Projet tuteuré. Redondance de serveur de téléphonie sur IP avec le logiciel Asterisk

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Projet tuteuré. Redondance de serveur de téléphonie sur IP avec le logiciel Asterisk"

Transcription

1 Projet tuteuré Redondance de serveur de téléphonie sur IP avec le logiciel Asterisk Tuteur IUT : Joël TOUSSAINT Chargé du projet : Laura REDONDO / Maxime BOSCIA

2 Remerciements Nous tenons tout d abord à remercier M. Joël TOUSSAINT, qui fut notre tuteur durant la période de notre projet, de l écoute et du temps qu il nous a accordé quand nous en avions besoin. Nous souhaitons remercier aussi Mme. Nadine GIRAUD pour les cours de communication et d expression qui ont contribué à l élaboration de ce rapport et de notre soutenance. Nous remercions aussi l ensemble de la communauté informatique qui a contribué sans le savoir à ce projet par le biais de site web ou bien de forums. Un remerciement tout particulier est adressé à M. Laurent PERRIN qui nous a fourni la documentation nécessaire essentielle à la bonne réalisation de ce projet. M. BOSCIA Maxime

3 Sommaire Introduction Gestion de projet Avant Projet Synthétique (APS) Avant Projet Détaillé (APD) Cahier des charges fonctionnel (CCF) Work Breakdown Structure (WBS) Tableau d antériorité des tâches (TAT) Diagramme de GANTT Bilan personnel La VoIP et Asterisk Définition de la VoIP Fonctionnement de la VoIP Avantages Inconvénients Présentation d Asterisk Avantages Inconvénients SIP Présentation Fonctionnement Installation de la plateforme VoIP Configuration matérielle Installation et configuration d Asterisk Fichier sip.conf Fichier extensions.conf Fichier voic .conf Fichier iax.conf Mise en place des clients X-Lite La haute disponibilité Présentation Le Fail-Over avec Heartbeat Présentation Configuration du cluster Heartbeat Etat du système Répartition de charge avec IPVS et ldirectord Ipvs Ldirectord Scripts d amélioration Ipv.sh test_ldirectord.sh Schéma d une plateforme optimisée Test de notre solution Conclusion English Summary Glossaire Bibliographie Annexes M. BOSCIA Maxime

4 Introduction Dans le cadre de notre licence professionnelle Réseaux et Télécommunications, option Administration Et Sécurité des Réseaux, à l'institut Universitaire de Technologie de Clermont-Ferrand, nous avons eu l occasion de réaliser un projet tuteuré. Celui-ci porte sur une étude de redondance de serveurs de téléphonie Asterisk. Cette technologie étant de nos jours en plein essor dans les entreprises, ce sujet nous permet de compléter notre expérience dans le domaine de la VOIP (voix sur IP), compétence qui nous sera utile dans le monde du travail. Notre objectif ici est de mettre en place une solution de haute disponibilité du service Asterisk dans un contexte de grande entreprise, incluant des coupures ou encore des surcharges du système. Face à ces objectifs, nous pouvons donc nous poser les questions suivantes : Pourquoi étudier la haute disponibilité du système Asterisk? Quelle technologie utiliser et comment la mettre en place? En premier lieu, nous verrons les outils de gestion de projet. Ensuite, nous étudierons la VOIP puis le logiciel Asterisk et son mode de fonctionnement. Dans une troisième partie, nous installerons notre plateforme de téléphonie. Puis nous rechercherons quelles technologies permettent de mettre en place un service de haute disponibilité et quelles sont leurs fonctionnalités. Enfin, nous effectuerons des tests afin de nous assurer du bon fonctionnement de notre solution. M. BOSCIA Maxime Page 1

5 1 Gestion de projet Ce projet a été l occasion de s exercer à mettre en place les techniques de gestion de projet apprise pendant les cours de Monsieur CLAVAUD afin de se rendre compte des difficultés que représente la charge de «Chef de projet». On retrouvera donc dans cette partie tous les documents utiles qui ont dû être produit afin d analyser, gérer et répondre aux exigences du projet. 1.1 Avant Projet Synthétique (APS) Téléphonie sur IP : Le but est ici de mettre en place une solution de téléphonie telle qu Asterisk. Après avoir étudié les fonctionnalités de base, le but est de réaliser l interconnexion de plusieurs serveurs, afin d étudier comment peut-être déployée une telle solution dans un environnement multi-site et avec beaucoup d usagers. 1.2 Avant Projet Détaillé (APD) Dans le cadre de notre projet, nous mettrons en place un serveur de téléphonie sur IP grâce au logiciel Asterisk ainsi que des logiciels de téléphonie clients comme X-Lite. Puis nous déploierons un deuxième serveur Asterisk afin d étudier comment le connecter au premier et ainsi obtenir une interconnexion de serveurs de téléphonie. Enfin, nous utiliserons un logiciel de test comme SIPp afin d étudier le comportement des serveurs quand ils sont surchargés de communications, pour simuler le contexte de téléphonie de grande entreprise avec de nombreux utilisateurs. 1.3 Cahier des charges fonctionnel (CCF) Le cahier des charges fonctionnel permet de définir le besoin du client au moyen de fonctions détaillant les services rendus par le produit et de contraintes auxquelles il est soumis. Pour cela, on utilise d abord la méthode de questionnement QQOQCCP : Quoi? Qui? Où? Quand? Comment? Combien? Pourquoi? Puis on établit enfin le tableau des fonctions et des contraintes du produit. M. BOSCIA Maxime Page 2

6 Méthode de questionnement : Qui? Réponses Pourquoi? Chefs de projet : Laura REDONDO et Maxime BOSCIA Client / Utilisateur : Mr TOUSSAINT Nous avons choisi ce projet. Quoi? Interconnexion de serveurs de téléphonie sur IP Répartir les communications téléphoniques simultanées lors Ou? Quand? Au centre de formation (IUT), dans les salles informatiques réservées De Novembre à Mai, environ 13 semaines, durant les périodes au centre de formation. Comment? - Mettre en place une architecture matérielle composée d un serveur de téléphonie sur IP et de postes clients - Etablir un nombre important de connexions téléphoniques simultanées grâce à un utilitaire à trouver par nous même afin d établir une situation de surcharge de connexion sur un serveur. - Ajouter un second serveur de téléphonie sur IP et l interconnecter avec le premier. - Gérer la répartition de charge entre les deux serveurs lors Combien? Pourquoi? d une surcharge de connexions simultanées. Notre budget ne dépassera pas celui de l achat éventuel de téléphone IP (à compléter pour connaître le budget accordé à cet achat), le reste du matériel nécessaire étant fournit par l IUT. Analyser le comportement d un logiciel libre de téléphonie sur IP dans un contexte de grande entreprise nécessitant de nombreuses communications téléphoniques simultanées. Ce projet permettra d assurer une continuité de service au niveau de la téléphonie. de la surcharge d un serveur Le matériel nécessaire à la réalisation du projet est mis à notre disposition dans ces locaux. Le travail en entreprise ne nous permet pas de disposer d un intervalle de temps plus important pour travailler sur le projet. Grâce à cette procédure, nous pourrons déterminer le nombre de connexions simultanées que peut supporter un serveur. Cette information nous sera donc nécessaire pour gérer par la suite la répartition de charge entre l ancien serveur et celui ajouté. Le matériel est fournit par le centre de formation, seul l achat éventuel de téléphone IP représentera un coût. M. BOSCIA Maxime Page 3

7 Cahier des charges fonctionnel N Type Nature Critère Niveau Flexibilité F1 Fonction Service de téléphonie Serveurs Asterisk 0% F2 Fonction Connexions simultanées au Nombre Maximum serveur F3 Fonction Redondance du service Deux serveurs Asterisk 0% téléphonique F4 Fonction Interconnexion Equilibrage de charge en terme de communications. Répartition équitable 0% C1 Contrainte Délai Date de la soutenance 20 mai 0% C2 Contrainte Temps de réalisation Semaine 13 environ 0% C3 Contrainte Logiciel Serveur de téléphonie Asterisk 0% C4 Contrainte Système d exploitation Serveur support de la solution téléphonique Linux Debian 0% C5 Contrainte Budget Euro 0 0% C6 Contrainte Matériel Nombre 2 serveurs Asterisk sur Linux Debian 2 clients X-Lite sur Windows XP C7 Contrainte Lieu Centre de formation Salles réservées 0% 0% M. BOSCIA Maxime Page 4

8 1.4 Work Breakdown Structure (WBS) Le «Work Breakdown Structure» est un outil de gestion de projet qui permet de déterminer les tâches à effectuer au cours de notre projet. Interconnexion de serveurs de téléphonie Asterisk Installer les serveurs Installer les postes clients Créer une situation de surcharge sur l un des deux serveurs Gérer la haute disponibilité et la répartition de charge Installer Linux Debian sur deux postes physiques (A) Installer VMWare sur les serveurs (I) Installer et configurer le logiciel de téléphonie Asterisk (B) Installer les clients virtuels sur les serveurs (C) Configurer les logiciels clients (D) Utiliser un logiciel créant des surcharges (E) Analyser les conséquences de la surcharge (F) Etudier la configuration à mettre en place (G) Installer la solution (H) M. BOSCIA Maxime Page 5

9 1.5 Tableau d antériorité des tâches (TAT) Le tableau d antériorité des tâches vient à la suite du WBS et permet de hiérarchiser l ensemble des tâches définis dans le temps. Tâches Nom Antériorité Temps x Hommes A Installer Linux Debian / 8 B Installer/configurer Asterisk A 40 C Installer les clients A, I 8 D Configurer les clients A, B, C, I 20 E Créer la surcharge A, B, C, D, I 56 F Analyser les conséquences A, B, E, C, D, I 40 G Etudier les solutions / 40 H Installer notre solution A, B, D, E, F, G, I 80 I Installer VMWare A Diagramme de GANTT Le diagramme de GANTT est un outil de planification des différentes tâches du projet afin de suivre son état d avancement. Cela permet de savoir si l on est en avance, dans les temps ou bien en retard sur le projet. M. BOSCIA Maxime Page 6

10 Diagramme de GANTT M. BOSCIA Maxime Page 7

11 1.7 Bilan personnel Laura : Ce projet m a permis d améliorer mes compétences dans la maîtrise des systèmes Linux. De plus, issue d une formation de BTS Informatique de Gestion option Administrateur des Réseaux Locaux d Entreprise, je ne disposais d aucune connaissance dans le domaine de la téléphonie sur IP. L exécution de ce projet m a donc apporté de nouvelles connaissances dans ce domaine, qui est aujourd hui en plein essor dans le monde de l entreprise. J ai également pu acquérir des compétences humaines telles que le travail en équipe et la répartition du travail. En effet, devant travailler en binôme, certaines tâches à effectuer ont été réalisées en parallèle les unes des autres. J ai donc pu apprendre à diviser certaines tâches et à rendre compte de l avancement de mes propres actions auprès de mon binôme. De cette façon, nous avons pu suivre l avancement du projet sans oublier certains éléments qui auraient pu être essentiels à sa bonne réalisation. Mes capacités rédactionnelles ont permis l avancement du projet et notamment du rapport. En effet, ayant l habitude de prendre des notes, j ai pu établir un suivi de l avancement du projet, qui a pu permettre de résoudre les différentes difficultés que nous avons rencontré en relevant d éventuelles erreurs de configuration que nous avions effectuées. Ne me reposant jamais sur mes acquis, j ai effectuée de nombreuses recherches afin de trouver des solutions aux problèmes que nous avons pu rencontrer. Ces recherches ont permis la résolution de certaines difficultés, et parfois, elles ont abouties à de nouvelles solutions à mettre en place pour contourner nos problèmes techniques. Face au retard que nous avons pu prendre sur certaines tâches, je n ai pas cédé au stress et j ai su gérer la situation en instaurant une répartition dans notre travail afin que nous puissions terminer ce dernier dans les délais. M. BOSCIA Maxime Page 8

12 Maxime : Pendant toute la durée de ce projet, j ai pu apporter mes connaissances aussi bien sur le plan technique, organisationnel ou humain. En effet, mes compétences techniques en matière de réseaux ont permis de résoudre de nombreux problèmes qui se sont posés lors de cet exercice et notamment sur la partie concernant l interconnexion des serveurs Asterisk entre eux. Au niveau organisationnel, j ai apporté ma rigueur dans la rédaction et la mise en forme de documents. De plus, étant méticuleux dans mon travail et organisé dans l ordre des différentes tâches à effectuer, cela nous a permis d éviter en grande partie les erreurs ou de les retrouver très rapidement. Sur le plan humain, j ai utilisé mes connaissances précédentes du travail en équipe, basé sur mes expériences précédentes, afin de bien collaborer avec ma collègue et de fournir du bon travail. Ce projet m a quant à lui apporté de nombreuses compétences sur ces mêmes plans. Ainsi, au niveau technique, j ai mieux appris à connaître les systèmes Linux. De plus, la téléphonie sur IP et les techniques de haute disponibilité étaient des domaines complètement inconnus pour moi. Sur le plan organisationnel, j ai pu voir ce qu était toute la difficulté de bien gérer un projet et qu il ne suffisait pas d être bon techniquement pour mener son projet à bien. Cela demande de multiples connaissances autant au niveau de la gestion de projet qu au niveau de la création de documents ou encore au niveau du sens des relations humaines. J ai donc appris que de nombreux outils de gestion existe afin de nous aider à gérer au mieux un projet. Pour ce qui est des compétences humaines, ce projet m a enseigné à demander de l aide lorsque cela est nécessaire. La communauté informatique est très grande et toujours prête à se rendre service si c est nécessaire. Sans cela, notre projet n aurai jamais pu aboutir à son terme. M. BOSCIA Maxime Page 9

13 2 La VoIP et Asterisk 2.1 Définition de la VoIP La Voix sur IP, ou Voice Over IP en anglais, est une technique qui permet le transport de la voix via la technologie IP (1) 1 à travers Internet ou tout autre réseau acceptant le protocole TCP/IP (2). Celle-ci est employé grâce à un IPBX (Internet Protocol Private Branch Exchange) qui n est autre qu un commutateur téléphonique comme un PABX (Private Automatic Branch Exchange) sauf qu il fonctionne via la technologie IP Fonctionnement de la VoIP La voix est avant tout un signal analogique (3). Elle est donc d abord échantillonnée afin de la numériser (4) pour qu elle puisse être transmise par voix numérique. Des codecs (5) sont ensuite utilisés afin de compresser (6) ce signal. La téléphonie traditionnelle utilise la commutation de circuits (7) pour le transport de la voix. La téléphonie sur IP, quant à elle, effectue ce transport à l aide de la commutation de paquets (8). La voix est transformée en paquets qui vont transiter sur le réseau en utilisant le protocole UDP (9). UDP est un protocole de transport qui procure de meilleurs délais d envoi des paquets que TCP (10) car il n utilise pas de contrôle de réception, dit acquittement Avantages La VoIP possède différents avantages qui la rendent intéressante dans un contexte d entreprise : Réduction des frais de facture téléphonique. En effet, avec une solution IPBX, les appels internes à l entreprise ne sont pas facturés. Des avantages interviennent également dans la mutualisation voix/données du réseau IP inter-sites (WAN (12) ) Gain de mobilité. Les postes peuvent être déplacés et ne sont plus physiquement reliés à des lignes. Les numéros des utilisateurs les suivent lors de leurs déplacements. 1 technologie IP (1) : Voir le glossaire, définition n 1. M. BOSCIA Maxime Page 10

14 Permet une centralisation des équipements qui sont maintenant tous reliés au réseau informatique. (ordinateurs, téléphones, fax...) Les services opérateurs ouvrent les alternatives VoIP. Non seulement l'entreprise peut opérer son réseau privé VoIP en extension du réseau RTC (13) opérateur, mais l'opérateur lui-même ouvre de nouveaux services de transport VoIP qui simplifient le nombre d'accès locaux à un site et réduit les coûts induits. Le plus souvent les entreprises opérant des réseaux multi-sites louent une liaison privée pour la voix et une pour la donnée, en conservant les connexions RTC d'accès local. Les nouvelles offres VoIP opérateurs permettent, outre les accès RTC locaux, de souscrire uniquement le média VoIP intersites. La VoIP intègre une gestion de la voix mais également une gestion de la vidéo. En effet, le réseau VoIP peut accueillir des applications vidéo de type vidéoconférence, vidéo surveillance, Inconvénients La VoIP implique des contraintes sur les performances du réseau telles que : le délai de latence (RTD = Round Trip Delay) : c est le temps que met un paquet IP pour traverser le réseau. (valeur acceptable : inférieur ou égal à 200 ms) la gigue (ou Jitter): c est la variation du délai de latence. (valeur acceptable : inférieur ou égal à 75 ms) le taux de perte de paquets : parfois, certains datagrammes (11) UDP sont détruits (surtout à cause de l engorgement du réseau). Pour qu une conversation soit compréhensible, la dégradation du signal voix ne doit pas dépasser un certain seuil. (valeur acceptable : inférieur ou égal à 3%) M. BOSCIA Maxime Page 11

15 2.2 Présentation d Asterisk Asterisk est un logiciel qui, installé sur un ordinateur, fait office de PABX. C est un logiciel libre (Open Source), publié et créé par Mark Spencer de la société Digium en Il tourne sur Linux, BSD et Mac OS X (14). Asterisk offre tous les services de téléphonie «classiques» d un PABX ainsi que des fonctions avancées : Boîte vocale (avis par courriel de réception d un message vocal, voyant indicateur de message en attente ) Conférence téléphonique Serveur vocal interactif Applications CTI (ex : possibilité de composer un numéro de téléphone à partir du carnet d adresses d Outlook) Visiophonie Rapport détaillé sur les appels Asterisk utilise différents protocoles afin de faire de la téléphonie, tels que SIP ou encore H323 et IAX. Les protocoles SIP (Session Initiation Protocol) et H323 sont des protocoles qui permettent d établir, modifier et terminer des sessions multimédia. Nous utiliserons ici le protocole SIP que nous décrirons dans la partie suivante. Le protocole IAX (Inter-Asterisk exchange) permet la communication entre client (15) et serveur (16) ainsi qu'entre serveurs Asterisk Avantages Le logiciel Asterisk présente plusieurs avantages. Le premier est avant tout son coût. En effet, issue du monde libre, Asterisk et l ensemble des paquets (17) qui lui sont rattachés sont disponibles en téléchargement gratuit sur Internet. La configuration d Asterisk est également un avantage car elle se résume essentiellement à quelques lignes de commandes à rajouter dans des fichiers, et la communauté Linuxienne (18) permet grâce aux différents forums de s approprier assez rapidement ces commandes et donc cette configuration. Il permet également de passer sur le réseau RTC (téléphonique commuté) via des cartes de téléphonie type PCI (19) à incorporer au serveur. M. BOSCIA Maxime Page 12

16 Enfin, Asterisk propose toutes les fonctionnalités ou presque d un commutateur PABX (20) classique Inconvénients Asterisk dispose néanmoins d un inconvénient majeur. En effet, son utilisation est dédiée uniquement aux plateformes Linux. Aujourd hui, de plus en plus de serveur dispose de système Linux tel que Debian (21) ou encore Red Hat (22). Néanmoins, Windows est le plus souvent présent dans les petites entreprises et cela peut être un frein au développement de cette solution. Une solution Asterisk sous Windows est actuellement en cours de développement mais la version la plus stable reste actuellement celle sous Linux. M. BOSCIA Maxime Page 13

17 2.3 SIP Présentation SIP est un protocole normalisé et standardisé par l'ietf (23). Il a été conçu pour établir, modifier et terminer des sessions multimédia (24). Il se charge de l'authentification et de la localisation des multiples participants mais également de la négociation sur les types de média utilisables par les différents participants. SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP (Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo. SIP remplace progressivement H Fonctionnement SIP permet de créer et gérer des sessions entre participants pour échanger des données. SIP est un protocole ouvert (25) à base de texte ce qui le rapproche du protocole http (26). SIP utilise un ensemble de méthodes qui lui sont propres telles que : - INVITE (première requête envoyée pour débuter un appel) - ACK (Accusé envoyé par le client qui indique la bonne réception de la réponse du serveur à la requête précédemment transmise). - CANCEL (code d'annulation de INVITE). - BYE (fin de session d appel). De nombreux codes de réponse nous indiquent les différentes étapes suivies par SIP, ces codes sont regroupés par famille : - 1XX : nous donnes des informations sur l action en cours (ex: 100 TRYING, 180 RINGING, 183 SESSION PROGRESS ) - 2XX : indique la bonne réception et l acceptation d une requête (ex: 200 OK) - 3XX : redirection, une autre action doit être menée afin de valider la requête. - 4XX : nous indique une erreur du client, la requête contient une syntaxe erronée ou ne peut pas être traitée par ce serveur (ex: 400 BAD REQUEST, 401 UNAUTHORISED, 404 NOT FOUND.) M. BOSCIA Maxime Page 14

18 - 5XX : nous indique une erreur du serveur, ce dernier n a pas réussi à traîter une requête apparemment correcte (ex : 500 INTERNAL SERVER ERROR, 502 BAD GATEWAY ) - 6XX : échec général, la requête ne peut être traitée par aucun serveur ( ex : 600 BUSY EVERYWHERE). Nous pouvons analyser les échanges de SIP via un analyseur de trames (27) comme le logiciel WireShark. Le schèma ci-dessous représente un échange lors de l établissement d une communication via le protocole SIP. Figure 1 : Schéma de l établissement d une communication On peut donc voir sur ce schéma que lorsque l utilisateur A souhaite établir une communication avec B, une trame INVITE est envoyée au serveur. Ce dernier renvoie alors une trame TRYING qui stipule à A qu il est en train d essayer d établir la communication. Le serveur envoie ensuite une trame INVITE à l utilisateur B qui lui répond également à l aide d une trame TRYING, puis d une trame RINGING lui indiquant que le téléphone de B sonne. Cette trame est transmise à A qui doit entendre la tonalité dans son téléphone indiquant que celui de B est en train de sonner. B décroche alors et une trame OK signale au serveur que la requête de communication avec B a bien été reçu. Cette trame est transmise à A qui envoie alors un ACK (acquittement) à B pour que la communication puisse s établir. A et B peuvent alors discuter. Lorsque A raccroche, une trame BYE est alors envoyée au serveur qui la transfert à B. Celui-ci répond par une trame OK stipulant qu il a bien reçu la trame BYE qui termine la communication. M. BOSCIA Maxime Page 15

19 3 Installation de la plateforme VoIP 3.1 Configuration matérielle Notre objectif étant de créer une redondance du service Asterisk pour assurer une haute disponibilité (28), nous avons du mettre en place une plateforme disposant de deux serveurs Asterisk. Des machines clientes étaient également nécessaires pour pouvoir tester notre configuration à l aide de softphones (29). Nous avons choisi de virtualiser notre plateforme à l aide du logiciel VMWare (30). Nous avons adopté cette solution pour des raisons matérielles. En effet, sans la virtualisation, nous aurions du disposer d au minimum 4 machines physiques, à savoir deux serveurs et deux clients. Nous avons donc utilisé deux machines physiques équipées de VMWare, puis nous avons créé sur chacune d elle deux postes clients Windows XP virtuels et un serveur Linux Debian pour hébergé notre service de téléphonie. Nous avons donc appliqué la structure suivante : Figure 2 : Schéma de notre plateforme d origine M. BOSCIA Maxime Page 16

20 3.2 Installation et configuration d Asterisk Pour installer Asterisk, nous avons choisi d utiliser le système Linux Debian que nous avions eu l occasion d exploiter au sein de notre formation. Nous avons donc procédé à une installation classique de Debian en renseignant différentes informations telles que le nom des postes, les mots de passe et nom de connexion des utilisateurs... Une fois notre poste Debian installé et configuré, nous pouvons mettre en place le service Asterisk. Nous l installons via la commande «apt-get install asterisk» après avoir effectué les différentes mises à jour nécessaires. Asterisk se compose de différents fichiers de configurations qui respectent l architecture suivante : /etc asterisk sip.conf extensions.conf iax.conf voic .conf Figure 3 : Schéma de hiérarchisation des fichiers d Asterisk M. BOSCIA Maxime Page 17

21 3.2.1 Fichier sip.conf Pour effectuer notre configuration, nous nous rendons dans le fichier sip.conf qui nous permet de renseigner les utilisateurs du service Asterisk et leurs caractéristiques. Le fichier sip.conf se présente de la façon suivante : [121] type=friend username=121 secret=212 host=dynamic callerid="maxime" context=projet Voici les explications concernant ces différents paramètres : [121] : numéro utilisé pour appelé l utilisateur type : trois types peuvent être choisi pour définir les «droits» de l utilisateur - friend : droit d émettre et de recevoir des appels. - peer : droit d émettre uniquement des appels. - user : droit de recevoir uniquement des appels. username : nom de l utilisateur secret : mot de passe de l utilisateur host : deux situations peuvent se présenter - dynamic : l utilisateur peut utiliser tous les clients pour se connecter à son compte. - adresse IP (ex : ) : l utilisateur ne pourra qu utiliser le client à l adresse IP indiquée pour se connecter à son compte. callerid : variable identifiant l utilisateur. On pourra ensuite réutiliser cet variable dans les autres fichiers de configuration du serveur. Cela permet aussi d afficher le nom de la personne qui appel à l écran du softphone. context : définit quel contexte du plan de numérotation est attribué à l utilisateur Nous créons donc de la même façon différents utilisateurs, (131, 141, 151) dans le fichier sip.conf en nous assurant de créer le même fichier sip.conf sur les deux serveurs. En effet, pour pouvoir mettre en place une solution de redondance, il faut que nos deux serveurs aient la même configuration de ce fichier pour que les clients puissent se connecter aux deux serveurs dans l éventualité ou l un des deux tomberait, ou encore, si on instaure une répartition de charge sur les deux serveurs. M. BOSCIA Maxime Page 18

22 3.2.2 Fichier extensions.conf Une fois le fichier sip.conf configuré correctement, nous nous intéressons au fichier extensions.conf. Celui-ci permet de définir le plan de numérotation qui sera utilisé par le serveur pour savoir quelles actions il doit effectuer lorsque qu un numéro est composé. A la fin de ce fichier, sur le serveur Asterisk-1, nous rajoutons donc les lignes suivantes : [projet] exten => _1XX,1,Dial(SIP/${EXTEN},20) exten => _1XX,2,HangUp [projet] représente le contexte auquel appartiennent les clients. C est dans cette partie que nous indiquons les actions à effectuer par le serveur lorsqu un numéro est composé. exten => _1XX,1,Dial(SIP/${EXTEN}) permet d indiquer au serveur que lorsque qu un client appel avec un numéro commençant par le chiffre «1», il doit dans un premier temps appeler le client SIP dont le numéro vient d être composé. Ce numéro est ici représenté par la variable ${EXTEN}. L option 20 située après le SIP/${EXTEN} signifie au serveur qu il doit attendre 20 secondes avant de passer à la règle suivante. exten => _1XX,4,HangUp permet de terminer correctement la communication une fois que celle-ci est fini. Le numéro après la variable _1XX indique l ordre de priorité des règles c est-à-dire l ordre dans lequel elles doivent être exécutées Fichier voic .conf Le fichier voic .conf sert à définir un contexte de boite vocale qui sera utilisé par les clients SIP. Il doit être le même que celui indiqué dans les fichiers sip.conf et extensions.conf. On configure notre fichier de la manière suivante : [projet] 121 => attach=yes review=yes 131 => attach=yes review=yes 141 => attach=yes review=yes 151 => attach=yes review=yes M. BOSCIA Maxime Page 19

23 [projet] représente le contexte utilisé par nos différents clients lorsque l appel est redirigé vers leur boite vocale. 121 => attach=yes review=yes permet de définir les différents paramètres lorsque l on tombe sur la boite vocale d un client. Ici, il est défini que pour la boite vocale correspondant au numéro «121», on utilise le mot de passe «212». Elle correspond à l utilisateur «Maxime». Un mail sera envoyé, pour signifié qu un message est en attente, à l adresse On a défini deux options. La première, «attach=yes», indique que l on joindra au mail le fichier audio *.wav correspondant au message enregistré. La seconde option «review=yes»permet d autoriser l utilisateur à réenregistrer son message si jamais celui-ci veux le faire. Les autres lignes correspondent aux mêmes options mais pour nos autres utilisateurs. Ces lignes sont identiques sur nos deux serveurs mais pour pouvoir l utiliser et qu il fonctionne correctement, il faut apporter quelques changements aux fichiers sip.conf et extensions.conf. Ainsi, on rajoute la ligne suivante pour chaque utilisateur dans notre fichier sip.conf : [121] type=friend username=121 secret=212 host=dynamic callerid="maxime" context=projet mailbox : numéro de la boite vocale dans le contexte projet du fichier voic .conf On rajoute aussi les lignes suivantes dans le fichier extensions.conf : [projet] exten => _1XX,1,Dial(SIP/${EXTEN},20) exten => exten => _1XX,3,HangUp exten => exten => indique au serveur d utiliser la messagerie vocale de l appelé situé dans le contexte projet du fichier voic .conf pour que l appelant puisse laisser un message. exten => sert à consulter sa boite vocale. Lorsqu un utilisateur compose le «888», le serveur l envoi sur le menu interactif de la boite vocale du contexte projet défini dans le fichier voic .conf. M. BOSCIA Maxime Page 20

24 3.2.4 Fichier iax.conf Nos deux serveurs sont maintenant configurés mais ils ne communiquent pas entre eux et donc leurs clients respectifs ne peuvent pas s appeler. Sans un lien, les clients connectés au serveur Asterisk-1 ne peuvent appeler que les clients qui sont également connectés à ce serveur. Il en est de même pour les clients connectés au deuxième serveur. Or, si nous voulons établir une redondance et du load balancing (31) entre nos deux serveurs, il faut que les clients puissent s appeler d un serveur à l autre. Nous avons donc utilisé le protocole IAX pour créer ce lien entre nos deux serveurs. On définit ce lien dans le fichier iax.conf de la façon suivante : Sur le serveur Asterisk-1 «clermont» : [paris] type=friend host= context=projet trunk=yes Sur le serveur Asterisk-2 «paris» : [clermont] type=friend host= context=projet trunk=yes [paris] / [clermont] indique ici le nom du contexte attribué au serveur avec lequel nous allons établir le lien. Ce nom peut être différent du nom du contexte qui est créé dans le fichier extensions.conf ([projet]). type=friend représente ici le droit d émettre et de recevoir des appels venant de ce serveur. host= correspond à l adresse IP de l autre serveur avec lequel Asterisk doit communiquer. context=projet correspond au nom du contexte du plan de numérotation du deuxième serveur sur lequel les appels transmis s appuieront. trunk=yes signifie que l on autorise le trunk (32). M. BOSCIA Maxime Page 21

25 Notre lien IAX est créé, mais cela ne suffit pas aux serveurs pour qu ils puissent émettre des appels de l un vers l autre. En effet, nous n avons pas encore modifié le plan de numérotation d appels pour que les communications aient lieu entre nos deux serveurs respectifs. Pour cela, nous retournons dans le fichier extensions.conf et ajoutons les lignes suivantes : [projet] Sur le serveur Asterisk-1 «clermont» : exten => _1XX,1,Dial(SIP/${EXTEN},20) exten => _1XX,2,Dial(IAX2/paris/${EXTEN},20) exten => exten => _1XX,4,HangUp exten => [projet] Sur le serveur Asterisk-2 «paris» : exten => _1XX,1,Dial(SIP/${EXTEN},20) exten => _1XX,2,Dial(IAX2/clermont/${EXTEN},20) exten => exten => _1XX,4,HangUp exten => exten => _1XX,2,Dial(IAX2/paris/${EXTEN},20) signifie au serveur d utiliser le lien IAX avec le deuxième serveur pour contacter le numéro composé. Le serveur utilisera alors son fichier iax.conf pour récupérer les informations utiles à la transmission de l appel. Pour le serveur Asterisk-1, par exemple, il utilisera le contexte «paris» que l on lui a indiqué dans le fichier extensions.conf. Il va ensuite utiliser l adresse défini dans ce fichier pour contacter le second serveur et va lui transmettre la requête d appel à résoudre en utilisant le contexte «projet» de ce dernier. On peut constater que cette action intervient en second car le serveur doit d abord cherché si l utilisateur appelé est enregistré sur lui-même. Si cet utilisateur est connecté, via son softphone, sur l autre serveur, il ne le trouvera pas. Il passera donc à la deuxième règle qui lui dit d utiliser son lien IAX. Ainsi, l ensemble des utilisateurs seront joignables qu ils soient enregistrés sur le serveur Asterisk-1 ou le serveur Asterisk-2. La configuration de nos serveurs Asterisk est désormais terminée. Avant de pouvoir lancer le service il faut éditer le fichier /etc/default/asterisk et indiquer l option RUNASTERISK=yes. Nous pouvons maintenant démarrer notre service Asterisk avec la commande /etc/init.d/asterisk start. M. BOSCIA Maxime Page 22

26 3.3 Mise en place des clients X-Lite Pour tester notre configuration, nous avons dû installer des postes clients avec des softphones afin que ceux-ci puissent utiliser le service de téléphonie sur IP Asterisk. Nous avons choisi d utiliser le système d exploitation Windows XP pour les postes clients et les softphones X-Lite qui nous permettent de tester l ensemble des fonctionnalités que nous avons mises en place. Les softphones X-Lite se présentent de la façon suivante : Figure 4 : Softphone X-Lite On peut voir que le numéro de l utilisateur est ici le numéro 121. L interface ci-dessus est celle qui s affiche à l écran de l utilisateur. Pour appeler un correspondant, il lui suffit de cliquer sur les numéros. Pour décrocher, un simple clic sur le téléphone vert suffit. L utilisateur a la possibilité d enregistrer sa conversation via l option record ou de faire un «bis» via le bouton Redial. D autres options sont disponibles mais nous ne les détaillerons pas car nous avons uniquement besoin de pouvoir appeler un correspondant pour tester notre configuration. M. BOSCIA Maxime Page 23

27 Pour configurer notre softphone, nous nous rendons dans l onglet SIP Account Settings visible ci-dessous : Figure 5 : Menu de X-Lite L écran de configuration suivant apparaît alors : Figure 6 : Configuration d un compte SIP M. BOSCIA Maxime Page 24

SIO2 GOUTEYRON ALEXIS. N candidat: 0110692972. UEpreuve E4. USituation professionnelle 1 TOIP - VOIP

SIO2 GOUTEYRON ALEXIS. N candidat: 0110692972. UEpreuve E4. USituation professionnelle 1 TOIP - VOIP GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 1 TOIP - VOIP Session 2015 2016 I- Présentation a) Utilité De la ligne téléphonique propose par un FAI, à Skype en passant

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

How-to Asterisk. apt-get install asterisk asterisk-config asterisk-doc asterisk-sounds-main asterisk-prompt-fr

How-to Asterisk. apt-get install asterisk asterisk-config asterisk-doc asterisk-sounds-main asterisk-prompt-fr How-to Asterisk Ce How-to a été réalisé avec la version 1.0.7 d Asterisk Ce tutorial est a été réalisé à titre d exemple et la configuration du serveur Asterisk peut être largement personnalisée et enrichie.

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com

JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com 2015 Serveur Asterisk STAGE 2ième annee bts sio bonaparte / Téléphonie IP JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com 1 - Objectifs La VOIP (Voice Over Internet Protocol) L objectif

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

TP 3 : RELIER DEUX SERVEURS TRIXBOX

TP 3 : RELIER DEUX SERVEURS TRIXBOX TP 3 : RELIER DEUX SERVEURS TRIXBOX I INTRODUCTION Chaque site possède son plan de numérotation, dépendant d un identifiant, de la même manière qu une entreprise dispose généralement d un préfixe. Pour

Plus en détail

SISR3 TP2 Mise en place d'un serveur VoIP Asterisk

SISR3 TP2 Mise en place d'un serveur VoIP Asterisk SISR3 TP2 Mise en place d'un serveur VoIP Asterisk - Page 1 - Sommaire Introduction... 2 Application 1... 3 Préparation de l'installation... 3 Installation... 3 Configuration d'asterisk et création des

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

1. Présentation du service de téléphonie sur IP

1. Présentation du service de téléphonie sur IP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR TP N 1 THÈME : TELEPHONIE SUR IP ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER UN SERVEUR DE VOIP ET ACCEDER A SON INTERFACE WEB CREER DES COMPTES SIP

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

LP-ASR Asterisk Base - page 1 /6

LP-ASR Asterisk Base - page 1 /6 LP-ASR Asterisk Base - page 1 /6 Asterisk Base I. But Le but de ce TP est de : II. Installer et mettre en service un serveur Asterisk Mettre en service des téléphones IP Linksys de série SPA Mettre en

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Asterisk QuickRecord. ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR

Asterisk QuickRecord. ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR Licence Pro ISVDE ANNEE 2006/2007 SOMMAIRE I. PRES REQUIS :... 3 A. Machine virtuelle Java (JVM):... 3 B. Fichiers utiles à l application :... 3 C. Configuration

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

1) problématique. 2) Objectif. Je devais donc réaliser un programme informatique qui au terme de 1 mois de travail résoudrait cette problématique.

1) problématique. 2) Objectif. Je devais donc réaliser un programme informatique qui au terme de 1 mois de travail résoudrait cette problématique. Etude de cas. 1) problématique. Comme on peut le voir sur le schéma du réseau si dessus France3 via Stella n utilise pas de routeur mais des switches de niveau 3 qui font office de tête de réseau. Avec

Plus en détail

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants.

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants. Team Viewer Description Avec Team Viewer, vous pouvez contrôler à distance n'importe quel ordinateur comme si vous étiez assis en face de celui-ci, même à travers les pare-feu. Votre partenaire doit tout

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 2014 GPO Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 I) Contexte Ce TP a été effectué dans le cadre scolaire, en autonomie. Pour les besoins de celui-ci,

Plus en détail

TARDITI Richard Mise en place d une Haute Disponibilité

TARDITI Richard Mise en place d une Haute Disponibilité TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes :

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Présentation du problème MAJ le 27/03/2012 Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Vous pouvez obtenir de l aide au moyen de l Assistance

Plus en détail

Heartbeat - cluster de haute disponibilité

Heartbeat - cluster de haute disponibilité Page 1 sur 7 L'idée générale pour assurer la disponibilité d'un service est de faire fonctionner plusieurs machines (deux au minimum) en même temps. Ces machines forment ce qu'on appelle un cluster et

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Version 1.0 Mars 2013 1 / 19 Table des matières Envoyer ma première Newsletter avec Hydremail Connexion au service Téléchargement de votre base de données Création de votre segment

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

Réaliser une démonstration ShoreTel

Réaliser une démonstration ShoreTel Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet.

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet. Activité N X Paramétrer un ordinateur de type PC pour accéder à Internet. Objectif : Etre capable de paramétrer un ordinateur de type PC pour qu il accède à Internet. Mise en situation / problématique

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1 Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5

Plus en détail

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante :

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante : 1. PRISE EN MAIN DU SIMULATEUR RESEAU 1 1.1. Créer un réseau pair à pair (peer to peer) Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir

Plus en détail

TP - Connexions aux bureaux à distances. Guillaume Rodier. Protocoles RDP et SSH

TP - Connexions aux bureaux à distances. Guillaume Rodier. Protocoles RDP et SSH TP - Connexions aux bureaux à distances Protocoles RDP et SSH Rodier Guillaume BTS SIO 1 ière année TP Connexions aux bureaux à distances - Protocoles RDP et SSH -> Introduction. Pour se connecter à un

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

1. Présentation du système

1. Présentation du système LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : INSTALLATION ET ETUDE FONCTIONNELLE D UN SYSTEME DE VOIP TP-TD BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS NOM : CI6 ET CI8 : REPRESENTATION DE L INFORMATION - REPRESENTATION

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

Interface O2m-SPB / Axalot. Thierry Brémard, tb@axalot.com 14 Juin 2010 Table des matières. 1 Récupération des données sur outils Axalot...

Interface O2m-SPB / Axalot. Thierry Brémard, tb@axalot.com 14 Juin 2010 Table des matières. 1 Récupération des données sur outils Axalot... Interface O2m-SPB / Axalot Thierry Brémard, tb@axalot.com 14 Juin 2010 Table des matières 1 Récupération des données sur outils Axalot... 2 1.1 Sondeur... 2 1.2 Serveur tampon... 2 1.3 Serveur de production...

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Les 1 er pas sur. Guide d utilisation

Les 1 er pas sur. Guide d utilisation Les 1 er pas sur Guide d utilisation 1 Quelles sont les particularités de SKYPE? Que faut-il faire pour assurer son fonctionnement? Quelles conditions faut-il réunir pour bien communiquer? Création d un

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Guide utilisateur. Windows/Linux. Version 0.5. VLVC est un projet de fin d études réalisé à EPITECH http://www.vlvc.net http://www.epitech.

Guide utilisateur. Windows/Linux. Version 0.5. VLVC est un projet de fin d études réalisé à EPITECH http://www.vlvc.net http://www.epitech. Guide utilisateur Windows/Linux Version 0.5 VLVC est un projet de fin d études réalisé à EPITECH http://www.vlvc.net http://www.epitech.net Date de publication: Octobre 2006 A propos de ce guide Ce guide

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client. Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Cher utilisateur, Nous vous souhaitons une excellente utilisation d INES.FreeEdition. L équipe INES info@ines.eu

Cher utilisateur, Nous vous souhaitons une excellente utilisation d INES.FreeEdition. L équipe INES info@ines.eu INES.Free Edition Premiers pas Septembre 2007 Connexion au compte INES.Free Edition Consultation de l aide en ligne Changement de mot de passe Création du second utilisateur Import de contacts dans INES.Free

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

Une fois la page chargée, vous devriez vous trouvez sur cette interface :

Une fois la page chargée, vous devriez vous trouvez sur cette interface : 1. Introduction Moodle est une plate-forme d enseignement collaborative en ligne déployée à l Université de Biskra. Elle permet de créer des espaces de cours accessibles depuis Internet où l enseignant

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Foire aux questions. 2. Quand MusicMark a- t- elle été lancée?

Foire aux questions. 2. Quand MusicMark a- t- elle été lancée? Foire aux questions MUSICMARK 1. Qu est- ce que MusicMark? MusicMark est une collaboration entre l ASCAP, BMI et la SOCAN dans le but d améliorer leur efficacité et l expérience générale des membres. 2.

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail