Configuration de l'accès distant

Dimension: px
Commencer à balayer dès la page:

Download "Configuration de l'accès distant"

Transcription

1 Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant sont les suivantes : configurer le service Routage et accès distant, créer les connexions d'accès distant appropriées sur les ordinateurs clients et paramétrer les droits d'accès des utilisateurs au serveur d'accès distant. Après avoir installé et configuré le service Routage et accès distant, vous pouvez implémenter l'accès distant sur votre réseau Microsoft Windows Vous pouvez configurer des protocoles d'authentification et de cryptage en vue d'améliorer la sécurité de vos connexions d'accès distant, et utiliser le protocole DHCP (Dynamic Host Configuration Protocol) pour attribuer des adresses IP (Internet Protocol) aux clients d'accès à distance. Windows 2000 permet aux clients distants de se connecter aux serveurs d'accès distant grâce à des matériels, comme les modems analogiques, les cartes RNIS (Réseau numérique à intégration de services) et les modems DSL (Digital Subscriber Line). Le serveur d'accès distant exécute le Routage et accès distant, qui prend en charge différents protocoles de transport de données et protocoles de réseaux privés virtuels (VPN, Virtual Private Network) afin d'autoriser les connexions distantes. I)Mise en place d'une connexion d'accès distant II)Processus d'accès distant Les utilisateurs exécutent un logiciel d'accès distant, puis se connectent au serveur d'accès distant. Cette connexion utilise un protocole d'accès distant, comme le protocole PPP (Point-to-Point Protocol). Le serveur d'accès distant est un ordinateur exécutant Windows 2000 Server et le service Routage et accès distant. Il authentifie les utilisateurs et les sessions d'accès distant jusqu'à ce que l'utilisateur ou l'administrateur réseau mette fin à la session. Le serveur d'accès distant joue le rôle de passerelle en transmettant les données entre le client et le réseau local (LAN, Local Area Network). III)Types de connectivité d'accès distant Windows 2000 offre deux types de connexion d'accès distant. Connexion d'accès à distance Pour se connecter au réseau à l'aide d'une connexion d'accès à distance, un client d'accès distant utilise un réseau de communications, comme le réseau RTPC (Réseau téléphonique public commuté), pour créer une connexion physique au port d'un serveur d'accès distant du réseau privé. En général, un modem ou une carte RNIS assure la connexion au serveur distant. L'accès à distance permet aux utilisateurs d'une entreprise de rester connecté au réseau lorsqu'ils travaillent à distance.

2 Connexions de réseau privé virtuel Un réseau VPN permet l'accès distant grâce à Internet, et non avec des connexions directes d'accès à distance. Un client VPN utilise un réseau d'interconnexion IP pour créer une connexion cryptée, virtuelle, point-à-point avec une passerelle VPN sur le réseau privé. Généralement, l'utilisateur se connecte à Internet par l'intermédiaire d'un fournisseur de services Internet (ISP, Internet Service Provider), puis établit une connexion VPN vers la passerelle VPN. IV)Protocoles de transport de données Le service Routage et accès distant de Windows 2000 utilise aussi bien des protocoles d'accès distant que des protocoles de réseaux locaux pour permettre à des clients de se connecter à des serveurs d'accès distant. Les protocoles d'accès distant contrôlent la transmission de données sur les liaisons de réseau étendu (WAN, Wide Area Network), tandis que les protocoles LAN contrôlent la transmission de données au sein des réseaux locaux. Windows 2000 utilise un protocole d'accès distant pour établir une connexion entre les périphériques d'accès distant (habituellement des modems). Windows 2000 utilise alors des protocoles LAN afin d'établir la communication entre les deux ordinateurs. V)Protocoles d'accès distant Windows 2000 prend en charge plusieurs protocoles d'accès distant afin d'offrir aux clients utilisant une connexion d'accès à distance un accès à une grande variété de serveurs d'accès distant. Protocole PPP Le protocole PPP autorise les clients et les serveurs d'accès distant à fonctionner ensemble sur un réseau multivendeur. Par exemple, les clients Windows 2000 peuvent se connecter aux réseaux distants à travers n'importe quel serveur utilisant le protocole PPP Protocole SLIP Le protocole SLIP (Serial Line Internet Protocol) permet à des ordinateurs Windows 2000 Professionnel de se connecter à un serveur SLIP. Ce protocole est couramment employé avec Telnet, et ne s'adapte pas aux applications d'accès distant les plus récentes. Microsoft RAS Pour les ordinateurs clients Microsoft Windows NT version 3.1, Microsoft Windows for Workgroups, Microsoft MS-DOS ou Microsoft LAN Manager qui se connectent un serveur d'accès distant exécutant Windows 2000, le client doit utiliser le protocole NetBEUI (NetBios Enhanced User Interface). Le serveur d'accès distant utilise le protocole RAS (Remote Access Server) pour agir comme passerelle du client d'accès distant et propose un accès aux serveurs qui utilisent le protocole NetBEUI, TCP/IP, ou NWLink IPX/SPX/NetBIOS Compatible Transport Protocol (NWLink). Protocole ARAP Les clients Apple Macintosh peuvent se connecter à un serveur d'accès distant exécutant Windows 2000 en utilisant le protocole ARAP (AppleTalk Remote Access Protocol). Le service Routage et accès distant comprend un composant serveur ARAP mais pas de composant client. VI)Protocoles LAN Le service Routage et accès distant prend en charge les protocoles LAN suivants : _ TCP/IP _ NWLink _ NetBEUI _ AppleTalk

3 VII)Protocoles VPN VIII)Opérations VPN Les protocoles VPN encapsulent les paquets de données dans des paquets PPP. Le serveur d'accès distant exécute toutes les séquences de sécurité et de validation et autorise le cryptage des données, sécurisant ainsi l'envoi de ces données sur des réseaux non-sécurisés comme Internet. En général, les utilisateurs se connectent au réseau VPN en se connectant à un fournisseur de services Internet, puis en se connectant aux ports VPN via la connexion Internet. Les réseaux VPN utilisent soit le protocole PPTP (Point-to-Point Tunneling Protocol), soit le protocole L2TP (Layer Two Tunneling Protocol) pour établir des connexions. Windows 2000 autorise automatiquement ces protocoles lorsque vous créez des ports VPN au cours de l'installation du service Routage et accès distant IX)PPTP et L2TP PPTP et L2TP utilisent PPP pour fournir une enveloppe initiale aux données et pour ajouter des en-têtes supplémentaires pour le transport sur un réseau d'interconnexion. Les principales différences entre les protocoles PPTP et L2TP sont énumérées ci-dessous. _ Connectivité. L2TP s'exécute sur une grande variété de média de connexion WAN tels que IP ou relais de trame (frame relay), réclamant uniquement que le média tunnel offre une connectivité point-à-point, orientée paquet. PPTP requiert un réseau d'interconnexion utilisant les adresses IP. _ Compression d'en-tête. Contrairement à PPTP, L2TP prend en charge la compression des en-têtes. Lorsque la compression des entêtes est activée, L2TP fonctionne avec des en-têtes de quatre octets, tandis que PPTP opère avec des en-têtes de six octets. _ Authentification. L2TP prend en charge l'authentification en tunnel, contrairement à PPTP. IPSec offre une authentification de niveau ordinateur, en plus du cryptage des données, pour des connexions VPN qui utilisent le protocole L2TP. IPSec négocie entre votre ordinateur et son serveur d'accès distant avant que la connexion L2TP ne soit établie, ce qui a pour effet de sécuriser aussi bien les mots de passe que les données. _ Cryptage. PPTP utilise le cryptage PPP. L2TP permet d'obtenir un tunnel sécurisé en coopérant avec d'autres technologies de cryptage, dont le protocole IPSec (Internet Protocol Security). X)Configuration de connexions entrantes Vous utilisez l'assistant Installation du serveur de routage et d'accès distant pour configurer des types courants de serveurs d'accès distant tels que des serveurs VPN. Lorsque vous configurez une connexion entrante sur un serveur d'accès distant, vous activez un port par l'intermédiaire duquel un client peut se connecter à votre serveur. Vous pouvez activer des ports pour des connexions VPN, des connexions modem et des connexions directes par câble. Si l'ordinateur exécute Windows 2000 Professionnel, ou s'il s'agit d'un serveur qui n'est pas membre d'un domaine, vous configurerez les connexions entrantes à l'aide de l'assistant Connexion réseau.

4 Configuration de connexions entrantes d'accès à distance Pour configurer des connexions entrantes su un ordinateur appartenant à un domaine, vous devez utiliser le service Routage et accès distant. Pour configurer le serveur d'accès distant, exécutez la procédure ci-dessous. 1. Si besoin est, vérifiez la compatibilité de votre matériel en utilisant la liste HCL (Hardware Compatibility List), puis installez le matériel. 2. Installez et configurez tous les protocoles que les utilisateurs à distance utiliseront, tels que TCP/IP, NWLink, NetBEUI, et AppleTalk. 3. À partir du menu Outils d'administration, ouvrez le service Routage et accès distant. 4. Dans l'arborescence de la console, cliquez avec le bouton droit sur le nom de votre ordinateur, puis cliquez sur Configurer et activer le routage et l'accès distant. 5. Dans l'assistant Installation du serveur de routage et d'accès distant, cliquez sur Suivant. 6. Dans la page Configurations communes, cliquez sur Serveur d'accès distant, puis sur Suivant. 7. Dans la page Protocoles du client distant, vérifiez que vous disposez de tous les protocoles de transport que vous souhaitez employer avec l'accès distant, puis cliquez sur Suivant. 8. Dans la page Sélection du réseau, sélectionnez la connexion réseau à laquelle les clients d'accès distant seront affectés, puis cliquez sur Suivant. 9. Dans la page Attribution d'adresses IP, sélectionnez Automatiquement ou A partir d'une plage d'adresses spécifiée afin d'attribuer des adresses IP aux clients entrants. 10. Dans la page Gestion des serveurs d'accès à distance multiples, choisissez si vous souhaitez configurer immédiatement le service RADIUS (Remote Authentication Dial-In User Service), puis cliquez sur Suivant. 11. Cliquez sur Terminer pour exécuter l'assistant. 12. Vérifiez que les clients d'accès à distance disposent bien d'une adresse IP appropriée, d'une adresse de serveur DNS (Domain Name System), d'une adresse réseau IPX, d'un nom NetBIOS, ou d'un réseau AppleTalk lorsqu'ils sont connectés. 13. Configurez les paramètres des stratégies d'accès distant, d'authentification et de cryptage.

5 XI)Configuration de ports VPN Lorsque vous démarrez pour la première fois le service Routage et accès distant, Windows 2000 crée automatiquement cinq ports PPTP et cinq ports L2TP. Le nombre de ports VPN disponibles pour n'importe quel serveur d'accès distant n'est pas limité en fonction du matériel. Vous pouvez augmenter ou diminuer le nombre de ports VPN disponibles en fonction de la bande passante dont dispose le serveur d'accès distant. Si vous choisissez l'option Réseau privé virtuel (VPN) dans l'assistant Installation du serveur de routage et d'accès distant, Windows 2000 créera automatiquement 128 ports PPTP et 128 ports L2TP. Pour configurer les ports VPN sur le serveur, exécutez la procédure ci-dessous. 1. Dans l'arborescence de la console Routage et accès distant, ouvrez la boîte de dialogue Propriétés de Ports. 2. Dans la boîte de dialogue Propriétés de Ports, sélectionnez un périphérique ; pour les ports VPN, utilisez Miniport réseau étendu (PPTP) et Miniport réseau étendu (L2TP), puis cliquez sur Configurer. 3. Dans la boîte de dialogue Configurer le périphérique, activez la case à cocher Connexions d'accès distants (uniquement entrantes) pour activer les connexions entrantes. 4. Vous pouvez également augmenter ou diminuer le nombre de ports virtuels disponibles sur le serveur. 5. Cliquez sur OK dans les boîtes de dialogue Configurer le périphérique et Propriétés de Ports. XII)Configuration des ports du modem et des câbles Pour configurer les ports modem ou câble sur le serveur, exécutez la procédure ci-dessous. 1. Dans l'arborescence de la console Routage et accès distant, ouvrez la boîte de dialogue Propriétés de Ports. 2. Dans la boîte de dialogue Propriétés de Ports, cliquez sur un périphérique puis sur Configurer. Les ports modem, parallèle, et série sont présentés individuellement, bien qu'ils soient réunis ensemble et qu'ils puissent être configurés individuellement ou en groupe. Pour configurer plusieurs ports simultanément, appuyez sur CTRL tout en cliquant sur les ports concernés, puis cliquez sur Configurer. 3. Dans la boîte de dialogue Configurer les périphériques, activez la case à cocher Connexion d'accès distants (uniquement entrantes) pour activer les connexions entrantes. 4. Si vous configurez un port modem, saisissez un numéro de téléphone. 5. Cliquez sur OK dans les boîtes de dialogue Configurer le périphériques et Propriétés de Ports.

6 XIII)Configuration des paramètres d'appel entrant d'un utilisateur XIV)Définition des autorisations d'accès distant Les paramètres Autorisation d'accès distant proposent des options permettant Permettre l'accès, de Refuser l'accès, ou de Contrôler l'accès via la Stratégie d'accès distant. Même si l'accès est permis de manière explicite, les conditions de la stratégie d'accès distant et les paramètres du compte d'utilisateur ou du profil peuvent toutefois faire échouer la tentative de connexion Activation de la vérification de l'identité de l'appelant Si la case à cocher Vérifier l'identité de l'appelant est activée, le serveur vérifie le numéro de téléphone de l'appelant. Si ce numéro ne correspond pas au numéro de téléphone configuré, la tentative de connexion échoue. Définition des options de rappel Si l'option de rappel est activée, le serveur rappelle un numéro de téléphone particulier (défini par l'appelant ou par l'administrateur réseau) pendant le processus de connexion. Attribution d'une adresse IP statique Si la case à cocher Attribution d'une adresse IP statique est activée, Windows 2000 attribue une adresse IP particulière à l'utilisateur lors de l'établissement d'une connexion. Application des itinéraires statiques Si la case à cocher Appliquer les itinéraires statiques est activée, l'administrateur réseau définit une série d'itinéraires IP statiques qui sont ajoutés à la table de routage du serveur d'accès distant lors de l'établissement d'une connexion. Ce paramètre est conçu pour être utilisé avec le routage à la demande. Si un serveur d'accès distant est membre d'un domaine Windows NT 4.0 ou d'un domaine Windows 2000 fonctionnant en mode mixte, seules les options Permettre l'accès et Refuser l'accès (sous Autorisation d'accès distant) et celles de la zone Options de rappel sont disponibles.

7 XV)Création d'une connexion d'accès à distance cliente XVI)Connexion à un réseau privé virtuel L'Assistant Connexion réseau permet également de créer une connexion à un réseau privé virtuel. Pour créer une nouvelle connexion à un réseau virtuel, exécutez la procédure ci-dessous. 1. Dans la fenêtre Connexions réseau et accès à distance, double-cliquez sur Nouvelle connexion. 2. Dans l'assistant Connexion réseau, sélectionnez Connexion à un réseau privé via Internet, cliquez sur Suivant, puis effectuez l'une des actions ci-dessous. Si vous devez vous connecter à votre fournisseur de services Internet ou à tout autre réseau avant de vous connecter au réseau VPN, cliquez sur Composer automatiquement pour cette connexion initiale, sélectionnez une connexion dans la liste, puis cliquez sur Suivant. Si vous ne souhaitez pas établir automatiquement de connexion initiale, cliquez sur Ne pas composer automatiquement la connexion initiale, puis sur Suivant. 3. Tapez le nom d'hôte ou l'adresse IP de l'ordinateur auquel vous vous connectez, puis cliquez sur Suivant. 4. Si vous souhaitez que tous les utilisateurs de cet ordinateur puissent utiliser cette connexion, sélectionnez Pour tous les utilisateurs, puis cliquez sur Suivant. Pour que vous soyez le seul à pouvoir utiliser cette connexion, sélectionnez Uniquement pour moi, puis cliquez sur Suivant.

8 5. Si vous avez sélectionné Uniquement pour moi à l'étape précédente, passez directement à la dernière étape. Si vous avez sélectionné Pour tous les utilisateurs et que vous souhaitez permettre à d'autres ordinateurs d'accéder aux ressources externes par l'intermédiaire de cette connexion d'accès à distance, activez la case à cocher Activer le Partage de connexion Internet pour cette connexion. 6. Par défaut, la sélection de l'accès partagé active également la fonction de connexion à la demande. Si vous ne souhaitez pas que d'autres ordinateurs puissent automatiquement appeler cette connexion, désactivez la case à cocher Activer la connexion à la demande, puis cliquez sur Suivant. 7. Tapez un nom pour la connexion, puis cliquez sur Terminer. XVII)Configuration des protocoles d'authentification Les serveurs d'accès distant utilisent une authentification afin de déterminer l'identité des utilisateurs qui essaient de se connecter à distance au réseau. Une fois qu'un utilisateur s'est authentifié, il reçoit les autorisations d'accès appropriées et est autorisé à se connecter au réseau. Protocoles d'authentification standard Windows 2000 prend en charge un certain nombre de protocoles d'authentification qui présentent des niveaux de sécurité variables. L'activation des protocoles d'authentification standard s'effectue dans le service Routage et accès distant en activant les cases à cocher correspondantes de l'onglet Sécurité dans la boîte Propriétés pour le serveur d'accès distant. Seuls les protocoles que vous sélectionnez sous cet onglet peuvent être employés pour authentifier les utilisateurs du serveur d'accès distant. PAP Le protocole PAP (Password Authentication Protocol) utilise des mots de passe en clair. Si ces mots de passe correspondent, le serveur autorise l'accès au client distant. Ce protocole procure une protection minimale contre les accès non-autorisés. SPAP Le protocole SPAP (Shiva Password Authentication Protocol) consiste en un mécanisme de cryptage réversible de deux manières. Il est employé par Shiva, un constructeur matériel. SPAP crypte les données relatives au mot de passe qui est envoyé entre le client et le serveur. Par essence, ce protocole est donc plus sûr que le protocole PAP. CHAP Le protocole CHAP (Challenge Handshake Authentication Protocol [également connu sous le nom Message Digest 5 [MD5]- CHAP]) consiste en un protocole d'authentification par challenge. CHAP utilise le schéma de cryptage standard MD5 pour coder la réponse, ce qui permet d'obtenir un niveau de protection particulièrement élevé contre les accès non-autorisés. Le processus d'authentification fonctionne comme indiqué ci-dessous.

9 1. Le serveur d'accès distant envoie au client distant un challenge consistant en un identificateur de session et une chaîne de challenge arbitraire. 2. Le client d'accès distant envoie une réponse qui contient le nom de l'utilisateur ainsi qu'un cryptage de la chaîne challenge, l'identificateur de la session, et le mot de passe. 3. Le serveur d'accès distant vérifie la réponse. Si celle-ci est valide, il autorise la connexion. MS-CHAP Le protocole MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) est un protocole d'authentification par mot de passe crypté en une passe. Si le serveur utilise MS-CHAP en tant que protocole d'authentification, il peut utiliser MPPE (Microsoft Point-to-Point Encryption) pour crypter les données vers le client ou le serveur. Sur un serveur d'accès distant exécutant Windows 2000 MS-CHAP est activé par défaut. MS-CHAP version 2 Une nouvelle version de MS-CHAP, MS-CHAP version 2, est désormais disponible. Ce nouveau protocole offre l'authentification mutuelle, des clés de cryptage initial de données plus robustes ainsi que différentes clés de cryptage pour l'envoi et la réception. Pour les connexions VPN, Windows 2000 Server propose MS-CHAP version 2 avant MS-CHAP. Windows 2000 se connecte et les connexions VPN peuvent utiliser MS-CHAP version 2. Les ordinateurs exécutant Windows NT 4.0 et Microsoft Windows 98 peuvent uniquement utiliser l'authentification MS-CHAP version 2 pour les connexions VPN. XVII)Sélection des protocoles d'authentification Le tableau suivant décrit les situations appropriées à l'usage de ces protocoles : Protocoles Sécurité Circonstances d'utilisation PAP Faible Le client et le serveur ne parviennent pas à négocier en utilisant une validation plus sécurisée. SPAP Moyenne Connexion à un Shiva LanRover, ou lorsqu'un client Shiva se connecte à un serveur d'accès distant Windows CHAP Haute Vous disposez de clients qui n'exécutent pas un système d'exploitation Microsoft. MS-CHAP Haute Vous disposez de clients exécutant Windows 2000, Windows NT 4.0 ou Microsoft Windows version 95 ou ultérieure. MS-CHAP version 2 Haute Vous disposez de clients d'accès à distance, exécutant Windows 2000 ou de clients VPN exécutant Windows NT 4.0 ou Windows 98. MS-CHAP v2 constitue le type d'authentification le plus sûr. XVII)Configuration des protocoles de cryptage Vous activez les protocoles de cryptage sous l'onglet Cryptage dans la boîte de dialogue Modifier un profil dans le cadre de la stratégie d'accès distant.

10 Le cryptage de données n'est disponible que si vous utilisez MS-CHAP (v1 ou v2) ou encore TLS (un protocole EAP) en tant que protocole d'authentification. Il existe deux méthodes de cryptage des données transmises par le biais d'une connexion d'accès distant Windows 2000 : MPPE et IPSec. Cryptage des données à l'aide du protocole MPPE MPPE crypte les données qui se déplacent d'une connexion PPTP au serveur VPN. Il propose trois niveaux de cryptage : schémas le plus fort (128 bits), fort (56 bits) et basique (40 bits). Pour le cryptage 128 bits, vous devez télécharger le pack de cryptage élevé Windows 2000 à partir du site Web de mise à jour de Windows. Cryptage des données à l'aide du protocole IPSec IPSec est une enveloppe de standards ouverts qui garantie la sécurité des communications sur des réseaux IP en utilisant les technologies de cryptage. IPSec fournit une protection efficace contre les attaques qui ont pour cible les réseaux privés et Internet. IPSec est particulièrement simple à utiliser. Les clients négocient une association sécurisée qui joue le rôle de clé privée de cryptage du flot de données. Vous utilisez les stratégies IPSec afin de configurer des services de sécurité IPSec XVIII)Configuration du service Routage et accès distant pour intégrer le protocole DHCP Lorsque vous configurez un serveur d'accès distant pour permettre à des clients de se connecter au réseau d'une entreprise par le biais d'une connexion à distance, vous devez sélectionner le mode d'adressage IP parmi les options décrites ci-dessous. Adresse IP statique. Vous configurez l'adresse IP sur l'ordinateur client. Lorsque les clients utilisent des adresses IP préattribuées, À partir d'une plage d'adresses IP. Un serveur d'accès distant peut attribuer une adresse IP à partir d'une plage d'adresses que vous avez configurée. À partir du serveur DHCP. Un serveur d'accès distant peut obtenir des adresses IP à partir d'un serveur DHCP pour ensuite les attribuer aux clients d'accès à distance Configuration du service Routage et accès distant pour une utilisation avec le protocole DHCP Pour configurer un serveur d'accès distant afin d'obtenir les adresses IP d'un serveur DHCP, exécutez la procédure ci-dessous. 1. À partir du menu Outils d'administration, ouvrez le service Routage et accès distant. 2. Cliquez avec le bouton droit sur le nom du serveur dont vous souhaitez afficher les propriétés, puis cliquez sur Propriétés. 3. Dans la boîte de dialogue Propriétés pour le serveur d'accès distant, dans l'onglet IP, cliquez sur Protocole DHCP (Dynamic Host Configuration). 4. Dans la liste Carte, sélectionnez la carte réseau à partir de laquelle vous souhaitez que le serveur d'accès distant obtienne les adresses IP à l'aide du protocole DHCP. 5. Cliquez sur OK.

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet.

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. IPSEC Le protocole est utilisé pour sécuriser et fiabiliser les liaisons des entreprises utilisant des protocoles Internet. On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. L objectif

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Module 9 : Planification de l'accès réseau

Module 9 : Planification de l'accès réseau Module 9 : Planification de l'accès réseau Table des matières Vue d'ensemble 1 Leçon : Présentation de l'accès réseau 2 Leçon : Sélection des méthodes de connexion d'accès réseau 14 Considérations relatives

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

BTS SIO2: module SISR5 TP VPN sous Windows server 2008 TP VPN

BTS SIO2: module SISR5 TP VPN sous Windows server 2008 TP VPN TP VPN Pré requis et Configuration initiale des machines Utilisation de quatre machines, un client (Windows 7 pour simuler le client VPN), un serveur (Windows Server 2008 => WS2008 pour le serveur VPN),

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

VPN et Solutions pour l entreprise

VPN et Solutions pour l entreprise VPN et Solutions pour l entreprise C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Ces transparents sont basés sur une présentation

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Protocole Point-à-Point (PPP)

Protocole Point-à-Point (PPP) Protocole Point-à-Point (PPP) N. Lebedev CPE Lyon lebedev@cpe.fr 2005-2006 1 / 28 Plan I 1 Introduction 2 Session PPP 3 Authentification 4 PPPo(X) PPP over something 5 Configuration PPP 2005-2006 2 / 28

Plus en détail

Tutorial VPN. Principales abréviations

Tutorial VPN. Principales abréviations Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

GUIDE D'ADMINISTRATION. Cisco Small Business. RV110W Pare-feu VPN Wireless-N

GUIDE D'ADMINISTRATION. Cisco Small Business. RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Cisco Small Business RV110W Pare-feu VPN Wireless-N Révisé mars 2012 Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems, Inc.

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Chapitre 1 Connexion du routeur à Internet

Chapitre 1 Connexion du routeur à Internet Chapitre 1 Connexion du routeur à Internet Ce chapitre vous explique comment connecter votre routeur et comment l'utiliser pour accéder à Internet. Contenu de l'emballage L'emballage devrait contenir les

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Version révisée de septembre 2014 Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0 TecGo Online Local Votre accès à TecCom Installation et configuration du logiciel client version 3.0 SOMMAIRE I. Type d'installation II. III. Installation de TecLocal Configuration de la liaison en ligne

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1. Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol)

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) 0RGXOH#48#=#0LVH#HQ#±XYUH#GH#0LFURVRIW#6103#+6LPSOH#1HWZRUN#0DQDJHPHQW#3URWRFRO,# # 66: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

D S F C. Partage de connexion Internet par le câble. Denis Szalkowski Formateur Consultant. 5 route de Saint Paul. 27800 Saint Eloi de Fourques

D S F C. Partage de connexion Internet par le câble. Denis Szalkowski Formateur Consultant. 5 route de Saint Paul. 27800 Saint Eloi de Fourques D S F C Partage de connexion Internet par le câble Denis Szalkowski Formateur Consultant 5 route de Saint Paul 27800 Saint Eloi de Fourques Tél.: 02 32 67 79 52 Fax: 02 32 67 79 63 dszalkowski@free.fr

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

TeamViewer 9 Manuel Wake-on-LAN

TeamViewer 9 Manuel Wake-on-LAN TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DYNAMIQUE HOST CONFIGURATION PROTOCOLE ( DHCP )...2 1.) Qu'est ce que DHCP?...2 1.1) Qu'entend-on par DHCP?...2 1.2)

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Module VCM II sans fil Manuel d'utilisation

Module VCM II sans fil Manuel d'utilisation Module VCM II sans fil Manuel d'utilisation Date de publication : 20 mars 2012 TABLE DES MATIÈRES Introduction... 3 Téléchargement et installation du logiciel du système IDS... 3 Préparation d'un ORDINATEUR

Plus en détail

Configuration des pré-requis Windows. Référence : 150197 Version N : 1 Créé le : 16/04/2015. Créé par : Coservit Téléphone : 0811 65 60 02

Configuration des pré-requis Windows. Référence : 150197 Version N : 1 Créé le : 16/04/2015. Créé par : Coservit Téléphone : 0811 65 60 02 Référence : 150197 Version N : 1 Créé le : 16/04/2015 Créé par : Coservit Téléphone : 0811 65 60 02 Sommaire 1. Objectif... 3 2. SNMP... 3 2.1. Installation de la fonctionnalité SNMP... 3 2.2. Configuration

Plus en détail

GUIDE D'ADMINISTRATION. Cisco Small Business. Routeur VPN RV180 Routeur multifonction sans fil N RV180W

GUIDE D'ADMINISTRATION. Cisco Small Business. Routeur VPN RV180 Routeur multifonction sans fil N RV180W GUIDE D'ADMINISTRATION Cisco Small Business Routeur VPN RV180 Routeur multifonction sans fil N RV180W Janvier 2011 Cisco et le logo Cisco sont des marques déposées de Cisco Systems, Inc. et/ou de ses filiales

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Installer une imprimante via un serveur d'impression D-Link sur Windows XP

Installer une imprimante via un serveur d'impression D-Link sur Windows XP Installer une imprimante via un serveur d'impression D-Link sur Windows XP Le serveur d'impression a été développé pour connecter votre imprimante sur n'importe quel point du réseau, permettant ainsi à

Plus en détail

V.P.N. sous MacOs. Introduction aux Réseaux Privés Virtuels. Table des matières

V.P.N. sous MacOs. Introduction aux Réseaux Privés Virtuels. Table des matières V.P.N. sous MacOs Table des matières V.P.N. sous MacOs...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3 Obtenir

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Dell SupportAssist Version 2.1 pour Dell OpenManage Essentials Guide d'installation rapide

Dell SupportAssist Version 2.1 pour Dell OpenManage Essentials Guide d'installation rapide Dell SupportAssist Version 2.1 pour Dell OpenManage Essentials Guide d'installation rapide Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Guide d utilisation EMP NetworkManager

Guide d utilisation EMP NetworkManager Guide d utilisation EMP NetworkManager En utilisant le EMP NetworkManager, vous pouvez modifier la configuration réseau d un projecteur à partir de l ordinateur. Vous pouvez également copier la configuration

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Firewall/VPN Symantec Modèles 100 / 200 / 200R

Firewall/VPN Symantec Modèles 100 / 200 / 200R Firewall/VPN Symantec Modèles 100 / 200 / 200R Guide d installation et de configuration Octobre 2001 Le logiciel décrit dans ce manuel est fourni aux termes d'un contrat de licence et ne peut être utilisé

Plus en détail

Guide de démarrage Q-VPNB32-2

Guide de démarrage Q-VPNB32-2 Guide de démarrage Ce Guide de démarrage a pour objectif de vous aider à installer et configurer rapidement le VPN Booster Série 32 afin de connecter votre réseau local à Internet. Pour plus de détails

Plus en détail