Les clés d un réseau privé virtuel (VPN) fonctionnel

Dimension: px
Commencer à balayer dès la page:

Download "Les clés d un réseau privé virtuel (VPN) fonctionnel"

Transcription

1 Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des personnes partout dans le monde à leurs bureaux, via le réseau public (Internet), et de partager des données et des logiciels : un avantage inestimable. Exemples d utilisations : - Intervention d un administrateur à distance sur un réseau. - Accès des employés au réseau à partir de n importe quel endroit dans le monde et d une simple connexion à Internet. Aucun obstacle ne vient empêcher le travail à domicile. - Constitution de réseaux entre amis pour s adonner à des jeux multijoueurs en ligne. En résumé, dès que vous devez relier deux PC/réseaux sans utiliser de câbles, le VPN est la solution qu il vous faut. Ce document présente les configurations de base de WinGate VPN. Dans tous les cas, le principe reste le même : vous connectez deux réseaux entre eux via Internet. Les seuls points de différence entre les divers scénarios possibles reposent sur l utilisation du client et quelques paramètres. Un seul bureau et des utilisateurs mobiles, distants Cette configuration permet à des utilisateurs à domicile, ou à des employés en déplacement, d accéder au réseau local de leur entreprise. Pour consulter le guide, reportez-vous à la section Un bureau et des clients distants. Deux bureaux reliés entre eux Cette configuration sert à créer un réseau local plus important en regroupant deux ou plusieurs bureaux. Elle permet aux utilisateurs de chaque bureau de partager des fichiers et des données. Pour consulter le guide, reportez-vous à la section Deux bureaux. Deux bureaux et des utilisateurs mobiles, distants Il s agit d un mélange des deux configurations précédentes. Pour consulter le guide, reportez-vous à la section Deux bureaux et des clients distants. Seule la configuration de WinGate VPN est traitée. Les problèmes internes tels que la configuration du réseau local, l authentification et la prise en charge des contrôleurs de domaine ne figurent pas dans le présent document. Document technique Watsoft Page 1 sur 24

2 Terminologie La terminologie suivante est utilisée tout au long du guide : Serveur VPN Client VPN Noeud VPN Membre VPN Machine qui héberge le réseau privé virtuel Machine reliée au réseau privé virtuel Serveur ou client VPN Machine installée sur le sous-réseau, derrière le client ou le serveur VPN Les licences La licence à acquérir dépend du nombre de membres sur chaque nœud VPN. Si vous connectez trois clients distants à un bureau, que chaque client distant correspond à un ordinateur portable et que le bureau comporte un serveur VPN et 10 PC sur le LAN, alors il vous faut : - 1 licence WinGate VPN 1 LAN-user pour chaque client distant - 1 licence WinGate VPN 12 LAN-user pour le bureau Si vous connectez deux bureaux ensemble, l un avec 10 PC sur le LAN, l autre avec 4, il vous faut : - 1 licence WinGate VPN 12 LAN-user pour le premier bureau - 1 licence WinGate VPN 6 LAN-user pour le second Document technique Watsoft Page 2 sur 24

3 Un bureau et des clients distants Tout d abord, configurez le serveur VPN. Il servira de point d accès au réseau privé auquel se connecteront vos utilisateurs distants. Le mieux est d installer ce serveur sur une machine équipée d une connexion Internet permanente et d une adresse IP fixe. Si vous ne disposez pas de ce type d adresse, l utilisation d un nom tiers simplifiera la configuration des connexions au VPN. Reportezvous à la section Que faut-il installer/configurer sur le serveur? pour connaître les étapes de la configuration du serveur VPN. D autres points sont à prendre en compte : - Le premier concerne les machines sur le LAN autres que le serveur VPN. Pour autoriser l accès à ces machines, vous devez procéder à une configurer spéciale. - Pour partager toutes les machines sur le réseau local du serveur VPN, vous devez activer le mode de participation «Local network». - De plus, vous devez vous assurer que vos utilisateurs disposent des droits nécessaires pour accéder aux ressources qu ils partagent avec vous. Une fois le serveur VPN configuré, vous devez distribuer le fichier de configuration exporté aux clients VPN puis les configurer. La section Que faut-il installer/configurer sur le client? vous explique les étapes de la configuration d un client VPN. D autres points sont à prendre en compte : - Si le client distant est installé sur l un de ses réseaux et qu il n est pas un PC autonome, assurez-vous que chaque client distant est bien installé sur un sous-réseau distinct. - Si le client distant est installé sur l un de ses réseaux et que vous souhaitez autoriser l accès à l ensemble des machines du réseau local, activez le mode de participation «Local network». - Selon le mode de gestion des données appliqué par les clients distants, vous devez autoriser ou refuser l ouverture de tunnels avec d autres clients distants. - Si, pour le lien entre le bureau et le client distant, vous souhaitez que le client distant puisse choisir quand se connecter/déconnecter du VPN, vous devez établir le lien VPN manuellement. L idéal est de demander au client VPN de se reconnecter. Une fois la connexion Internet établie, les clients distants se connecteront au VPN. Document technique Watsoft Page 3 sur 24

4 Deux bureaux Vous devez choisir le bureau où installer le serveur VPN. Il est préférable de sélectionner celui qui possède une adresse IP fixe ou une connexion permanente à Internet. Tout d abord, configurez le serveur VPN. Il s agit du point d accès au réseau privé virtuel ; c est à lui que viendra se greffer le second bureau. (Reportez-vous à la section Que faut-il installer/configurer sur le serveur?) Une fois le serveur VPN configuré, exportez la configuration dans l autre bureau. Ensuite, reliez le client VPN au réseau distant. Reportez-vous à la section Que faut-il installer/configurer sur le client? pour plus d informations sur la configuration d un client VPN. D autres points sont à prendre en compte : - Le premier concerne les machines sur le réseau local autres que les nœuds VPN. Pour accéder à ces machines, vous devez procéder à une configuration spéciale. - Pour partager les machines installées sur le réseau local du nœud VPN, activez le mode de participation «local network». - Vous devez vous assurer que vos utilisateurs disposent des droits nécessaires pour accéder aux ressources qu ils partagent avec vous. - Pour autoriser chaque extrémité du VPN à se connecter, vous devez configurer un serveur VPN dans chaque bureau. Vous envoyez la configuration exportée dans l autre bureau puis vous l importer pour créer votre client VPN. - Souvent, les entreprises utilisent des périphériques de traduction d adresses réseau. Veuillez consulter la section J utilise un périphérique NAT avec un accès Internet en cas de problème. - Vous souhaitez établir une connexion permanente pour le lien «bureau à bureau»? Dans ce cas, le lien VPN doit être établi au démarrage de WinGate et se reconnecter automatiquement. Document technique Watsoft Page 4 sur 24

5 Deux bureaux et des clients distants La démarche est identique à celle des deux exemples précédents. Définissez le bureau dans lequel sera intégré le serveur VPN avant de démarrer l installation du logiciel. Une fois le serveur configuré, exportez sa configuration. Reportez-vous à la section Que faut-il installer/configurer sur le serveur? pour plus d informations. Le fichier de configuration exporté peut être envoyé au bureau dans lequel vous souhaitez créer un client VPN. Consultez la section Que faut-il installer/configurer sur le client? pour plus de d informations sur la configuration d un client VPN. Vous devez envoyer un fichier de configuration à chaque client distant qui souhaite accéder au VPN. Chacun devra installer le logiciel et importer la configuration de la même manière que celle adoptée par le client VPN. D autres points sont à prendre en compte : - Le premier concerne les machines du réseau local autres que les nœuds VPN. Pour accéder à ces machines, vous devez procéder à une configuration spéciale. - Pour partager les machines installées sur le réseau local du nœud VPN, activez le mode de participation «local network». - Vous devez vérifier que vos utilisateurs disposent des droits nécessaires pour accéder aux ressources qu ils partagent avec vous. - Pour autoriser chaque extrémité du VPN à se connecter, vous devez configurer un serveur VPN dans chaque bureau. Vous envoyez la configuration exportée dans l autre bureau puis vous l importer pour créer votre client VPN - Souvent, les entreprises utilisent des périphériques de traduction d adresses réseau. Veuillez consulter la section J utilise un périphérique NAT avec un accès Internet en cas de problème. - Si le client distant est installé sur l un de ses réseaux et qu il n est pas un PC autonome, assurez-vous que chaque client distant est bien installé sur un sous-réseau distinct. - Si le client distant est installé sur l un de ses réseaux et que vous souhaitez autoriser l accès à l ensemble des machines du réseau local, activez le mode de participation «Local network». - Selon le mode de gestion des données appliqué par les clients distants, vous devez autoriser ou refuser l ouverture de tunnels avec d autres clients distants. Document technique Watsoft Page 5 sur 24

6 - Vous souhaitez établir une connexion permanente pour le lien «bureau à bureau»? Dans ce cas, le lien VPN doit être établi au démarrage de WinGate et se reconnecter automatiquement. - Si, pour le lien entre le bureau et le client distant, vous souhaitez que le client distant puisse choisir quand se connecter/déconnecter du VPN, vous devez établir le lien VPN manuellement. L idéal est de demander au client VPN de se reconnecter. Document technique Watsoft Page 6 sur 24

7 Que faut-il installer/configurer sur le serveur? Votre serveur doit être équipé d un accès Internet capable de recevoir des connexions entrantes. Parfois, cela passe par la configuration d un périphérique matériel qui autorise les connexions via le VPN. Si vous pensez disposer d un tel matériel, reportez-vous à la section requise pour plus d informations. Dans un premier temps, vous devez installer le logiciel approprié. Il peut s agir de WinGate (avec une licence VPN) ou de WinGate VPN. Une fois le logiciel installé et la machine redémarrée, vous devez configurer le VPN. Si vous utilisez WinGate, reportez-vous à la section J utilise WinGate. Si vous utilisez WinGate VPN, reportez-vous à J utilise WinGate VPN. Document technique Watsoft Page 7 sur 24

8 J utilise WinGate Si vous utilisez WinGate pour partager votre connexion Internet, vous devez vous procurer une licence VPN. Pour plus d informations sur les licences VPN, consultez la section Les licences. 1. Cliquez sur WinGate Engine Monitor dans la barre des tâches pour ouvrir Gatekeeper. 2. Dans l onglet System, double-cliquez sur un service VPN pour accéder à son interface de configuration. 3. Dans l onglet VPNs to host, cliquez sur le bouton Add pour ajouter une configuration VPN. La boîte de dialogue VPNs to host s ouvre. 4. Dans l onglet General, entrez les valeurs suivantes : 4.1 Name : nom simple à retenir pour votre VPN (ex. : le nom de votre réseau ou de votre emplacement). 4.2 Local participation : cette valeur détermine le mode partage de votre réseau pour le VPN. No Participation Local Machine Local Network Le réseau ne participe pas au VPN Seul ce PC participe au VPN Ce PC et d autres PC sur le réseau local participent au VPN 4.3 Encryption Schema : conservez la valeur «Strong» 5. Dans l onglet X509, cliquez sur Generate Certificate pour créer le certificat à associer au VPN. Un assistant de création de certificat X509 s ouvre. Document technique Watsoft Page 8 sur 24

9 5.1. Dans l onglet Encryption, conservez toutes les valeurs par défaut. Entrez et confirmez une phrase de passe. N hésitez pas à utiliser un mélange de chiffres et de lettres. Cette phrase n est pas à retenir Dans l onglet Certificate detail, entrez autant de valeurs que possible. Ces valeurs ne sont pas obligatoires mais elles permettent d avoir des certificats détaillés Cliquez sur OK pour confirmer ces détails. Le certificat ne sera pas généré immédiatement. Vous devez d abord cliquer sur OK pour accepter la configuration VPN. 6. Dans l onglet Policies, définissez les utilisateurs autorisés à se connecter au VPN. Cela permettra d établir un canal de contrôle pour la connexion entre le serveur et ses clients. Ce canal ne s applique pas aux opérations réseau normales exercées via le VPN. Document technique Watsoft Page 9 sur 24

10 7. Après avoir tout configuré, cliquez sur OK pour accepter la configuration VPN. Le certificat est créé et vous recevez un message système vous indiquant cette information. 8. À présent, vous devez exporter les informations dont vos clients auront besoin pour leur connexion au VPN. Pour cela, cliquez sur le bouton Export config. Un assistant s ouvre. 9. Entrez le nom ou l adresse IP qui permettra de localiser votre VPN sur Internet. Si vous utilisez une adresse IP dynamique ou que vous disposez d un nom DNS associé à votre PC, utilisez ce nom. Sinon, saisissez votre adresse IP. Lorsque vous cliquez sur OK, une invite vous demander d enregistrer ces informations. Enregistrez ce fichier dans un emplacement simple d accès, vous en aurez besoin pour la configuration client. Document technique Watsoft Page 10 sur 24

11 J utilise WinGate VPN 1. Double-cliquez sur VPN monitor dans la barre des tâches pour ouvrir GateKeeper. 2. Dans l onglet VPN, cliquez sur Add a new VPN en dessous de la section VPNs to host pour ajouter une configuration. La boîte de dialogue VPNs to host s ouvre. 3. Dans l onglet General, entrez les valeurs suivantes : 3.1. Name : nom simple pour le VPN (ex. : le nom de votre réseau ou de votre emplacement) Local Participation : cette valeur détermine le mode partage de votre réseau pour le VPN. No Participation Local Machine Local Network Le réseau ne participe pas au VPN Seul ce PC participe au VPN Ce PC et d autres PC sur le réseau local participent au VPN 3.3. Encryption Schema : conservez la valeur Strong Document technique Watsoft Page 11 sur 24

12 4. Dans l onglet X509 Certificate, cliquez sur Generate Certificate pour créer le certificat associé au VPN. Un assistant de création de certificat X509 s ouvre. 4.1 Dans l onglet Encryption, conservez toutes les valeurs par défaut. Entrez et confirmez une phrase de passe. N hésitez pas à utiliser un mélange de chiffres et de lettres. Cette phrase n est pas à retenir. 4.2 Dans l onglet Certificate detail, entrez autant de valeurs que possible. Ces valeurs ne sont pas obligatoires mais elles permettent d avoir des certificats détaillés. 4.3 Cliquez sur OK pour confirmer ces détails. Le certificat ne sera pas généré immédiatement. Vous devez d abord cliquer sur OK pour accepter la configuration VPN. 5. Dans l onglet Policies, définissez les utilisateurs autorisés à se connecter au VPN. Cela permettra d établir un canal de contrôle pour la connexion entre le serveur et ses clients. Ce canal ne s applique pas aux opérations réseau normales exercées via le VPN. 6. Après avoir tout configuré, cliquez sur OK pour accepter la configuration VPN. Le certificat est créé et vous recevez un message système vous indiquant cette information. 7. À présent, vous devez exporter les informations dont vos clients auront besoin pour leur connexion au VPN. Pour cela, cliquez sur le bouton Export config. Un assistant s ouvre. Document technique Watsoft Page 12 sur 24

13 8. Entrez le nom ou l adresse IP qui permettra de localiser votre VPN sur Internet. Si vous utilisez une adresse IP dynamique ou que vous disposez d un nom DNS associé à votre PC, utilisez ce nom. Sinon, saisissez votre adresse IP. Lorsque vous cliquez sur OK, une invite vous demande d enregistrer ces informations. Enregistrez le fichier dans un emplacement simple d accès, vous en aurez besoin pour la configuration client. Document technique Watsoft Page 13 sur 24

14 Que faut-il installer/configurer sur le client? Votre client doit disposer d un accès Internet et être capable d initier des connexions sortantes à l aide des protocoles TCP et UDP. Il doit par ailleurs recevoir le trafic entrant depuis Internet sur un port UDP. Cela implique de configurer un périphérique matériel qui active la connexion via un nœud VPN. Si vous disposez d un tel périphérique, consultez la section requise de ce document pour plus d informations. Dans un premier temps, vous devez installer le logiciel approprié. Il peut s agir de WinGate (avec une licence VPN) ou de WinGate VPN. Une fois le logiciel installé et la machine redémarrée, vous devez configurer le VPN. Si vous utilisez WinGate, reportez-vous à la section J utilise WinGate. Si vous utilisez WinGate VPN, reportez-vous à la section J utilise WinGate VPN. Document technique Watsoft Page 14 sur 24

15 J utilise WinGate Si vous utilisez WinGate pour le partage de votre connexion Internet, vous devez vous procurer une licence VPN. Pour plus d informations sur les licences VPN, consultez la section Les licences. 1. Double-cliquez sur le fichier de configuration envoyé par l administrateur du serveur. 2. GateKeeper s ouvre automatiquement et demande si vous souhaitez enregistrer cette configuration dans votre système. Si la réponse est oui, cliquez sur Yes. La boîte de dialogue de configuration s ouvre. 3. La plupart des champs sont déjà remplis. Nous vous conseillons cependant de les contrôler. Dans la section Remote Server, vérifiez les valeurs suivantes : 3.1. Server IP or DNS Name : il s agit du nom ou de l adresse IP qui servira à accéder au serveur. Cette valeur doit être visible depuis Internet Server Port : il s agit du port sur lequel votre serveur VPN écoute (port TCP 809 par défaut). Document technique Watsoft Page 15 sur 24

16 3.3. Name of Remote VPN : nom simple pour le VPN. Il doit correspondre à celui attribué au VPN par l administrateur Server SSL Fingerprint : cette valeur générée par le serveur est utilisée par le client distant pour s assurer que la connexion est établie avec le bon serveur VPN. 4. Dans la section User Authentication, entrez les valeurs suivantes : 4.1. Username : nom de l utilisateur WinGate autorisé à accéder au VPN dans les paramètres policies Password : mot de passe de l utilisateur WinGate configuré ci-dessus. Ces valeurs ne sont jamais transmises avec la configuration (vous devrez contacter l hôte du serveur VPN pour savoir quelles valeurs utiliser). 5. Dans la section Connection Options, vérifiez les valeurs suivantes : 5.1. When to Join VPN : ce paramètre indique quand WinGate VPN doit se connecter au VPN distant. On Engine Start Manually Disabled Connexion lorsque le moteur WinGate démarre L utilisateur établit la connexion dans GateKeeper Ce VPN ne peut pas se connecter 5.2. Reconnect : cette option reconnecte le VPN si la connexion VPN ou Internet est perdue Local Participation : cette valeur indique le type de partage appliqué par le réseau. No Participation Local Machine Local Network Ce réseau ne participe pas au VPN Seul ce PC participe au VPN Ce PC et d autres PC sur le réseau local participant au VPN 5.4. Tunnel Creation : indique les nœuds autorisés à établir des tunnels avec le VPN. To/from all nodes Tous les clients qui se connectent au serveur peuvent créer un tunnel de données avec ce nœud, et potentiellement accéder à toutes les ressources publiées par le VPN. Cela s ajoute au tunnel de données établi avec le serveur VPN. Only with Master Cette option interdit les autres clients qui se connectent au serveur d ouvrir des tunnels avec le client. Le tunnel vers le serveur est créé normalement. 6. Après avoir vérifié tous ces paramètres, cliquez sur OK pour fermer la boîte de dialogue. Vous êtes maintenant redirigé sur l interface GateKeeper à partir de laquelle vous pouvez connecter le VPN. 1 Ne confondez pas le nom du VPN avec son adresse (nom DNS) Document technique Watsoft Page 16 sur 24

17 J utilise WinGate VPN Pour configurer le VPN, vous devez vous servir du fichier de configuration exporté à partir du serveur VPN. Ce fichier sert à vérifier l identité du serveur VPN. 7. Double-cliquez sur le fichier de configuration VPN envoyé par l administrateur du serveur. 8. GateKeeper s ouvre automatiquement et vous demande d enregistrer la configuration VPN sur le système. Cliquez sur Yes pour l enregistrer et accéder à la boîte de dialogue de configuration. 9. La plupart des champs sont déjà remplis. Nous vous conseillons cependant de les contrôler. Dans la section Remote server, vérifiez les valeurs suivantes : 9.1. Server IP or DNS Name : nom ou adresse IP qui servira à accéder au serveur. Cette valeur doit être visible depuis Internet Server Port : port sur lequel le serveur VPN écoute (port TCP 809 par défaut). Document technique Watsoft Page 17 sur 24

18 9.3. Name of Remote VPN : nom simple pour le VPN. Il doit correspondre à celui attribué au VPN par l administrateur Server SSL Fingerprint : cette valeur générée par le serveur est utilisée par le client distant pour s assurer que la connexion est établie avec le bon serveur VPN. 2 Ne confondez pas le nom du VPN avec son adresse (nom DNS) Document technique Watsoft Page 18 sur 24

19 10. Dans la section User Authentication, remplissez les champs suivants : Username : nom de l utilisateur WinGate autorisé à accéder au VPN dans les paramètres policies Password : mot de passe de l utilisateur WinGate configuré ci-dessus. Ces valeurs ne sont jamais transmises avec la configuration (vous devez contacter l hôte du serveur VPN pour savoir quelles valeurs utiliser). 11. Dans la section Connection Options, vérifiez les valeurs suivantes : When to Join VPN : ce paramètre indique quand WinGate VPN doit se connecter au VPN distant. On Engine Start Manually Disabled Connexion lorsque le moteur WinGate démarre Connexion établie par l utilisateur dans GateKeeper Ce VPN ne peut pas se connecter Reconnect : cette option reconnecte le VPN si la connexion VPN ou Internet est perdue Local Participation : cette valeur indique le type de partage appliqué par le réseau. No Participation Local Machine Local Network Ce réseau ne participe pas au VPN Seul ce PC participe au VPN Ce PC et d autres PC sur le LAN participent au VPN Tunnel Creation : indique les nœuds autorisés à établir des tunnels avec le VPN. To/from all Nodes Only with Master Tous les clients qui se connectent au serveur peuvent créer un tunnel de données avec ce nœud, et potentiellement accéder à toutes les ressources publiées par le VPN. Cela s ajoute au tunnel de données établi avec le serveur VPN. Avec cette option, les autres clients qui se connectent au même serveur d ouvrir des tunnels vers ces clients. Le tunnel vers le serveur est créé normalement. 12. Après avoir vérifié tous ces paramètres, cliquez sur OK pour fermer la boîte de dialogue. Vous êtes maintenant redirigé sur l interface de GateKeeper à partir de laquelle vous pouvez connecter le VPN. Document technique Watsoft Page 19 sur 24

20 Dépannage D une manière générale : Vérifiez que vous pouvez établir une connexion avec le serveur VPN. Pour cela, vous devez disposer d une connexion Internet active et d un serveur VPN fonctionnel. Ce serveur doit être capable de recevoir des connexions depuis Internet sur le port VPN (809 par défaut). Si la connexion est bien établie, les deux nœuds VPN doivent pouvoir échanger des informations. Cette connexion de contrôle repose sur le protocole TCP. L étape suivante consiste à vérifier que les routes n affichent pas l état Désactivé ou En conflit. Ce problème survient généralement lorsque plusieurs nœuds VPN sont installés sur le même sousréseau. Si un serveur VPN est enregistré sur le sous-réseau ***, et que le client VPN est sur ce même sous-réseau, aucune extrémité ne pourra déterminer où envoyer un paquet pour une machine dont l adresse IP est , puisque cette machine peut se situer sur chaque extrémité. Si aucune route n affiche d erreur, vérifiez le tunnel en procédant comme suit : exécutez une commande ping sur l adresse IP interne du serveur VPN à partir du client VPN, et vice versa. Si la commande réussit, le tunnel de données est opérationnel. Sinon, il se peut qu ii y ait un problème avec un périphérique NAT intermédiaire. Si la commande ping réussit, mais que vos membres VPN ne sont toujours pas accessibles, le problème est soit lié à la navigation, soit à la configuration des postes client. Les machines du réseau reliées au serveur VPN ou au client doivent croire qu elles peuvent accéder aux machines de l autre réseau. Pour accéder à ces machines, elles utilisent soit leur route par défaut, soit des routes particulières que vous avez configurées. Sinon, elles refusent de renvoyer des paquets même si elles viennent d en recevoir. J utilise un périphérique NAT avec un accès Internet Si vous utilisez un périphérique NAT ou un pare-feu, il se peut qu il interfère avec le tunnel de données VPN. Le tunnel de données VPN utilise le protocole UDP pour transférer les informations d un réseau à l autre. Ce protocole ne nécessite pas de connexion, ce qui signifie que les pare-feu, etc. doivent recevoir l ordre explicite d autoriser le trafic ou de le router vers un serveur VPN spécifique. Par défaut, WinGate VPN utilise le port 809 pour le tunnel de données. Vous retrouverez le numéro de port configuré dans l onglet General de l interface de configuration WinGate VPN. Je visualise tous les lecteurs réseau, mais je ne peux ni naviguer, ni ouvrir de fichier Avec certains types de connexions, on assiste à une réduction du MTU (Unité de transmission maximale ; mesure la charge maximale d un paquet qui peut être envoyée sur une interface réseau ou un lien de point à point). Par exemple, les connexions PPPoE réduisent le MTU de 8 octets. Le MTU standard pour Ethernet est de 1500 octets, ce qui signifie que vous pouvez utiliser une charge allant jusqu à 1500 octets avec Ethernet. La trame Ethernet comporte elle-même un en-tête de 14 octets, la taille maximale des paquets est donc (en comparaison avec le MTU) de 1514 octets. WinGate VPN réduit également le MTU, puisque le cryptage et l envoi de données par tunnel nécessitent environ 50 à 60 octets par paquet. En cas de problème de MTU, certains grands paquets (taille maximale) peuvent se perdre. Des effets étranges peuvent se produire : possibilité de se connecter à un lecteur réseau après avoir donné un mot de passe, etc. mais impossibilité de naviguer dans des répertoires volumineux ou de transférer des fichiers. Le mappage de lecteurs réseau est déconnecté et, en général, peu fiable. Document technique Watsoft Page 20 sur 24

21 Avec la commande Ping, vous pouvez envoyer des paquets de différentes tailles. WinGate VPN les fragmente lorsqu il les transfère sur le VPN. Vous pouvez donc envoyer de gros paquets sur le VPN si tout fonctionne correctement. Sinon, lorsqu ils atteignent une certaine taille, leur transfert s interrompt. Pour envoyer un paquet d une certaine taille, utilisez l option «I» dans la commande Ping. Exemple : ping l 1422 Dans ce cas, un paquet Ping d une charge ICMP de 1422 octets est envoyé. Veuillez noter que la véritable taille du paquet comporte 28 octets de plus puisque les en-têtes IP et ICMP utilisent 26 octets. Par conséquent, il s agit d un paquet de 1450 octets (en-tête Ethernet exclu). L en-tête Ethernet n est pas pris en car il n est pas transmis sur le VPN. En calculant la taille de la commande Ping qui fonctionne et celle qui ne fonctionne pas, vous définissez la valeur exacte du MTU. Pour les connexions à numérotation et certaines interfaces réseau, vous pouvez modifier le MTU afin que les machines client ne puissent plus envoyer de gros paquets. J ai un problème d accès aux ordinateurs La navigation réseau via le Voisinage réseau est un processus client-serveur. Le navigateur client doit être capable de communiquer avec un navigateur serveur (Master browser) ou avec une machine équipée d une liste de navigation, comme un contrôleur de domaine ou un serveur Active Directory. Si cette machine est située derrière le nœud VPN, vous devez vérifier qu elle peut répondre aux requêtes de navigation requises. Je ne peux pas accéder aux machines derrière le client ou le serveur Si vous ne pouvez pas accéder aux machines, l indication Not accessible est affichée dans GateKeeper. Tout d abord, vérifiez si vous avez bien configuré la machine sur le VPN. Le VPN de Qbik est une solution basée sur le routage. Pour qu il fonctionne, chaque extrémité et l ensemble des participants doivent savoir comment accéder aux réseaux distants. Trois méthodes sont possibles. Passerelle par défaut Dans l écran de configuration TCP/IP du système d exploitation, configurez la passerelle par défaut du membre VPN comme nœud VPN (serveur ou client). Ainsi, le trafic du réseau que le membre VPN ignore où router sera transmis au noeud VPN, qui l acheminera vers le réseau distant requis. Écoute RIP WinGate VPN peut mettre la table de routage à jour dès qu il apprend que de nouveaux VPN sont disponibles. Si vous installez un client RIP v2 sur le membre VPN, il recevra ces diffusions RIP et sera capable de router le trafic destine au sous-réseau distant vers le nœud VPN. Si le nœud VPN n est pas votre passerelle Internet, il est possible que la passerelle accepte RIP v2 (la plupart des boîtes DSL/NAT intègrent un client RIP V 2). Si c est le cas, activez-le pour la passerelle. Route statique En ajoutant une route statique, vous expliquez à chaque membre comment router vers le sous-réseau distant. Par exemple, le LAN du serveur VPN utilise la plage d adresses IP ***. Le serveur VPN correspond à l adresse Le LAN du client VPN utilise la plage ***. Pour ajouter une route statique à un participant derrière le client VPN, vous devez indiquer : Document technique Watsoft Page 21 sur 24

ACN 2009 CA_AZTECH_InstallGuide_PRDD_101409 ACNC-2204

ACN 2009 CA_AZTECH_InstallGuide_PRDD_101409 ACNC-2204 M O D E M E T H E R N E T 4 P O R T S M A N U E L D I N S T R U C T I O N S V E R S I O N 1. 0 ACN 2009 CA_AZTECH_InstallGuide_PRDD_101409 ACNC-2204 TA B L E D E S M AT I È R E S À propos du modem...2

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704R Version 2012-10 1 800-567-6353 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704R Version 2013-01 1 800 567-6353 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

P-335. Routeur Firewall avec Serveur d'impression. Guide de Démarrage Rapide 12/2004 Version 3.60

P-335. Routeur Firewall avec Serveur d'impression. Guide de Démarrage Rapide 12/2004 Version 3.60 P-335 Routeur Firewall avec Serveur d'impression Guide de Démarrage Rapide 12/2004 Version 3.60 1 Présentation du Prestige Le Prestige est une passerelle de partage d'accès à large bande, intégrant un

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Pourquoi mettre en place un réseau local?

Pourquoi mettre en place un réseau local? Mise en place d' un réseau local Pourquoi mettre en place un réseau local? Lorsque vous disposez de plusieurs ordinateurs, il peut être agréable de les connecter afin de créer un réseau local ( en anglais

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Créer un serveur VPN sous Windows

Créer un serveur VPN sous Windows Créer un serveur VPN sous Windows Comment en créer un gratuitement sous Windows sans rien installer? très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : 1.

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-15 «Etapes d installation rapide au moyen du CD-ROM», page 3-15 «Autres

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

TW100-S4W1CA Routeur Large Bande (avec commutateur 4 Ports) (ver. E) Guide de démarrage rapide

TW100-S4W1CA Routeur Large Bande (avec commutateur 4 Ports) (ver. E) Guide de démarrage rapide TW100-S4W1CA Routeur Large Bande (avec commutateur 4 Ports) (ver. E) Guide de démarrage rapide QIG-SS07232003 ETAPE 1: CONNECTER LES EQUIPEMENTS Figure 1 ** Allumez votre modem câble/dsl Branchez le transformateur

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Serveurs DHCP et DNS

Serveurs DHCP et DNS T.P. n 2 Windows Server 2008 R2 Etudiant Serveurs DHCP et DNS Passerelle et routage Groupe Introduction Vous aller au cours de ce TP configurer un domaine (réseau local) «agence-i.c309.local» sous le simulateur

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur 2704N Mode Passerelle (Bridge) Version 2014-09 1 800 360-8555 Table des matières 1. Installation du modem routeur...4 1.1 Matériel fourni...4 1.2

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Il est recommandé de lire attentivement la notice d utilisation avant d utiliser l appareil. FR Contenu de l emballage

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Avertissement Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle

Plus en détail

Ces opérations préliminaires doivent être effectuées pour toutes les imprimantes :

Ces opérations préliminaires doivent être effectuées pour toutes les imprimantes : Windows NT 4.x Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-23 «Etapes d installation rapide au moyen du CD-ROM», page 3-23 «Dépannage sous Windows NT 4.x (TCP/IP)»,

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

ADSL Internet Access Device Prestige 650

ADSL Internet Access Device Prestige 650 ADSL Internet Access Device Prestige 650 Compact Guide French Version Support Model P650H Series P650HW Series Sommaire 1 Présentation du Prestige... 2 2 Matériel... 3 2.1 Connexions sur le panneau arrière...

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Documentations Support Technique

Documentations Support Technique F1UP0001 Configuration du Serveur d impression avec une borne wifi non-belkin sans utiliser le logiciel de configuration automatique. L adresse par défaut du serveur d impression est 192.168.2.253 La liste

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704N Version 2014-09 1 800 360-8555 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de la V4 B - Changer la taille des paquets

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet V3.0 Accès poste nomade par client VPN Page1/29 SUIVI DES VERSIONS Version Date Etat Nom du rédacteur Commentaire

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Notice d installation et utilisation simplifiée

Notice d installation et utilisation simplifiée www.exa-france.com www.grupoepelsa.com Notice d installation et utilisation simplifiée Notice_simplifiée_HYDRA TOUCH Révision 1 01-01 -13 Page 1/24 Sommaire 1 - INSTALLATION... 3 2 CREATION RAYON ET BALANCE...

Plus en détail

Réseaux et partage de connexion

Réseaux et partage de connexion Réseaux et partage de connexion 1- La théorie des réseaux. 2- Les réseaux avec un PC hôte. 3- Les réseaux avec un routeur. 4- Préparation des ordinateurs. 5- L ouverture d un port sur un réseau. 1- La

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Configuration et dépannage de PC

Configuration et dépannage de PC Configuration et dépannage de PC Sophie Lange Quatrième édition Windows XP, Windows Vista et Windows 7 Tsoft et Groupe Eyrolles, 2003, 2005, 2009, 2012, ISBN : 978-2-212-13421-6 Mise en réseau Partage

Plus en détail

Travaux pratiques : configuration de la fonction NAT dynamique et statique

Travaux pratiques : configuration de la fonction NAT dynamique et statique Travaux pratiques : configuration de la fonction NAT dynamique et statique Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

ensemble sur l Inter net, vous devez avoir un compos la connexion à Inter net.

ensemble sur l Inter net, vous devez avoir un compos la connexion à Inter net. M A N U E L N I - 7 0 7 5 1 3 1 C O N T E N U D U P A Q U E T 4 C A R A C T É R I S T I Q U E S T E C H N I Q U E S 4 U T I L I S AT I O N 4 I N S TA L L AT I O N M AT É R I E L L E 5 C O N F I G U R AT

Plus en détail

Caméra réseau AXIS 205 Guide d installation rapide

Caméra réseau AXIS 205 Guide d installation rapide AXIS 205 Guide d installation rapide Page 1 de 6 Caméra réseau AXIS 205 Guide d installation rapide Bague de mise au point Voyant d état (autour de la bague de mise au point) Numéro de série Voyant de

Plus en détail

LES ACCES DISTANTS ET SECURISES. Configuration et utilisation des clients VPN L2TP IPSec

LES ACCES DISTANTS ET SECURISES. Configuration et utilisation des clients VPN L2TP IPSec Service Informatique et Télématique (SITEL), Emile-Argand 11, 2007 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch LES ACCES DISTANTS ET SECURISES Configuration et utilisation des clients VPN

Plus en détail

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

TP 9.3.5 Configuration des clients DHCP

TP 9.3.5 Configuration des clients DHCP TP 9.3.5 Configuration des clients DHCP Objectif L'objectif de ce TP est de présenter le protocole DHCP (Dynamic Host Configuration Protocol) et le processus de configuration d'un ordinateur d'un réseau

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

SMC Barricade Routers

SMC Barricade Routers SMC Barricade Routers Guide utilisateur SMC7004BR V1.0 Félicitations pour votre achat du Barricade TM de SMC. Le Barricade de SMC est un routeur à large bande conçu pour le partage en toute sécurité de

Plus en détail

CAMÉRA AMÉLIORÉE DE SURVEILL ANCE EN RÉSEAU GUIDE D INSTALLATION

CAMÉRA AMÉLIORÉE DE SURVEILL ANCE EN RÉSEAU GUIDE D INSTALLATION CAMÉRA AMÉLIORÉE DE SURVEILL ANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE 1.1

Plus en détail

Guide d installation Command WorkStation 5.5 et Fiery Extended Applications 4.1

Guide d installation Command WorkStation 5.5 et Fiery Extended Applications 4.1 Guide d installation Command WorkStation 5.5 et Fiery Extended Applications 4.1 A propos de Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 est un package contenant les applications suivantes,

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Windows. Le configurateur WT/WTA

Windows. Le configurateur WT/WTA Fr Windows Le configurateur WT/WTA Le configurateur WT/WTA est une application informatique permettant de créer des fichiers de paramètres nécessaires pour configurer les systèmes de communication sans

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet TCP/IP Titan 2.0 Connecteur IP intégré Internet TCP/IP Logiciel d automation Récepteur OHNetReceiver 1 / 26 Sommaire Points clés Raccordement Configuration IP Télésurveillance Télémaintenance Diagnostique

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

Travaux pratiques 8.3.2 Capture réseau avec Wireshark

Travaux pratiques 8.3.2 Capture réseau avec Wireshark Travaux pratiques 8.3.2 Capture réseau avec Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark Analyser

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage Pour les caméras IP de modèles : QSTC201 QSTC211 Surveillance à distance via Internet Guide de démarrage La caméra IP Q-See de modèle QST201/211 (micrologiciel version 1.3.0 20091022) vous permet de :

Plus en détail

BIPAC-7500G Routeur Pare-feu VPN ADSL 802.11g ADSL avec Accélérateur 3DES Guide de Démarrage Rapide

BIPAC-7500G Routeur Pare-feu VPN ADSL 802.11g ADSL avec Accélérateur 3DES Guide de Démarrage Rapide BIPAC-7500G Routeur Pare-feu VPN ADSL 802.11g ADSL avec Accélérateur 3DES Guide de Démarrage Rapide Billion BIPAC-7500G Routeur Pare-feu VNP ADSL 802.11g avec Accélérateur 3DES Veuillez consulter le manuel

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 La fiche pratique suivante est composée de 3 parties : A - Configurer le Firewall B - Changer la taille des paquets C - Mettre en

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

17 avril 2014. Remote Scan

17 avril 2014. Remote Scan 17 avril 2014 Remote Scan 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. Sommaire 3 Sommaire...5 Accès à...5 Boîtes...5

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Documentations Support Technique

Documentations Support Technique Le pontage sans fil Le pontage sans fil ne fonctionne qu avec les modèles suivants : F5D7230-4 Routeur de passerelle câble/adsl sans fil 54g * F5D7231 Routeur cable/adsl 125HSM F5D7632v3000 Modem routeur

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail