Configuration de l'authentification LDAP avec Cisco Cache Engine et versions ultérieures

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Configuration de l'authentification LDAP avec Cisco Cache Engine 2.5.1 et versions ultérieures"

Transcription

1 Configuration de l'authentification LDAP avec Cisco Cache Engine et versions ultérieures Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez Configuration Vérifiez Dépannez Dépannage des commandes Informations connexes Introduction Ce document fournit une configuration d'échantillon pour un moteur de cache de Cisco. La configuration permet au moteur de cache d'exécuter une recherche de base de données standard de Protocole LDAP (Lightweight Directory Access Protocol) pour permettre ou limiter l'accès client aux ressources web. Pour plus d'informations sur n'importe quelle caractéristique que ce document passe en revue, voyez la section «de l'information relative». Conditions préalables Conditions requises Aucune spécification déterminée n'est requise pour ce document. Composants utilisés Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes : Moteur de cache de gamme Cisco 500 qui exécute la version de logiciel de Logiciel de cache Cisco ou plus tard Serveur de Netscape Directory (LDAP) et serveur d'openldap Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions de documents, reportez-vous à Conventions relatives aux conseils techniques Cisco. Informations générales Le LDAP a été inventé pour préserver les meilleures qualités que les offres X.500 mais réduisent les frais d'administration. Le LDAP fournit un Directory Access Protocol ouvert qui exécute plus de le TCP/IP. Le LDAP retient le modèle de données X.500. Le protocole est extensible à une taille globale et aux millions d'entr ées pour un investissement modeste en matériel et infrastructure réseau. Le résultat est une solution globale de répertoire qui est si abordable que les petits organismes puissent l'utiliser, mais elle peut également être mesurée pour prendre en charge le plus grand d'enterprises. ï ½ Une engine LDAP-activée de moteur de cache/contenu (CE) authentifie des utilisateurs avec un serveur LDAP. Avec une requête de HTTP, le CE obtient un ensemble de qualifications de l'utilisateur, qui inclut l'user-id et le mot de passe. Le CE compare alors les qualifications aux qualifications dans un serveur LDAP. Quand le CE authentifie un utilisateur par le serveur LDAP, le CE enregistre un enregistrement de cette

2 authentification localement dans la RAM de la CE, dans le cache d'authentification. Tant que le CE garde l'entrée d'authentification, les tentatives ultérieures par cet utilisateur d'accéder au contenu Internet restreint n'exigent pas des consultations de serveur LDAP. La période de délai par défaut pour la conservation de l'entrée d'authentification est de 480 minutes. Le minimum est de 30 minutes, et le maximum est de 1440 minutes, ou de 24 heures. Cet intervalle est le temps entre le dernier accès Internet par l'utilisateur et la suppression de l'entrée d'utilisateur du cache d'autorisation. La suppression force la réauthentification avec le serveur LDAP. L'authentification LDAP de supports de moteur de cache pour le mode proxy et transparent, ou Web Cache Communication Protocol (WCCP), accès de mode. Dans le mode proxy, le CE utilise l'user-id de client comme clé pour la base de données d'authentification. Tandis qu'en mode transparent, le CE utilise l'adresse IP de client comme clé pour la base de données d'authentification. Le CE l'utilise authentification simple et nonencrypted pour communiquer avec le serveur LDAP. Configurez Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document. Remarque: Pour obtenir des informations supplémentaires sur les commandes utilisées dans ce document, utilisez l'outil de recherche de commande (clients enregistrés seulement). Configuration Ce document utilise la configuration suivante : Moteur de cache 550 (version de logiciel de Logiciel de cache Cisco 2.5.1) de Cisco hostname dioxin interface ethernet 0 ï ½ ip address ï ½ ip broadcast-address ï ½ bandwidth 10 ï ½ halfduplex ï ½ exit interface ethernet 1 ï ½ exit ip default-gateway ip name-server ip domain-name cisco.com ip route cron file /local/etc/crontab lock timezone CET -7 0 no bypass load enable http proxy incoming 8080 wccp router-list wccp port-list wccp web-cache router-list-num 1 wccp version 2 no wccp slow-start enable authentication login local enable authentication configuration local enable --- Specify the LDAP server IP address and TCP port number. ldap server host port This is the base Distinguished Name (DN) of the start point --- for the search in the LDAP database. ï ½ ldap server base dc=cisco, dc=comï ½ --- This is the DN of the admin user. ï ½ ldap server administrative-dn uid=admin, ou=special users, dc=cisco, dc=comï ½ --- This is the password for the admin user. ï ½ ldap server administrative-passwd ****ï ½ proxy-protocols transparent original-proxy rule no-cache url-regex.*cgi-bin.* rule no-cache url-regex.*aw-cgi.* end

3 Vérifiez Aucune procédure de vérification n'est disponible pour cette configuration. Dépannez Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration. Dépannage des commandes Certaines commandes show sont prises en charge par l'output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show. Remarque: Avant d'émettre des commandes de débogage, référez-vous aux informations importantes sur des commandes de debug. mettez au point le suivi d'en-tête de https Te permet pour visualiser et dépanner la demande que le CE reçoit. mettez au point l'authcache de LDAP te permet entièrement pour visualiser et dépanner la procédure d'authentification. mettez au point le serveur de LDAP se connectent Te permet pour visualiser et dépanner la transmission de LDAP avec le serveur. mettez au point le suivi de serveur de LDAP T'affiche comment le CE envoie des requêtes au serveur LDAP. mettez au point la demande de serveur de LDAP/la recevez serveur de show ldap Affiche la configuration de serveur LDAP. authcache de show ldap Affiche la liste d'utilisateurs authentifiés. mettez au point le suivi d'en-tête de https C'est la demande d' obtenir qui provient le client. dioxin# --- These are the HTTP request headers that come from the client. GET HTTP/1.0 If-Modified-Since: Wed, 01 Mar :37:44 GMT; length=2511 Proxy-Connection: Keep-Alive User-Agent: Mozilla/4.76 [en] (Windows NT 5.0; U) Pragma: no-cache Host: missile.cisco.com Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* Accept-Encoding: gzip Accept-Language: en Accept-Charset: iso ,*,utf-8 Proxy-authorization: Basic YW1pa3VzOnd3 C'est la demande qui est expédiée au serveur d'origine après authentification de l'utilisateur. Http request headers sent to server: GET / HTTP/1.0 User-Agent: Mozilla/4.76 [en] (Windows NT 5.0; U) Pragma: no-cache Host: missile.cisco.com Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* Accept-Language: en Accept-Charset: iso ,*,utf-8 If-Modified-Since: Wed, 01 Mar :37:44 GMT; length=2511 Connection: keep-alive Via: 1.0 dioxin X-Forwarded-For: This is the response that is received from the origin server. Http response headers received from server: HTTP/ Not Modified Date: Mon, 03 Sep :55:22 GMT Server: Apache/ (Unix)ï ½(Red Hat/Linux) PHP/ mod_perl/1.21 Connection: Keep-Alive Keep-Alive: timeout=15, max=100 ETag: "66-9cf-38bd6378" C'est la réponse qui est expédiée au client qui fait la demande : Http response headers sent to client: HTTP/ Not Modified

4 Date: Mon, 03 Sep :55:22 GMT Server: Apache/ (Unix)ï ½(Red Hat/Linux) PHP/ mod_perl/1.21 Keep-Alive: timeout=15, max=100 ETag: "66-9cf-38bd6378" Proxy-Connection: keep-alive mettez au point l'authcache tout de LDAP C'est le débogage qui affiche au premier paquet de demandes cette authentification LDAP de déclencheurs. dioxin#acdaemon: running; 95% = % = 3400 ACDaemon: Comparing 1904 > ACDaemon: freed 0 entries --- The CE sends an authentication-required header to the client. ACEntry: sending 407 to user - reason 104 ACEntry: Proxy Mode, no REQ_FLAGS_PROXY_AUTH flag --- The authentication is successful and there is --- an addition of the entry to the authentication cache. ACEntry: added entry at key Subsequent requests from the same client go through --- in the way that the CE has them in the authentication cache. ACEntry: AuthCache Hitï ½ ACEntry: AuthCache Hit ACEntry: AuthCache Hit ACEntry: AuthCache Hit mettez au point le serveur de LDAP se connectent Ce suivi affiche la transmission de la CE avec le serveur LDAP : attempt to connect host at later time-serv=1,thread=0 attempt to connect host at later time-serv=1,thread=1 attempt to connect host at later time-serv=1,thread=2 attempt to connect host at later time-serv=1,thread=3 attempt to connect host at later time-serv=1,thread=4 ldap_open_server_on_timer--thread=4e8ac0,magic=dededada,server=1,thread_ind=0 ldap_open_server_on_timer--thread=4e8b20,magic=dededada,server=1,thread_ind=1 ldap_open_server_on_timer--thread=4e8b80,magic=dededada,server=1,thread_ind=2 ldap_open_server_on_timer--thread=4e8be0,magic=dededada,server=1,thread_ind=3 ldap_open_server_on_timer--thread=4e8c40,magic=dededada,server=1,thread_ind=4 ldap_open_server -server/thread = 1 / 0 ldap_open_server --thread=4e8ac0,magic=dededada,server=1,thread_ind=0 ldap found already initialized ld aa55a00 ldap_open_server -server/thread = 1 / 1 ldap_open_server --thread=4e8b20,magic=dededada,server=1,thread_ind=1 ldap found already initialized ld aa55600 ldap_open_server -server/thread = 1 / 2 ldap_open_server --thread=4e8b80,magic=dededada,server=1,thread_ind=2 ldap found already initialized ld ff9e800 ldap_open_server -server/thread = 1 / 3 ldap_open_server --thread=4e8be0,magic=dededada,server=1,thread_ind=3 ldap found already initialized ld aa55e00 ldap_open_server -server/thread = 1 / 4 ldap_open_server --thread=4e8c40,magic=dededada,server=1,thread_ind=4 ldap found already initialized ld aa55400

5 mettez au point le suivi de serveur de LDAP cfg_ldap_serv_host_cmd(): Begin sd 672 connected to: sd 673 connected to: sd 674 connected to: sd 675 connected to: sd 676 connected to: mettez au point la demande de serveur de LDAP/la recevez C'est un suivi témoin d'un réussi mettent au point la demande de serveur de LDAP/reçoivent la recherche : ldap_ce_search_wrap - begin ldap_ce_search_wrap - result 0 for uid smarsill ldap_ce_search - uid = smarsill, time = ldap_user_auth - uid = smarsill Ldap Mgmt Auth Bind ldap Admin dn=4e85cd ldap_user_auth - mgmt bind result = 0 Ldap Bind - user smarsill Search result = 0, ffa1f80 ldap_first_entry = ffa1f80 ldap dn=uid=smarsill,ou=tac-bru,dc=cisco,dc=com Ldap Bind Success ldap_ce_search - authentication succeeded - uid = smarsill, time= serveur de show ldap dioxin# show ldap server show_ldap_serv_cmd(): Begin LDAP Configuration: LDAP Authentication is on ï ½ï ½ï ½ Timeoutï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ = 5 seconds ï ½ï ½ï ½ AuthTimeoutï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ = 480 minutes ï ½ï ½ï ½ Retransmitï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ = 3ï ½ ï ½ï ½ï ½ UserID-Attributeï ½ï ½ï ½ï ½ï ½ï ½ï ½ = uidï ½ ï ½ï ½ï ½ Filterï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ =ï ½ï ½ ï ½ï ½ï ½ Base DNï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ = "dc=cisco, dc=com"

6 ï ½ï ½ï ½ Administrative DNï ½ï ½ï ½ï ½ï ½ï ½ = "uid=admin, ou=special users, dc=cisco, dc=com" ï ½ï ½ï ½ Administrative Password = ****ï ½ ï ½ï ½ï ½ AllowModeï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ = DISABLEDï ½ ï ½ï ½ï ½ ï ½ï ½ï ½ Servers ï ½ï ½ï ½ ï ½ï ½ï ½ï ½ show_ldap_serv_cmd(): End ï ½ï ½ï ½ IP , Port = 389, State: ENABLED authcache de show ldap dioxin# show ldap authcache ï ½ï ½ï ½ï ½ï ½ AuthCache ===================== hashï ½1700 : uid: amikus nbkt: 0x0 nlru: 0x0 plru: 0xb889c00 ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ lacc: ipaddr: d8f111ac keytp: 1 hashï ½1961 : uid: smarsill nbkt: 0x0 nlru: 0xb889bc0 plru: 0x0 ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ï ½ lacc: ipaddr: c003fe90 keytp: 1 Informations connexes Exemples et notes techniques de configuration Cisco Systems Inc. Tous droits réservés. Date du fichier PDF généré: 17 décembre 2015

Configuration de la tunnellisation SSL avec Cisco Cache Engine 2.2

Configuration de la tunnellisation SSL avec Cisco Cache Engine 2.2 Configuration de la tunnellisation SSL avec Cisco Cache Engine 2.2 Contenu Introduction Avant de commencer Conventions Conditions préalables Composants utilisés Configurez Diagramme du réseau Configurations

Plus en détail

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1)

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1) Sources Le protocole Supports de cours de Olivier Glück (Lyon 1) Livres cités en bibliographie Le web Sylvain Brandel Sylvain.brandel@liris.univ-lyon1.fr http://bat710.univ-lyon1.fr/~sbrandel M1 Informatique

Plus en détail

Configuration des concentrateurs de la gamme Cisco VPN 3000 pour une prise en charge de la fonction NT Password Expiration avec le serveur RADIUS

Configuration des concentrateurs de la gamme Cisco VPN 3000 pour une prise en charge de la fonction NT Password Expiration avec le serveur RADIUS Configuration des concentrateurs de la gamme Cisco VPN 3000 pour une prise en charge de la fonction NT Password Expiration avec le serveur RADIUS Contenu Introduction Conditions préalables Conditions requises

Plus en détail

Transition en mode secours de la passerelle MGCP vers l'application de session par défaut H.323

Transition en mode secours de la passerelle MGCP vers l'application de session par défaut H.323 Transition en mode secours de la passerelle MGCP vers l'application de session par défaut H.323 Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez

Plus en détail

Exemple de configuration de tunnel IPSec entre un concentrateur Cisco VPN 3000 et Mac OS X et le client VPN 3.7

Exemple de configuration de tunnel IPSec entre un concentrateur Cisco VPN 3000 et Mac OS X et le client VPN 3.7 Exemple de configuration de tunnel IPSec entre un concentrateur Cisco VPN 3000 et Mac OS X et le client VPN 3.7 Contenu Introduction Conditions préalables Conditions requises Composants utilisés Schéma

Plus en détail

Configurez TokenCaching dans la CiscoSecure ACS UNIX

Configurez TokenCaching dans la CiscoSecure ACS UNIX Guide de conception et d'implémentation de la mise en cache de jetons (TokenCaching) Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Contenu Introduction Avant de commencer Conventions Conditions préalables

Plus en détail

Vérification de la version SQL Server ou MSDE et du niveau du Service Pack

Vérification de la version SQL Server ou MSDE et du niveau du Service Pack Vérification de la version SQL Server ou MSDE et du niveau du Service Pack Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Analyseur de requête d'utilisation

Plus en détail

Configuration de la proximité statique DNS sur CSS 11000

Configuration de la proximité statique DNS sur CSS 11000 Configuration de la proximité statique DNS sur CSS 11000 Contenu Introduction Avant de commencer Conventions Conditions préalables Composants utilisés Configurez Diagramme du réseau Configurations Vérifiez

Plus en détail

Les commandes copy d' exportation de FTP SSL de copie le certificat à un ftp server. Le format du certificat semble semblable à ceci :

Les commandes copy d' exportation de FTP SSL de copie le certificat à un ftp server. Le format du certificat semble semblable à ceci : Comment corriger un certificat intermédiaire Verisign expiré sur CSS 11500 Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Configurations Vérifiez

Plus en détail

Utilisation de Microsoft Outlook avec Cisco Unified CallManager Express

Utilisation de Microsoft Outlook avec Cisco Unified CallManager Express Utilisation de Microsoft Outlook avec Cisco Unified CallManager Express Contenu Introduction Conditions préalables Conditions requises Composants utilisés Diagramme du réseau Conventions Fond Installation

Plus en détail

Remarque: Pour le Commutateurs de la gamme Cisco Catalyst 6500, vous devez ajouter le paramètre de débronchement-snopping.

Remarque: Pour le Commutateurs de la gamme Cisco Catalyst 6500, vous devez ajouter le paramètre de débronchement-snopping. Exemple de configuration de commutateurs Catalyst pour l'équilibrage de charge réseau Microsoft Introduction Ce document décrit la méthode de configuration de commutateurs Cisco Catalyst afin qu ils interagissent

Plus en détail

Exemple de configuration de synchronisation de la base de données de basculement Unity entre les serveurs Unity primaire et secondaire

Exemple de configuration de synchronisation de la base de données de basculement Unity entre les serveurs Unity primaire et secondaire Exemple de configuration de synchronisation de la base de données de basculement Unity entre les serveurs Unity primaire et secondaire Contenu Introduction Conditions préalables Conditions requises Composants

Plus en détail

Unified Communications Manager 5.x et 6.x : Exemple de configuration de blocage de l'id appelant

Unified Communications Manager 5.x et 6.x : Exemple de configuration de blocage de l'id appelant Unified Communications Manager x et 6.x : Exemple de configuration de blocage de l'id appelant Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Activation de l'interface Web Catalyst sur les commutateurs de la gamme Catalyst 4500/4000 qui exécutent CatOS

Activation de l'interface Web Catalyst sur les commutateurs de la gamme Catalyst 4500/4000 qui exécutent CatOS Activation de l'interface Web Catalyst sur les commutateurs de la gamme Catalyst 4500/4000 qui exécutent CatOS Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions

Plus en détail

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

Présentation et dépannage du pontage SR/TLB

Présentation et dépannage du pontage SR/TLB Présentation et dépannage du pontage SR/TLB Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Pontage SR/TLB Commandes show Dépannage Bitswapping Support DHCP/BOOTP

Plus en détail

Pages WWW interactives et CGI

Pages WWW interactives et CGI Pages WWW interactives et CGI cgi-intro Pages WWW interactives et CGI Code: cgi-intro Originaux url: http://tecfa.unige.ch/guides/tie/html/cgi-intro/cgi-intro.html url: http://tecfa.unige.ch/guides/tie/pdf/files/cgi-intro.pdf

Plus en détail

Utilisation d'imap4 pour accéder aux messages vocaux dans le système Cisco Unity avec Exchange 2007

Utilisation d'imap4 pour accéder aux messages vocaux dans le système Cisco Unity avec Exchange 2007 Utilisation d'imap4 pour accéder aux messages vocaux dans le système Cisco Unity avec Exchange 2007 Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez

Plus en détail

Configuration des listes de contrôle d'accès IP les plus utilisées

Configuration des listes de contrôle d'accès IP les plus utilisées Configuration des listes de contrôle d'accès IP les plus utilisées Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Exemples de configuration Autoriser l'accès

Plus en détail

Exporter la table de base de données CRS - Microsoft SQL 2000 Server

Exporter la table de base de données CRS - Microsoft SQL 2000 Server Exporter la table de base de données CRS - Microsoft SQL 2000 Server Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Fond Tableau CRS d'exportation au fichier

Plus en détail

Chromecast comme mdn entretiennent afin de mouler la configuration d'écran sur un WLC

Chromecast comme mdn entretiennent afin de mouler la configuration d'écran sur un WLC Chromecast comme mdn entretiennent afin de mouler la configuration d'écran sur un WLC Contenu Introduction Conditions préalables Conditions requises Composants utilisés Configurez Scénarios de configuration

Plus en détail

Note technique concernant le dépannage VPN SSL (WebVPN) sans client ASA

Note technique concernant le dépannage VPN SSL (WebVPN) sans client ASA Note technique concernant le dépannage VPN SSL (WebVPN) sans client ASA Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Dépannage Version 7.1/7.2 ASA sans

Plus en détail

COMME processeur média de gamme : Couler RTP/3GPP

COMME processeur média de gamme : Couler RTP/3GPP COMME processeur média de gamme : Couler RTP/3GPP Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions 3GPP coulant le processus Connecter le matériel (gamme 5/7/8xxx)

Plus en détail

Configuration de notifications par e-mail pour les événements Cisco Secure IDS dans CSPM

Configuration de notifications par e-mail pour les événements Cisco Secure IDS dans CSPM Configuration de notifications par e-mail pour les événements Cisco Secure IDS dans CSPM Cisco a annoncé la fin des ventes pour le Cisco Secure Policy Manager x et x. Le pour en savoir plus, voient s'il

Plus en détail

Exemple de configuration du commutateur ERSPAN de gamme de Nexus 5000

Exemple de configuration du commutateur ERSPAN de gamme de Nexus 5000 Exemple de configuration du commutateur ERSPAN de gamme de Nexus 5000 Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez Diagramme

Plus en détail

HTTP et le Web. 2010 Pearson France Perl moderne Sébastien Aperghis-Tramoni, Damien Krotkine, Jérôme Quelin

HTTP et le Web. 2010 Pearson France Perl moderne Sébastien Aperghis-Tramoni, Damien Krotkine, Jérôme Quelin 21 HTTP, le protocole de transfert à la base du Web est devenu omniprésent. Parce qu il est le seul protocole dont il est quasi certain qu il passera à travers les proxies et les firewalls, celui-ci est

Plus en détail

Configuration de l'utilitaire de mot de passe modifiable par l'utilisateur dans Cisco Secure ACS pour Windows

Configuration de l'utilitaire de mot de passe modifiable par l'utilisateur dans Cisco Secure ACS pour Windows Configuration de l'utilitaire de mot de passe modifiable par l'utilisateur dans Cisco Secure ACS pour Windows Contenu Introduction Conditions préalables Composants utilisés Conventions Installez UCP Configurez

Plus en détail

Configuration de la redirection de support en mode proxy transparent à l'aide du logiciel ACNS 4.x

Configuration de la redirection de support en mode proxy transparent à l'aide du logiciel ACNS 4.x Configuration de la redirection de support en mode proxy transparent à l'aide du logiciel ACNS 4.x Contenu Introduction Avant de commencer Conventions Conditions préalables Conditions requises Composants

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Personnalisation du package d'installation MSI du client VPN à l'aide d'une transformation MSI Microsoft Orca

Personnalisation du package d'installation MSI du client VPN à l'aide d'une transformation MSI Microsoft Orca Personnalisation du package d'installation MSI du client VPN à l'aide d'une transformation MSI Microsoft Orca Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Exemple de configuration à l'aide de la commande ip nat outside source static

Exemple de configuration à l'aide de la commande ip nat outside source static Exemple de configuration à l'aide de la commande ip nat outside source static Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau

Plus en détail

Perte de paquets au-dessus d'un tunnel Dot1Q/L2P

Perte de paquets au-dessus d'un tunnel Dot1Q/L2P Perte de paquets au-dessus d'un tunnel Dot1Q/L2P Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Diagramme du réseau Configurations Observation Dépannage

Plus en détail

Synchronisation de la configuration de base de données dans l'enregistreur ICM

Synchronisation de la configuration de base de données dans l'enregistreur ICM Synchronisation de la configuration de base de données dans l'enregistreur ICM Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Synchronisation d'enregistreur

Plus en détail

Intégration de Cisco CallManager IVR et Active Directory

Intégration de Cisco CallManager IVR et Active Directory Intégration de Cisco CallManager IVR et Active Directory Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration de Cisco

Plus en détail

HTTP 2 Luc Trudeau Département de génie logiciel et des technologies de l information Montréal, Québec, Canada

HTTP 2 Luc Trudeau Département de génie logiciel et des technologies de l information Montréal, Québec, Canada Luc Trudeau L ÉTS est une constituante du réseau de l'université du Québec Département de génie logiciel et des technologies de l information Montréal, Québec, Canada Pourquoi Log540? En 2012, les ingénieurs

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Modes CLI Accès à la configuration Configuration de base (nom d'hôte et DNS) Authentification et autorisation (AAA) Collecte des journaux

Modes CLI Accès à la configuration Configuration de base (nom d'hôte et DNS) Authentification et autorisation (AAA) Collecte des journaux Modes CLI Accès à la configuration Configuration de base (nom d'hôte et DNS) Authentification et autorisation (AAA) Collecte des journaux Synchronisation temporelle (Date / fuseau horaire) Configuration

Plus en détail

Utilisation de DBLHelper pour rétablir un abonnement interrompu de regroupement de serveurs SQL à Cisco CallManager

Utilisation de DBLHelper pour rétablir un abonnement interrompu de regroupement de serveurs SQL à Cisco CallManager Utilisation de DBLHelper pour rétablir un abonnement interrompu de regroupement de serveurs SQL à Cisco CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions

Plus en détail

A6 - HTTP ESIROI 2014-2015

A6 - HTTP ESIROI 2014-2015 A6 - HTTP ESIROI 2014-2015 HTTP HyperText Transfer Protocol Protocole synchrone 3 version : HTTP/0.9 (obsolète) HTTP/1.0 (rare) HTTP/1.1 HTTP - fonctionnement Requête Réponse Icones : http://www.visualpharm.com/

Plus en détail

Travaux pratiques 7.5.1 : configuration de l accès sans fil au réseau local

Travaux pratiques 7.5.1 : configuration de l accès sans fil au réseau local Travaux pratiques 7.5.1 : configuration de l accès sans fil au réseau local Diagramme de topologie Objectifs pédagogiques Configurer les options de l onglet Linksys Setup Configurer les options de l onglet

Plus en détail

TP 6.2.7b Gestion des fichiers de configuration de démarrage du commutateur

TP 6.2.7b Gestion des fichiers de configuration de démarrage du commutateur TP 6.2.7b Gestion des fichiers de configuration de démarrage du commutateur Objectif Créer et vérifier une configuration de commutateur de base. Sauvegarder le ficher de configuration de démarrage du commutateur

Plus en détail

Remote Control Library Librairie Remote Control

Remote Control Library Librairie Remote Control Remote Control Library Librairie Remote Control Installation File, Fichier : REMOTEVPU.EXE After installation Après installation In the toolbox : Dans la boite à outils : Files Added, Files Ajoutés : C:\API32\Modules\

Plus en détail

Windows XP Service Pack 2

Windows XP Service Pack 2 Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2 Mac OSX CRI Université de Franche Comté. 01-2006 - 1 - Sommaire Windows XP Service Pack 2...3 Mac OS X...23-2

Plus en détail

Cours Web : Introduction

Cours Web : Introduction Cours Web : Introduction Catherine Letondal letondal@pasteur.fr Institut Pasteur Cours Web IEB 2005 p.1/?? Pourquoi un cours Web? le Web : c est stratégique en biologie c est un bon exemple de système

Plus en détail

Travaux pratiques : configuration des paramètres de base du routeur avec CCP

Travaux pratiques : configuration des paramètres de base du routeur avec CCP Travaux pratiques : configuration des paramètres de base du routeur avec CCP Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs R1 G0/0

Plus en détail

Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs

Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs Exercice Packet Tracer 2.3.8 : configuration de la gestion de base des commutateurs Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Comm1 VLAN99 172.17.99.11

Plus en détail

Travaux pratiques : dépannage DHCPv6

Travaux pratiques : dépannage DHCPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6 Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::1 64 NA S1 VLAN 1 Attribué par SLAAC 64 Attribué par SLAAC PC-A Carte

Plus en détail

Interrogation du serveur Web 4D à partir d un serveur Web Windows

Interrogation du serveur Web 4D à partir d un serveur Web Windows Interrogation du serveur Web 4D à partir d un serveur Web Windows Par Chiheb NASR, Ingénieur Contrôle Qualité, 4D SA Note technique 4D-200411-33-FR Version 1 Date 1 novembre 2004 Résumé Dans cette note

Plus en détail

2X ThinClientServer : fonctionnement

2X ThinClientServer : fonctionnement 2X ThinClientServer : fonctionnement Présentation de 2X ThinClientServer, ses fonctionnalités et ses composants Page 1/5 Introduction 2X ThinClientServer fournit une solution complète pour le déploiement

Plus en détail

Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console

Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console Périphérique Nom de l hôte Adresse IP de l interface FastEthernet 0/0 Adresse IP

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Spécifications Techniques Pour. Solution Intégrée en Télécommunications. Console PC SIT. Utilisée avec. CISCO CallManager Express (CSTA)

Spécifications Techniques Pour. Solution Intégrée en Télécommunications. Console PC SIT. Utilisée avec. CISCO CallManager Express (CSTA) Spécifications Techniques Pour Solution Intégrée en Télécommunications Console PC SIT Utilisée avec CISCO CallManager Express (CSTA) Revised: 2013-08-08 Introduction : Le bût du présent document est de

Plus en détail

Configuration de la numérisation vers une boîte aux lettres

Configuration de la numérisation vers une boîte aux lettres Guide de configuration des fonctions de numérisation XE3024FR0-2 Ce guide contient des informations sur les points suivants : Configuration de la numérisation vers une boîte aux lettres à la page 1 Configuration

Plus en détail

Procédure de diagnostic de corruption du système de fichiers CMP

Procédure de diagnostic de corruption du système de fichiers CMP Procédure de diagnostic de corruption du système de fichiers CMP Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Installation et configuration de serveur

Plus en détail

Projet Archi-Site GSB

Projet Archi-Site GSB 2012 Projet Archi-Site GSB MOLLE Bertrand, CABUY Déborah, ESTRADE Sébastien, PIPPO Alexis Section SIO - Jean Rostand Octobre 2012 Sommaire : I/ Cahier des charges II/ Modes opératoires 1 PfSense 2 FTP

Plus en détail

Accès internet du client Exigences et méthodes de vérification pour la Femtocell Network Extender 3G

Accès internet du client Exigences et méthodes de vérification pour la Femtocell Network Extender 3G Accès internet du client Exigences et méthodes de vérification pour la Femtocell Network Extender 3G Orange Network Extender via Femto Internet access requirements 1 Table des matières Introduction...

Plus en détail

Génération d'une demande CSR pour des certificats tiers et téléchargement des certificats chaînés sur le contrôleur de réseau local sans fil

Génération d'une demande CSR pour des certificats tiers et téléchargement des certificats chaînés sur le contrôleur de réseau local sans fil Génération d'une demande CSR pour des certificats tiers et téléchargement des certificats chaînés sur le contrôleur de réseau local sans fil Contenu Introduction Conditions préalables Conditions requises

Plus en détail

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez le serveur DHCP de Windows

Plus en détail

Travaux pratiques 8.3.3 : configuration et vérification de listes de contrôle d accès standard

Travaux pratiques 8.3.3 : configuration et vérification de listes de contrôle d accès standard Travaux pratiques 8.3.3 : configuration et vérification de listes de contrôle d accès standard Nom de l hôte Adresse IP FastEthernet 0/0 Adresse IP Serial 0/0/0 Type d interface Serial 0/0/0 Loopback Interface

Plus en détail

Caractéristiques avancées

Caractéristiques avancées Caractéristiques avancées Table des matières Partager un appareil USB sur le réseau... 3 Partager une imprimante USB... 5 Sauvegarder votre Mac avec Time Machine... 6 Lire les fichiers multimédias d'un

Plus en détail

Internet sans laisser de traces

Internet sans laisser de traces Internet sans laisser de traces François Serman Club LinuX Nord-Pas de Calais March 13, 2013 François Serman (clx) Internet sans laisser de traces March 13, 2013 1 / 11 Des traces? Vos traces sur internet:

Plus en détail

TP n 1 : Diagnostiquer et Tester des connexions réseau TCP/IP

TP n 1 : Diagnostiquer et Tester des connexions réseau TCP/IP TP n 1 : Diagnostiquer et Tester des connexions réseau TCP/IP I. Le matériel II. Configuration du réseau Affichage de la configuration du réseau sous Windows Xp Affichage de la configuration à l'aide de

Plus en détail

Travaux pratiques 3.6.4 Connexion et configuration d hôtes

Travaux pratiques 3.6.4 Connexion et configuration d hôtes Travaux pratiques 3.6.4 Connexion et configuration d hôtes Objectifs Connecter un ordinateur à un routeur à l aide d un câble droit Configurer une adresse IP appropriée pour l ordinateur Configurer l ordinateur

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Compatibilité de Cisco Secure ACS pour Windows

Compatibilité de Cisco Secure ACS pour Windows Compatibilité de Cisco Secure ACS pour Windows Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Logiciel Systèmes d'exploitation Navigateurs Web Options de

Plus en détail

Avant de procéder à l'installation, vérifiez que vous disposez de toutes les informations et de l'équipement nécessaires. Modem ADSL DSL-320T

Avant de procéder à l'installation, vérifiez que vous disposez de toutes les informations et de l'équipement nécessaires. Modem ADSL DSL-320T Ce produitestcom patible avec les navigateurs W eb suivants : InternetExplorerversion 6 ou supérieure etnetscape Navigatorversion 6.2.3 ou supérieure. DSL-320T Modem ADSL Avantde com m encer Avant de procéder

Plus en détail

Introduction aux fibres optiques, aux db, à l'atténuation et aux mesures

Introduction aux fibres optiques, aux db, à l'atténuation et aux mesures Introduction aux fibres optiques, aux, à l'atténuation et aux mesures Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Quel est un décibel? Règles de logarithme

Plus en détail

Utiliser un serveur FTP pour sauvegarder et restaurer une configuration

Utiliser un serveur FTP pour sauvegarder et restaurer une configuration Sauvegarde et restauration des fichiers de configuration Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Effectuer une sauvegarde de la configuration Utiliser

Plus en détail

Dépannage DNS de base pour les serveurs Cisco Unity

Dépannage DNS de base pour les serveurs Cisco Unity Dépannage DNS de base pour les serveurs Cisco Unity Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions DN selon la configuration de Cisco Unity Le Cisco Unity

Plus en détail

Tutoriel compte-rendu Mission 1

Tutoriel compte-rendu Mission 1 Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation

Plus en détail

GUIDE DE DEMARRAGE RAPIDE

GUIDE DE DEMARRAGE RAPIDE GUIDE DE DEMARRAGE RAPIDE Ce Guide de démarrage rapide présente la configuration nécessaire pour pouvoir imprimer avec le Fiery EX2101 pour Xerox 2101. Il décrit les tâches initiales requises et vous indique

Plus en détail

Guide de démarrage rapide Cisco Small Business Caméra vidéo Internet avec fonction audio bidirectionnelle, modèle WVC210 sans fil G

Guide de démarrage rapide Cisco Small Business Caméra vidéo Internet avec fonction audio bidirectionnelle, modèle WVC210 sans fil G Guide de démarrage rapide Cisco Small Business Caméra vidéo Internet avec fonction audio bidirectionnelle, modèle WVC210 sans fil G Table des matières Cisco Small Business Caméra vidéo Internet avec fonction

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Service Web. Cours de Réseaux. Tuyêt Trâm DANG NGOC 2012-2013. Université de Cergy-Pontoise. Tuyêt Trâm DANG NGOC Service Web 1 / 12

Service Web. Cours de Réseaux. Tuyêt Trâm DANG NGOC 2012-2013. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC Service Web 1 / 12 Service Web Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Service Web 1 / 12 Plan 1 Le Web 2 HTTP 3 FTP 4 URL Tuyêt Trâm DANG NGOC

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 97, 98 et 2000 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook 97, 98 et

Plus en détail

Installation. Connexion du périphérique

Installation. Connexion du périphérique Installation 1 Connexion du périphérique Veillez à utiliser une connexion filaire uniquement pour configurer le routeur. Éteignez tous vos équipements réseau, y compris votre ou vos ordinateurs ainsi que

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Changez le mot de passe dans

Plus en détail

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications Programmation Web Introduction Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr Enseirb-Matmeca Département Télécommunications Présentation du module Savoir faire : comprendre et mettre en place une application

Plus en détail

Dézippez le contenu de l archive à la racine de votre disque C. Vous devez obtenir l arborescence suivante :

Dézippez le contenu de l archive à la racine de votre disque C. Vous devez obtenir l arborescence suivante : Wifi Access Système de contrôle d accès d un réseau wifi Version 2.1 1 Principe de fonctionnement... 2 2 Installation... 2 3 Configuration... 4 3.1 Installation dans un répertoire différent... 4 3.1.1

Plus en détail

Cisco Unified Communications 500 Series (UC500) Configuration de postes SIP v1.0

Cisco Unified Communications 500 Series (UC500) Configuration de postes SIP v1.0 Cisco Unified Communications 500 Series (UC500) Configuration de postes SIP v1.0 Guide d implémentation Auteur : tutoriel-sbcs@cisco.com All contents are Copyright 1992 2008 Cisco Systems, Inc. All rights

Plus en détail

Commandes IP relatives aux réseaux sous Windows

Commandes IP relatives aux réseaux sous Windows Commandes IP relatives aux réseaux sous Windows Voici la liste de ces commandes à utiliser dans une fenêtre DOS : Ping PING : Teste la connexion réseau avec une adresse IP distante ping -t [IP ou host]

Plus en détail

Changer le serveur SQL d une ferme SharePoint 2007

Changer le serveur SQL d une ferme SharePoint 2007 Changer le serveur SQL d une ferme SharePoint 2007 Durant la vie d une ferme SharePoint, le changement de serveur SQL est assez courant, En effet, les volumes de données augmentent et si les serveurs Web

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003

Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003 Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003 Règles et conditions pour permettre la coexistence des utilisateurs Windows Server POP3 et Exchange Server et partage

Plus en détail

I-Fly Wireless Broadband Router

I-Fly Wireless Broadband Router I-Fly Wireless Broadband Router With 4 Fast Ethernet ports + 1 Wan port Guide Rapide A02-WR-54G/G3 (novembre 2003)V1.00 LES-Fly Wireless Broadband Router Ce manuel est entendu comme une guide rapide, donc

Plus en détail

Correction TP 03. Table des matières. Guillaume. 14 février 2015

Correction TP 03. Table des matières. Guillaume. 14 février 2015 14 février 2015 Table des matières Introduction au protocole Telnet 2 1. RFC................................ 2 2. Mode non connecté........................ 2 3. Client et serveur.........................

Plus en détail

Dépannage de l'authentification PPP (CHAP ou PAP)

Dépannage de l'authentification PPP (CHAP ou PAP) Dépannage de l'authentification PPP (CHAP ou PAP) Contenu Introduction Conditions préalables Terminologie Conditions requises Composants utilisés Conventions Diagramme de dépannage Le routeur exécute-il

Plus en détail

Cisco IOS, téléphone, paquet UCM et CUC, et référence de commandes de captures PCM

Cisco IOS, téléphone, paquet UCM et CUC, et référence de commandes de captures PCM Cisco IOS, téléphone, paquet UCM et CUC, et référence de commandes de captures PCM Contenu Introduction Capture de paquet sur le CallManager, l'unity Connection, ou les TASSES Capture de paquet aux téléphones

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Les commandes réseaux sous MS Windows

Les commandes réseaux sous MS Windows Les commandes réseaux sous MS Windows PING PING : Teste la connexion réseau avec une adresse IP distante ping -t [IP ou host]ping -l 1024 [IP ou host] L option -t permet de faire des pings en continu jusqu

Plus en détail

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

Extended Communication Server : Administration de Fax Server

Extended Communication Server : Administration de Fax Server Extended Communication Server : Administration de Fax Server OCTOBRE 2008 Alcatel-Lucent Office Offer Tous droits réservés. Alcatel-Lucent 2008 8AL 90403 FRAA ed.01 Le présent document explique comment

Plus en détail