Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Dimension: px
Commencer à balayer dès la page:

Download "Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs."

Transcription

1 Détecter et suivre un problème TCP/IP (partie 1) Par David ADAMS Note technique 4D FR Version 1 Date 1 Août 2003 Résumé Le débogueur est un fabuleux outil pour traquer les problèmes au sein de votre code 4D. Pourtant, dès lors que vous aurez à communiquer avec divers programmes ou autres machines à travers les couches de TCP/IP, il se révélera insuffisant. Vous aurez besoin de nouveaux outils et de technique pour déboguer sur le réseau. Voici quelques cas pour lesquels il vous faudra plus qu un simple débogueur : - Les Web Services - Les fonctionnalités Web de 4D - Les solutions qui intègrent 4D et d autres serveurs Web dont IIS et WebSTAR. - Les utilisations particulières de TCP/IP pour le courrier électronique, le FTP ou d autres usages. - 4D Serveur et les problèmes de connexion des clients ou des baisses de performances. 4D Notes techniques Copyright D SA - Tous droits réservés Tous les efforts ont été faits pour que le contenu de cette note technique présente le maximum de fiabilité possible. Néanmoins, les différents éléments composant cette note technique, et le cas échéant, le code, sont fournis sans garantie d'aucune sorte. L'auteur et 4D S.A. déclinent donc toute responsabilité quant à l'utilisation qui pourrait être faite de ces éléments, tant à l'égard de leurs utilisateurs que des tiers. Les informations contenues dans ce document peuvent faire l'objet de modifications sans préavis et ne sauraient en aucune manière engager 4D SA. La fourniture dulogiciel décrit dans ce document est régie par un octroi de licence dont les termes sont précisés par ailleurs dans la licence électronique figurant sur le support du Logiciel et de la Documentation afférente. Le logiciel et sa documentation ne peuvent être utilisés, copiés ou reproduits sur quelque support que ce soit et de quelque manière que ce soit, que conformément aux termes de cette licence. Aucune partie de ce document ne peut être reproduite ourecopiée de quelque manière que ce soit, électronique ou mécanique, y compris par photocopie, enregistrement, archivage outout autre procédé de stockage, de traitement et de récupération d'informations, pour d'autres buts que l'usage personnel de l'acheteur, et ce exclusivement aux conditions contractuelles, sans la permission explicite de 4D SA. 4D, 4D Calc, 4D Draw, 4D Write, 4D Insider, 4ème Dimension, 4D Server, 4D Compiler ainsi que les logos 4e Dimension, sont des marques enregistrées de 4D SA. Windows,Windows NT,Win 32s et Microsoft sont des marques enregistrées de Microsoft Corporation. Apple, Macintosh, Power Macintosh, LaserWriter, ImageWriter, QuickTime sont des marques enregistrées ou des noms commerciaux de Apple Computer,Inc. Mac2Win Software Copyright est un produit de Altura Software,Inc. 4D Write contient des éléments de "MacLink Plus file translation", un produit de DataViz, Inc,55 Corporate drive,trumbull,ct,usa. XTND Copyright D SA. Tous droits réservés. XTND Technology Copyright Claris Corporation.. Tous droits réservés ACROBAT Copyright , Secret Commercial Adobe Systems Inc.Tous droits réservés. ACROBAT est une marque enregistrée d'adobe Systems Inc. 1 / 12

2 Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 2 / 12

3 Détecter et suivre un problème TCP/IP (partie 1) Introduction Le débogueur est un fabuleux outil pour traquer les problèmes au sein de votre code 4D. Pourtant, dès lors que vous aurez à communiquer avec divers programmes ou autres machines à travers les couches de TCP/IP, il se révélera insuffisant. Vous aurez besoin de nouveaux outils et de technique pour déboguer sur le réseau. Voici quelques cas pour lesquels il vous faudra plus qu un simple débogueur : Les Web Services Les fonctionnalités Web de 4D Les solutions qui intègrent 4D et d autres serveurs Web dont IIS et WebSTAR. Les utilisations particulières de TCP/IP pour le courrier électronique, le FTP ou d autres usages. 4D Serveur et les problèmes de connexion des clients ou des baisses de performances. Mac OS X Le protocole TCP/IP est issu du monde Unix, aussi les outils les plus courants et puissants sont écrits pour Unix. Mac OSX étant basé sur BSD Unix, les utilisateurs de Mac OS X ont accès à un grand nombre de logiciels de haute qualité, gratuits, ceux-là mêmes utilisés par les personnes qui ont construit TCP/IP. Plusieurs de ces utilitaires ont été adaptés à l interface graphique Aqua de Mac OS X. Dans cette Note Technique nous passerons en revue : Les outils réseaux les plus usités Les outils «graphiques» livrés avec OS X ou par des éditeurs tiers Les différentes manières de dépanner et tracer les connexions TCP/IP. Le terminal OS X Un vision différente de l ordinateur Le Finder Aqua et le Terminal d'os X nous montrent OS X et ses fichiers sous-jacents de façon bien différente. Le Finder Aqua est certes alléchant et très simple d'emploi mais trouve rapidement ses limites dès lors qu il s agit de régler des problèmes de réseau ou de configurer des programmes Unix comme Apache. Comme le montrentles illustrationssuivantes, le Finder et le Terminal montrent des fichiers très différents à la racine d un système Mac OS X standard. 3 / 12

4 Utilisation du Terminal à des fins de débogage réseau Il y a quasiment toujours une alternative GUI (Graphical User Interface, interface graphique pour l utilisateur) aux principalescommandes du Terminal. Pourtant, avec un peu d habitude, l usage du Terminal sera plus utile lors du déboguage du système et du réseau. Il deviendra alors plus rapide de taper quelques lignes de commandes que de lancer un utilitaire doté d'une riche interface graphique. Nous passerons sous silence les commandes Unix de base, mais sachez qu il existe pléthore de ressources sur le Web ou sous forme d'ouvrages récents vous permettant de vous familiariser avec les commandes Unix. Éditer un fichier texte dans le Terminal Configurer Unix revient à éditer des fichiers texte. OS X est livré avec plusieurs éditeurs dont vi et emacs. Et si éditer un texte en ligne de commande vous déplaît, Bare Bones Software fournit une excellente alternative avec BBedit. À compter de la version 6, BBedit offre un outil de ligne de commande pour ouvrir et créer des fichiers texte Unix depuis le Terminal. Par exemple, voici la ligne de commande à taper dans le Terminal pour ouvrir dans BBedit le fichier de configuration principale d Apache : 4 / 12

5 bbedit/etc/httpd/httpd.conf Cette simple ligne ouvre le fichier de configuration dans BBEdit prêt à y être édité. Installer des applications Terminal Présentation Mac OS X est livré avec plusieurs commandes réseau prêtes à l emploi : Ping Traceroute Whois NSLookup Note du Traducteur : Ces commandes sont accessibles via le Terminal ou au travers d'une interface graphique dans l'utilitaire réseau (/Applications/Utilitaires/Utilitaires de réseau). 5 / 12

6 tiff2/utilitairereseau.tiff Exemple d'informations affichées par netstat 6 / 12

7 Note du Traducteur : Il y a plusieurs façons d installer des commandes Terminal supplémentaires : Utiliser un installeur de paquet (package); Installer Fink et l utiliser pour l installation des commandes; Compiler des binaires. Nous allons rapidement examiner ces différentes approches. Installations de paquets (packages) Certains programmes comme tcpflow ont été configurés comme des installeurs de paquets au standard Apple. Les installeurs de paquets sont idéaux, sous réserve d être disponibles, car ils ne requièrent aucune compilation ou configuration locale. Il n y a aucune différence entre utiliser un installeur de paquet pour une commande Unix ou une application GUI. Un installeur de paquet standard 7 / 12

8 Utilisation de l installeur. Le projetosxgnu a pour objectif de porter les utilitaires Unix vers Mac OSX en utilisant des installeurs de paquets classiques. Pour plus d information rendez-vous sur Une bonne nouvelle et une mauvaise. La mauvaise : beaucoup de commandes Unix ne sont pas encore sous forme de paquet. La bonne : beaucoup d entre elles sont disponibles au travers de Fink. Fink Fink fournit un programme en ligne de commande pour gérer, installer et mettre à jour les programmes open source d Unix. Plus compliqué d'utilisation que les paquets, Fink est parfois l unique solution. L analyseur de protocoles réseau Ethereal est, par exemple, indisponible en tant que paquet. Pour travailler avec Fink : - Réservez-vous du temps - Sauvegardez votre système - Installez le CD Apple Developer et toutes ses mises à jour - Installez Fink - Installez une implémentation X11 - Restaurez les autorisations sur votre système Pour plus d info sur Fink et X11 reportez-vous à la page d accueil : Compiler des binaires Certains paquets demandent à être directement compilés sur votre machine. Quelques tâches courantes qui requièrent une compilation avec Fink : - Compiler Apache - Recompiler des modules d'apache comme mod_fastcgi. Le CD Apple Developer est livré avec Mac OS X Sur le site Apple Developer Connection, Apple fournit 8 / 12

9 des disques images de l intégralité du CD Developer, ainsi que des versions précédentes et des mises à jour. Un enregistrement gratuit est demandé pour le téléchargement. Après enregistrement les programmes sont librement téléchargeables : Des exemples Le tableau ci-dessous répertorie les applications réseaux les plus courantes et la manière de les installer. Comme il est indiqué, plusieurs outils Aqua sont disponibles en standard ou via des tierces parties. Les fondamentaux du réseau et de TCP/IP Introduction Ci-dessous vous trouverez des définitions sommaires voire même parfois simplifiées des mots-clés et concepts évoqués dans cette Note Technique. Adresses Chaque machine au sein d un réseau TCP/IP doit avoir une adresse unique du style Une adresse peut être associée à un nom plus compréhensible pour un être humain comme Une machine peut être configurée avec de multiples adresses. Port Les applicationsqui ont recours à TCP/IP pour communiquer incluent un numéro de port dans l adresse. Pour faire une analogie avec le téléphone, une adresse serait le numéro du standard d une compagnie et le port serait un numéro de poste dans un bureau. Les applications serveurs ont habituellement un port par défaut ou connu pour cette utilisation : Port description 23 telnet 25 SMTP 9 / 12

10 80 HTTP 443 HTTPS D Serveur Il est possible de changer le numéro de port d'un service mais alors le logiciel client doit également être configuré pour arriver à bon port! Note : Dans une connexion TCP/IP, le client et le serveur utilisent chacun un numéro de port. Côté client, le numéro de port est local à la machine du client et il n a aucun rapport avec le numéro de port du logiciel serveur. Prenez par exemple un navigateur Web qui se connecte à trois serveurs Web différents. Dans chaque cas, le port du serveur est 80 tandisque le port du client est unique et, en général, avec un numéro plutôt élevé. A moins que vous ne développiez vos propres services, les ports côté client ne sont ni visibles ni importants. Pour obtenir une liste exhaustive de ports standards, reportez-vous au site : Les ports et Mac OSX Pour des raisons de sécurité, Mac OS X restreint à l utilisateur root l accès aux ports en dessous de Les développeurs 4D qui migrent vers OSX rencontrentsouvent cetteerreur dans les bases de données qui utilisent le serveur Web alors que tout fonctionnait sous MacOS 9 : Plusieurs solutions permettent de remédier à ce problème, dont celle qui consiste à faire tourner le serveur Web sur un numéro de port plus élevé ou bien d activer l'utilisateur root. Cependant la plus sûre et surtout la plus simple consiste à recourir au firewall (ipfw) intégré à OS X pour rediriger les requêtes sur le port 80 vers un autre port, le 8080 par exemple. Cette redirection permet à la fois aux navigateurs d envoyer des requêtes au port Web standard et de faire tourner 4D sans avoir besoin de se loguer en root. Voici un exemple d une règle ipfw qui redirige les requêtes du port 80 vers le port 8080 : sudo ipfw add 101 fwd ,8080 tcp from any to any 80 in Malheureusement, les règles ipfw ne sont pas conservées lors du redémarrage de la machine. Il est possible de télécharger un petit programme appelé Simple Port, écrit par Jeremy Sullivan, qui se chargera de la reconstruction de vos règles : Interfaces La connexion entre un ordinateur et le réseau est appelée une interface ou interface réseau. Un ordinateur peut avoir de multiples interfaces réseau : deux cartes Ethernet, une carte Wifi/airport ou un modem. De plus, chaque ordinateur a une interface de boucle locale définie dans TCP/IP à l adresse Bien identifier et sélectionner les interfaces est essentiel pour tracer et déboguer un problème réseau. Par exemple, surveiller 10 / 12

11 l'interface de boucle locale permet de tracer sur une même machine les paquets échangés entre deux programmes qui n utilisent pas l'interface Ethernet. DNS Les serveurs de nom de domaine (DNS) se chargent de la mise en correspondance entre les noms de machine et les adresses. Un programme qui requiert l usage du DNS peut devenir inopérant si le serveur de DNS vient à tomber. Lors du dépannage d incident réseau, le DNS devrait constituer votre premier test. DHCP Une adresse IP peut être attribuée de manière manuelle ou dynamiquement grâce à un serveur DHCP (Dynamic Host Configuration Protocol). Les serveurs DHCP permettent de réutiliser des plages d adresses IP parmi les machines actives. L'obtention d'une adresse IP depuis un serveur DHCP s'appelle obtenir un bail. Lors d un déboguage réseau, il est important de vérifier comment une machine client obtient son adresse IP, de pouvoir inspecter les détails de son bail DHCP et de pouvoir rafraîchir les adresses sur demande. Vue conceptuelle de haut-niveau des types de connexion Les protocolesetservices de hautniveau comme HTTP, SMTP, POP3, IMAP et Telnet s'exécutent au niveau le plus élevé de TCP/IP. Ces protocoles abordent la communication client/hôte de différentes manières. Un protocole comme HTTP traitechaque requête de page comme un événement unique sans rapport avec tout autre événement. Une application comme Telnet garde quant à elle un canal de communication ouvert avec le client et ceci jusqu à la fin de la session. Pour déboguer un problème de réseau ou d application réseau, il est nécessaire de comprendre si le protocole est orienté «session» ou «requête/réponse». Hubs et switches Les hubs (concentrateurs) et les switches (commutateurs) permettent de connecter plusieurs machines à un réseau. Les hubs ne sont pas très intelligents et renvoient chaque trame reçue à toutes les machines connectées. Un matériel bien conçu doit inspecter chaque trame entrante et écarter les messages adressés à d autres matériels. Les switches gèrent ces deux questions en lisant l information et en ne l adressant qu aux intéressés. Cependantlors du déboguage d un réseau, il est parfois plus pratique de pouvoir capturer les paquets passant entre deux ou plusieurs machines. Dans ce cas, la manière la plus économique de procéder est de récupérer un de ces hubs démodés et d utiliser un programme de capture de paquets pour suivre les conversations. Ces hubs passifs sont de plus en plus rares aussi si vous en avez un, ne le lâchez pas! Une alternative est d acheter un switch administrable et d utiliser ses fonctionnalités de surveillance de port. Cette fonctionnalité vous permet de travailler comme avec un vieux hub passif, mais les switches administrables sont en général coûteux voire très coûteux! Trame (frame) Les données envoyées sur un réseau Ethernet sont organisées en trames. Pour des raisons liées à la fois à l'évolution d'ethernet et aux autres standards réseaux, différents formats de trame peuvent se rencontrer sur un même réseau. A moins de devoir effectuer une analyse extrêmement bas niveau du trafic, il n'est pas nécessaire de comprendre les formats de trame. Les bons utilitaires de capture de trame et d'analyse de protocoles, comme Etherpeek et Ethereal, reconnaissent et décodent pour vous les différents formats afin de simplifier la lecture des données traversant le réseau. Flux (Stream) Les échanges TCP/IP entre programmes sont décomposés en paquets dont la réception s'effectue rarement dans l'ordre d'émission. La capture de trame ou de paquet quoique nécessaire au déboguage de certains problèmes réseau se révèle inappropriée lorsqu'il s'agit de suivre et comprendre la communication entre deux programmes du réseau. Le rassemblement des paquets échangés dans leur ordre d'émission s'appelle un flux (stream). Lors de 11 / 12

12 la mise au point de programmes - comme les connexions Web ou les messages SOAP -ce dont vous avez besoin principalement c'est de consulter les flux. L'outil de ligne de commande tcpflow est l'un des meilleurs utilitaires de capture de flux disponible et il est entièrement gratuit. Note du Traducteur : Bibliographie Un ouvrage en français très fréquentable : "MacOS X 10.2" aux éditions CampusPress, ISBN : 900 pages qui ne traitent pas de l'interface graphique! Disposer d'utilitaires efficaces c'est bien, mais il est également indispensable de recourir à de la documentation sur certains aspects des réseaux. Parmi la multitude d'ouvrages sur la question, nous pouvons recommander "TCP/IP 2è édition" chez Campus Press, dans la collection Le Tout en Poche". Pour moins de 10 euros et en moins de 500 pages, vous disposerez d'un ouvrage clair, concis et qui vous sera d'un précieux renfort dans les moments difficiles : ISBN X. 12 / 12

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Envoi d'e-mail Par Mélinda GALLO, 4D Today Note technique 4D-200210-32-FR Version 1 Date 10 Octobre 2002 Résumé Cette note technique explique comment envoyer un email à partir d un serveur de messagerie

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Apache, Mod_proxy et 4D Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-201003-05-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique porte sur l utilisation du serveur

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 4D Debug log analyzer Par Josh FLETCHER, Ingénieur support technique, 4D Inc. Note technique 4D-201003-06-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique LogAnalyser et sa base fournissent

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Connexion à 4D Server depuis une page ASP Par Noreddine MARGOUM, Technicien Contrôle Qualité, 4D S.A. Note technique 4D-200403-08-FR Version 1 Date 1 Mars 2004 Résumé Le propos de cette note technique

Plus en détail

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques Optimisation de 4D Server et 4D Web Server Par Chiheb NASR, Ingénieur Contrôle Qualité, 4D SA Note technique 4D-200312-34-FR Version 1 Date 1 Décembre 2003 Résumé Dans cetteprésentenotenous passons en

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2 Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

4e Dimension Clés XML Backup. Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés.

4e Dimension Clés XML Backup. Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés. 4e Dimension Clés XML Backup Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés. 4e Dimension Clés XML Backup Copyright 2006 4D SA Tous droits réservés. Les informations contenues dans ce manuel

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN)

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN) Xsan Premiers contacts Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN) apple Apple Computer, Inc. 2004 Apple Computer, Inc. Tous droits réservés. Le propriétaire

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Protocole ftp 2 Utilisation du client ftp 2 Installer un serveur vsftp 4 Configurer le service ftp 5 Le fichier /etc/services

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

TP de réseaux : Domain Name Server.

TP de réseaux : Domain Name Server. ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad

Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad Anthony Nelzin 4 octobre 2010 18:40 12 Nous sommes tombés par hasard sur cette nouvelle fonction : Pages, Keynote et Numbers pour

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Guide d utilisation de l utilitaire Intel One Boot Flash Update Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez le serveur DHCP de Windows

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail