Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec"

Transcription

1 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Table des matières Vue d'ensemble 1 Présentation du protocole IPSec 2 Implémentation du protocole IPSec 7 Configuration du protocole TCP/IP pour assurer la sécurité du réseau 21 Résolution des problèmes de sécurité des protocoles réseau 22 Atelier A : Configuration du protocole TCP/IP pour sécuriser les connexions à l'aide du protocole IPSec 24 Contrôle des acquis 29

2 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent document vous autorise une et une seule copie. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Active Directory, BackOffice, FrontPage, IntelliMirror, NetShow, Microsoft, MS-DOS, Outlook, PowerPoint, Visual Studio, Windows, Windows Media et Windows NT sont soit des marques déposées de Microsoft Corporation, soit des marques de Microsoft Corporation, aux États-Unis d'amérique et/ou dans d'autres pays. Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Chef de projet : Rick Selby Concepteurs pédagogiques : Victoria Fodale (ComputerPREP), Jose Mathews (NIIT), Barbara Pelletier (S&T OnSite) Directeurs de programme : Rodney Miller, Joern Wettern (Wettern Network Solutions) Responsable de programme : Thomas Willingham (Infotec) Graphistes : Kimberly Jackson (indépendante), Julie Stone (indépendante) Responsable d'édition : Lynette Skinner Éditrice : Jennifer Kerns (S&T OnSite) Correctrice : Shawn Jackson (S&T Consulting) Responsable de programme en ligne : Debbi Conger Responsable des publications en ligne : Arlo Emerson (Aditi) Assistance en ligne : David Myka (S&T OnSite) Responsables des tests : Jeff Clark, Jim Toland (ComputerPREP) Développeur des tests : Greg Stemp (S&T OnSite) Test du cours : Data Dimensions, Inc. Assistance à la production : Ed Casper (S&T Consulting) Responsable de la fabrication : Bo Galford Assistance à la fabrication : Rick Terek Responsable produit : Gerry Lang Directeur de l'unité produit : Robert Stewart Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.

3 iii Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Notes de l'instructeur Présentation : 45 minutes Atelier : 45 minutes Ce module permet aux stagiaires d'acquérir les connaissances et les compétences nécessaires pour configurer la sécurité d'un réseau Microsoft Windows 2000 avec le protocole IPSec (Internet Protocol Security). À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire l'utilisation du protocole IPSec sur un réseau ; implémenter le protocole IPSec ; configurer le protocole IPSec pour assurer la sécurité du réseau ; résoudre les problèmes de sécurité des protocoles réseau. Documents de cours et préparation Cette section vous indique les éléments et la préparation nécessaires pour animer ce module. Documents de cours Pour animer ce module, vous devez disposer du fichier Microsoft PowerPoint 2172A_06.ppt. Préparation Pour préparer ce module, vous devez effectuer les tâches suivantes : lire tous les documents de cours relatifs à ce module ; réaliser l'atelier ; lire le guide Step-by-Step Guide to Internet Protocol Security (IPSec) disponible à l'adresse library/technologies/security/default.asp ; lire le livre blanc IP Security for Microsoft Windows 2000 Server ; lire intégralement la section «Internet Protocol Security» dans le Kit de Ressources Techniques Microsoft Windows 2000 Server ; lire la RFC (Request for Comments) 2401, Security Architecture for the Internet Protocol ; lire la RFC 2411, IP Security Document Roadmap.

4 iv Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Déroulement du module Présentez le module en vous appuyant sur les points détaillés ci-dessous. Présentation du protocole IPSec Présentez le protocole IPSec en étudiant les besoins en sécurité des réseaux privés et publics. Décrivez brièvement quelques-unes des attaques réseau les plus courantes. Utilisez la diapositive pour décrire les composants et les processus associés au protocole IPSec sur un réseau. Donnez des exemples de scénarios professionnels dans lesquels le protocole IPSec peut être utile. Implémentation du protocole IPSec Expliquez que le protocole IPSec est activé au moyen d'une configuration de stratégie et insistez sur le fait que les stratégies permettent aux administrateurs de configurer automatiquement les paramètres de sécurité. Expliquez l'utilité du protocole IPSec en modes transport et tunnel, et assurez-vous que les stagiaires saisissent bien la différence entre ces deux modes. Expliquez comment personnaliser les stratégies de sécurité IPSec, puis décrivez les composants des règles. Mentionnez brièvement les options de cryptage et renvoyez les stagiaires aux livres blancs appropriés pour plus d'informations. Expliquez comment tester les affectations de stratégies IPSec à l'aide d'une commande ping et d'un Moniteur de sécurité IP. Configuration du protocole TCP/IP pour assurer la sécurité du réseau Expliquez le rôle de l'activation du protocole IPSec pour la sécurité du réseau et montrez aux stagiaires comment affecter la stratégie Sécuriser le serveur. Résolution des problèmes de sécurité des protocoles réseau Expliquez la procédure de résolution des problèmes de sécurité des protocoles réseau et les méthodes à suivre pour vérifier la stratégie IPSec.

5 v Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Informations sur la personnalisation Cette section identifie l'installation requise pour les ateliers d'un module et les modifications apportées à la configuration des ordinateurs des stagiaires au cours des ateliers. Ces informations sont données pour vous aider à dupliquer ou à personnaliser les cours MOC (Microsoft Official Curriculum). Important L'atelier de ce module dépend aussi de la configuration de la classe spécifiée dans la section «Informations sur la personnalisation» située à la fin du Guide de configuration de la classe du cours 2172A, Implémentation d'une infrastructure réseau Microsoft Windows Mise en place de l'atelier Aucune configuration requise pour l'atelier n'affecte la duplication ou la personnalisation. Résultats de l'atelier La liste ci-dessous décrit les installations requises pour l'atelier de ce module. Configuration requise L'atelier de ce module nécessite l'installation sur les ordinateurs des stagiaires d'un certificat pour utiliser le protocole IPSec. Les ordinateurs de chaque binôme de stagiaires doivent approuver le chemin d'accès de certification de l'autorité de certification (CA, Certificate Authority) qui a délivré le certificat. Pour préparer les ordinateurs, effectuez l'une des tâches ci-dessous. Réalisez le module 5, «Configuration de la sécurité du réseau à l'aide de l'infrastructure de clé publique», du cours 2172A, Implémentation d'une infrastructure réseau Microsoft Windows Effectuez manuellement les étapes ci-dessous. Pour des instructions détaillées, reportez-vous à l'atelier A, «Installation et configuration de services de certificats» du module 5 du cours 2172A, Implémentation d'une infrastructure réseau Microsoft Windows Sur l'ordinateur de l'instructeur ou d'un stagiaire, créez une Autorité de certification racine autonome. Sur l'ordinateur de chaque stagiaire, ajoutez l'autorité de certification en tant que racine approuvée. Sur l'ordinateur du stagiaire, demandez un certificat auprès de l'autorité de certification pour l'utiliser avec le protocole IPSec sur une page Web. Délivrez le certificat sur l'autorité de certification. Installez le certificat sur l'ordinateur du stagiaire.

6 This page is blank

7 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 1 Vue d'ensemble Objectif de la diapositive Donner une vue d'ensemble des sujets et des objectifs de ce module. Introduction Dans ce module, vous allez vous familiariser avec l'implémentation du protocole IPSec pour assurer la sécurité d'un réseau. Présentation du protocole IPSec Implémentation du protocole IPSec Configuration du protocole TCP/IP pour assurer la sécurité du réseau Résolution des problèmes de sécurité des protocoles réseau *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Comme la réussite d'une entreprise peut être compromise par la perte d'informations qui lui sont propres, elle doit pouvoir compter sur la sécurité et la fiabilité de son réseau, notamment pour les informations confidentielles comme les données sur les produits, les rapports financiers et les plans marketing. Le protocole IPSec (Internet Protocol Security) s'inscrit dans une structure de standards ouverts pour assurer la sécurité et la confidentialité des communications sur les réseaux utilisant le protocole Internet (IP, Internet Protocol) à l'aide de services de sécurité cryptographique. Vous pouvez implémenter le protocole IPSec sur un réseau Microsoft Windows 2000 pour authentifier les ordinateurs et crypter les données transmises entre les hôtes sur un réseau, un intranet ou un extranet, y compris les communications de station de travail à serveur et de serveur à serveur. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes : décrire l'utilisation du protocole IPSec sur un réseau ; implémenter le protocole IPSec ; configurer le protocole IPSec pour assurer la sécurité du réseau ; résoudre les problèmes de sécurité des protocoles réseau.

8 2 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Présentation du protocole IPSec Objectif de la diapositive Présenter les sujets portant sur le protocole IPSec. Introduction Les réseaux publics et privés non sécurisés sont exposés à une surveillance et des accès non autorisés. Identification des problèmes de sécurité liés aux réseaux Définition du rôle du protocole IPSec sur un réseau ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Les réseaux publics et privés non sécurisés sont exposés à une surveillance et des accès non autorisés. Une sécurité minimale ou inexistante peut être à l'origine d'attaques internes, alors que les risques externes au réseau privé proviennent de connexions à Internet et à des extranets. Le protocole IPSec protège les données privées dans un environnement public en fournissant une défense solide, basée sur la cryptographie, contre les attaques réseau. Remarque Le protocole IPSec est une proposition IETF (Internet Engineering Task Force), mais ne constitue pas encore un standard IETF. Pour plus d'informations sur le protocole IPSec, consultez les RFC (Request for Comments) 2411 et 2401 sous Lectures complémentaires sur le CD-ROM du stagiaire. Pour obtenir une liste plus complète des RFC appropriées, consultez la section «Sécurité du protocole Internet (IPSec)» du Kit de Ressources Techniques Microsoft Windows 2000 Server.

9 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 3 Identification des problèmes de sécurité liés aux réseaux Objectif de la diapositive Identifier les types d'attaques réseau les plus courantes. Introduction Les attaques réseau peuvent être passives ou actives. Types d'attaques réseau les plus courantes : Surveillance de réseau Modification des données Mots de passe Usurpation d'adresses Niveau application Intermédiaire Perturbation du service ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Que ce soit sur Internet, sur un intranet, entre des employés de succursale ou des collaborateurs à distance, des informations confidentielles sont échangées en permanence sur les réseaux. Le défi des administrateurs réseau est d'assurer que ces données n'encourent pas les risques suivants : être modifiées pendant qu'elles sont en transit ; être interceptées, visualisées ou copiées ; être accessibles à des tiers non authentifiés. Vous pouvez implémenter le protocole IPSec pour sécuriser vos communications sur un intranet et pour créer des solutions de réseau privé virtuel (VPN, Virtual Private Network) sur Internet. Le protocole IPSec peut protéger les communications établies entres les groupes de travail, les ordinateurs en réseau local (LAN, Local Area Network), les clients et les serveurs de domaine, les succursales distantes d'une entreprise, les extranets, les clients distants et l'administration à distance des ordinateurs.

10 4 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Types d'attaques réseau les plus courantes Les données non sécurisées par des mesures et des contrôles de sécurité peuvent être vulnérables à une attaque. Certaines attaques sont passives, c'est-à-dire qu'un tiers inconnu surveille vos informations ; d'autres sont actives, c'est-à-dire qu'un pirate modifie les informations avec l'intention d'endommager ou de détruire les données ou le réseau proprement dit. La liste ci-dessous répertorie les attaques réseau les plus courantes. Expliquez que les outils de surveillance de réseau sont souvent appelés «détecteurs». Surveillance de réseau. Une surveillance de réseau est une application ou un dispositif qui peut observer et lire les paquets du réseau. Si les paquets ne sont pas cryptés, un outil de surveillance de réseau fournit une vue complète des données qu'ils contiennent. De telles applications sont très utiles pour établir des diagnostics, mais elles peuvent être détournées de leur utilisation normale pour obtenir un accès non autorisé aux données. Le Moniteur réseau Microsoft est un exemple d'outil de surveillance de réseau. Modification des données. Un pirate peut modifier un message en transit et envoyer de fausses données, ce qui peut empêcher le récepteur de recevoir les données correctes ou permettre au pirate d'obtenir des informations sécurisées. Mots de passe. Un pirate peut utiliser un mot de passe ou une clé volés, ou tenter de déchiffrer le mot de passe s'il s'agit d'un mot de passe simple. Usurpation d'adresses. Un pirate peut utiliser des programmes spéciaux pour créer des paquets IP semblant provenir d'adresses valides à l'intérieur du réseau fiable. Niveau application. Cette attaque vise les serveurs d'applications en exploitant les faiblesses du système d'exploitation et des applications du serveur. Intermédiaire. Ce type d'attaque intervient entre deux ordinateurs en cours de communication : quelqu'un surveille, capture et contrôle les données de manière transparente (le pirate peut par exemple rerouter un échange de données). Perturbation du service. Cette attaque vise à perturber l'utilisation normale des ordinateurs ou des ressources réseau. Par exemple, des attaques de perturbation de service peuvent se produire lorsque les comptes de messagerie électronique sont submergés par un nombre plus important de messages non sollicités que le système ne peut traiter, ce qui peut par la suite arrêter le serveur.

11 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 5 Définition du rôle du protocole IPSec sur un réseau Objectif de la diapositive Présenter les composants et les processus du protocole IPSec sur un réseau. Stratégie IPSec Active Directory Stratégie IPSec Introduction Le protocole IPSec établit des communications sécurisées entre des ordinateurs clients, des ordinateurs serveur et des réseaux, sans intervention de l'utilisateur. Niveau TCP Pilote IPSec Driver IPSec Négociation d'une association de sécurité Paquets IP cryptés Niveau TCP Pilote IPSec Driver IPSec ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Conseil pédagogique La diapositive de cette section comprend une animation. Cliquez sur l'icône située dans le coin inférieur gauche de la diapositive ou appuyez sur ESPACE pour faire avancer l'animation. L'objectif principal du protocole IPSec est d'assurer la protection des paquets IP. Le protocole IPSec est basé sur un modèle de sécurité de bout en bout, ce qui signifie que les seuls hôtes qui doivent avoir connaissance de la protection IPSec sont l'émetteur et le récepteur. Chaque ordinateur traite la sécurité de son propre côté, partant du principe que le support de transmission des communications n'est pas sécurisé. Les ordinateurs qui routent exclusivement des données depuis la source jusqu'à la destination ne nécessitent pas de prise en charge du protocole IPSec. Sécurité de réseau renforcée Le protocole IPSec améliore la sécurité des données en utilisant les moyens suivants : authentification mutuelle des ordinateurs avant tout échange de données ; établissement d'une association de sécurité entre les deux ordinateurs ; cryptage des données échangées. Le protocole IPSec utilise des formats standard de paquets IP pour authentifier ou crypter les données. Ainsi, les périphériques réseau intermédiaires, comme les routeurs, n'ont pas à traiter les paquets IPSec différemment des paquets IP standard.

12 6 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Stratégies IPSec Le protocole IPSec est implémenté en utilisant une stratégie IPSec. Les stratégies sont des paramètres de sécurité, ou des règles, qui définissent le niveau de sécurité souhaité, ainsi que les adresses, les protocoles, les noms DNS (Domain Name System), les sous-réseaux ou les types de connexions auxquels s'appliqueront les paramètres de sécurité. Le pilote IPSec fait correspondre chaque paquet entrant ou sortant aux paramètres de sécurité définis dans la stratégie active IPSec. Vous pouvez appliquer les stratégies IPSec aux ordinateurs locaux, aux membres de domaine, aux domaines ou à plusieurs ordinateurs à l'aide d'un objet Stratégie de groupe dans le service d'annuaire Active Directory. Remarque Plusieurs distributeurs travaillent sur l'implémentation du protocole IPSec dans d'autres systèmes d'exploitation et périphériques réseau comme les routeurs. Pour plus d'informations sur l'utilisation du protocole IPSec dans Windows 2000, consultez le livre blanc, IP Security for Microsoft Windows 2000 Server, sous Lectures complémentaires sur le CD-ROM du stagiaire et le guide Step-by-Step Guide to Internet Protocol Security (IPSec) disponible à l'adresse technologies/security/default.asp

13 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 7 Implémentation du protocole IPSec Objectif de la diapositive Identifier les sujets portant sur l'implémentation du protocole IPSec. Introduction Windows 2000 fournit des fonctionnalités d'administration basée sur des stratégies qui permettent d'implémenter les services IPSec. Mise en place de stratégies IPSec Configuration du protocole IPSec pour assurer la sécurité entre ordinateurs Configuration du protocole IPSec pour assurer la sécurité entre réseaux Personnalisation des stratégies IPSec Choix d'un modèle de cryptage IPSec Test d'une affectation de stratégie IPSec Optimisation des performances du protocole IPSec ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Bien que des méthodes de sécurité plus puissante basées sur la cryptographie soient devenues nécessaires pour protéger entièrement les communications, l'implémentation de ces méthodes peut augmenter considérablement la charge de travail administratif. Windows 2000 fournit des fonctionnalités d'administration basée sur des stratégies, qui permettent d'implémenter les services IPSec. Les stratégies permettent à l'administrateur de configurer automatiquement les paramètres de sécurité. L'administrateur de la sécurité du réseau peut configurer les stratégies IPSec pour répondre aux besoins de sécurité d'un utilisateur, d'un groupe, d'un domaine, d'un site ou d'une entreprise. Windows 2000 fournit une interface d'administration appelée Gestion de la stratégie IPSec, qui sert à définir les stratégies IPSec pour les ordinateurs au niveau d'active Directory pour tout membre du domaine, ou sur l'ordinateur local pour les non-membres du domaine.

14 8 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Mise en place de stratégies IPSec Objectif de la diapositive Présenter l'interface de configuration des stratégies IPSec. Introduction Vous gérez les stratégies IPSec dans la console MMC et les définissez dans Active Directory, sur l'ordinateur local ou sur un ordinateur distant. Stratégies IPSec prédéfinies ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Vous contrôlez le protocole IPSec à l'aide d'une configuration de stratégies que vous gérez dans le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP. Utilisez-le pour gérer les stratégies IPSec de manière centralisée pour les clients Active Directory, locale pour l'ordinateur sur lequel vous exécutez la console, ou à distance pour un ordinateur ou un domaine. Remarque Pour configurer les stratégies IPSec pour des ordinateurs, vous devez disposer des droits d'administrateur appropriés aux Stratégies de groupe ou faire partie du groupe Administrateurs du système local. Gestion des stratégies IPSec Vous gérez les stratégies IPSec en ajoutant le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP dans une console MMC (Microsoft Management Console). Après l'avoir ajouté dans la console, sélectionnez l'ordinateur pour lequel vous souhaitez gérer les stratégies IPSec. Pour Gérer seulement l'ordinateur sur lequel la console s'exécute Gérer des stratégies IPSec pour un membre du domaine quelconque Gérer des stratégies IPSec pour un domaine dont l'ordinateur qui exécute cette console n'est pas membre Gérer un ordinateur distant Procédez comme suit Cliquez sur Ordinateur local. Cliquez sur Gérer la stratégie de domaine pour le domaine de cet ordinateur. Cliquez sur Gérer la stratégie de domaine pour un autre domaine. Cliquez sur Un autre ordinateur. Vous pouvez alors enregistrer la console personnalisée pour qu'elle soit à nouveau disponible à tout moment.

15 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 9 Utilisation des stratégies IPSec prédéfinies Windows 2000 fournit un ensemble de stratégies IPSec prédéfinies. Par défaut, toutes les stratégies prédéfinies sont conçues pour les ordinateurs membres d'un domaine Windows Vous pouvez affecter des stratégies prédéfinies directement, les modifier ou les utiliser comme des modèles pour définir des stratégies personnalisées. Expliquez que les règles constituant les stratégies seront traitées plus loin dans le module. Client (en réponse seule) Cette stratégie concerne les ordinateurs qui ne nécessitent pas de communications sécurisées ; par exemple, les clients intranet qui n'utilisent la sécurité IPSec que lorsqu'elle est demandée par un autre ordinateur. Cette stratégie permet à l'ordinateur de donner une réponse appropriée aux demandes de communications sécurisées. La stratégie contient une règle de réponse par défaut qui permet la négociation avec les ordinateurs qui demandent le protocole IPSec. Serveur (demandez la sécurité) Cette stratégie concerne les ordinateurs qui nécessitent la plupart du temps des communications sécurisées, comme les serveurs qui transmettent des données confidentielles. Cette stratégie permet à l'ordinateur d'accepter un trafic non sécurisé, mais elle essaie toujours de sécuriser des communications supplémentaires en demandant la sécurité auprès de l'émetteur initial. Cette stratégie permet à toute la communication d'être non sécurisée si l'autre ordinateur n'est pas activé pour la sécurité IPSec. Indiquez aux stagiaires que l'implémentation d'une stratégie Sécuriser le serveur sera traitée plus loin dans le module et dans l'atelier. Sécuriser le serveur (nécessite la sécurité) Cette stratégie concerne les ordinateurs qui nécessitent toujours des communications sécurisées. Par exemple, la stratégie Sécuriser le serveur est utile aux serveurs qui transmettent des données hautement confidentielles, ou à une passerelle de sécurité qui protège l'intranet de l'extérieur. Cette stratégie rejette les communications entrantes non sécurisées, et le trafic sortant est toujours sécurisé. Les communications non sécurisées ne seront pas autorisées, même si un homologue n'est pas activé IPSec. Activation d'une stratégie IPSec Pour activer une stratégie IPSec sur un ordinateur, exécutez la procédure ci-dessous. 1. Dans le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP, cliquez sur Stratégies de sécurité IP sur ordinateur local. 2. Dans le volet de détails, cliquez avec le bouton droit sur la stratégie que vous voulez affecter, puis cliquez sur Attribuer. Remarque Vous pouvez également affecter une stratégie IPSec à un ordinateur en utilisant la console Stratégie de groupe. Pour plus d'informations sur la console Stratégie de groupe, consultez le module 7, «Implémentation d'une stratégie de groupe» du cours 2174A, Implémentation et administration des services d'annuaire Microsoft Windows 2000.

16 10 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Configuration du protocole IPSec pour assurer la sécurité entre ordinateurs Objectif de la diapositive Identifier les caractéristiques d'une connexion IPSec point à point. Introduction Pour établir une connexion sécurisée entre des ordinateurs homologues exécutant Windows 2000, vous devez implémenter le protocole IPSec en mode transport. Utilisation du protocole IPSec en mode transport Applique des stratégies IPSec pour le trafic généré entre les systèmes Prend en charge Windows 2000 Assure la sécurité de bout en bout Est le mode par défaut pour IPSec Windows 2000 Professionnel Sécurité entre ordinateurs Windows 2000 Server ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Point clé Le mode transport établit une connexion sécurisée entre les ordinateurs exécutant Windows Pour établir des communications sécurisées entre des ordinateurs exécutant Windows 2000, configurez le protocole IPSec en mode transport. Utilisation du protocole IPSec en mode transport Le mode transport authentifie et crypte les échanges de données entre deux ordinateurs exécutant Windows Ce mode sécurise le réseau et peut prendre en charge une connexion sécurisée avec plusieurs autres ordinateurs. Le mode transport est le mode par défaut du protocole IPSec. Pour spécifier le mode transport, exécutez la procédure ci-dessous. 1. Ouvrez le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP. 2. Dans le volet de détails, cliquez avec le bouton droit sur la stratégie à modifier, puis cliquez sur Propriétés. 3. Cliquez sur la règle que vous souhaitez modifier, puis sur Modifier. 4. Dans l'onglet Paramètre du tunnel, cliquez sur Cette règle ne spécifie aucun tunnel IPSec. Remarque Vous pouvez également spécifier un mode transport lorsque vous créez une règle à l'aide de l'assistant Règle de sécurité.

17 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 11 Configuration du protocole IPSec pour assurer la sécurité entre réseaux Objectif de la diapositive Identifier les caractéristiques d'une connexion IPSec de type routeur à routeur. Introduction Pour établir une connexion sécurisée entre deux routeurs Windows 2000, implémentez le protocole IPSec en mode tunnel. Utilisation du protocole IPSec en mode tunnel Applique des stratégies IPSec pour l'ensemble du trafic Internet Prend principalement en charge les anciens systèmes d'exploitation Prend en charge la sécurité point à point Spécifie le point de sortie du tunnel au niveau des deux routeurs Sécurité entre réseaux Routeur Routeur Serveur/Routeur Windows 2000 Serveur/Routeur Windows 2000 ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Point clé Le mode tunnel établit une connexion sécurisée entre des réseaux distants. Pour établir des communications sécurisées entre des réseaux distants, configurez le protocole IPSec en mode tunnel. L'avantage du mode tunnel réside dans le fait que les données sont sécurisées entre les deux extrémités du tunnel, quelle que soit leur destination finale. Lorsque vous configurez le protocole IPSec en mode tunnel, toutes les communications établies entre les réseaux sont sécurisées, sans qu'il soit nécessaire de configurer le protocole IPSec sur chaque ordinateur. Le mode tunnel ne garantit pas la sécurité de chacun des réseaux. Utilisation du protocole IPSec en mode tunnel Le mode tunnel du protocole IPSec authentifie et crypte les données échangées à l'intérieur d'un tunnel IP créé entre deux routeurs. Windows 2000 requiert le service Routage et accès distant pour implémenter le protocole IPSec en mode tunnel. Vous activez le mode tunnel dans la gestion IPSec. Lors de la configuration des paramètres du mode tunnel, le protocole IPSEc requiert une adresse IP pour chaque extrémité du tunnel.

18 12 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Conseil pédagogique Montrez les étapes de configuration des paramètres du mode tunnel. Pour spécifier un tunnel IPSec, exécutez la procédure ci-dessous. 1. Ouvrez le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP. 2. Dans le volet de détails, cliquez avec le bouton droit sur la stratégie à modifier, puis cliquez sur Propriétés. 3. Cliquez sur la règle que vous souhaitez modifier, puis sur Modifier. 4. Dans l'onglet Paramètres du tunnel, cliquez sur Le point de sortie du tunnel est spécifié par cette adresse IP, puis indiquez l'adresse IP du point d'arrêt du tunnel. Windows 2000 prend en charge plusieurs connexions en mode tunnel, mais un seul tunnel à la fois. Chaque connexion à un tunnel nécessite une règle distincte. Remarque Vous pouvez également spécifier un tunnel IPSec lorsque vous créez une règle à l'aide de l'assistant Règle de sécurité.

19 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 13 Personnalisation des stratégies IPSec Objectif de la diapositive Identifier les composants des règles de sécurité IPSec et présenter les relations entre les stratégies, les règles et les composants des règles. Introduction Personnalisez les stratégies IPSec lorsque les stratégies par défaut ne répondent pas aux besoins de sécurité de votre entreprise. Composants des règles Point de sortie du tunnel Type de réseau Méthode d'authentification Liste de filtres IP Action de filtrage Règle de réponse par défaut Règle 1 Filtre 1 Filtre 2 Action du filtre Stratégie IPSec Action du filtre Règle 2 Filtre 1 Filtre 2 Action du filtre Action du filtre ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Vous pouvez créer des stratégies IPSec personnalisées pour déterminer quels ordinateurs nécessitent un cryptage, et les méthodes de sécurité à utiliser pour ce cryptage. Les stratégies IPSec font appel à des règles qui déterminent le moment et le mode de déclenchement d'une stratégie. Une règle permet de démarrer et de contrôler des communications sécurisées en fonction de la source, de la destination et du type de trafic IP. Chaque stratégie IPSec peut contenir une ou plusieurs règles. Plusieurs règles peuvent être activées simultanément. Des règles par défaut sont fournies. Elles recouvrent une variété de communications basées sur des clients et des serveurs. Vous pouvez créer des règles ou modifier les règles par défaut en fonction des besoins de votre réseau. Conseil pédagogique Ouvrez l'assistant Règles et insistez sur chaque composant pendant que vous décrivez la règle. Composants des règles Une règle est constituée des composants décrits ci-dessous. Point de sortie du tunnel. Définit l'ordinateur de tunneling le plus proche de la destination du trafic IP, tel que spécifié par la liste des filtres IP associés. Deux règles sont nécessaires pour définir un tunnel IPSec, une pour chaque direction. Type de réseau. S'applique aux connexions configurées dans Connexions réseau et accès à distance. Sélectionnez l'une des options suivantes : Toutes les connexions réseau Réseau local (LAN) Accès distant

20 14 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Méthode d'authentification. Définit la méthode de vérification de l'identité d'un utilisateur. Windows 2000 prend en charge trois méthodes d'authentification. Valeurs par défaut de Windows 2000 (Protocole Kerberos V5). Utilise le protocole de sécurité Kerberos V5 pour l'authentification. Cette méthode peut être utilisée pour tous les ordinateurs clients qui exécutent le protocole Kerberos V5 (qu'ils soient ou non des clients Windows) et qui sont membres d'un domaine approuvé. Utiliser un certificat émis par cette Autorité de certification. Nécessite la configuration d'une Autorité de certification approuvée. Windows 2000 prend en charge les certificats X.509 version 3, y compris les certificats générés par des Autorités de certification commerciales. Utiliser cette chaîne pour protéger l'échange de clés (clé pré-partagée). Indique une clé secrète partagée, définie d'un commun accord et configurée manuellement par deux utilisateurs avant son utilisation. Liste de filtres IP. Définit le trafic sécurisé par cette règle. Vous pouvez utiliser les filtres par défaut ou créer des filtres propres à la stratégie pour certains types de trafic IP ou des sous-réseaux particuliers. Les filtres par défaut incluent les éléments suivants : Tout le trafic ICMP (Internet Control Message Protocol) Tout le trafic IP Action de filtrage. Répertorie les actions de sécurité qui sont exécutées lorsque le trafic correspond à un filtre IP. L'action spécifie s'il faut autoriser le trafic, le bloquer ou négocier la sécurité pour la connexion en question. Vous pouvez spécifier une ou plusieurs actions de filtrage négociées. Les actions de filtrage s'affichent sous la forme d'une liste dont la première méthode est prioritaire. Si cette action de filtrage ne peut pas être négociée, l'action suivante est entreprise. Pour modifier les propriétés d'une règle, cliquez sur la règle dans la boîte de dialogue Propriétés d'une stratégie IPSec, puis sur Modifier. Pour modifier la liste et les actions de filtrage IP par défaut, cliquez avec le bouton droit sur Stratégies de sécurité IP, puis cliquez sur Gérer les listes de filtres IP et les actions de filtrage. Règle de réponse par défaut Un ordinateur utilise la règle de réponse par défaut pour répondre aux demandes de communications sécurisées. S'il n'existe pas de règle définie pour les demandes de communications sécurisées, la règle de réponse par défaut s'applique et la sécurité est négociée. Cette règle est conçue pour toutes les stratégies définies, mais il se peut qu'elle ne soit pas active. Lors de la création d'une stratégie, l'assistant vous demande si vous souhaitez utiliser la règle de réponse par défaut. Si cette réponse est activée, l'assistant permet à l'administrateur de définir la méthode d'authentification de la règle.

21 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 15 Vous pouvez restaurer les configurations d'origine prédéfinies si vous les modifiez ou les supprimez en cas de modification ou de suppression accidentelle. Toutes les modifications actuelles apportées aux stratégies et aux règles par défaut seront perdues. Pour rétablir les stratégies par défaut, exécutez la procédure ci-dessous. 1. Ouvrez le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP. 2. Dans l'arborescence de la console, cliquez sur Stratégies de sécurité IP ordinateur local, cliquez avec le bouton droit, pointez sur Toutes les tâches, cliquez sur Restaurer les stratégies par défaut, puis sur Oui.

22 16 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Choix d'un modèle de cryptage IPSec Objectif de la diapositive Répertorier les algorithmes de cryptage relatifs à l'authentification et ceux relatifs aux données. Introduction La méthode choisie pour l'authentification et le cryptage des paquets peut varier selon la confidentialité des informations et les divers standards autorisés au niveau national. Pour choisir un modèle d'authentification et de cryptage : Cryptage des authentifications SHA MD5 Cryptage des paquets DES 56 bits DES 40 bits 3DES ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** La méthode choisie pour l'authentification et le cryptage des paquets peut varier selon la confidentialité des informations et les divers standards autorisés au niveau national. Le protocole IPSec fournit un grand choix d'algorithmes de cryptage de données et d'authentification. Expliquez que, sauf besoins de sécurité particuliers, ces méthodes sont habituellement conservées dans les paramètres par défaut. Pour afficher les méthodes de sécurité de cryptage, ouvrez les propriétés de la stratégie sélectionnée, cliquez sur l'onglet Général, sur Avancé, puis sur Méthodes. Cryptage des authentifications Le tableau suivant récapitule les choix de cryptage d'authentifications, à savoir l'algorithme de hachage sécurisé (SHA, Secure Hash Algorithm) et le hachage MD5 (Message Digest 5) : Méthode SHA MD5 Description Standard de traitement des informations fédérales (FIPS, Federal Information Processing Standard), accepté aux États-Unis d'amérique pour les contrats avec le gouvernement. Cette méthode, hautement sécurisée, utilise une clé de 160 bits. Méthode la plus largement utilisée pour les applications commerciales. Cette méthode, hautement sécurisée, utilise une clé unique de 128 bits et constitue une moindre charge sur les performances.

23 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 17 Cryptage des paquets Le tableau suivant récapitule décrit les choix de cryptage pour les données : Méthode DES 56 bits DES 40 bits 3DES Description Méthode utilisée pour les applications les plus exportées et le trafic à faible niveau de sécurité, comme les messages électroniques. Cette méthode, faiblement sécurisée, utilise une seule clé de 56 bits. Méthode prise en charge pour les applications exportées vers la France. Cette méthode, faiblement sécurisée, utilise une seule clé de 40 bits. Le standard de cryptage des données (DES, Data Encryption Standard) 40 bits n'est pas conforme aux RFC. Méthode la plus sûre. Utilise trois clés de 56 bits. 3DES traite chaque bloc à trois reprises, en utilisant à chaque fois une clé unique. Cette méthode, hautement sécurisée, augmente l'utilisation du processeur d'un facteur égal à environ 2,5 par rapport aux autres méthodes de cryptage DES.

24 18 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Test d'une affectation de stratégie IPSec Objectif de la diapositive Identifier les outils de vérification d'affectation de stratégies IPSec. Introduction Avant d'échanger des données sécurisées, une association de sécurité doit être établie entre les deux ordinateurs. Utilisation de la commande ping pour vérifier la validité d'une connexion réseau Utilisation du Moniteur de sécurité IP pour vérifier l'affectation d'une stratégie ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Avant d'échanger des données sécurisées, une association de sécurité (SA, Security Association) doit être établie entre les deux ordinateurs. Dans une association de sécurité, les deux ordinateurs négocient l'échange et la protection des informations. L'ordinateur demandeur envoie une liste d'offre de niveaux de sécurité potentiels aux homologues répondeurs. Le répondeur envoie une réponse qui accepte l'offre, ou la rejette en renvoyant un message indiquant qu'aucune offre n'a été retenue. Si les stratégies actives permettent d'établir des communications non sécurisées avec des ordinateurs incapables d'utiliser le protocole IPSec, une association de sécurité logicielle est établie. Si les stratégies actives sont compatibles, une association de sécurité sécurisée ou matérielle est établie. Pour assurer l'établissement d'une association de sécurité et la réussite de la communication sécurisée par le protocole IPSec, utilisez la commande ping pour vérifier la validité de la connexion réseau. Pour vérifier la validité de l'affectation de la stratégie, utilisez un Moniteur de sécurité IP. Utilisation de la commande ping pour vérifier la validité d'une connexion réseau Lorsque vous testez l'affectation d'une stratégie IPSec, utilisez la commande ping pour vérifier la validité de la connexion réseau. Ce faisant, vous pouvez distinguer les problèmes de réseau et ceux liés au protocole IPSec. Pour vérifier la validité d'une connexion réseau, exécutez la procédure ci-dessous. La durée réelle peut être supérieure si vous utilisez un nom DNS. Ouvrez une invite, tapez ping adresse IP, où adresse IP représente l'adresse IP de l'ordinateur avec lequel vous essayez de communiquer, puis appuyez sur ENTRÉE.

25 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 19 S'il existe une connexion réseau valide, vous devez recevoir quatre réponses à la commande ping. Cela vérifie qu'une communication avec l'adresse IP de destination est possible. Le protocole IPSec ne bloque pas la commande ping si vous utilisez les stratégies par défaut telles quelles. Si vous rencontrez des problèmes pour établir un canal sécurisé, la réponse «Négociation de la sécurité IP» s'affiche. Attendez-vous à cette réponse pendant l'établissement du canal sécurisé. Cependant, les résultats suivants de la commande ping doivent inclure des réponses de l'hôte distant. Important Si vous créez des stratégies personnalisées sans tenir compte du protocole ICMP utilisé par la commande ping, l'utilisation de cette commande peut présenter des résultats erronés. Utilisation du Moniteur de sécurité IP pour vérifier l'affectation d'une stratégie Le Moniteur de sécurité IP affiche les associations de sécurité actives sur les ordinateurs locaux et distants. Par exemple, vous pouvez utiliser le Moniteur de sécurité IP pour déterminer s'il existe un modèle d'authentification ou des échecs d'associations de sécurité, indiquant éventuellement des paramètres de sécurité incompatibles. Pour démarrer le Moniteur de sécurité IP, exécutez la procédure ci-dessous. Cliquez sur Démarrer, puis sur Exécuter, puis tapez ipsecmon ordinateur, où Ordinateur représente l'ordinateur que vous souhaitez surveiller. Lorsque le Moniteur de sécurité IP s'ouvre, vous voyez s'afficher un message dans le coin inférieur droit, indiquant si le protocole IPSec est activé sur l'ordinateur. Pour activer le protocole IPSec, vous devez affecter une stratégie. Cependant, aucune stratégie ne figure dans la liste des associations de sécurité du Moniteur de sécurité IP, sauf si une association de sécurité avec un autre ordinateur est actuellement active.

26 20 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Optimisation des performances du protocole IPSec Objectif de la diapositive Décrire comment les performances du protocole IPSec peuvent être améliorées. Introduction Pour améliorer les performances du protocole IPSec, tenez compte des éléments ci-dessous. Pour garantir une haute disponibilité du service IPSec, tenez compte des éléments suivants : Niveau de sécurité requis Critères de sécurité de l'ordinateur Nombre d'entrées de filtre de stratégie IPSec ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Avant d'implémenter le protocole IPSec sur un réseau d'entreprise, vous devez tenir compte des questions de performances décrites ci-dessous. Niveau de sécurité requis La confidentialité de la plupart des données sur de nombreux réseaux d'entreprise peut ne pas nécessiter le niveau de sécurité fourni par le protocole IPSec. Lorsque vous activez le protocole IPSec, l'utilisation du processeur, le trafic et la taille des paquets IP augmentent. Avant d'implémenter le protocole IPSec sur une plate-forme, vous devez déterminer si cet hôte donné bénéficie suffisamment d'une sécurité améliorée. Remarque Certains distributeurs proposent des cartes réseau qui effectuent les tâches de cryptage IPSec sur la carte réseau. La réalisation du cryptage IPSec à l'aide d'un matériel dédié peut augmenter sensiblement les performances. Critères de sécurité de l'ordinateur Certaines données peuvent être confidentielles, seul un petit groupe d'ordinateurs du réseau y aura accès. Identifiez les ordinateurs serveur et clients qui doivent avoir accès à ces données confidentielles, puis activez le protocole IPSec uniquement sur ces ordinateurs. Nombre d'entrées de filtre de stratégie IPSec Le protocole IPSec peut bloquer les accès non autorisés en utilisant des filtres IP et des stratégies de négociation. Utilisez les filtres génériques pour réduire le nombre d'entrées du filtre IP. Les stratégies de négociation doivent être suffisamment restrictives pour garantir que les ordinateurs autorisés peuvent accéder, tandis que les ordinateurs non autorisés ne le peuvent pas. Vous pouvez concevoir votre configuration de protocole IPSec avec des filtres IP, des stratégies de négociation, ou les deux.

27 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 21 Configuration du protocole TCP/IP pour assurer la sécurité du réseau Objectif de la diapositive Présenter l'interface permettant de configurer le protocole TCP/IP pour assurer la sécurité du réseau. Introduction Au niveau du transport IP, le protocole IPSec assure la protection des services et des applications de serveur, sans modifier les services et applications qui utilisent le protocole IP pour le transport des données. ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Point clé Vous activez la sécurité IP pour le protocole TCP/IP en affectant la stratégie Sécuriser le serveur. Au niveau du transport IP, le protocole IPSec assure la protection des services et des applications de serveur, sans modifier les services et applications qui utilisent le protocole IP pour le transport des données. Vous pouvez activer le protocole IPSec pour assurer la sécurité des communications de bout en bout d'un trafic IP sur un réseau privé ou sur Internet. Vous activez la sécurité IP pour le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) en affectant la stratégie Sécuriser le serveur. La stratégie Sécuriser le serveur est désactivée par défaut. Pour activer la sécurité IP pour le protocole TCP/IP, exécutez la procédure ci-dessous. 1. Ouvrez le composant logiciel enfichable Gestion de la stratégie de sécurité du protocole IP. 2. Dans l'arborescence de la console, cliquez sur Stratégies de sécurité IP sur Ordinateur local. 3. Dans le volet de détails, cliquez avec le bouton droit sur Sécuriser le serveur (nécessite la sécurité), puis cliquez sur Attribuer.

28 22 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Résolution des problèmes de sécurité des protocoles réseau Objectif de la diapositive Identifier les tâches associées à la résolution des problèmes de sécurité des protocoles réseau. Introduction Que deux ou plusieurs ordinateurs configurés pour utiliser le protocole IPSec ne puissent pas communiquer entre eux constitue le problème le plus courant concernant la sécurité du protocole réseau. Errreur Erreur Erreur Erreur Erreur Recherchez les messages d'erreur dans les journaux système et les journaux de sécurité Confirmez qu'une association de sécurité est établie entre les ordinateurs Vérifiez que les stratégies sont affectées aux deux ordinateurs Vérifiez que les stratégies sont compatibles entre elles Vérifiez que tous les changements sont appliqués ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Que deux ou plusieurs ordinateurs configurés pour utiliser le protocole IPSec ne puissent pas communiquer entre eux constitue le problème le plus courant concernant la sécurité du protocole réseau. Lorsque vous essayez de résoudre un problème de sécurité de protocole réseau, commencez par isoler le problème. Expliquez que Services vous aide à gérer les services sur votre ordinateur, à configurer les actions de récupération en cas de défaillance d'un service, et à créer des noms et des descriptions personnalisés pour les services afin d'en faciliter l'identification. Isolement du problème Lorsque vous essayez de résoudre des problèmes de sécurité IPSec, il est important d'isoler le problème. Un problème de communication peut être dû à une défaillance générale du réseau ou à un problème concernant les paramètres de sécurité. Arrêtez l'agent de stratégie IPSec sur les deux ordinateurs, puis vérifiez les communications entre les ordinateurs. Si le problème de communication persiste après l'arrêt de l'agent de stratégie, il s'agit d'une défaillance générale du réseau. Pour arrêter l'agent de stratégie, exécutez la procédure ci-dessous. 1. Ouvrez Services à partir du menu Outils d'administration. 2. Dans l'arborescence de la console, cliquez avec le bouton droit sur Agent de stratégie IPSec, puis cliquez sur Arrêt. Après avoir confirmé qu'il s'agit bien d'un problème de sécurité du réseau, assurez-vous de redémarrer l'agent de stratégie IPSec pour poursuivre la résolution du problème.

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows 2000 2 Présentation des intranets 4

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Annexe D : Principaux attributs des comptes d'utilisateur

Annexe D : Principaux attributs des comptes d'utilisateur Annexe D : Principaux attributs des comptes d'utilisateur Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les noms

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau

Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau Guide pédagogique Cours n : 2182A Réf. n : X09-83005 Édité le : 06/2003

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Annexe C : Numéros de port couramment utilisés

Annexe C : Numéros de port couramment utilisés Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

Licences Réseaux Lisez-moi

Licences Réseaux Lisez-moi Licences Réseaux Lisez-moi Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 Etats-Unis Téléphone : +1-408-481-8000 Numéro vert (aux Etats-Unis):

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

TP 9.3.5 Configuration des clients DHCP

TP 9.3.5 Configuration des clients DHCP TP 9.3.5 Configuration des clients DHCP Objectif L'objectif de ce TP est de présenter le protocole DHCP (Dynamic Host Configuration Protocol) et le processus de configuration d'un ordinateur d'un réseau

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Module 1 : Configuration du routage à l'aide du service Routage et accès distant

Module 1 : Configuration du routage à l'aide du service Routage et accès distant Table des matiéres Vue d'ensemble 1 Présentation multimédia : Rôle du routage dans l'infrastructure réseau 2 Leçon : Activation et configuration du service Routage et accès distant 3 Leçon : Configuration

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Table des matières Atelier pratique 1 : Installation et configuration de SQL Server 2005 1 Exercice 1 : Réalisation

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Configuration de la numérisation vers une boîte aux lettres

Configuration de la numérisation vers une boîte aux lettres Guide de configuration des fonctions de numérisation XE3024FR0-2 Ce guide contient des informations sur les points suivants : Configuration de la numérisation vers une boîte aux lettres à la page 1 Configuration

Plus en détail

Utilisation de Conference Manager pour Microsoft Outlook

Utilisation de Conference Manager pour Microsoft Outlook Utilisation de Conference Manager pour Microsoft Outlook Mai 2012 Sommaire Chapitre 1 : Utilisation de Conference Manager pour Microsoft Outlook... 5 Présentation de Conference Manager pour Microsoft

Plus en détail

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Configuration requise... 3 Installation

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Module 14 : Gestion d'un réseau Windows 2000

Module 14 : Gestion d'un réseau Windows 2000 Module 14 : Gestion d'un réseau Windows 2000 Table des matières Vue d'ensemble 1 Stratégies d'administration de Windows 2000 2 Exécution à distance de tâches administratives à l'aide des services Terminal

Plus en détail

Module 13 : Déploiement de Windows 2000 Professionnel à l'aide des services RIS

Module 13 : Déploiement de Windows 2000 Professionnel à l'aide des services RIS Module 13 : Déploiement de Windows 2000 Professionnel à l'aide des services RIS Table des matières Vue d'ensemble 1 Vue d'ensemble des services RIS 2 Installation et configuration des services RIS 4 Configuration

Plus en détail

DocuShare Print and Email Guide de configuration et d'utilisation

DocuShare Print and Email Guide de configuration et d'utilisation Guide de configuration et d'utilisation 2012 Xerox Corporation. Tous droits réservés. Tous droits non publiés réservés en vertu des lois sur le copyright des États-Unis. La reproduction du contenu publié

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

http://www.commentcamarche.net/pratique/vpn-xp.php3

http://www.commentcamarche.net/pratique/vpn-xp.php3 http://www.commentcamarche.net/pratique/vpn-xp.php3 Intérêt d'un VPN La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com TheGreenBow IPSec VPN Client Guide de Configuration Windows 2000 Server WebSite : Contact : http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE. Installation du logiciel d'impression... 2 Installation du logiciel pour une impression en réseau... 5

GUIDE DE DÉMARRAGE RAPIDE. Installation du logiciel d'impression... 2 Installation du logiciel pour une impression en réseau... 5 GUIDE DE DÉMARRAGE RAPIDE TABLE DES MATIèRES Chapitre 1: CONFIGURATION REQUISE...1 Chapitre 2: INSTALLATION DU LOGICIEL D'IMPRESSION SOUS WINDOWS... 2 Installation du logiciel d'impression... 2 Installation

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Utilisation dans un réseau familial Nokia N93i-1

Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Edition 2, FR, 9200196 Introduction Avec l architecture UPnP et le réseau local sans fil (WLAN), vous pouvez créer un

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de SafeGuard Native Device Encryption pour Mac...3

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop

Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop Cette page a été modifiée pour la dernière fois le 21 janvier 2010 par s-robinson2@ti.com. Déploiement

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Services d'impression distants Xerox Guide de configuration - Copieur/imprimante D95/D110/D125

Services d'impression distants Xerox Guide de configuration - Copieur/imprimante D95/D110/D125 Version : Logiciel contrôleur version 1.201.0 ou supérieure Août 2012 BR3043-1 Services d'impression distants Xerox Guide de configuration - Copieur/imprimante D95/D110/D125 2012 Xerox Corporation. Tous

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Introduction. Table des matières

Introduction. Table des matières Introduction Table des matières Présentations 1 Documents de cours 2 Connaissances préalables 4 Plan du cours 5 Programme MCP 11 Programme MOC 13 Logistique 14 Configuration de la classe 15 Les informations

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-15 «Etapes d installation rapide au moyen du CD-ROM», page 3-15 «Autres

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 97, 98 et 2000 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook 97, 98 et

Plus en détail

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5 Page 1 sur 5 Guide raccordement Systèmes d'exploitation pris en charge Le CD Logiciel et documentation contient le logiciel d'imprimante pour les systèmes d'exploitation suivants : Windows 8 Windows 7

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Vue d'ensemble de Document Portal

Vue d'ensemble de Document Portal Pour afficher ou télécharger cette publication ou d'autres publications Lexmark Document Solutions, cliquez ici. Vue d'ensemble de Document Portal Lexmark Document Portal est une solution logicielle qui

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Copiez avant de continuer l i386 Windows 2003 en local sur le poste (sous d : pour l exemple)

Copiez avant de continuer l i386 Windows 2003 en local sur le poste (sous d : pour l exemple) Page 1 sur 9 Pour commencer la migration il faut connaître celui qui à le rôle FSMO de schéma. Sur ce serveur il faudra exécuter la commande..\i386\adprep /forestprep Puis sur les contrôleurs maitres il

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

IP Office Installation et utilisation de MS-CRM

IP Office Installation et utilisation de MS-CRM IP Office Installation et utilisation de MS-CRM 40DHB0002FREF Version 3b (26.09.2005) Table des matières Installation de MS-CRM... 5 Introduction MS-CRM... 5 Installation... 6 Configuration requise...

Plus en détail

TP2 : Windows 2003 Server et Active Directory

TP2 : Windows 2003 Server et Active Directory TP2 : Windows 2003 Server et Active Directory Description de la configuration et des objectifs du TP : Un serveur Windows 2003 contrôleur de domaine est accessible sur le réseau, son adresse IP vous sera

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail