Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Dimension: px
Commencer à balayer dès la page:

Download "Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000"

Transcription

1 Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification Par : NEDJIMI Brahim THOBOIS Loïc TUDURY Matthieu 23, rue Château Landon PARIS

2 Table des Matières : Module 1 Vue d'ensemble de Microsoft ISA Server 5 1 Présentation d'isa Server 5 a) Éditions d'isa Server 5 b) Avantages d'isa Server 5 c) Modes d'installation 5 2 Utilisation de la mise en cache 5 a) Processus de mise en cache 5 b) Types de mises en cache 5 3 Utilisation des pare-feu 6 a) Vue d'ensemble des pares-feu 6 b) Hôte bastion 6 c) Réseau périphérique équipé d'un pare-feu tri-résident 6 d) Réseau périphérique équipé de pare-feu dos-à-dos 6 e) Filtres et accès au réseau 6 Module 2 Installation et maintenance d'isa Server 7 1 Installation d ISA Server 7 a) Identification des besoins matériels et logiciels 7 b) Conditions de mise en cache directe 7 c) Conditions de mise en cache inversée 7 d) Configurations requises pour le pare-feu 8 e) Identification des tâches à effectuer avant l installation 8 f) Spécification de la taille du cache 8 g) Configuration de la table d adresses locales 8 h) Mise a niveau depuis Microsoft Proxy Server Installation et configuration de clients ISA Server 9 a) Les différents clients 9 3 Quel client utiliser? 9 Module 3 Sécurisation de l'accès à Internet 11 1 Composants de stratégie d accès 11 a) Traitement des demandes de client sortantes 11 b) Création d éléments de stratégie 12 2 Configuration de stratégies et de règles d'accès 12 3 Utilisation de l'authentification ISA Server 12 a) Méthodes d authentification 12 Module 4 Configuration de la mise en cache 14 1 Vue d'ensemble de la mise en cache 14 a) Fonctions de mise en cache 14 b) Traitement des demandes de nouveaux objets 14 c) Traitement des demandes d'objets mis en cache 14 2 Configuration d'une stratégie de mise en cache 15 a) Configuration de la mise en cache HTTP 15 b) Configuration de stratégies d'expiration 15 c) Configuration de la mise en cache active 15 d) Configuration de la mise en cache FTP 15 e) Configuration des paramètres avancés du cache 15 f) Configuration des actions liées aux objets inaccessibles 15 3 Configuration des paramètres du cache 16 a) Ajustement de la taille du cache 16 b) Ajustement de l'allocation de mémoire 16 Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 2

3 4 Configuration de téléchargements de contenus planifiés 16 Module 5 Configuration de l'accès pour les clients et les réseaux distants 17 1 Vue d'ensemble 17 2 Connexion d'utilisateurs distants à un réseau d'entreprise 17 3 Connexion de réseaux distants à un réseau local 17 4 Configuration de réseaux privés virtuels 17 a) pour les connexions clientes 17 b) pour les connexions entre réseau distant et réseau local 17 Module 6 Configuration du pare-feu 19 1 Sécurisation du serveur 19 2 Réseaux périphériques (DMZ) 19 a) Configuration d un serveur ISA dans le cas d implémentation d un réseau périphérique tri résidant (deuxième cas). _ 19 3 Examen du filtrage de paquets et du routage IP 19 a) Principe du filtrage des paquets 20 b) Sens dans le filtrage de paquets 20 c) Configuration des options de filtre de paquets 20 4 Configuration des filtres d application 20 Module 7 Configuration de l'accès aux ressources internes 22 1 Présentation de la publication 22 a) Vue d'ensemble de la publication 22 b) Publication de serveurs sur un réseau périphérique dos-à-dos 22 c) Lignes directrices sur l'utilisation de la publication et du routage 22 d) Vue d'ensemble des règles de publication 22 2 Configuration de la publication Web 23 a) Publication d'un serveur Web 23 b) Configuration de ports d'écoute pour les demandes Web entrantes 23 c) Redirection de demandes vers d'autres ports 23 d) Établissement d'une communication sécurisée 23 e) Demande d'un canal sécurisé 23 3 Configuration de la publication de serveurs 23 a) Publication d'un serveur 23 b) Publication d'un serveur de messagerie 24 4 Ajout d'un opérateur de contrôle d'appels H a) Vue d'ensemble du protocole H b) Fonctionnement de l'opérateur de contrôle d'appels H c) Ajout et configuration d'un opérateur de contrôle d'appels H Module 8 Surveillance et création de rapports 25 1 Vue d'ensemble 25 2 Surveillance de la détection des intrusions 25 a) Configuration de la détection des intrusions 25 b) Événements ISA Server 25 c) Configuration des alertes 26 d) Affichage et réinitialisation des alertes 26 3 Surveillance de l'activité ISA Server 26 a) Configuration de la journalisation 26 b) Analyse de l'activité d'isa Server à l'aide de rapports 26 c) Configuration des résumés de journaux 26 d) Création des tâches de rapport 27 4 Surveillance de l'activité en temps réel 27 a) Affichage et déconnexion des sessions ISA Server 27 Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 3

4 b) Utilisation des objets de performance 27 5 Test de la configuration d'isa Server 27 Module 9 Configuration d'isa Server pour une entreprise 28 1 Différences ISA Server Edition standard et ISA Server Edition entreprise 28 a) Avantages d'isa Server Enterprise Edition 28 2 Utilisation d'isa Server Enterprise Edition 28 a) Configuration de stratégies 28 3 Installation d'isa Server dans une entreprise 28 a) Utilisation de groupes de serveurs 29 b) Autorisations requises 29 c) Promotion d un serveur autonome 29 d) Maintenance des configurations d entreprise 29 e) Configuration de paramètres spécifiques au serveur dans ISA Server 29 f) Combinaison de stratégies d'entreprise et de groupe de serveurs 29 4 Gestion des connexions réseau 29 a) Routage des demandes Web 29 b) Routage des demandes de client pare-feu et SecureNAT 30 c) Recherche automatique de Proxy Web 30 5 Evolutivité d ISA Server 30 a) Le protocole CARP 30 b) Equilibrage de la charge réseau 30 6 Extension et automatisation des fonctionnalités d'isa Server 30 Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 4

5 1 Présentation d'isa Server Module 1 Vue d'ensemble de Microsoft ISA Server ISA (Internet Security and Acceleration) Server 2000 permet de mettre en place une solution de mise en cache du contenu Web consulté par les utilisateurs de l entreprise, de sécuriser le réseau des attaques extérieures via un service de pare-feu (firewall) et d administrer l usage que font les utilisateurs d Internet. a) Éditions d'isa Server Deux versions d ISA sont disponibles : - ISA Server Standard Edition : Limitée à 4 processeurs, les stratégies de configurations sont définies localement, intégration à Active Directory limitée. - ISA Server Entreprise Edition : Mise en cache distribuée, aucune limite d exploitation du nombre de processeurs, gestion centralisée des stratégies de configuration. b) Avantages d'isa Server ISA fournit aux entreprises plusieurs avantages en matière de connectivité à Internet : - Accès rapide à Internet : Le service de mise en cache permet l exploitation optimale de la bande passante vers Internet en évitant le téléchargement multiple d un même fichier. - Connexion sécurisée : Le service de pare-feu protège le réseau de l entreprise d attaques venues de l extérieur. Le trafic peut être filtré selon son contenu permettant ainsi de détecter toute activité malicieuse. - Administration évoluée : ISA permet l affectation de priorités pour l usage de la bande passante disponible. La possibilité de limiter les applications ainsi que la destination des données permet de limiter l usage que peuvent avoir les utilisateurs d Internet. - Evolutivité : Le kit de développement ISA Server permet à une entreprise de développer ses propres composants additionnels. c) Modes d'installation Différents modes d installation sont disponibles sous ISA afin d adapter ISA au rôle qui lui a été confié : - Mode Cache : Le mode cache permet d améliorer les performances d accès à Internet en stockant localement les fichiers les plus consultés par les utilisateurs ce qui permet d optimiser la bande passante d accès à Internet. - Mode pare-feu : Permet de sécuriser le trafic réseau à l aide de règles et d identifier différentes attaques connues. - Mode intégré : Le mode intégré cumule les fonctionnalités du mode cache et du mode pare-feu. 2 Utilisation de la mise en cache a) Processus de mise en cache Lorsqu un utilisateur tente d accéder à un objet Web qui n est pas contenu dans son cache, ISA va récupérer cet objet sur Internet (opération mandataire). Une fois l objet récupéré et entreposé dans le cache, il est envoyé au client qui en avait fait la requête. Lorsqu un autre utilisateur essaye de télécharger ce même objet, ISA lui envoie directement l objet contenu dans son cache. Cet opération élimine donc la seconde requête vers Internet, économisant ainsi de la bande passante. b) Types de mises en cache ISA supporte trois types de mises en cache : Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 5

6 - Mise en cache directe : permet d améliorer la vitesse de navigation des utilisateurs internes à l entreprise accédant à Internet. - Mise en cache inversée : qui va accélérer l accès des utilisateurs venant d Internet désirant accéder aux ressources Web internes que vous avez rendues disponibles. - Mise en cache distribuée : La mise en cache distribuée peut s appliquer à la mise en cache directe et inversée. Elle consiste en la distribution du cache sur un groupe de serveurs ISA, ce qui améliore les performances et offre une tolérance aux pannes lors de la défaillance d un serveur ISA. La mise en cache n est disponible que dans l édition Entreprise. 3 Utilisation des pare-feu a) Vue d'ensemble des pares-feu Le pare-feu permet de contrôler l ensemble du trafic entrant et sortant. Il est installé à l emplacement de l interconnexion entre le réseau privé et Internet. b) Hôte bastion L hôte bastion est l ordinateur qui interconnecte le réseau sensible au réseau privé. Il est composé de deux interfaces réseau, chacune reliée à un réseau. Cet ordinateur doit être particulièrement sécurisé pour empêcher tout intrus de s introduire dans le réseau privé. c) Réseau périphérique équipé d'un pare-feu tri-résident Un pare-feu tri-résident est un ordinateur qui est équipé de trois interfaces réseau qui permettent de rendre disponibles sur Internet certaines ressources internes (messagerie, serveur Web, ) sans que les internautes puissent accéder au réseau de l entreprise. L une des cartes sera connectée à Internet, l autre au réseau privé et la troisième aux machines devant être accessible aux internautes (ce réseau est appelé réseau périphérique). d) Réseau périphérique équipé de pare-feu dos-à-dos Ce système assure une sécurité optimale car il n y a pas de connectivité directe entre Internet et le réseau privé. Ce modèle est constitué de deux pares-feu (interne et externe) qui vont isoler les différents réseaux pour permettre comme le modèle de pare-feu tri-résident de rendre disponibles sur Internet certaines ressources internes sans que les internautes puissent accéder au réseau de l entreprise e) Filtres et accès au réseau Les restrictions applicables au trafic réseau sont différentes selon qu elles s appliquent au trafic entrant ou au trafic sortant : - Contrôle du trafic sortant : Il est contrôlé par des règles ou des stratégies d accès. Les stratégies d accès sont constituées de règles sur les protocoles (autorisation ou non d un protocole) ou de règles sur les sites et le contenu. - Contrôle du trafic entrant : il est contrôlé par différents types de filtres. Les filtres de paquets IP (règles sur l adresse ou le port TCP/IP), les filtres d application (ex : le filtre SMTP qui filtre selon la source, l utilisateur ou le domaine) et les filtres de détection d intrusion (il détecte les malversation sur certain qui peuvent être envoyé ex : DNS, POP, ). Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 6

7 1 Installation d ISA Server Module 2 Installation et maintenance d'isa Server a) Identification des besoins matériels et logiciels Le tableau ci-dessous décrit la configuration requise pour l installation d ISA : Composant Système d exploitation Processeur Mémoire vive Réseau Système de fichiers Configuration requise Windows 2000 Server, Advanced Server avec le Service Pack 1 ou Windows 2000 Datacenter. L installation du Service Pack 3 est recommandée. Pentium II 300 ou supérieur* 256 Mo 1 carte réseau pour le réseau interne et une connexion (carte réseau, modem, ) vers un autre réseau (Internet ou autre). 1 partition NTFS * : La version standard d ISA prend en charge jusqu'à quatre processeurs et la versions Enterprise un nombre illimité. b) Conditions de mise en cache directe Voici les configurations requises pour la mise en cache directe, en fonction du nombre d utilisateurs Nombre d utilisateurs Configuration matérielle Espace disque PII 300Mhz, 256Mo de RAM 2 à 4Go PIII 550Mhz, 256Mo de RAM 10Go > 1000 Deux PIII 550Mhz avec 256Mo de RAM pour 2000 utilisateurs 10Go par serveur >=2000 Trois PIII 550Mhz avec 256Mo de RAM minimum 10Go par serveur c) Conditions de mise en cache inversée Voici les configurations matérielles requises en fonction du nombre de demandes émanant de l extérieur (Internet) : Nombre de réponses par seconde Configuration requise Inférieur à 800 Environ 800 Supérieur à 800 PII 300Mhz PIII 550Mhz PIII 550Mhz pour 800. Au-delà, il faut ajouter des processeurs Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 7

8 d) Configurations requises pour le pare-feu Débit Configuration requise 1 à 25 Mb/s PII 300Mhz, 256Mo de RAM De 25 à 50Mb/s Au-delà de 50Mb/s PIII 550Mhz, 256 Mo de RAM PIII 550Mhz pour 50Mb/s. Au-delà, il faut ajouter des processeurs e) Identification des tâches à effectuer avant l installation Il faut, en premier lieu, vérifier que vos tables de routage Windows 2000 sont cohérentes et que vos cartes réseaux soient bien configurées (la carte réseau interne doit permettre la communication vers tous les sous réseaux internes qui vont exploiter ISA et la carte réseau liée a Internet doit pouvoir communiquer avec l extérieur). Vérifiez aussi que le service pack 1 ou ultérieur est installé sur votre serveur. Un certain nombre d informations seront requises lors l installation. Parmi celles-ci, on trouve : - les options d installation : o Services ISA o Services complémentaires (opérateur de contrôle H323, filtreur de messages) o Outils d administration (à installer sur le serveur ou une autre machine pour l administration distante) - sélection d un groupe de serveurs : permet d ajouter le serveur a un groupe si le schéma a été initialisé pour l entreprise, ou de créer un groupe autonome avec comme seul membre le serveur en cours d installation. - Mode d installation : pare-feu, cache ou intégré - Configuration du cache - Configuration de la table d adresses locales Remarque : Vous devrez installer ISA en tant que serveur autonome si vous utilisez l édition Entreprise sans etre dans un domaine Windows f) Spécification de la taille du cache Lors de l installation, si vous avez choisi le mode cache ou intégré, vous devrez configurer les options du cache : taille initiale, disque a utiliser (NTFS obligatoire). Taille du cache recommandée : 100 Mo + 0,5Mo par client proxy, arrondie au Mo entier supérieur. g) Configuration de la table d adresses locales La table d adresses locale référence touts les adresses internes. Elle est utilisée par ISA pour déterminer les adresses du réseau interne et celles de l exterieur. ISA peut se servir de la table de routage de la machine pour construire la table d adresses locales, ainsi que des plages d adresses privées réservées par l IANA ( , , ). h) Mise a niveau depuis Microsoft Proxy Server 2.0 Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 8

9 La migration depuis MS Proxy Server 2.0 est prise en charge par ISA Server. Des informations complémentaires figurent dans le fichier Pre-Migration-Consideration.htm localisé dans le CD d installation d ISA Server. Pour effectuer la migration depuis Windows NT4.0 : - Il faudra commencer par désactiver tous les services de Proxy Server Supprimer le serveur d un éventuel groupes de serveurs auquel il appartiendrait - Mettre a niveau le système vers Windows 2000 et installer le Service Pack1 - Installer ISA Server Lors de la mise a niveau vers Windows 2000, Proxy Server peut vous signaler qu il ne sera pas capable de fonctionner sous Windows 2000 : il ne faut pas en tenir compte! La majeure partie des paramètres et de la configuration de Proxy Server 2.0 sont migrés vers ISA (règles, configuration réseau, supervision, cache, ). Néanmoins, il existe quelques différences et exceptions : - publication : ISA n exige pas de configuration particulière sur les serveurs de publication, alors que Proxy Server 2.0 nécessitait qu ils soient configurés en tant que clients du proxy Winsock - Cache : le contenu du cache n est pas migré. Il est supprimé. Ceci est du aux grandes différences entre les moteurs de mémoire cache des deux versions - SOCKS : la migration des règles SOCKS n est pas prise en charge par ISA - IPX : le protocole IPX n est pas pris en charge par ISA. Apres avoir mis a jour le serveur, vous devrez eventuellement mettre a jour les clients : - Clients Winsock proxy : ce types de clients et les firewall clients d ISA etant compatibles avec les deux versions (ISA et Proxy Server 2.0), la migration peut se faire a n importe quel moment. - Clients Web proxy : Le port 80 est utiulisé par Proxy Server 2.0 pour les demandes HTTP alors qu ISA emploie le Il faut donc, soit configurer les clients pour utiliser le port 8080, soit configurer le serveur ISA afin qu il emploie le port 80 pour les demandes HTTP. 2 Installation et configuration de clients ISA Server a) Les différents clients - Client proxy Web : il se configure dans les propriétés du navigateur. L accès à Internet est par conséquent limité au navigateur (et aux applications capables de récupérer les paramètres du navigateur). Son utilisation améliore les performances des requêtes Web. - Client SecureNAT : la configuration d un client SecureNat se fait en declarant comme passerelle du client l adresse IP du serveur ISA. Ce type permet de bénéficier de la sécurité et de la mise en cache, mais n offre pas de mécanisme d authentification au niveau de l utilisateur. - Firewall Client : c est le seul à nécessiter l installation d un logiciel client. Il permet la limitation des demandes sortantes utilisant TCP et UDP par utilisateur. L installation peut se faire depuis un partage créé à l installation d ISA ( \\serveur_isa\mspclnt )ou à partir d une interface web, en copiant les fichiers default.htm et setup.bat contenus dans le repertoire c:\program files\microsoft ISA Server\Clients\Webinst sur un serveur web (les clients doivent afficher la page default.htm ). 3 Quel client utiliser? En fonction de vos besoins, un client conviendra mieux qu un autre. Le tableau vous aide à déterminer le client à employer : Vous voulez : Vous devrez utiliser : Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 9

10 Améliorer les performances web pour les clients internes Eviter d avoir à déployer un client ou d avoir à configurer des paramètres dans les applications Améliorer les performances web pour les clients internes disposant de systèmes d exploitation autre que Microsoft Publier un serveur situé sur votre réseau interne Autoriser l accès à Internet uniquement aux utilisateurs authentifiés Web Proxy client SecureNat Client SecureNat Client SecureNAT Client Firewall Client Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 10

11 1 Composants de stratégie d accès Module 3 Sécurisation de l'accès à Internet Une stratégie d accès se compose de deux types de règles : les règles de protocole et les règles de site et de contenu. Les règles de protocole définissent les protocoles que les clients sont autorisés à utiliser dans le cadre d un accès vers Internet. Les règles de site et de contenu définissent le type de contenu auquel les clients peuvent accéder ainsi que les sites auxquels les clients peuvent accéder. Ces règles peuvent être établies dans le but d autoriser un type d accès ou le refuser. a) Traitement des demandes de client sortantes Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 11

12 b) Création d éléments de stratégie Les stratégies sont constituées d éléments de planification, de priorité de bande passante, d ensembles de destinations, d ensembles d adresses clients, de définitions de protocole, de groupes de contenus et d entrées d accès distant. Les planifications permettent d activer ou de rendre inactive une stratégie sur une période de temps. La configuration d une planification prend la forme d un tableau affichant les jours de la semaine et les heures de la journée par tranches d une heure. Les priorités de bande passante permettent d attribuer des priorités aux données qui transitent par le serveur ISA en fonction du protocole utilisé. Lorsque toute la bande passante est utilisée, ISA répartira la bande passante en fonction des différents protocoles et de la valeur qui leur est attribuée. Par exemple, si vous avez créé trois règles de priorités : protocole FTP valeur 5, protocole Windows Media valeur 20, tous les autres protocoles à 10, vous obtiendrez 14.2% de bande passante pour le protocole FTP, 57.1% pour le protocole Windows Media et 28.6% pour tous les autres protocoles. Pour que le contrôle des bandes passantes soit fonctionnel, il faut les activer et définir la bande passante de votre connexion vers le réseau extérieur. Les ensembles de destination permettent d autoriser ou d interdire l accès des ordinateurs à des destinations qui sont définies par des FQDN ou des plages d adresses IP. Il est possible de définir des dossiers de destination ou des fichiers grâce à l attribut chemin d accès. Enfin, les ensembles de destinations peuvent être utilisés dans les règles de bande passante ainsi que diverses autres règles. Les ensembles d adresses clients permettent d autoriser ou d interdire l accès aux demandes Web vers l extérieur à des ordinateurs. La sélection des clients autorisés ou non se fait par plages IP. Ces ensembles peuvent aussi être utilisés dans les règles de bande passante ainsi que diverses autres règles. Les définissions de protocole permettent d établir une corrélation entre un nom de protocole et les ressources réseau IP qu il utilise. Exemple : le protocole HTTP (serveur) utilise le port 80 sur le protocole TCP en entrée. Les groupes de contenus permettent d autoriser ou d interdire le chargement de types de fichiers (HTTP et FTP). Un type de contenu est définis par le ou les types MIME ainsi que les extensions de fichier associées. 2 Configuration de stratégies et de règles d'accès Deux types de planifications de stratégies s offrent à vous : La plus sécurisée mais aussi la plus restrictive pour les utilisateurs : Refuser tous les accès sauf les types d accès que vous autorisez. La seconde moins restrictive mais moins sécurisée : Autoriser tous les accès sauf ceux que vous refusez. 3 Utilisation de l'authentification ISA Server L activation de l authentification ISA Serveur apporte de nombreux avantages. Elle permet de configurer des règles d accès basées sur un utilisateur ou un groupe d utilisateurs pour l accès aux sites Web. Les journaux ISA contiennent des informations sur l activité des utilisateurs. L authentification n est possible que pour les clients Pare-feu et clients proxy Web. Les clients SecureNAT ne peuvent s authentifier sur le serveur ISA. L authentification des clients Pare-feu est automatique. L authentification des clients proxy Web n est pas automatique, il faut configurer les clients pour qu ils s authentifient. Vous pouvez configurer ISA pour qu il exige l authentification de toutes les demandes. a) Méthodes d authentification Il existe quatre types de méthodes d authentification : Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 12

13 L authentification de base. Cette méthode est déconseillée car le login et le mot de passe de l utilisateur sont envoyés en clair sur le réseau. L authentification Digest. Cette méthode est plus sécurisée que la première car le mot de passe est envoyé hashé (cryptage non réversible) - nécessite Internet Explorer à partir de la version 2.0. L authentification intégrée Windows. Cette méthode utilise le protocole d authentification Kerberos V5 - nécessite Internet Explorer. L authentification par certificat client. Utilise les informations contenues dans le certificat pour authentifier l utilisateur. Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 13

14 Module 4 Configuration de la mise en cache 1 Vue d'ensemble de la mise en cache a) Fonctions de mise en cache Plusieurs fonctions sont implémentées dans ISA afin d obtenir une mise en cache efficace : - Mise en cache RAM et mise en cache sur disque : Certains objets Web fréquemment demandés sont stockés en RAM alors que d autres seront stockés sur le disque. - Majorité des opérations effectuées dans la mémoire vive : Afin d accélérer les opérations, la plupart des opérations sont réalisées en mémoire vive. - Répertoire d'objets mis en cache : Le fichier d index (appelé répertoire) des objets mis en cache est stocké en mémoire vive pour un accès rapide. - Récupération rapide : Le répertoire est stocké périodiquement sur le disque dur, ce qui permet de le restaurer suite à un arrêt inattendu du système. - Fichier de cache unique : Un seul fichier de cache est créé par partition afin de minimiser le nombre d ouvertures/fermetures de fichiers multiples. - Mises à jour efficaces du cache : ISA analyse la pertinence de la mise en cache de chaque objet Web. - Mise en cache active : Tous les objets en cache sont sujets à des mises à jour permettant de ne pas envoyer aux utilisateurs des objets obsolètes. - Enregistrement préalable dans le cache : Certains sites peuvent être mis en cache automatiquement si ils sont susceptibles d être consultés par les utilisateurs. - Nettoyage automatique : Les objets qui n ont pas été demandés régulièrement sont automatiquement supprimés du cache afin de réduire l emplacement réservé. Pour améliorer le fonctionnement du système, il est conseillé de configurer la taille du cache local des clients au minimum. b) Traitement des demandes de nouveaux objets Chaque requête d un objet Web qui n est pas dans le cache lance la procédure suivante : - Le service Proxy Web vérifie dans le répertoire de cache (mémoire vive) s il dispose d une copie de l objet. Si cet objet ne se trouve pas en cache, il crée une entrée dans le répertoire de cache pour lui. - Le service récupère ensuite l objet sur Internet et le copie dans le cache en mémoire vive (pas dans le répertoire mais dans une partie de la mémoire réservée au fichier fréquemment demandé). - Le service renvoie ensuite l objet au client. - Périodiquement, lorsque le système est moins sollicité, le service Proxy Web va déplacer des objets du cache de la RAM dans le cache du disque (c est une mises à jour par lots). - De façon périodique aussi, le service va sauvegarder le répertoire cache sur le disque dur afin de ne pas perdre son contenu lors d un arrêt inattendu du système. Par défaut, le service pare-feu redirige les requêtes HTTP vers le service Proxy Web. c) Traitement des demandes d'objets mis en cache Chaque requête d un objet Web qui est dans le cache lance la procédure suivante : - Le service Web Proxy vérifie dans le répertoire de cache (mémoire vive) s il dispose d une copie de l objet. Si oui, il vérifie son emplacement (RAM ou disque). - Il renvoie ensuite le fichier au client. Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 14

15 2 Configuration d'une stratégie de mise en cache a) Configuration de la mise en cache HTTP Essentiel v0.9 La mise en cache HTTP est automatiquement activée lorsque vous installez ISA en mode cache et en mode intégré. Lorsque l option est activée, ISA stocke les objets HTTP dans son cache pendant une durée (TTL) déterminée par le type de l objet et la fréquence d accès au fichier ou par des paramètres que vous configurez. Certaines pages Web incluent dans leurs metas une date d expiration dont ISA va se servir pour déterminer la durée de vie de l objet dans le cache. b) Configuration de stratégies d'expiration Une fois la mise en cache activée, vous pouvez choisir d employer une stratégie d expiration pré configurée avec une mise à jour fréquente, normael ou moins fréquente selon l état d occupation du réseau que vous voulez affecter (plus les mises à jour sont fréquentes, plus la bande passante de la connexion Internet sera occupée). Aussi, vous pouvez choisir une stratégie d expiration personnalisée à travers trois paramètres qui sont : le pourcentage de l âge du contenu (ISA base le TTL des objets sur leur date de création et de modification) et les temps minimum et maximum pendant lesquels l objet sera en cache. c) Configuration de la mise en cache active Une autre option de configuration est disponible avec la mise en cache active avec laquelle ISA va automatiquement mettre à jour les fichiers fréquemment demandés sans attendre la requête d un client. Il est ensuite possible de définir la fréquence de mise à jour selon trois niveaux : fréquent, normal et moins fréquent. d) Configuration de la mise en cache FTP Tout comme les objets HTTP, les objets FTP peuvent être mis en cache pendant une durée que vous pouvez définir (par défaut à 1440 minutes). e) Configuration des paramètres avancés du cache Plusieurs paramètres avancés de la gestion du cache sont disponible afin d optimiser l utilisation du cache : Option Ne pas mettre d objets en cache supérieurs à Mettre en cache les objets dont l heure de la dernière modification n est pas spécifiée Mettre en cache le contenu dynamique (objets avec des "?" dans l URL) Taille maximale de l URL mise en cache en mémoire (octets) Description Permet de limiter la taille des objets mis en cache Enregistre en cache les objets dont les heures de modification ne sont pas spécifiées. Met en cache le contenu dynamique. Limite la taille maximale des URL mises en cache dans la mémoire. f) Configuration des actions liées aux objets inaccessibles ISA peut être configuré pour envoyer un objet en cache dont le TTL a expiré si l objet n est plus accessible sur Internet. Il peut aussi mettre en cache la réponse obtenue lorsqu un objet n est pas accessible (mise en cache négative) permettant d envoyer ce message plus rapidement. Pour l activer, cochez l option Mettre en cache les objets même sans code d état HTTP égal à 200. Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 15

16 3 Configuration des paramètres du cache a) Ajustement de la taille du cache Essentiel v0.9 Lorsqu un lecteur est configuré afin d être utilisé pour la mise en cache, un répertoire urlcache est créé à sa racine. Ce répertoire contient le fichier dans lequel tous les objets mis en cache vont être stockés. Une fois que le fichier est plein, les objets les plus anciens sont effacés pour laisser la place aux nouveaux. Si le fichier est corrompu, il est nécessaire d arrêter le service Proxy Web Microsoft pour pouvoir supprimer le répertoire et ainsi forcer la recréation du fichier. b) Ajustement de l'allocation de mémoire ISA utilise un pourcentage de la mémoire pour mettre certains fichiers en cache. Afin d optimiser le fonctionnement de la mise en cache, il est préférable d allouer un pourcentage élevé lorsque le serveur n exécute pas d autres applications. 4 Configuration de téléchargements de contenus planifiés Les téléchargements de contenus planifiés permettent de mettre à jour régulièrement le cache avec les objets HTTP que les utilisateurs demandent. Le téléchargement peut être lancé à des heures de faible occupation de la bande passante. Il est ainsi possible de mettre en cache l intégralité d un site pour une consultation locale des utilisateurs même si la connexion est coupée. Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 16

17 Module 5 Configuration de l'accès pour les clients et les réseaux distants 1 Vue d'ensemble Pour permettre à des utilisateurs ou ordinateurs distants d'accéder à des ressources de votre réseau, il est possible de configurer un serveur ISA en tant que serveur VPN. Cette configuration se fait par le biais d'assistants spécifiques à ISA Server. Une connexion VPN permet d utiliser l infrastructure d'un réseau public (ex: Internet) pour relier le client et le serveur. Chacun d entre eux va par exemple se connecter à Internet via son ISP puis un canal virtuel sécurisé va être mis en place entre les deux entités grâce à un protocole d'encapsulation sécurisé. L utilisation d Internet permet de réduire les coûts de connexion et d atteindre des vitesses de connexion difficilement envisageables dans le cas de connexions directes. Lors de connexion VPN, deux protocoles d'encapsulation spécifiques peuvent être utilisés garantissant la sécurité des données sur le réseau publique: PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer 2 Tunneling Protocol) sur IPSec. ISA Server exploite le service Routage et accès distant de Windows 2000 pour son VPN. 2 Connexion d'utilisateurs distants à un réseau d'entreprise Pour permettre à un utilisateur de se connecter au réseau de l'entreprise à distance, via Internet par exemple, le serveur ISA doit être configuré pour accepter les connexions VPN clientes. Lorsque l'utilisateur est connecté, il accède aux ressources de l'entreprise comme s'il était physiquement sur le réseau local. 3 Connexion de réseaux distants à un réseau local Les VPN peuvent permettre l'interconnexion de réseaux éloignés géographiquement (WAN - Wide Area Network) via Internet, comme le feraient des routeurs au travers de liaisons louées. Pour permettre cette communication via ISA, il faudra un serveur ISA sur chaque réseau. Il faudra configurer un serveur VPN local et un serveur VPN distant. 4 Configuration de réseaux privés virtuels a) pour les connexions clientes Dans la console Utilitaires de gestion ISA, il faut développer le serveur ou le groupe de serveurs et cliquer sur Configuration du réseau, puis sur Configurer un réseau privé virtuel (VPN) client. Cet assistant va configurer le service Routage et accès distant pour prendre en charge le VPN. b) pour les connexions entre réseau distant et réseau local Il est nécessaire dans ce cas, de configurer sur le serveur VPN ISA local un réseau privé virtuel local et sur le serveur VPN ISA distant un réseau privé virtuel distant. - Configuration d'un réseau privé virtuel local : dans la console Utilitaires de gestion ISA, il faut développer le serveur ou le groupe de serveurs et cliquer sur Configuration du réseau, puis sur Configurer un réseau privé virtuel (VPN) local. L'assistant vous demandera un certain nombre d'informations telles le protocole d'encapsulation à utiliser, ou le type de communication (par exemple, bidirectionnelle si vous souhaitez que la communication puisse être initiée par le serveur local ou le serveur distant). Pour finir, un fichier de configuration (.vpc) protégé par un mot de passe que vous aurez défini sera généré. Ce fichier sera utile pour la configuration du serveur distant. Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 17

18 - Configuration d'un réseau privé virtuel distant : dans la console Utilitaires de gestion ISA, il faut développer le serveur ou le groupe de serveurs et cliquer sur Configuration du réseau, puis sur Configurer un réseau privé virtuel (VPN) distant. Le chemin et le mot de passe du fichier de configuration créé sur l'autre serveur seront requis. Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 18

19 1 Sécurisation du serveur Module 6 Configuration du pare-feu La sécurité du système est déterminée par différents paramètres qui sont applicables à l aide de modèles de sécurité. En fonction des services présents sur le serveur ISA, vous devez installer différents types de modèles : - Modèle Dédié : Votre serveur ISA est dédié au pare-feu et n exécute aucune autre activité. - Modèle Modéré pour les services : Votre serveur ISA fait office de pare-feu et de serveur de cache. - Modèle Standard : Votre serveur ISA a d autres fonctionnalités que pare-feu : utilisation de IIS, Exchange Pour le modèle Dédié, le fichier de modèle est Hisecws.inf pour un serveur et Hisecdc.inf pour un contrôleur de domaine. Pour le modèle Modéré pour les services, le fichier de modèle est Securews.inf pour un serveur et Securedc.inf pour un contrôleur de domaine. Pour le modèle Standard, le fichier de modèle est basicws.inf pour un serveur et basicdc.inf pour un controleur de domaine. 2 Réseaux périphériques (DMZ) L utilisation de réseaux périphériques permet d échelonner les risques d intrusion. Toutes les données devant être accessibles du réseau interne et de l extérieur (Internet) sont parquées dans un réseau périphérique, l accès de l extérieur y est autorisé et filtré. Le réseau interne n ayant par conséquent plus de raison d être accédé depuis l extérieur, on peut y interdire toutes les connexions, ce qui renforce beaucoup la sécurité. Il y a deux possibilités d implémentation de réseaux périphériques : - Placer le réseau périphérique entre le réseau Interne et le réseau Internet et installer deux serveurs ISA parefeu, le premier entre Internet et le réseau périphérique et le deuxième entre le réseau périphérique et le réseau interne. - Un unique serveur ISA avec trois interfaces réseau est configuré en pare-feu, Internet, le réseau Interne et le réseau périphérique sont reliés au serveur ISA. a) Configuration d un serveur ISA dans le cas d implémentation d un réseau périphérique tri résidant (deuxième cas). Dans la plage des adresses IP internes, ajoutez uniquement l adresse du réseau Interne. Activez le routage IP. Cela permet de faire communiquer le réseau périphérique avec Internet. Activez le filtrage de paquets et ajoutez des règles autorisant les protocoles pour lesquels vous avez des services sur le réseau périphérique. Par exemple : votre serveur de mail se trouve sur le réseau périphérique, vous souhaitez autoriser l accès Web, et l IMAP depuis Internet. Autorisez les connexions TCP en entrée entre Internet et le serveur mail se trouvant sur le réseau périphérique sur les ports 25, 80 et 143. Autorisez en sortie le port Examen du filtrage de paquets et du routage IP Le contrôle du trafic réseau est réalisé par trois types de services réseaux différents : Le service proxy web, le service pare-feu proxy, le service pare-feu routage. Le service proxy web s occupe de transmettre les demandes des clients internes vers les serveurs Internet. Le service pare-feu proxy filtre, traite (translation d adresse) et transmet les demandes des clients SecureNAT et clients pare-feu vers les serveurs sur Internet. Ce service traite les demandes utilisant les protocoles TCP et UDP. Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 19

20 Le service pare-feu routage filtre et route les paquets IP, il se différencie du service précédent car il route les paquets plutôt que d effectuer une translation d adresse. Le service pare-feu routage peut aussi router des paquets autre que IP. a) Principe du filtrage des paquets Dans l entête des paquets IP sont spécifiés l adresse IP source, le port source, l adresse IP de destination, le port de destination. Le filtrage de paquet permet d autoriser ou d interdire le passage d un paquet en fonction de ces paramètres. b) Sens dans le filtrage de paquets Des options sur le sens des paquets sont disponibles. Pour les connexions TCP, il y a trois sens : - Entrée : Autorise ou interdit un ordinateur d Internet d établir la connexion TCP. - Sortie : Autorise ou interdit un ordinateur de votre réseau interne à établir la connexion TCP. - Les deux : L établissement de la connexion est autorisé depuis votre réseau interne ou depuis Internet. Pour les connexions UDP, étant donné qu il n y a pas d état connecté mais simplement un envoi de paquets sans autre forme, il n y a en pratique que deux sens : Envoi, Réception. Mais on peut rassembler plusieurs cas, permettant de faire évoluer la notion de sens en UDP : - Les deux : lorsque le sens est défini sur les deux, cela équivaut à créer une règle autorisant ou bloquant les paquets en envoi et une seconde en réception. - Envoyer et Recevoir : Lorsque le sens est défini sur envoyer et recevoir, ISA va essayer de simuler des sessions : si un client Internet envoie un paquet UDP, il sera refusé. Mais si le client interne envoie un paquet UDP, il pourra passer, puis le client Internet pourra répondre, le port ayant été débloqué pour ce client pendant un certain laps de temps. - Recevoir et Envoyer : même principe que pour envoyer et recevoir sauf que cette fois-ci, c est le client Internet qui peut établir une session. c) Configuration des options de filtre de paquets Il est possible d activer des options sur le filtrage de paquets : l enregistrement des paquets de filtre autorisés, PPTP via le pare-feu ISA, filtrage des fragments IP, filtrage des options IP. Enregistrer les paquets de filtre autorisés : Cette option permet d enregistrer dans des fichiers de Log toutes les informations sur le trafic qui est accepté par les filtres de paquets. N utilisez cette option que pour résoudre des problèmes, car elle augmente de façon sensible la charge processeur et la taille des fichiers de Log va très vite augmenter. PPTP via pare-feu ISA : Cette option permet aux clients du réseau interne de se connecter en VPN à l aide du protocole PPTP. Elle ajoute un filtre de paquets nommé SecureNAT. Activation du filtrage de fragments IP : Une attaque connue utilise la fragmentation de paquets IP pour perturber le fonctionnement d un ordinateur. Activez cette option pour interdire la réception de paquets IP fragmentés. Attention, vous ne pourrez plus communiquer avec certains ordinateurs sur Internet. Activation du filtrage des options IP : Permet de refuser tous les paquets contenant Options IP dans l entête. Certaines attaques utilisent des paquets d options IP pour perturber le fonctionnement d un ordinateur. 4 Configuration des filtres d application Les filtres d applications sont un complément de sécurité pour le pare-feu, en effet ils ne se limitent pas à l analyse de l entête IP, mais analysent le contenu des transactions pour déterminer si un paquet est autorisé ou non. De plus, ces filtres permettent la redirection et éventuellement la modification des données. ISA Serveur comprend en standard un certain nombre de filtres d applications : Ce document est la propriété du Laboratoire Supinfo des technologies Microsoft (http://www.laboratoire-microsoft.org) 20

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Installation d'exchange 2000 sur un serveur Windows 2000 et la partie client de la messagerie sous Windows XP

Installation d'exchange 2000 sur un serveur Windows 2000 et la partie client de la messagerie sous Windows XP Installation d'exchange 2000 sur un serveur Windows 2000 et la partie client de la messagerie sous Windows XP Les principaux composants - Microsoft Exchange 2000 Server grâce à une gestion unifiée de la

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET Paramétrage de l offre Gateway Microsoft PPTP DRS/DTS/DCRT/CID/04 081 05/04/04 Page 1 IMS INTERNET /Paramétrage de l offre / Gateway

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

1. Installation modem routeur sans fil... 2. 1.1 Équipements... 2. sans fil Gigaset... 2. 1.3 Configuration du protocole TCP/IP...

1. Installation modem routeur sans fil... 2. 1.1 Équipements... 2. sans fil Gigaset... 2. 1.3 Configuration du protocole TCP/IP... Table des matières 1. Installation modem routeur sans fil... 2 1.1 Équipements... 2 1.2 Connexion du modem routeur sans fil Gigaset... 2 1.3 Configuration du protocole TCP/IP... 3 1.4 Configuration de

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Présentation générale d'isa Server 2004

Présentation générale d'isa Server 2004 Présentation générale d'isa Server 2004 Introduction La sortie d Internet Security & Acceleration Server 2004 durant le mois de Juillet (2004) a été un évènement très important pour Microsoft. En effet

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

AXIS Camera Station Guide d installation rapide

AXIS Camera Station Guide d installation rapide AXIS Camera Station Guide d installation rapide Copyright Axis Communications AB Avril 2005 Rev. 1.0 Référence 23793 1 Table des matières Informations importantes................................ 3 AXIS

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Installation d OCS Inventory

Installation d OCS Inventory Installation d OCS Inventory Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure en réseau local,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011 Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail