Guide d'installation 5.1

Dimension: px
Commencer à balayer dès la page:

Download "Guide d'installation 5.1"

Transcription

1 Serveur Proxy RHN Guide d'installation 5.1 ISBN: Date de publication:

2 Serveur Proxy RHN 5.1.1

3 Serveur Proxy RHN 5.1.1: Guide d'installation Copyright 2008 Red Hat, Inc. Copyright 2008 Red Hat, Inc. This material may only be distributed subject to the terms and conditions set forth in the Open Publication License, V1.0 or later with the restrictions noted below (the latest version of the OPL is presently available at Distribution of substantively modified versions of this document is prohibited without the explicit permission of the copyright holder. Distribution of the work or derivative of the work in any standard (paper) book form for commercial purposes is prohibited unless prior permission is obtained from the copyright holder. Red Hat and the Red Hat "Shadow Man" logo are registered trademarks of Red Hat, Inc. in the United States and other countries. All other trademarks referenced herein are the property of their respective owners. The GPG fingerprint of the key is: CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E 1801 Varsity Drive Raleigh, NC USA Phone: Phone: Fax: PO Box Research

4 Serveur Proxy RHN 5.1.1

5 1. Introduction Red Hat Network Serveur Proxy RHN Terminologie Comment cela fonctionne Besoins Besoins logiciels Besoins matériels Besoins d'espace disque Besoins supplémentaires Exemple de topologies Topologie d'un proxy unique Topologie de plusieurs proxies en plusieurs niveaux horizontaux Topologie de plusieurs proxies en plusieurs niveaux verticaux Proxies avec le Serveur RHN Satellite Installation Installation de base Processus d'installation du Serveur Proxy RHN Gestionnaire de paquetages de RHN Créer un canal privé Télécharger des paquetages Options en ligne de commande Résolution de problèmes Gérer le service Proxy Fichiers journaux Questions et réponses Problèmes généraux Impossible de trouver l'hôte / Impossible de déterminer le FQDN (noms de domaine entièrement qualifiés) Erreurs de connexion Problèmes de cache Débogage du Proxy par Red Hat...38 A. Exemple de fichier de configuration du Serveur Proxy RHN...39 Index...41 v

6 vi

7 Chapitre 1. Introduction 1. Red Hat Network Red Hat Network (RHN) est l'environnement pour l'assistance au niveau du système et la gestion de systèmes et de groupes de systèmes Red Hat. Red Hat Network qui rassemble les outils, les services et les dépôts d'informations nécessaires pour maximiser la fiabilité, la sécurité et la performance de leurs systèmes. Pour utiliser RHN, les administrateurs système enregistrent les profils logiciels et matériels, appelés Profils de système, de leurs systèmes client avec Red Hat Network. Lorsqu'un système client demande des mises à jour de paquetages, seuls les paquetages disponibles pour le client sont retournés (selon le profil logiciel stocké sur les serveurs RHN). Avantages de l'utilisation de Red Hat Network: Variabilité dimensionnelle avec Red Hat Network, un seul administrateur système peut configurer et maintenir des centaines ou des milliers de systèmes Red Hat plus facilement, plus exactement et plus rapidement que ce même administrateur pourrait maintenir un seul système sans Red Hat Network. Protocoles standards des protocoles standards sont utilisés pour maintenir la sécurité et augmenter les capacités. Par exemple, XML-RPC permet à Red Hat Network d'effectuer bien plus que le simple téléchargement des fichiers. Sécurité toutes les communications entre les systèmes enregistrés et Red Hat Network se produisent sur des connexions internet sécurisées. Afficher des alertes d'errata vous pouvez facilement afficher les alertes d'errata pour tous vos systèmes client grâce à un seul site Web. Actions programmées utilisez le site Web pour programmer des actions, y compris des mises à jour d'errata, des installations de paquetages et des mises à jour de profils logiciels. Simplification la maintenance de systèmes Red Hat devient un processus plus simple et automatisé. 2. Serveur Proxy RHN A Serveur Proxy RHN est un mécanisme de mise en cache de paquetages qui réduit les besoins de bande pour RHN et permet le déploiement de paquetages personnalisés. Les RPM cache des clients de serveurs proxys, comme Errata Updates de Red Hat ou RMP personnalisés et générés par leur organisation, ou un serveur interne localisé centralement. Les systèmes des clients reçoivent alors leurs mises à jour des serveurs proxys plutôt qu'en accédant à l'internet individuellement. Malgré que les paquetages soient desservis par le serveur proxy, les profils clients et les 1

8 Chapitre 1. Introduction informations utilisateurs sont sauvegardées dans des serveurs centraux RHN en toute sécurité 1, qui dessert également le site RHN (rhn.redhat.com). Le serveur proxy agit comme navette entre les systèmes des clients et Red Hat Network (ou un Serveur RHN Satellite). Seuls les fichiers de paquetages sont stockés dans le Serveur Proxy RHN. Chaque transaction est authentifiée, et le Agent de mise à jour de Red Hat vérifie les signatures GPG de tous les paquetages extraits du Serveur Proxy RHN local. En plus de stocker les paquetages Red Hatofficiels, le Serveur Proxy RHN peut être configuré pour fournir les paquetages personnalisés d'une organisation à partir d'un canal RHN privé, en utilisant le Gestionnaire de paquetages de RHN. Par exemple, une organisation pourrait produire son propre logiciel, le mettre en paquetage dans un RPM, y apposer sa propre signature GPG, et soumettre tous les systèmes individuels du réseau à toutes les dernières mises à jour du logiciel personnalisé par le serveur Serveur Proxy RHN local. Avantages de l'utilisation du Serveur Proxy RHN: Modulabilité plusieurs Serveur Proxy RHN locaux peuvent exister au sein d'une même organisation. Sécurité une connexion de bout en bout sécurisée est maintenue: des systèmes client, au Serveur Proxy RHN local, aux serveurs Red Hat Network. Temps économisé les paquetages sont fournis bien plus rapidement sur un réseau local que par l'internet. Economie de bande les paquetages sont déchargés du RHN en une seule fois (grâce au mécanisme cache du serveur proxy) au lieu d'être déchargés individuellement pour chaque client. Mises à jour personnalisées pour créer un système de livraison de paquetages véritablement automatisé pour les paquetages logiciels personnalisés, ainsi que les paquetages officiels de Red Hat requis pour les systèmes client. Les canaux RHN privés personnalisés permettent à une organisation d'automatiser la livraison de paquetages internes. Configuration personnalisée restreindre et donner des mises à jour à des architectures et des versions SO (source ouverte) spécifiques. Une seule connexion internet nécessaire car les clients se connectent par le Serveur Proxy RHN et non pas par l'internet, ils ont juste besoin d'une connexion LAN (réseau local) vers le serveur proxy. Seuls les Serveur Proxy RHN ont besoin d'une connexion internet pour contacter les serveurs RHN, à moins que le Serveur Proxy RHN utilise un Serveur RHN Satellite, dans le quel cas, seul le Serveur RHN Satellite nécessite une connexion internet. 1 Tout au long de ce document, "RHN" se réferrera soit au site hôte RHN ( ou à Serveur RHN Satellite. 2

9 Comment cela fonctionne 3. Terminologie Avant de comprendre le Serveur Proxy RHN, il est important de se familiariser avec les termes Red Hat Network suivants: Voie/canal Un canal est une liste de paquetages de logiciels. Il existe deux types de canaux: les canaux de base et les canaux enfant. Un canal de base consiste en une liste de paquetages basée sur une architecture spécifique et une version Red Hat. Un canal enfant est un canal associé à un canal de base qui contient les paquetages supplémentaires. Administrateur d'organisation Un Administrateur d'organisation est une rôle d'utilisateur qui comporte le plus haut niveau de contrôle sur un compte Red Hat Network d'organisation. Les détenteurs de tels rôles peuvent ajouter d'autres utilisateurs, d'autres systèmes et d'autres groupes de systèmes au sein d'une organisation, ainsi que les supprimer. Une organisation Red Hat Network doit comporter au moins un Administrateur d'organisation. Administrateur de canal Un administrateur de canal est un rôle d'utilisateur qui détient l'accès total à la gestion des canaux. Les détenteurs de tels rôles peuvent créer des canaux et assigner des paquetages à ces canaux. Ce rôle peut être assigné par un Administrateur d'organisation via l'onglet Users sur le site Web RHN. Agent de mise à jour de Red Hat Le Agent de mise à jour de Red Hat est une application client Red Hat Network (up2date) qui permet aux utilisateurs d'extraire et d'installer les paquetages nouveaux ou mis à jour pour le système d'un client sur lequel une application est exécutée. Traçage Un traçage est une description en détail de "ce qui n'a pas fonctionné" utile pour les pannes de Serveur Proxy RHN. Les traçages sont automatiquement générés au moment d'une erreur critique et sont envoyés par aux individus désignés dans le fichier de configuration du Serveur Proxy RHN Pour davantage d'explications sur ces termes et autres, voir Guide de référence Red Hat Network disponible à et 4. Comment cela fonctionne Le Agent de mise à jour de Red Hat des systèmes client ne contacte pas directement un serveur Red Hat Network. A la place, le client (ou les clients) se connectent un à un à un serveur proxy qui se relie à des serveurs Red Hat Network ou à un Serveur RHN Satellite. Ainsi, les systèmes client n'ont pas besoin d'accès direct à l'internet. Ils n'accèdent qu'au Serveur Proxy RHN. 3

10 Chapitre 1. Introduction Important Red Hat recommande fortement que les clients qui se connectent à un Serveur Proxy RHN appliquent les dernières mises à jour Red Hat Enterprise Linux pour assurer une bonne connectivité. Les clients qui accèdent directement à Red Hat Network sont authentifiés par les serveurs RHN. Les clients qui accèdent un Serveur Proxy RHN sont toujours authentifiés par RHN ; cependant, dans ce cas précis, le serveur proxy offre l'authentification et l'information sur le chemin d'accès à RHN. Après une authentification réussie, le serveur Red Hat Network informe le Serveur Proxy RHN qu'il a le droit d'exécuter certaines actions pour le client. Le Serveur Proxy RHN décharge tous les paquetages mis à jour (s'ils ne sont pas déjà présents en cache) et les envoie au système client. Les demandes de Agent de mise à jour de Red Hat sur les systèmes client sont toujours authentifiés du côté du serveur, mais la remise des paquetages est plus rapide depuis que les paquetages sont en cache dans HTTP Proxy Caching Server ou Serveur Proxy RHN (pour les paquetages locaux); le Serveur Proxy RHN et le système client sont connectés par LAN et ne sont limités que par la vitesse du réseau local. L'authentification est effectuée dans l'ordre suivant: 1. Le client effectue une action de connexion au début d'une session client. Cette connexion est transmise par un ou plusieurs Serveur Proxy RHN jusqu'à atteindre un serveur Red Hat Network. 2. Le serveur Red Hat Network tente d'authentifier le client. Si l'authentification réussit, le serveur passe alors un jeton de session par la chaîne de Serveur Proxy RHN. Ce jeton, qui porte une signature et une date d'expiration, contient les informations utilisateur, les abonnements au canal, les noms d'utilisateur, etc. 3. Chaque Serveur Proxy RHN met en cache son jeton sur le système de fichiers local dans /var/cache/rhn/. La mise en cache réduit une partie du temps système de l'authentification avec les serveurs Red Hat Network et améliore considérablement la performance de Red Hat Network. 4. Ce jeton de session est renvoyé à la machine client et est utilisé dans les actions suivantes sur Red Hat Network. Du point de vue du client, il n'y a pas de différence entre un Serveur Proxy RHN et un serveur Red Hat Network. Du point de vue du serveur Red Hat Network, un Serveur Proxy RHN est un type spécial de client RHN. Les clients ne sont donc pas affectés par la route prise par une requête pour atteindre un serveur Red Hat Network. Toute la logique est implémentée dans les Serveur Proxy RHN et les serveurs Red Hat Network. 4

11 Comment cela fonctionne En option, le Gestionnaire de paquetages de RHN peut être installé et configuré pour accueillir les paquetages personnalisés. Tout paquetage non officiel Red Hat, incluant les paquetages personnalisés écrits spécialement pour une organisation donnée, ne peuvent être desservis qu'à partir d'une voie logiciel privée (connue également en tant que voie logiciel personnalisée). Après avoir créé une voie privée RHN, les paquetages RPM personnalisés sont associés à cette voie grâce au déchargement des noms des paquetages dans les serveurs RHN. Seuls les noms sont déchargés, et non pas les fichiers eux-mêmes. Les noms sont requis car ils contiennent des informations RPM cruciales, comme les dépendances logiciel, ce qui permet à RHN d'automatiser l'installation du paquetage. Les paquetages RPM personnalisés eux-mêmes, sont stockés dans le Serveur Proxy RHN et sont envoyés dans les systèmes du client à partir du réseau local de l'organisation. Il est simple de configurer un réseau informatique en utilisant un Serveur Proxy RHN. Les applications Red Hat Network du système client doivent être configurées de façon à se connecter sur le Serveur Proxy RHN à la place des serveurs Red Hat Network. Voir /var/cache/rhn/. pour davantage de détails. Du côté du serveur proxy, on devra spécifier le prochain serveur proxy de la chaîne (qui se termine finalement par un serveur Red Hat Network). Si le Gestionnaire de paquetages de RHN est utilisé, les systèmes client doivent être abonnés à une voie RHN privée. 5

12 6

13 Chapitre 2. Besoins Ces besoins doivent être satisfaits avant l'installation. Pour installer la version 3.6 du Serveur Proxy RHN ou une version supérieure du Serveur RHN Satellite, le Satellite doit être la version 3.6 ou une version supérieure. 1. Besoins logiciels Pour effectuer une installation, les composants logiciels suivants doivent être disponibles: Système d'exploitation de base le Serveur Proxy RHN est pris en charge avec Red Hat Enterprise Linux AS 3 Update 5 ou une version supérieure, ou uniquement Red Hat Enterprise Linux AS 4. Le système d'exploitation peut être installé depuis un disque, une image ISO locale, kickstart ou toute autre méthode prise en charge par Red Hat. Important Si vous prévoyez d'obtenir un service de niveau Monitoring, vous devez installer votre Serveur Proxy RHN sur Red Hat Enterprise Linux AS 3 Update 5 ou Red Hat Enterprise Linux AS 4. Ceux-ci sont les seuls systèmes d'exploitation de base pris en charge pour les Proxies servant des systèmes ayant des droits d'accès au niveau de service Monitoring. Chaque version de Red Hat Enterprise Linux AS requiert un certain ensemble de paquetages pour prendre en charge le Serveur Proxy RHN. Tout autre paquetage peut provoquer des erreurs durant l'installation. Red Hat recommande donc d'obtenir l'ensemble de paquetages désirés de la manière suivante: Remarque Pour le kickstart de Red Hat Enterprise Linux AS 4 ou de Red Hat Enterprise Linux AS 3 Update 5, spécifier le groupe de paquetages Base Pour l'installation de Red Hat Enterprise Linux AS 4 ou de Red Hat Enterprise Linux AS 3 Update 5 via CD-ROM ou image ISO, sélectionner le groupe de paquetages suivant: Minimal Avertissement Security-enhanced Linux (SELinux) doit être désactivé dans Red Hat Enterprise 7

14 Chapitre 2. Besoins Linux AS 4 avant l'installation de Serveur Proxy RHN.Cette opération peut être effectuée de plusieurs manières: Pendant l'installation d'images ISO ou CD, sélectionner Disabled lorsqu'on vous invite à choisir des options pour SELinux support. Pour faire cela pour l'installation kickstart, inclure la commande selinux --disabled Une fois l'installation terminée, modifier le fichier /etc/selinux/config pour qu'il affiche SELINUX=disabled et réinitialiser le système. Finalement, vous pouvez utiliser la commande system-config-securitylevel-tui et réinitialiser le système. Un droit d'accès au Serveur Proxy RHN disponible au sein de votre compte Red Hat Network. Un droit d'accès Provisioning disponible au sein de votre compte Red Hat Network (qui devrait être inclus dans votre droit d'accès au Serveur Proxy RHN). Accès au canal "Red Hat Network Tools" (outils) pour la version installée de Red Hat Enterprise Linux AS. Tous les paquetages rhncfg* installés sur le Proxy (du canal "RHN Tools"). Le paquetage rhns-certs-tools installé sur le Proxy (du canal "RHN Tools") ou le mot de passe du certificat CA (SSL) utilisé pour générer le certificat de serveur parent (comme sur un Serveur RHN Satellite). Configuration du système pour accepter les commandes à distance et la gestion de configuration via Red Hat Network. Consultez Section 2, «Processus d'installation du Serveur Proxy RHN» pour davantage d'informations. 2. Besoins matériels La configuration matérielle suivante est requise pour le Serveur Proxy RHN : Processeur Pentium III, 1.26GHz, cache 512K ou équivalent 512 Mo de mémoire 3 Go de stockage pour une installation de base de Red Hat Enterprise Linux AS 6 Go de stockage par distribution/canal 8

15 Besoins d'espace disque La charge sur le Serveur Web Apache est directement associée à la fréquence à laquelle les systèmes client se connectent au Proxy. Si vous réduisez donc l'intervalle par défaut de quatre heures (ou 240 minutes) comme il est défini dans le fichier de configuration /etc/sysconfig/rhn/rhnsd des systèmes client, vous augmenterez considérablement la charge sur ce composant. 3. Besoins d'espace disque Le mécanisme de mise en cache utilisé par le Serveur Proxy RHN est le proxy HTTP Squid, qui économise une quantité de bande importante pour les clients. Une quantité raisonnable d'espace devrait être disponible. Les paquetages mis en cache sont stockés dans /var/spool/squid. L'allocation d'espace libre requise est de 6 Go de stockage par distribution/canal. Si le Serveur Proxy RHN est configuré pour distribuer des paquetages personnalisés ou locaux, assurez-vous que le point de montage /var, sur le système stockant les paquetages locaux, a suffisamment d'espace disque pour contenir tous les paquetages personnalisés, qui sont stockés dans /var/spool/rhn-proxy. L'espace disque requis pour les paquetages locaux dépend du nombre de paquetages personnalisés servis. 4. Besoins supplémentaires Les besoins supplémentaires suivants doivent être satisfaits avant l'installation complète du Serveur Proxy RHN Accès total Les systèmes client ont besoin d'un accès réseau total sur les services et les ports du Serveur Proxy RHN. Règles de pare-feu RHN recommande fortement de dresser un pare-feu (firewall) sur la solution Serveur Proxy RHN internet. Malgré tout, on ouvrira plusieurs ports TCP sur le serveur proxy, suivant votre implémentation Serveur Proxy RHN Port Direction Raison 80 Sortie Le proxy utilise ce port pour atteindre rhn.redhat.com 1, xmlrpc.rhn.redhat.com 2 et satellite.rhn.redhat.com 3 (à moins de fonctionner en mode déconnecté pour Satellite) 80 Entrée Les demandes client arrivent soit par http ou par https

16 Chapitre 2. Besoins Port Direction Raison 443 Entrée Les demandes client arrivent soit par http ou par https 443 Sortie Pour arriver à et Sortie Si votre serveur mandataire est connecté à un Serveur RHN Satellite, Monitoring établit des connexions au rhnmd en cours d'exécution sur les systèmes client par le port TCP, si Monitoring est activé et si les sondes/vérifications sont configurées dans les systèmes enregistrés Entrée L'ouverture de ce port permet osad d'établir des connexions client au démon du proxy en cas d'utilisation de la technologie RHN Push Sortie Si votre proxy est connecté à un Serveur RHN Satellite, ce port doit être ouvert pour permettre des connections serveur-à-serveur par jabberd pour la technologie RHN Push. Tableau 2.1. Ports à ouvrir sur le proxy Temps de système synchronisés Les paramètres de temps sont très importants lors de la connexion sur un serveur Web qui exécute SSL (Secure Sockets Layer, couche de sockets sécurisés). Il est impératif que les paramètres de temps sur les clients et le serveur soient raisonnablement assez proches pour que le certificat SSL n'expire pas avant ou pendant son utilisation. Il est recommandé que le protocole de temps réseau NTP (Network Time Protocol) soit utilisé pour synchroniser les horloges. Nom de domaine complet (FQDN) Le système sur lequel le Serveur Proxy RHN sera installé doit résoudre son propre nom de domaine complet (FQDN). Compte Red Hat Network Les clients qui se connectent aux serveurs Red Hat Network centraux pour recevoir des mises à jour incrémentielles doivent avoir un compte avec Red Hat Network. Ce compte devrait être défini au moment de l'achat avec le représentant des ventes. Sauvegardes des informations de connexion 10

17 Besoins supplémentaires Il est impératif que les clients conservent toutes les informations de connexion primaires. Pour le Serveur Proxy RHN, celles-ci incluent les noms d'utilisateur et les mots de passe pour le compte d'administrateur d'organisation, la génération du certificat SSL. Red Hat recommande fortement que ces informations soient copiées sur deux disquettes séparées, imprimées sur papier et stockées dans un coffre ignifugé. Emplacements de distribution Vu que le proxy transmet virtuellement toutes les requêtes HTTP locales aux serveurs RHN centraux, vous devez faire attention à mettre les fichiers destinés à la distribution (comme dans une arborescence d'installation kickstart) dans l'emplacement de non-transmission du proxy: /var/www/html/pub/. Les fichiers placés dans ce répertoire peuvent être directement téléchargés du Proxy. Ceci peut être particulièrement utile pour la distribution de clés GPG et lors de l'établissement d'arborescences d'installation pour les kickstarts. De plus, Red Hat recommande que le système qui exécute le code ne soit pas disponible publiquement. Seuls les administrateurs système devraient avoir l'accès shell à ces machines. Tous les services non nécessaires devraient être désactivés. Vous pouvez utiliser ntsysv ou chkconfig pour désactiver les services. Finalement, vous devriez avoir à votre disposition les documents techniques suivants et dans l'ordre suivant: 1. Le Guide d'installation du Serveur Proxy RHN Ce guide, que vous êtes en train de lire, fournit les étapes essentielles nécessaires à la configuration et au fonctionnement d'un Serveur Proxy RHN. 2. Le Guide de configuration du client de RHN Ce guide explique comment configurer les systèmes qui seront servis par un Serveur Proxy RHN ou un Serveur RHN Satellite. (cela demandera également des références au Guide de référence de RHN, qui contient des étapes pour enregistrer et mettre à jour les systèmes.) 3. Le Guide de gestion de canaux de RHN Ce guide identifie présisément les méthodes recommandées pour construire des paquetages personnalisés, créer des canaux personnalisés et gérer des errata privés. 4. Le Guide de référence de RHN Ce guide décrit comment créer des comptes RHN, enregistrer et mettre à jour des systèmes et utiliser le site Web de RHN à son maximum. Ce guide sera utile durant l'installation et le processus de configuration. 11

18 12

19 Chapitre 3. Exemple de topologies Le Serveur Proxy RHN peut être configuré de plusieurs manières. Sélectionnez une méthode selon l'un des facteurs suivants: 1. Le nombre total de systèmes client à être servis par le Serveur Proxy RHN 2. Le nombre maximum de clients censés se connecter simultanément au Serveur Proxy RHN. 3. Le nombre de paquetages et de canaux personnalisés à être servis par le Serveur Proxy RHN. 4. Le nombre de Serveur Proxy RHN utilisés dans l'environnement du client. Le reste de ce chapitre décrit des configurations possibles et explique leurs avantages. 1. Topologie d'un proxy unique La configuration la plus simple est d'utiliser un seul Serveur Proxy RHN pour servir votre réseau entier. Cette configuration est adéquate pour le service de petits groupes de clients et un réseau qui bénéficierait de la mise en cache des RPM de Red Hat et du stockage de paquetages personnalisés sur un serveur local. L'inconvénient de l'utilisation d'un Serveur Proxy RHN unique est que la performance sera compromise lors de l'augmentation du nombre de clients demandant des paquetages. Figure 3.1. Topologie d'un proxy unique 2. Topologie de plusieurs proxies en plusieurs niveaux 13

20 Chapitre 3. Exemple de topologies horizontaux Pour des réseaux plus grands, une méthode plus distribuée peut être nécessaire, comme le fait d'avoir plusieurs Serveur Proxy RHN tous connectés à Red Hat Network individuellement. Cette configuration en plusieurs niveaux horizontaux répartit la charge des demandes des clients tout en permettant à chaque proxy de se synchroniser simultanément avec RHN. Un inconvénient de cette structure est que les paquetages personnalisés chargés sur un proxy individuel doivent être distribués sur ses serveurs apparentés (sibling). Cette situation peut être traitée de l'une des deux manières suivantes: Soit, le programme de transfert de fichiers rsync peut être utilisé pour synchroniser les paquetages entres les proxies, soit un partage NFS (Network File System) peut être établi entre les proxies et le dépôt de canaux personnalisés. Ces deux solutions permettront à tout client de tout Serveur Proxy RHN d'avoir tous les paquetages personnalisés livrés. Figure 3.2. Topologie de plusieurs proxies en plusieurs niveaux horizontaux 3. Topologie de plusieurs proxies en plusieurs niveaux verticaux Une autre méthode pour plusieurs Serveur Proxy RHN est d'établir un proxy primaire auquel les autres se connectent pour les RPM de Red Hat Network et les paquetages personnalisés créés 14

21 Proxies avec le Serveur RHN Satellite localement. En essence, les proxies secondaires agissent en tant que clients du primaire. Cela supprime le besoin d'établir une synchronisation entre les Serveur Proxy RHN vu qu'ils utilisent la fonction up2date sous-jacente au produit. Tout comme la configuration horizontale, cette méthode verticale permet à tout client de tout Serveur Proxy RHN d'avoir tous les paquetages personnalisés livrés. Le Proxy regarde simplement dans le dépôt si il trouve le paquetage sur son système de fichiers. Dans le cas contraire, il essaie alors depuis le niveau supérieur. Cette configuration verticale assure que les proxies secondaires dépendent du primaire pour les mises à jour de RHN, ainsi que pour les paquetages personnalisés. Les canaux et les paquetages personnalisés doivent également être placés uniquement sur le Proxy primaire pour assurer la distribution aux proxies enfants. Finalement, les fichiers de configuration des proxies secondaires doivent pointer sur le primaire, et non pas directement sur Red Hat Network. Figure 3.3. Topologie de plusieurs proxies en plusieurs niveaux verticaux 4. Proxies avec le Serveur RHN Satellite En plus des méthodes décrites en détails dans ce chapitre, les clients ont également l'option d'utiliser le Serveur Proxy RHN avec le Serveur RHN Satellite. Cela fonctionne de manière similaire que la configuration verticale de Proxy, mais augmente considérablement la capacité, vu que les Satellites peuvent servir un nombre bien plus grand de systèmes client. Pour une description complète de cette combinaison, consultez le chapitre Exemples de topologies du Guide d'installation du Serveur RHN Satellite. La liaison des certificats SSL de deux produits est décrite dans le Guide de configuration du client de RHN. Pour savoir comment les canaux et les paquetages sont partagés entre eux, consultez le Guide de gestion de canaux de RHN. 15

22 16

23 Chapitre 4. Installation Ce chapitre décrit l'installation initiale du Serveur Proxy RHN. On assume que les prérequis énumérés dans Chapitre 2, Besoins ont bien été respectés. Cependant, si vous mettez à niveau une nouvelle version de Serveur Proxy RHN, contactez votre représentant Red Hat pour toute assistance requise. 1. Installation de base Le Serveur Proxy RHN est conçu de façon à tourner sur le système d'exploitation Red Hat Enterprise Linux AS. La première étape est donc d'installer le système d'exploitation de base, depuis un disque, une image ISO ou avec un kickstart. Durant et après l'installation du système d'exploitation, assurez-vous de: Allouer beaucoup d'espace aux partitions qui seront utilisées pour stocker des paquetages, selon les besoins matériels définis auparavant. L'emplacement par défaut pour les paquetages Red Hat en cache est /var/spool/squid/, alors que les paquetages personnalisés se trouvent dans /var/spool/rhn-proxy. Installer les paquetages pour Serveur Proxy RHN et uniquement ces paquetages. Remarque Vous devez uniquement installer les paquetages de base, car les autres vont entraîner l'échec de l'installation Serveur Proxy RHN. Consultez Section 1, «Besoins logiciels» pour la méthode d'obtention du groupe de paquetages qu'il faut pour chaque version de Red Hat Enterprise Linux AS Important Si vous prévoyez d'obtenir un service de niveau Monitoring, vous devez installer votre Serveur Proxy RHN sur Red Hat Enterprise Linux AS 3 Update 5 ou Red Hat Enterprise Linux AS 4. Ce sont les seuls systèmes d'exploitation de base pris en charge pour les Proxies servant des systèmes ayant des droits d'accès au niveau de service Monitoring. Activer le protocole de temps réseau NTP (Network Time Protocol) sur le proxy et sélectionner le fuseau horaire approprié. Tous les systèmes client devraient déjà exécuter le démon ntpd et avoir le bon fuseau horaire défini. Désactiver les services ipchains et iptables après l'installation. 17

24 Chapitre 4. Installation 2. Processus d'installation du Serveur Proxy RHN Les instructions suivantes décrivent le processus d'installation du Serveur Proxy RHN: 1. Enregistrer les Red Hat Enterprise Linux AS récemment installés, système avec Red Hat Network (soit les serveurs centraux RHN ou bien votre Serveur RHN Satellite) en utilisant le compte organisationnel comprenant le droit d'accès Serveur Proxy RHN à l'aide de la commande: up2date --register. 2. Autoriser un droit d'accès Provisioning au système. Visiter le site Web RHN (ou bien l'adresse universelle complète du satellite désservant le proxy), connecter en tant que Administrateur d'organisation, et naviguer dans la page Gestion de votre abonnement RHN. Vérifier le champ texte du système sur lequel le Serveur Proxy RHN devra être installé, sélectionner Provisioning dans la liste déroulante, et cliquer sur le bouton Ajouter des droits d'accès. 3. Veiller que le système d'exploitation du système soit inscrit sur le canal Red Hat Networks Tool en cliquant sur le nom du système et en naviguant dans la page Système = > Détails du système. Dans la section Canaux souscrits, vérifier les voies du canal Tools listées. Si vous n'êtes pas inscrit sur ce canal, cliquer sur le lien Modifier Abonnement Canal, vérifiez le champ texte à côté du canal Tools, puis cliquez sur le bouton Changer Abonnement pour confirmer votre choix. 4. Installer le paquetage rhncfg-actions (qui installe également les dépendances rhncfg et rhncfg-client) en naviguant tout d'abord dans l'onglet System = > System Details = > Software = > Packages = > Install. Puis, cherchez rhncfg-actions grâce au champ texte Filtrer par nom de paquetage. Dans la liste qui s'affiche, sélectionner le paquetage et l'installer. 5. SI vous envisagez d'activer le cryptage des couches de sockets sécurisées (SSL - secure socket layer) sur le serveur mandataire et de connecter sur les serveurs centraux RHN, installer le paquetage rhns-certs-tools à partir du même canal Tools Red Hat Network et utiliser Outil de maintenance SSL RHN pour générer le fichier fusionné archivé requis par la suite. Se référer au chapitre sur les Certificats SSL du Guide de configuration client RHN pour instructions. Si vous envisagez d'activer le cryptage SSL sur le serveur mandataire et de vous connecter à un Serveur RHN Satellite ou àun autre Serveur Proxy RHN avec SSL, vous aurez également besoin du mot de passe du certificat CA utilisé pour le système parent. 6. Connectez-vous sur le système via un terminal en tant que le super-utilisateur et exécutez la commande rhn_check pour lancer immédiatement l'installation de paquetages programmée. 7. Une fois les paquetages installés, comme l'onglet Détails sur le système = > Évènements le confirme, préparez le système de façon à accepter les commandes à distance et la gestion de configuration à l'aide de la commande suivante: /usr/bin/rhn-actions-control --enable-all 18

25 Processus d'installation du Serveur Proxy 8. Dans le site RHN, naviguer dans l'onglet Détails du système = > Détails = > Proxy. Avertissement Veillez noter que l'installation du Serveur Proxy RHN puisse remplacer les fichiers de configuration squid.conf et httpd.conf sur le système en vue de faciliter les mises à niveau subséquentes. Si vous avez édité ces fichiers et que vous souhaitez les préserver, ils sont en rotation sur place et pourront être extraits après l'installation. Figure 4.1. Détails sur le système = > Proxy 9. Dans l'onglet Détails Système= > Détails = > Proxy, le menu déroulant doit indiquez que vous pouvez activer le système en tant que Serveur Proxy RHN. Veillez à bien sélectionner la bonne version et à cliquer sur le bouton Activate Proxy. La page Bienvenuede l'installation apparaît. 19

26 Chapitre 4. Installation Figure 4.2. Bienvenue 10.Dans la page Bienvenue, vous serez notifié de toute demande à laquelle le système ne peut faire face. Lorsque le système est enfin prêt, un lien continue apparaît. Cliquer sur la pagemodalités & Conditions. 20

27 RHN Figure 4.3. Modalités et conditions 11.Dans la page Modalités & Conditions, cliquez sur le lien modalités et conditions pour voir les contrats de licence du Serveur Proxy RHN. Si vous êtes satisfait(e), cliquer sur le lien J'accepte. Vous devez accepter pour pouvoir continuer l'installation. Pour les serveurs mandataires enregistrés sur un satellite, la page Activer Monitoring vient en suivant. 21

28 Chapitre 4. Installation Figure 4.4. Activer Monitoring 12.Sur la page Activer Monitoring, vous devez décider si le serveur mandataire sera utilisé pour contrôler les systèmes qu'il déssert. Pour ce faire, le Serveur Proxy RHNdevra remplir les critères énumérés dans Chapitre 2, Besoins et devra être connecté à Serveur RHN Satellite (ou à un autre serveur mandataire connecté à un satellite). Pour activer le monitoring du proxy, cocher la case et cliquer sur continue. La page Configurer Serveur Proxy RHN apparaît. 22

29 Processus d'installation du Serveur Proxy Figure 4.5. Configurer le Serveur Proxy RHN 13.Sur la page Configurer le Serveur Proxy RHN, donnez ou confirmez les entrées pour tous les champs requis. L'adresse électronique de l'administrateur recevra tous les messages générés par le proxy, y compris parfois des quantités importantes de traçages d'erreurs (Traceback en anglais). Pour organiser ce flux, pensez à établir des filtres de messages qui capturent les messages dont le sujet contient "RHN TRACEBACK from nom_d_hôte". Pour afficher plusieurs administrateurs, saisissez une liste d'adresses électroniques séparées par des virgules. Le nom d'hôte du proxy RHN est le nom de domaine complet (FQDN) du Serveur Proxy RHN. Le serveur parent RHN est le nom de domaine du serveur connecté au proxy ou aux serveurs centraux RHN, à un autre proxy ou à un Serveur RHN Satellite. Pour connecter aux serveurs centraux RHN, inclure la valeur xmlrpc.rhn.redhat.com. Pour connecter à un satellite ou à un autre serveur proxy, saisir le FQDN du système parent. Dans le cas où le Serveur Proxy RHN connecte par un serveur proxy HTTP, le configurer à 23

30 Chapitre 4. Installation l'aide des champs de texte associés. Noter que les références au protocole, comme ou ne doivent pas figurer dans le champ Serveur Proxy HTTP. N'insérer que le nom d'hôte et le port sous la forme nom d'hôte:port, comme your-gateway.example.com:3128. Conseil Le processus d'installation affecte uniquement le fichier de configuration du serveur proxy: /etc/rhn/rhn.conf. Le fichier de configuration Agent de mise à jour de Red Hat (up2date) et /etc/sysconfig/rhn/up2date, doivent être mis à jour manuellement pour recevoir ses mises à jour d'un autre serveur, comme d'un Serveur RHN Satellite. Finalement, vous devez décider si vous souhaitez activer SSL en cochant ou non la case en bas. Red Hat recommande fortement d'utiliser ce niveau de cryptage pour tout flot vers et en provenance du Serveur Proxy RHN. Pour le sélectionner, vous devrez, cependant, vous connecter aux serveurs centraux RHN (avec SSL activé par défaut) ou à un Serveur RHN Satellite ou à un Serveur Proxy RHN avec SSL activé. Pour pouvoir connecter aux serveurs centraux RHN, vous devrez décharger le fichier de certificats fusionné mentionné plus haut. Pour pouvoir vous connecter à un satellite ou à un autre proxy par SSL, vous aurez besoin du mot de passe qui est utilisé pour activer SSL sur le système parent. Note Voir le chapitre intitulé "Infrastructure SSL" dans le Guide de configuration client Red Hat Network pour davantage d'informations sur la configuration d'une infrastructure utilisant SSL en toute sécurité. Si vous choisissez d'activer SSL pendant l'installation, ne cochez pas cette case et consultez le chapitre sur les certificats SSL du Guide de configuration client RHN pour étudier comment obtenir un tel niveau de sécurité. Lorsque vous aurez terminé, cliquez continue. Si vous activez SSL et que vous êtes connecté à un satellite, la page Configurer SSL apparaît. Si vous activez SSL et que vous vous connectez aux serveurs centraux ou à un autre serveur proxy, la page Chargement SSL apparaît. Si vous n'avez pas activé SSL mais que vous avez activé Monitoring, passez à la description Configurer Monitoring. Si vous n'avez pas activé SSL ou Monitoring, passez à la description Progrès de l'installation. 24

31 RHN Figure 4.6. Configurer SSL 14.Sur la page Configurer SSLne s'appliquant qu'à un serveur proxy se connectant à un Serveur RHN Satellite avec SSL activé, fournir les informations qu'il faut pour générer un certificat de serveur. Le plus important c'est le mot de passe du certificat CA, quidoit correspondre au mot de passe utilisé au moment de l'activation du serveur parent. Les champs restants doivent correspondre aux valeurs du serveur parent mais peuvent différer, suivant le rôle du serveur proxy, dans le cas d'un emplacement géographique différent par exemple. De la même manière, l'adresse peut être la même que celle présentée plus haut à l'administrateur du serveur proxy, mais peut, à la place, être envoyée vers un administrateur de certificats particulier. L'expiration du certificat peut être configurée. Comme toujours, veillez à ce que les valeurs fournies ici figurent dans les copies de secours des informations procurées dans Chapitre 2, Besoins. Une fois terminé, cliquer sur continue. 25

32 Chapitre 4. Installation Figure 4.7. Configurer Monitoring 15.Sur la page Configurer Monitoring, donner ou confirmer le nom d'hôte ou l'adresse IP du serveur parent auquel est connecté le Serveur Proxy RHN. Cette valeur doit être un Serveur RHN Satellite ou un autre proxy qui, à son tour, est connecté à un Satellite. Vous ne pouvez pas atteindre Monitoring via les serveurs RHN centraux. Une fois terminé, cliquer sur Continuer. La page Progrès de l'installation sera affichée. Figure 4.8. Progrès de l'installation 16.Dans la page Progrès de l'installation, vous pourrez surveiller le cours de l'installation au fur et à mesure qu'elle progresse. Cliquez sur le lien Détails Action à n'importe quelle étape. 26

33 Processus d'installation du Serveur Proxy Lorsqu'une action est en cours, son statut passe de Queued vers Picked Up puis finalement vers Completed. Comme dans les paquets originaux d'installation, vous pouvez immédiatement initialiser ces étapes en exécutant la commande rhn_check dans un terminal du système en tant que superutilisateur. Lorsque vous aurez terminé, la page Install Progress affichera le message Install Progress. Vous pouvez maintenant commencer d'enregistrer les systèmes restant à être desservis par le Serveur Proxy RHN. Se référer au Guide de configuration client RHN. 17.Quand tous les items de la page Progrès de l'installation sont terminés, le serveur mandataire est prêt à l'utilisation. Vous pouvez maintenant enregistrer les systèmes sur RHN par l'intermédiaire du serveur proxy. 27

34 28

35 Chapitre 5. Gestionnaire de paquetages de RHN Le Gestionnaire de paquetages de RHN est un outil en ligne de commande qui permet à une organisation de servir des paquetages locaux associés à un canal RHN privé via le Serveur Proxy RHN. Si vous souhaitez que le Serveur Proxy RHN mette à jour uniquement les paquetages officiels de Red Hat, vous n'avez pas besoin d'installer le Gestionnaire de paquetages de RHN. Pour utiliser le Gestionnaire de paquetages de RHN, installez le paquetage rhns-proxy-package-manager et ses dépendances. Seules les informations d'en-tête pour les paquetages sont téléchargées vers les serveurs RHN. Les en-têtes sont requis afin que RHN puisse résoudre les dépendances de paquetages pour les systèmes client. Les fichiers de paquetages actuels (*.rpm) sont stockés sur le Serveur Proxy RHN. Le Gestionnaire de paquetages de RHN utilise les mêmes paramètres que le Proxy, définis dans le fichier de configuration /etc/rhn/rhn.conf. 1. Créer un canal privé Avant que les paquetages locaux puissent être fournis via le Serveur Proxy RHN, un canal privé est nécessaire pour les stocker. Effectuez les étapes suivantes pour créer un canal privé: 1. Connectez-vous sur l'interface Web de RHN à l'adresse suivante: 2. Cliquez sur Canaux dans la barre de navigation supérieure. Si l'option Gérer les canaux n'est pas présente dans la barre de navigation de gauche, assurez-vous que cet utilisateur possède les permissions d'édition de canaux. Pour ce faire, utilisez la catégorie Utilisateurs accessible via la barre de navigation supérieure. 3. Dans la barre de navigation de gauche, cliquez sur Gérer les canaux logiciels, puis sur le bouton créer un nouveau canal en haut à droite de la page. 4. Sélectionnez une architecture de canal parent et canal de base, puis saisissez un nom, une étiquette, un résumé et une description pour le nouveau canal privé. L'étiquette de canal doit: avoir au moins six caractères, commencer par une lettre et contenir uniquement des lettres en minuscules, des chiffres, des tirets (-) et des points (.). Saisissez également l'url de la clé GPG du canal. Bien que ce champ ne soit pas requis, il est recommandé pour améliorer la sécurité. Pour obtenir des instructions sur la génération de clés GPG, reportez-vous au Guide de gestion de canaux de RHN. 5. Cliquez sur Créer un canal. 2. Télécharger des paquetages 29

36 Chapitre 5. Gestionnaire de paquetages de RHN Remarque Vous devez être un Administrateur d'organisation pour télécharger des paquetages vers les canaux RHN privés. Le script vous invitera à saisir votre nom d'utilisateur et votre mot de passe RHN. Après avoir créé le canal privé, téléchargez les en-têtes de paquetages pour votre binaire et les RPM source vers le serveur RHN et copiez les paquetages sur le RHN Proxy Broker Server. Pour télécharger les en-têtes de paquetages pour le binaire, saisissez la commande suivante en ligne de commande: rhn_package_manager -c "label_of_private_channel" pkg-list pkg-list est la liste de paquetages à télécharger. Alternativement, utilisez l'option -d pour spécifier le répertoire local qui contient les paquetages à ajouter au canal. Assurez-vous que le répertoire ne contienne uniquement les paquetages à inclure et aucun autre fichier. Le Gestionnaire de paquetages de RHN peut également lire la liste de paquetages de l'entrée standard (à l'aide de --stdin). Pour télécharger les en-têtes de paquetages pour les RPM source: rhn_package_manager -c "label_of_private_channel" --source pkg-list Si vous avez plusieurs canaux spécifiés (à l'aide de -c ou --channel), les en-têtes de paquetages téléchargés seront liés à tous les canaux listés. Remarque Si un nom de canal n'est pas spécifié, les paquetages ne sont ajoutés à aucun canal. Les paquetages peuvent alors être ajoutés à un canal à l'aide de l'interface Web de Red Hat Network. L'interface peut également être utilisée pour modifier les canaux privés existants. Après avoir téléchargé les paquetages, vous pouvez immédiatement vérifier l'interface Web de RHN pour vérifier leur présence. Cliquez sur Canaux dans la barre de navigation supérieure, Gérer les canaux logiciels dans la barre de navigation de gauche, puis sur le nom du canal personnalisé. Cliquez ensuite sur l'onglet Paquetages. Chaque RPM devrait être listé. Vous pouvez également vérifier si le répertoire local est en synchronisation avec l'image du serveur RHN des canaux en ligne de commande: rhn_package_manager -s -c "label_of_private_channel" 30

37 Options en ligne de commande L'option -s listera tous les paquetages manquants (paquetages téléchargés vers le serveur RHN qui ne sont pas présents dans le répertoire local). Vous devez être un Administrateur d'organisation pour utiliser cette commande. Le script vous invitera à saisir votre nom d'utilisateur et votre mot de passe RHN. Consultez le Tableau 5.1, «options de rhn_package_manager» pour des options supplémentaires en ligne de commande. Si vous utilisez le Gestionnaire de paquetages de RHN pour mettre à jour les paquetages locaux, vous devez vous rendre sur le site Web de RHN pour abonner le système au canal privé. 3. Options en ligne de commande Un résumé de toutes les options en ligne de commande pour le Gestionnaire de paquetages de RHN rhn_package_manager: Option -v, --verbose -ddir, --dir=dir -cchannel, --channel=channel -nnumber, --count=number -l, --list -s, --sync -p, --printconf -XPATTERN, --exclude=pattern --newest --stdin --nosig --username=username --password=password Description Augmenter les commentaires. Traiter les paquetages du répertoire DIR. Gérer ce canal peut être présente plusieurs fois. Traiter ce nombre d'en-têtes par appel la valeur par défaut est 32. Lister chaque nom de paquetage, numéro de version, numéro de publication et architecture dans le ou les canaux spécifiés. Vérifier si le répertoire local est en synchronisation avec le serveur. Imprimer la configuration courante et quitter. Exclure les fichiers correspondant à cette expression globale peut être présente plusieurs fois. Pousser uniquement les paquetages qui sont plus récents que les paquetages déjà poussés sur le serveur pour le canal spécifié. Lire les noms de paquetages depuis stdin. Pousser les paquetages non signés. Par défaut, le Gestionnaire de paquetages de RHN essaie de pousser uniquement les paquetages signés. Spécifier votre nom d'utilisateur RHN. Si vous ne fournissez pas un nom avec cette option, le système vous le demandera. Spécifier votre mot de passe RHN. Si vous n'en fournissez pas un avec cette option, le système vous le 31

38 Chapitre 5. Gestionnaire de paquetages de RHN Option --source --dontcopy --test --no-ssl Description demandera. Télécharger les en-têtes de paquetages sources. Dans l'étape avant le téléchargement, ne pas copier les paquetages dans leur emplacement final dans l'arborescence de paquetages. Uniquement imprimer les paquetages à pousser. Non recommandé Désactiver SSL. -?, --usage Décrire brièvement les options. --copyonly -h, --help Copier le fichier listé dans l'argument dans le canal spécifié. Cette option est utile lorsqu'un paquetage manque à un canal sur le proxy et que vous ne souhaitez pas réimporter tous les paquetages dans le canal. Par exemple, rhn_package_manager-ccanal--copyonly/chemin/au/fichier/manquant Afficher l'écran d'aide avec une liste d'options. Tableau 5.1. options de rhn_package_manager Conseil Ces options en ligne de commande sont également décrites dans la page man de rhn_package_manager : man rhn_package_manager. 32

39 Chapitre 6. Résolution de problèmes Ce chapitre offre des astuces pour déterminer la cause d'erreurs les plus communes associées au Serveur Proxy RHN et pour les résoudre. Si vous avez besoin d'aide supplémentaire, contactez l'assistance de Red Hat Network à l'adresse Connectez-vous en utilisant votre compte ayant des droits d'accès au Satellite pour voir la liste complète de vos options. 1. Gérer le service Proxy Vu que le Serveur Proxy RHN consiste en une multitude de composants individuels, Red Hat offre un service maître, rhn-proxy, qui vous permet d'arrêter, de démarrer ou d'obtenir le statut de divers services dans l'ordre approprié. Ce service d'aide accepte toutes les commandes typiques habituelles: service rhn-proxy startservice rhn-proxy stopservice rhn-proxy restartservice rhn-proxy status Utilisez le service rhn-proxy pour éteindre et activer le Serveur Proxy RHN entier et obtenir des messages de statut de tous ses services à la fois. 2. Fichiers journaux Chaque étape de résolution de problèmes devrait virtuellement commencer avec l'examen des fichiers journaux associés. Ces derniers offrent des informations de valeur sur l'activité qui a pris place sur le périphérique ou au sein de l'application et qui peuvent être utilisées pour contrôler la performance et assurer une configuration correcte. Consultez le Tableau 6.1, «Fichiers journaux» pour les chemins d'accès à tous les fichiers journaux appropriés: Composant Serveur Web Apache Fiche double (squid) RHN Proxy Broker Server RHN SSL Redirect Server Agent de mise à jour de Red Hat Emplacement du fichier journal répertoire /var/log/httpd/ répertoire /var/log/squid/ /var/log/rhn/rhn_proxy_broker.log /var/log/rhn/rhn_proxy_redirect.log /var/log/up2date Tableau 6.1. Fichiers journaux 3. Questions et réponses Cette section contient les réponses aux questions les plus souvent demandées sur l'installation 33

Red Hat Network Satellite 5.4 Guide d'installation. Red Hat Network Satellite

Red Hat Network Satellite 5.4 Guide d'installation. Red Hat Network Satellite Red Hat Network Satellite 5.4 Guide d'installation Red Hat Network Satellite Guide d'installation Red Hat Network Satellite 5.4 Guide d'installation Red Hat Network Satellite Édition 1 Copyright 2010 Red

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur un périphérique de stockage USB? GUIDE D'UTILISATION:

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

WINDOWS 2000 SERVEUR

WINDOWS 2000 SERVEUR MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013. Bien démarrer avec la CCM

SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013. Bien démarrer avec la CCM SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013 Sommaire Introduction... 2 Qu est-ce qu un nœud?... 3 Ajout d'un nœud... 3 Ajout d'un nœud à un nouvel ordinateur sur un déploiement

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail