Les clés d un réseau privé virtuel (VPN) fonctionnel

Dimension: px
Commencer à balayer dès la page:

Download "Les clés d un réseau privé virtuel (VPN) fonctionnel"

Transcription

1 Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des personnes partout dans le monde à leurs bureaux, via le réseau public (Internet), et de partager des données et des logiciels : un avantage inestimable. Exemples d utilisations : - Intervention d un administrateur à distance sur un réseau. - Accès des employés au réseau à partir de n importe quel endroit dans le monde et d une simple connexion à Internet. Aucun obstacle ne vient empêcher le travail à domicile. - Constitution de réseaux entre amis pour s adonner à des jeux multijoueurs en ligne. En résumé, dès que vous devez relier deux PC/réseaux sans utiliser de câbles, le VPN est la solution qu il vous faut. Ce document présente les configurations de base de WinGate VPN. Dans tous les cas, le principe reste le même : vous connectez deux réseaux entre eux via Internet. Les seuls points de différence entre les divers scénarios possibles reposent sur l utilisation du client et quelques paramètres. Un seul bureau et des utilisateurs mobiles, distants Cette configuration permet à des utilisateurs à domicile, ou à des employés en déplacement, d accéder au réseau local de leur entreprise. Pour consulter le guide, reportez-vous à la section Un bureau et des clients distants. Deux bureaux reliés entre eux Cette configuration sert à créer un réseau local plus important en regroupant deux ou plusieurs bureaux. Elle permet aux utilisateurs de chaque bureau de partager des fichiers et des données. Pour consulter le guide, reportez-vous à la section Deux bureaux. Deux bureaux et des utilisateurs mobiles, distants Il s agit d un mélange des deux configurations précédentes. Pour consulter le guide, reportez-vous à la section Deux bureaux et des clients distants. Seule la configuration de WinGate VPN est traitée. Les problèmes internes tels que la configuration du réseau local, l authentification et la prise en charge des contrôleurs de domaine ne figurent pas dans le présent document. Document technique Watsoft Page 1 sur 24

2 Terminologie La terminologie suivante est utilisée tout au long du guide : Serveur VPN Client VPN Noeud VPN Membre VPN Machine qui héberge le réseau privé virtuel Machine reliée au réseau privé virtuel Serveur ou client VPN Machine installée sur le sous-réseau, derrière le client ou le serveur VPN Les licences La licence à acquérir dépend du nombre de membres sur chaque nœud VPN. Si vous connectez trois clients distants à un bureau, que chaque client distant correspond à un ordinateur portable et que le bureau comporte un serveur VPN et 10 PC sur le LAN, alors il vous faut : - 1 licence WinGate VPN 1 LAN-user pour chaque client distant - 1 licence WinGate VPN 12 LAN-user pour le bureau Si vous connectez deux bureaux ensemble, l un avec 10 PC sur le LAN, l autre avec 4, il vous faut : - 1 licence WinGate VPN 12 LAN-user pour le premier bureau - 1 licence WinGate VPN 6 LAN-user pour le second Document technique Watsoft Page 2 sur 24

3 Un bureau et des clients distants Tout d abord, configurez le serveur VPN. Il servira de point d accès au réseau privé auquel se connecteront vos utilisateurs distants. Le mieux est d installer ce serveur sur une machine équipée d une connexion Internet permanente et d une adresse IP fixe. Si vous ne disposez pas de ce type d adresse, l utilisation d un nom tiers simplifiera la configuration des connexions au VPN. Reportezvous à la section Que faut-il installer/configurer sur le serveur? pour connaître les étapes de la configuration du serveur VPN. D autres points sont à prendre en compte : - Le premier concerne les machines sur le LAN autres que le serveur VPN. Pour autoriser l accès à ces machines, vous devez procéder à une configurer spéciale. - Pour partager toutes les machines sur le réseau local du serveur VPN, vous devez activer le mode de participation «Local network». - De plus, vous devez vous assurer que vos utilisateurs disposent des droits nécessaires pour accéder aux ressources qu ils partagent avec vous. Une fois le serveur VPN configuré, vous devez distribuer le fichier de configuration exporté aux clients VPN puis les configurer. La section Que faut-il installer/configurer sur le client? vous explique les étapes de la configuration d un client VPN. D autres points sont à prendre en compte : - Si le client distant est installé sur l un de ses réseaux et qu il n est pas un PC autonome, assurez-vous que chaque client distant est bien installé sur un sous-réseau distinct. - Si le client distant est installé sur l un de ses réseaux et que vous souhaitez autoriser l accès à l ensemble des machines du réseau local, activez le mode de participation «Local network». - Selon le mode de gestion des données appliqué par les clients distants, vous devez autoriser ou refuser l ouverture de tunnels avec d autres clients distants. - Si, pour le lien entre le bureau et le client distant, vous souhaitez que le client distant puisse choisir quand se connecter/déconnecter du VPN, vous devez établir le lien VPN manuellement. L idéal est de demander au client VPN de se reconnecter. Une fois la connexion Internet établie, les clients distants se connecteront au VPN. Document technique Watsoft Page 3 sur 24

4 Deux bureaux Vous devez choisir le bureau où installer le serveur VPN. Il est préférable de sélectionner celui qui possède une adresse IP fixe ou une connexion permanente à Internet. Tout d abord, configurez le serveur VPN. Il s agit du point d accès au réseau privé virtuel ; c est à lui que viendra se greffer le second bureau. (Reportez-vous à la section Que faut-il installer/configurer sur le serveur?) Une fois le serveur VPN configuré, exportez la configuration dans l autre bureau. Ensuite, reliez le client VPN au réseau distant. Reportez-vous à la section Que faut-il installer/configurer sur le client? pour plus d informations sur la configuration d un client VPN. D autres points sont à prendre en compte : - Le premier concerne les machines sur le réseau local autres que les nœuds VPN. Pour accéder à ces machines, vous devez procéder à une configuration spéciale. - Pour partager les machines installées sur le réseau local du nœud VPN, activez le mode de participation «local network». - Vous devez vous assurer que vos utilisateurs disposent des droits nécessaires pour accéder aux ressources qu ils partagent avec vous. - Pour autoriser chaque extrémité du VPN à se connecter, vous devez configurer un serveur VPN dans chaque bureau. Vous envoyez la configuration exportée dans l autre bureau puis vous l importer pour créer votre client VPN. - Souvent, les entreprises utilisent des périphériques de traduction d adresses réseau. Veuillez consulter la section J utilise un périphérique NAT avec un accès Internet en cas de problème. - Vous souhaitez établir une connexion permanente pour le lien «bureau à bureau»? Dans ce cas, le lien VPN doit être établi au démarrage de WinGate et se reconnecter automatiquement. Document technique Watsoft Page 4 sur 24

5 Deux bureaux et des clients distants La démarche est identique à celle des deux exemples précédents. Définissez le bureau dans lequel sera intégré le serveur VPN avant de démarrer l installation du logiciel. Une fois le serveur configuré, exportez sa configuration. Reportez-vous à la section Que faut-il installer/configurer sur le serveur? pour plus d informations. Le fichier de configuration exporté peut être envoyé au bureau dans lequel vous souhaitez créer un client VPN. Consultez la section Que faut-il installer/configurer sur le client? pour plus de d informations sur la configuration d un client VPN. Vous devez envoyer un fichier de configuration à chaque client distant qui souhaite accéder au VPN. Chacun devra installer le logiciel et importer la configuration de la même manière que celle adoptée par le client VPN. D autres points sont à prendre en compte : - Le premier concerne les machines du réseau local autres que les nœuds VPN. Pour accéder à ces machines, vous devez procéder à une configuration spéciale. - Pour partager les machines installées sur le réseau local du nœud VPN, activez le mode de participation «local network». - Vous devez vérifier que vos utilisateurs disposent des droits nécessaires pour accéder aux ressources qu ils partagent avec vous. - Pour autoriser chaque extrémité du VPN à se connecter, vous devez configurer un serveur VPN dans chaque bureau. Vous envoyez la configuration exportée dans l autre bureau puis vous l importer pour créer votre client VPN - Souvent, les entreprises utilisent des périphériques de traduction d adresses réseau. Veuillez consulter la section J utilise un périphérique NAT avec un accès Internet en cas de problème. - Si le client distant est installé sur l un de ses réseaux et qu il n est pas un PC autonome, assurez-vous que chaque client distant est bien installé sur un sous-réseau distinct. - Si le client distant est installé sur l un de ses réseaux et que vous souhaitez autoriser l accès à l ensemble des machines du réseau local, activez le mode de participation «Local network». - Selon le mode de gestion des données appliqué par les clients distants, vous devez autoriser ou refuser l ouverture de tunnels avec d autres clients distants. Document technique Watsoft Page 5 sur 24

6 - Vous souhaitez établir une connexion permanente pour le lien «bureau à bureau»? Dans ce cas, le lien VPN doit être établi au démarrage de WinGate et se reconnecter automatiquement. - Si, pour le lien entre le bureau et le client distant, vous souhaitez que le client distant puisse choisir quand se connecter/déconnecter du VPN, vous devez établir le lien VPN manuellement. L idéal est de demander au client VPN de se reconnecter. Document technique Watsoft Page 6 sur 24

7 Que faut-il installer/configurer sur le serveur? Votre serveur doit être équipé d un accès Internet capable de recevoir des connexions entrantes. Parfois, cela passe par la configuration d un périphérique matériel qui autorise les connexions via le VPN. Si vous pensez disposer d un tel matériel, reportez-vous à la section requise pour plus d informations. Dans un premier temps, vous devez installer le logiciel approprié. Il peut s agir de WinGate (avec une licence VPN) ou de WinGate VPN. Une fois le logiciel installé et la machine redémarrée, vous devez configurer le VPN. Si vous utilisez WinGate, reportez-vous à la section J utilise WinGate. Si vous utilisez WinGate VPN, reportez-vous à J utilise WinGate VPN. Document technique Watsoft Page 7 sur 24

8 J utilise WinGate Si vous utilisez WinGate pour partager votre connexion Internet, vous devez vous procurer une licence VPN. Pour plus d informations sur les licences VPN, consultez la section Les licences. 1. Cliquez sur WinGate Engine Monitor dans la barre des tâches pour ouvrir Gatekeeper. 2. Dans l onglet System, double-cliquez sur un service VPN pour accéder à son interface de configuration. 3. Dans l onglet VPNs to host, cliquez sur le bouton Add pour ajouter une configuration VPN. La boîte de dialogue VPNs to host s ouvre. 4. Dans l onglet General, entrez les valeurs suivantes : 4.1 Name : nom simple à retenir pour votre VPN (ex. : le nom de votre réseau ou de votre emplacement). 4.2 Local participation : cette valeur détermine le mode partage de votre réseau pour le VPN. No Participation Local Machine Local Network Le réseau ne participe pas au VPN Seul ce PC participe au VPN Ce PC et d autres PC sur le réseau local participent au VPN 4.3 Encryption Schema : conservez la valeur «Strong» 5. Dans l onglet X509, cliquez sur Generate Certificate pour créer le certificat à associer au VPN. Un assistant de création de certificat X509 s ouvre. Document technique Watsoft Page 8 sur 24

9 5.1. Dans l onglet Encryption, conservez toutes les valeurs par défaut. Entrez et confirmez une phrase de passe. N hésitez pas à utiliser un mélange de chiffres et de lettres. Cette phrase n est pas à retenir Dans l onglet Certificate detail, entrez autant de valeurs que possible. Ces valeurs ne sont pas obligatoires mais elles permettent d avoir des certificats détaillés Cliquez sur OK pour confirmer ces détails. Le certificat ne sera pas généré immédiatement. Vous devez d abord cliquer sur OK pour accepter la configuration VPN. 6. Dans l onglet Policies, définissez les utilisateurs autorisés à se connecter au VPN. Cela permettra d établir un canal de contrôle pour la connexion entre le serveur et ses clients. Ce canal ne s applique pas aux opérations réseau normales exercées via le VPN. Document technique Watsoft Page 9 sur 24

10 7. Après avoir tout configuré, cliquez sur OK pour accepter la configuration VPN. Le certificat est créé et vous recevez un message système vous indiquant cette information. 8. À présent, vous devez exporter les informations dont vos clients auront besoin pour leur connexion au VPN. Pour cela, cliquez sur le bouton Export config. Un assistant s ouvre. 9. Entrez le nom ou l adresse IP qui permettra de localiser votre VPN sur Internet. Si vous utilisez une adresse IP dynamique ou que vous disposez d un nom DNS associé à votre PC, utilisez ce nom. Sinon, saisissez votre adresse IP. Lorsque vous cliquez sur OK, une invite vous demander d enregistrer ces informations. Enregistrez ce fichier dans un emplacement simple d accès, vous en aurez besoin pour la configuration client. Document technique Watsoft Page 10 sur 24

11 J utilise WinGate VPN 1. Double-cliquez sur VPN monitor dans la barre des tâches pour ouvrir GateKeeper. 2. Dans l onglet VPN, cliquez sur Add a new VPN en dessous de la section VPNs to host pour ajouter une configuration. La boîte de dialogue VPNs to host s ouvre. 3. Dans l onglet General, entrez les valeurs suivantes : 3.1. Name : nom simple pour le VPN (ex. : le nom de votre réseau ou de votre emplacement) Local Participation : cette valeur détermine le mode partage de votre réseau pour le VPN. No Participation Local Machine Local Network Le réseau ne participe pas au VPN Seul ce PC participe au VPN Ce PC et d autres PC sur le réseau local participent au VPN 3.3. Encryption Schema : conservez la valeur Strong Document technique Watsoft Page 11 sur 24

12 4. Dans l onglet X509 Certificate, cliquez sur Generate Certificate pour créer le certificat associé au VPN. Un assistant de création de certificat X509 s ouvre. 4.1 Dans l onglet Encryption, conservez toutes les valeurs par défaut. Entrez et confirmez une phrase de passe. N hésitez pas à utiliser un mélange de chiffres et de lettres. Cette phrase n est pas à retenir. 4.2 Dans l onglet Certificate detail, entrez autant de valeurs que possible. Ces valeurs ne sont pas obligatoires mais elles permettent d avoir des certificats détaillés. 4.3 Cliquez sur OK pour confirmer ces détails. Le certificat ne sera pas généré immédiatement. Vous devez d abord cliquer sur OK pour accepter la configuration VPN. 5. Dans l onglet Policies, définissez les utilisateurs autorisés à se connecter au VPN. Cela permettra d établir un canal de contrôle pour la connexion entre le serveur et ses clients. Ce canal ne s applique pas aux opérations réseau normales exercées via le VPN. 6. Après avoir tout configuré, cliquez sur OK pour accepter la configuration VPN. Le certificat est créé et vous recevez un message système vous indiquant cette information. 7. À présent, vous devez exporter les informations dont vos clients auront besoin pour leur connexion au VPN. Pour cela, cliquez sur le bouton Export config. Un assistant s ouvre. Document technique Watsoft Page 12 sur 24

13 8. Entrez le nom ou l adresse IP qui permettra de localiser votre VPN sur Internet. Si vous utilisez une adresse IP dynamique ou que vous disposez d un nom DNS associé à votre PC, utilisez ce nom. Sinon, saisissez votre adresse IP. Lorsque vous cliquez sur OK, une invite vous demande d enregistrer ces informations. Enregistrez le fichier dans un emplacement simple d accès, vous en aurez besoin pour la configuration client. Document technique Watsoft Page 13 sur 24

14 Que faut-il installer/configurer sur le client? Votre client doit disposer d un accès Internet et être capable d initier des connexions sortantes à l aide des protocoles TCP et UDP. Il doit par ailleurs recevoir le trafic entrant depuis Internet sur un port UDP. Cela implique de configurer un périphérique matériel qui active la connexion via un nœud VPN. Si vous disposez d un tel périphérique, consultez la section requise de ce document pour plus d informations. Dans un premier temps, vous devez installer le logiciel approprié. Il peut s agir de WinGate (avec une licence VPN) ou de WinGate VPN. Une fois le logiciel installé et la machine redémarrée, vous devez configurer le VPN. Si vous utilisez WinGate, reportez-vous à la section J utilise WinGate. Si vous utilisez WinGate VPN, reportez-vous à la section J utilise WinGate VPN. Document technique Watsoft Page 14 sur 24

15 J utilise WinGate Si vous utilisez WinGate pour le partage de votre connexion Internet, vous devez vous procurer une licence VPN. Pour plus d informations sur les licences VPN, consultez la section Les licences. 1. Double-cliquez sur le fichier de configuration envoyé par l administrateur du serveur. 2. GateKeeper s ouvre automatiquement et demande si vous souhaitez enregistrer cette configuration dans votre système. Si la réponse est oui, cliquez sur Yes. La boîte de dialogue de configuration s ouvre. 3. La plupart des champs sont déjà remplis. Nous vous conseillons cependant de les contrôler. Dans la section Remote Server, vérifiez les valeurs suivantes : 3.1. Server IP or DNS Name : il s agit du nom ou de l adresse IP qui servira à accéder au serveur. Cette valeur doit être visible depuis Internet Server Port : il s agit du port sur lequel votre serveur VPN écoute (port TCP 809 par défaut). Document technique Watsoft Page 15 sur 24

16 3.3. Name of Remote VPN : nom simple pour le VPN. Il doit correspondre à celui attribué au VPN par l administrateur Server SSL Fingerprint : cette valeur générée par le serveur est utilisée par le client distant pour s assurer que la connexion est établie avec le bon serveur VPN. 4. Dans la section User Authentication, entrez les valeurs suivantes : 4.1. Username : nom de l utilisateur WinGate autorisé à accéder au VPN dans les paramètres policies Password : mot de passe de l utilisateur WinGate configuré ci-dessus. Ces valeurs ne sont jamais transmises avec la configuration (vous devrez contacter l hôte du serveur VPN pour savoir quelles valeurs utiliser). 5. Dans la section Connection Options, vérifiez les valeurs suivantes : 5.1. When to Join VPN : ce paramètre indique quand WinGate VPN doit se connecter au VPN distant. On Engine Start Manually Disabled Connexion lorsque le moteur WinGate démarre L utilisateur établit la connexion dans GateKeeper Ce VPN ne peut pas se connecter 5.2. Reconnect : cette option reconnecte le VPN si la connexion VPN ou Internet est perdue Local Participation : cette valeur indique le type de partage appliqué par le réseau. No Participation Local Machine Local Network Ce réseau ne participe pas au VPN Seul ce PC participe au VPN Ce PC et d autres PC sur le réseau local participant au VPN 5.4. Tunnel Creation : indique les nœuds autorisés à établir des tunnels avec le VPN. To/from all nodes Tous les clients qui se connectent au serveur peuvent créer un tunnel de données avec ce nœud, et potentiellement accéder à toutes les ressources publiées par le VPN. Cela s ajoute au tunnel de données établi avec le serveur VPN. Only with Master Cette option interdit les autres clients qui se connectent au serveur d ouvrir des tunnels avec le client. Le tunnel vers le serveur est créé normalement. 6. Après avoir vérifié tous ces paramètres, cliquez sur OK pour fermer la boîte de dialogue. Vous êtes maintenant redirigé sur l interface GateKeeper à partir de laquelle vous pouvez connecter le VPN. 1 Ne confondez pas le nom du VPN avec son adresse (nom DNS) Document technique Watsoft Page 16 sur 24

17 J utilise WinGate VPN Pour configurer le VPN, vous devez vous servir du fichier de configuration exporté à partir du serveur VPN. Ce fichier sert à vérifier l identité du serveur VPN. 7. Double-cliquez sur le fichier de configuration VPN envoyé par l administrateur du serveur. 8. GateKeeper s ouvre automatiquement et vous demande d enregistrer la configuration VPN sur le système. Cliquez sur Yes pour l enregistrer et accéder à la boîte de dialogue de configuration. 9. La plupart des champs sont déjà remplis. Nous vous conseillons cependant de les contrôler. Dans la section Remote server, vérifiez les valeurs suivantes : 9.1. Server IP or DNS Name : nom ou adresse IP qui servira à accéder au serveur. Cette valeur doit être visible depuis Internet Server Port : port sur lequel le serveur VPN écoute (port TCP 809 par défaut). Document technique Watsoft Page 17 sur 24

18 9.3. Name of Remote VPN : nom simple pour le VPN. Il doit correspondre à celui attribué au VPN par l administrateur Server SSL Fingerprint : cette valeur générée par le serveur est utilisée par le client distant pour s assurer que la connexion est établie avec le bon serveur VPN. 2 Ne confondez pas le nom du VPN avec son adresse (nom DNS) Document technique Watsoft Page 18 sur 24

19 10. Dans la section User Authentication, remplissez les champs suivants : Username : nom de l utilisateur WinGate autorisé à accéder au VPN dans les paramètres policies Password : mot de passe de l utilisateur WinGate configuré ci-dessus. Ces valeurs ne sont jamais transmises avec la configuration (vous devez contacter l hôte du serveur VPN pour savoir quelles valeurs utiliser). 11. Dans la section Connection Options, vérifiez les valeurs suivantes : When to Join VPN : ce paramètre indique quand WinGate VPN doit se connecter au VPN distant. On Engine Start Manually Disabled Connexion lorsque le moteur WinGate démarre Connexion établie par l utilisateur dans GateKeeper Ce VPN ne peut pas se connecter Reconnect : cette option reconnecte le VPN si la connexion VPN ou Internet est perdue Local Participation : cette valeur indique le type de partage appliqué par le réseau. No Participation Local Machine Local Network Ce réseau ne participe pas au VPN Seul ce PC participe au VPN Ce PC et d autres PC sur le LAN participent au VPN Tunnel Creation : indique les nœuds autorisés à établir des tunnels avec le VPN. To/from all Nodes Only with Master Tous les clients qui se connectent au serveur peuvent créer un tunnel de données avec ce nœud, et potentiellement accéder à toutes les ressources publiées par le VPN. Cela s ajoute au tunnel de données établi avec le serveur VPN. Avec cette option, les autres clients qui se connectent au même serveur d ouvrir des tunnels vers ces clients. Le tunnel vers le serveur est créé normalement. 12. Après avoir vérifié tous ces paramètres, cliquez sur OK pour fermer la boîte de dialogue. Vous êtes maintenant redirigé sur l interface de GateKeeper à partir de laquelle vous pouvez connecter le VPN. Document technique Watsoft Page 19 sur 24

20 Dépannage D une manière générale : Vérifiez que vous pouvez établir une connexion avec le serveur VPN. Pour cela, vous devez disposer d une connexion Internet active et d un serveur VPN fonctionnel. Ce serveur doit être capable de recevoir des connexions depuis Internet sur le port VPN (809 par défaut). Si la connexion est bien établie, les deux nœuds VPN doivent pouvoir échanger des informations. Cette connexion de contrôle repose sur le protocole TCP. L étape suivante consiste à vérifier que les routes n affichent pas l état Désactivé ou En conflit. Ce problème survient généralement lorsque plusieurs nœuds VPN sont installés sur le même sousréseau. Si un serveur VPN est enregistré sur le sous-réseau ***, et que le client VPN est sur ce même sous-réseau, aucune extrémité ne pourra déterminer où envoyer un paquet pour une machine dont l adresse IP est , puisque cette machine peut se situer sur chaque extrémité. Si aucune route n affiche d erreur, vérifiez le tunnel en procédant comme suit : exécutez une commande ping sur l adresse IP interne du serveur VPN à partir du client VPN, et vice versa. Si la commande réussit, le tunnel de données est opérationnel. Sinon, il se peut qu ii y ait un problème avec un périphérique NAT intermédiaire. Si la commande ping réussit, mais que vos membres VPN ne sont toujours pas accessibles, le problème est soit lié à la navigation, soit à la configuration des postes client. Les machines du réseau reliées au serveur VPN ou au client doivent croire qu elles peuvent accéder aux machines de l autre réseau. Pour accéder à ces machines, elles utilisent soit leur route par défaut, soit des routes particulières que vous avez configurées. Sinon, elles refusent de renvoyer des paquets même si elles viennent d en recevoir. J utilise un périphérique NAT avec un accès Internet Si vous utilisez un périphérique NAT ou un pare-feu, il se peut qu il interfère avec le tunnel de données VPN. Le tunnel de données VPN utilise le protocole UDP pour transférer les informations d un réseau à l autre. Ce protocole ne nécessite pas de connexion, ce qui signifie que les pare-feu, etc. doivent recevoir l ordre explicite d autoriser le trafic ou de le router vers un serveur VPN spécifique. Par défaut, WinGate VPN utilise le port 809 pour le tunnel de données. Vous retrouverez le numéro de port configuré dans l onglet General de l interface de configuration WinGate VPN. Je visualise tous les lecteurs réseau, mais je ne peux ni naviguer, ni ouvrir de fichier Avec certains types de connexions, on assiste à une réduction du MTU (Unité de transmission maximale ; mesure la charge maximale d un paquet qui peut être envoyée sur une interface réseau ou un lien de point à point). Par exemple, les connexions PPPoE réduisent le MTU de 8 octets. Le MTU standard pour Ethernet est de 1500 octets, ce qui signifie que vous pouvez utiliser une charge allant jusqu à 1500 octets avec Ethernet. La trame Ethernet comporte elle-même un en-tête de 14 octets, la taille maximale des paquets est donc (en comparaison avec le MTU) de 1514 octets. WinGate VPN réduit également le MTU, puisque le cryptage et l envoi de données par tunnel nécessitent environ 50 à 60 octets par paquet. En cas de problème de MTU, certains grands paquets (taille maximale) peuvent se perdre. Des effets étranges peuvent se produire : possibilité de se connecter à un lecteur réseau après avoir donné un mot de passe, etc. mais impossibilité de naviguer dans des répertoires volumineux ou de transférer des fichiers. Le mappage de lecteurs réseau est déconnecté et, en général, peu fiable. Document technique Watsoft Page 20 sur 24

21 Avec la commande Ping, vous pouvez envoyer des paquets de différentes tailles. WinGate VPN les fragmente lorsqu il les transfère sur le VPN. Vous pouvez donc envoyer de gros paquets sur le VPN si tout fonctionne correctement. Sinon, lorsqu ils atteignent une certaine taille, leur transfert s interrompt. Pour envoyer un paquet d une certaine taille, utilisez l option «I» dans la commande Ping. Exemple : ping l 1422 Dans ce cas, un paquet Ping d une charge ICMP de 1422 octets est envoyé. Veuillez noter que la véritable taille du paquet comporte 28 octets de plus puisque les en-têtes IP et ICMP utilisent 26 octets. Par conséquent, il s agit d un paquet de 1450 octets (en-tête Ethernet exclu). L en-tête Ethernet n est pas pris en car il n est pas transmis sur le VPN. En calculant la taille de la commande Ping qui fonctionne et celle qui ne fonctionne pas, vous définissez la valeur exacte du MTU. Pour les connexions à numérotation et certaines interfaces réseau, vous pouvez modifier le MTU afin que les machines client ne puissent plus envoyer de gros paquets. J ai un problème d accès aux ordinateurs La navigation réseau via le Voisinage réseau est un processus client-serveur. Le navigateur client doit être capable de communiquer avec un navigateur serveur (Master browser) ou avec une machine équipée d une liste de navigation, comme un contrôleur de domaine ou un serveur Active Directory. Si cette machine est située derrière le nœud VPN, vous devez vérifier qu elle peut répondre aux requêtes de navigation requises. Je ne peux pas accéder aux machines derrière le client ou le serveur Si vous ne pouvez pas accéder aux machines, l indication Not accessible est affichée dans GateKeeper. Tout d abord, vérifiez si vous avez bien configuré la machine sur le VPN. Le VPN de Qbik est une solution basée sur le routage. Pour qu il fonctionne, chaque extrémité et l ensemble des participants doivent savoir comment accéder aux réseaux distants. Trois méthodes sont possibles. Passerelle par défaut Dans l écran de configuration TCP/IP du système d exploitation, configurez la passerelle par défaut du membre VPN comme nœud VPN (serveur ou client). Ainsi, le trafic du réseau que le membre VPN ignore où router sera transmis au noeud VPN, qui l acheminera vers le réseau distant requis. Écoute RIP WinGate VPN peut mettre la table de routage à jour dès qu il apprend que de nouveaux VPN sont disponibles. Si vous installez un client RIP v2 sur le membre VPN, il recevra ces diffusions RIP et sera capable de router le trafic destine au sous-réseau distant vers le nœud VPN. Si le nœud VPN n est pas votre passerelle Internet, il est possible que la passerelle accepte RIP v2 (la plupart des boîtes DSL/NAT intègrent un client RIP V 2). Si c est le cas, activez-le pour la passerelle. Route statique En ajoutant une route statique, vous expliquez à chaque membre comment router vers le sous-réseau distant. Par exemple, le LAN du serveur VPN utilise la plage d adresses IP ***. Le serveur VPN correspond à l adresse Le LAN du client VPN utilise la plage ***. Pour ajouter une route statique à un participant derrière le client VPN, vous devez indiquer : Document technique Watsoft Page 21 sur 24

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-15 «Etapes d installation rapide au moyen du CD-ROM», page 3-15 «Autres

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur 2704N Mode Passerelle (Bridge) Version 2014-09 1 800 360-8555 Table des matières 1. Installation du modem routeur...4 1.1 Matériel fourni...4 1.2

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

Guest PC. pour Mac OS X. Guide utilisateur. Version 1.6. Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés.

Guest PC. pour Mac OS X. Guide utilisateur. Version 1.6. Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés. Guest PC pour Mac OS X Version 1.6 Guide utilisateur Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés. Table des matières À propos de Guest PC... 1 À propos de votre machine virtuelle...

Plus en détail

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Il est recommandé de lire attentivement la notice d utilisation avant d utiliser l appareil. FR Contenu de l emballage

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Notice d installation et utilisation simplifiée

Notice d installation et utilisation simplifiée www.exa-france.com www.grupoepelsa.com Notice d installation et utilisation simplifiée Notice_simplifiée_HYDRA TOUCH Révision 1 01-01 -13 Page 1/24 Sommaire 1 - INSTALLATION... 3 2 CREATION RAYON ET BALANCE...

Plus en détail

Documentations Support Technique

Documentations Support Technique F1UP0001 Configuration du Serveur d impression avec une borne wifi non-belkin sans utiliser le logiciel de configuration automatique. L adresse par défaut du serveur d impression est 192.168.2.253 La liste

Plus en détail

SMC Barricade Routers

SMC Barricade Routers SMC Barricade Routers Guide utilisateur SMC7004BR V1.0 Félicitations pour votre achat du Barricade TM de SMC. Le Barricade de SMC est un routeur à large bande conçu pour le partage en toute sécurité de

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Routeur de réseau local sans fil

Routeur de réseau local sans fil Routeur de réseau local sans fil AWL-700 Manuel d utilisation Version 1.0 Avril 2002 Avis I Déclaration de Copyright Ce manuel ne peut être reproduit dans aucune forme ou par aucun moyen ou être utilisé

Plus en détail

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704N Version 2014-09 1 800 360-8555 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Chapitre 3 Emploi de l utilitaire BRAdmin32

Chapitre 3 Emploi de l utilitaire BRAdmin32 Chapitre 3 Emploi de l utilitaire BRAdmin32 Présentation Le programme BRAdmin32 est un utilitaire conçu pour gérer les FAX/MFC et les imprimantes Brother exploités en réseau. L utilitaire BRAdmin32 vous

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet TCP/IP Titan 2.0 Connecteur IP intégré Internet TCP/IP Logiciel d automation Récepteur OHNetReceiver 1 / 26 Sommaire Points clés Raccordement Configuration IP Télésurveillance Télémaintenance Diagnostique

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Félicitations, vous venez d acquérir le djinn bi-accès 4002, un routeur performant, polyvalent et ergonomique. Ce routeur est garanti 2 ans. Il va vous permettre de fédérer en toute

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Guide d installation de NewWayService 2

Guide d installation de NewWayService 2 Guide d installation de Copyright 2003 OroLogic Inc. http://www.orologic.com Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de 2 Installation de sur un seul

Plus en détail

Xerox EX Print Server Powered by Fiery, pour la Xerox igen 150 Press. Impression

Xerox EX Print Server Powered by Fiery, pour la Xerox igen 150 Press. Impression Xerox EX Print Server Powered by Fiery, pour la Xerox igen 150 Press Impression 2012 Electronics For Imaging. Les informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage Pour les caméras IP de modèles : QSTC201 QSTC211 Surveillance à distance via Internet Guide de démarrage La caméra IP Q-See de modèle QST201/211 (micrologiciel version 1.3.0 20091022) vous permet de :

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Guide de démarrage Q-VPNB32-2

Guide de démarrage Q-VPNB32-2 Guide de démarrage Ce Guide de démarrage a pour objectif de vous aider à installer et configurer rapidement le VPN Booster Série 32 afin de connecter votre réseau local à Internet. Pour plus de détails

Plus en détail

Manuel de l administrateur réseau. Configuration d une imprimante Evolis sur port TCP/IP (Ethernet)

Manuel de l administrateur réseau. Configuration d une imprimante Evolis sur port TCP/IP (Ethernet) Manuel de l administrateur réseau Configuration d une imprimante Evolis sur port TCP/IP (Ethernet) Evolis Card Printer 2010. Tous droits réservés. Février 2010. Ref. KU19F Rev.B0 Préambule... p.2 Chapitre

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

Guide d installation Caméras PANASONIC Série BL

Guide d installation Caméras PANASONIC Série BL Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra A- Déballage de la caméra 3 B- Utilitaire d installation

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Travaux pratiques : configuration des protocoles HSRP et GLBP Topologie

Travaux pratiques : configuration des protocoles HSRP et GLBP Topologie Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 9 Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par

Plus en détail

Mise en place de la G4100 pack avec Livebox

Mise en place de la G4100 pack avec Livebox Mise en place de la G4100 pack avec Livebox Par défaut la Livebox a une adresse LAN 192.168.1.1 comme la G4100. Afin de pouvoir sortir sur internet vous devez obligatoirement changer un des deux sous-réseaux.

Plus en détail

avast! EP: Installer avast! Enterprise Administration

avast! EP: Installer avast! Enterprise Administration avast! EP: Installer avast! Enterprise Administration Comment installer avast! Enterprise Administration? avast! Enterprise Administration a été conçu pour les réseaux complexes et pour gérer plus de 1000

Plus en détail

Instructions d installation Fiery pour le Série WorkCentre 7300

Instructions d installation Fiery pour le Série WorkCentre 7300 Instructions d installation Fiery pour le Série WorkCentre 7300 Ce document décrit comment installer et configurer le Fiery Network Controller pour la série WorkCentre 7300. IMPORTANT : L installation

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Travaux pratiques : configuration du protocole SNMP

Travaux pratiques : configuration du protocole SNMP Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2 S0/0/0

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Guide de configuration du réseau VoIP

Guide de configuration du réseau VoIP Système téléphonique convivial pour petites entreprises Guide de configuration du réseau VoIP Vérsion 6.12 INTRODUCTION À propos de ce guide Ce guide vous aide à programmer et configurer un système TalkSwitch

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

TP / Communication entre deux machines. Fiche d'activité

TP / Communication entre deux machines. Fiche d'activité Fiche d'activité Le but de ce TP est de créer une communication entre deux ordinateurs en suivant le protocole TCP/IP. Création du cordon de transport d'information Les deux ordinateurs seront reliés grâce

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail