Mise en place d'un réseau

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Mise en place d'un réseau"

Transcription

1 M 1-IN FO Rése aux année 2011/2012 TP Infrastructure réseaux et sécurité Le but de ce TP est de mettre un place un réseau de machines et d'expérimenter des cas concrets de problèmes liés à la sécurité et la mise à disposition de ressources. Le TP sera coupé en deux parties, et vous devez vous répartir en deux groupes de taille équivalente. Dans la première partie du TP, vous effectuerez les manipulations dans chacun des deux sousgroupes. La deuxième partie du TP à pour but d'interconnecter les deux sous-réseaux implantés par chacun des sous-groupes. Vous devez tout au long de ce TP noter, sur une feuille, le plan d'adressage du réseau de votre groupe, les serveurs hébergés sur chaque machine ainsi que toutes les informations utiles pour réinstaller votre réseau à l'identique. Vous y écrirez également les réponses aux questions qui vous seront posées tout au long de ce TP. Mise en place d'un réseau Pour cette première partie, vous devez être répartis en deux groupes et avoir un «hub» ou un «switch» à disposition. Lorsqu'il sera nécessaire d'installer des paquets supplémentaires sur votre machine, il faudra penser à vous «extraire» du hub pour vous reconnecter sur le réseau de l'université. 1 Plan d'adressage et résolution de noms Dans un premier temps, vous allez décider d'un masque de réseau pour votre groupe (il faudra qu'il soit différent de celui de l'autre groupe) puis vous allez vous attribuer une adresse IP unique dans votre réseau. Vérifiez que vous arrivez à effectuer un «ping» sur chacune des machines de votre réseau. Pour automatiser cette tâche lorsqu'une nouvelle machine se connecte, vous allez mettre en place un serveur DHCP qui attribuera automatiquement une adresse IP disponible lorsqu'une nouvelle machine se connectera au réseau. De plus vous allez également intégrer un serveur DNS permettant de résoudre des noms de machines dans votre réseau. Le paquet «dnsmasq» permet d'installer facilement un serveur DHCP+DNS. Pour configurer correctement dnsmasq, il faudra positionner les attributs suivants : domain-needed dhcp-range=xxxxxx avec une durée d'une heure pour la réinitialisation dhcp-option=option:dns-server,xxxxx dhcp-host=xxxxxx Pour chacune des balises ci-dessus, vous devez vous documenter sur leur utilisation et justifier leur nécessité ici. À partir de maintenant, quand vous devrez accéder à une machine de votre groupe, vous utiliserez le nom référencé dans le serveur DNS et non plus l'ip directement. 2 Mise en place d'un serveur ssh Il est courant de retrouver un serveur ssh dans un réseau. Cela permet d'accéder et d'administrer une machine à distance sans se retrouver physiquement devant elle. Choisissez une personne de votre groupe pour héberger un serveur ssh. Le paquet openssh-server installe un serveur ssh opérationnel directement. Il ne reste plus qu'à l'administrateur du serveur qu'à créer un compte utilisateur pour chaque personne de son groupe. Chaque personne du groupe doit pouvoir se connecter sur le serveur. Pour cela, il faudra qu'il saisisse son nom d'utilisateur et son mot de passe. Question : Que se passe-t-il si une personne malhonnête se fait passer pour votre serveur ssh? Quelles informations sera-t-il capable de récupérer si vous vous faites tromper? Pour éviter ce type de problème nous allons sécuriser l'accès au serveur un se basant sur un échange de clefs. Le principe est simple, vous allez générer une clé privée ainsi que la clé publique associée. Quelqu'un en possession de votre clé publique est capable de vérifier votre identité. Pour 1/5

2 cela, il décide d'un message aléatoire qu'il encode avec votre clé publique. Étant le seul possesseur de votre clé publique, vous serez le seul capable de décoder le message. En comparant le message décodé avec l'original, le serveur est capable de valider votre accès. Si un serveur se fait passer pour votre serveur ssh habituel, il ne possédera pas votre clé publique et donc sera incapable de chiffrer un message à votre attention. Il faut sécuriser vos clés le plus possible! Votre clé privée doit être connue de vous seul et ne doit jamais être communiquée à un tiers. Votre clé publique doit être transmise au serveur par un moyen sécurisé, puis les droits sur celle-ci doivent être restreints à minima. Question : Comment s'assurer que sa clé publique ne peut pas être récupérée par un autre utilisateur du même serveur? Générez le couple clé privée/clé publique sur votre machine, puis transmettez votre clé publique au serveur ssh (vous pouvez utiliser une clé USB par exemple). Vérifiez que vous pouvez vous connecter sans mot de passe et que vous n'avez pas accès à la clé publique des autres utilisateurs de la machine. La génération et l'utilisation de ces clés est un point important de la sécurité dans un réseau. Pensez à faire de même pour les comptes ssh que vous possédez et à conserver vos couples de clés dans des endroits sûr comme vous le feriez pour des mots de passe. 3 Mise en place d'un serveur web Continuons la mise en place de notre réseau. Vous allez maintenant installer sur chaque machine du réseau un serveur web. Pour cela vous pouvez installer «apache» qui est un serveur web reconnu et installé en exploitation sur un grand nombre de serveurs de part le monde. Une fois qu'une personne de votre groupe a fini d'installer son serveur apache, tous les autres membres doivent vérifier que le serveur est accessible et que la page par défaut s'affiche bien dans votre client http. Personnalisez votre page par défaut en y ajoutant votre nom pour que les personnes de votre groupe aient la confirmation visuelle que c'est bien votre serveur web auquel ils sont en train d'accéder. Cas d'école : Choisissez un membre de votre réseau qui jouera le rôle du site d'une banque. Pour cela, la personne modifiera sa page par défaut de son serveur apache pour qu'il y ait le nom de la banque écrit dessus. De plus, une nouvelle entrée «ma-banque» sera ajouté dans le DNS pour accéder au serveur. Les autres membres de votre groupe doivent pouvoir accéder au serveur web ma-banque et voir la page s'afficher. Choisissez un autre membre de votre groupe qui modifiera sa page par défaut pour qu'elle soit identique à celle de ma-banque. Ajoutez maintenant une nouvelle entrée dans le DNS «mabanque» de telle sorte que cette entrée pointe sur le faux serveur. Que se passe-t-il si des utilisateurs étourdis se trompent d'url et atterrissent par inadvertance sur le faux serveur? Question : Comment s'appelle cette malveillance basée sur l'inattention de l'utilisateur? Pour sécuriser l'accès à des sites Internet, il faut vérifier avant d'accéder au site que celui-ci a été validé par une autorité de régulation. En certifiant un serveur par une autorité de régulation et en cryptant les communications on garantit la sécurité de la connexion. C'est une des raisons de l'utilisation du protocole https au lieu de http sur Internet pour les connexions nécessitant un haut niveau de sécurité. 4 Mise en place d'un serveur sécurisé Pour crypter les échanges d'informations entre un serveur et un client, un algorithme de chiffrement asymétrique est souvent la meilleur solution. Ce mode de chiffrement est basé sur le partage entre différents utilisateurs d'une clé publique (la clé privée n'est jamais communiqué et est conservé par l'utilisateur pour lequel elle a été générée). Pour le serveur ssh, c'est l'utilisateur qui utilise un moyen «sur» comme une clé USB pour déposer sa clé publique sur le serveur. Mais dans le cadre de l'accès à un site web, c'est plus problématique. Pour pouvoir communiquer avec un serveur web en cryptant les informations de sorte que seul le serveur soit capable de les lire, il nous faut récupérer sa clé publique. Celle-ci nous permettra d'encrypter des données et de les faire transiter sur Internet de telle sorte que seul le détenteur de la clé privée soit capable de les décrypter. Problème : comment être sûr que c'est bien la bonne clé publique que l'on récupère? Si par mégarde on récupère la clé publique d'un pirate, on cryptera des données sensibles en pensant, à tort, qu'elle ne seront lisibles que par le serveur web que l'on 2/5

3 cherche à contacter. Solution : faire signer la clé publique du serveur par un organisme référant dans le monde entier et vérifier auprès de lui que cette clé est bien celle du serveur avec lequel on souhaite échanger des informations. C'est le «certificat». Un certificat sont des petits fichiers composés de deux parties : La partie contenant les informations (version de la norme X.509, numéro de série, algorithme de chiffrement, nom, dates, clé publique du propriétaire, signature de l'émetteur ). La partie contenant la signature de l'autorité de régulation. La signature de l'autorité de régulation correspond au chiffrement des informations du certificat (ou plutôt du résultat d'une fonction de hachage lancée sur les informations) avec la clé privée de l'autorité de régulation (connue uniquement de l'autorité). La clé publique de l'autorité de régulation, quant à elle, est largement distribuée. Lorsqu'un utilisateur se connectera sur un site web sécurisé, il récupérera le certificat envoyé par celui-ci. Pour vérifier sa validité, il utilisera la clé publique de l'autorité de régulation pour déchiffrer la signature du certificat et vérifier que les informations correspondent bien à celles fournies par le certificat (ou plutôt au hachage des informations). Il existe deux catégories de certificats : Les «certificats auto-signés». Destinés à un usage interne, ils sont signés par un serveur interne et permet de garantir la sécurité des échanges d'informations dans son propre réseau local (chez soi, ou dans une petite entreprise). Cela revient à se créer sa propre autorité de régulation. Les «certificats signés par un organisme de certification». Destinés à un usage publique, comme la connexion sur des sites web accessibles au grand public, ils sont signés par un organisme certificateur connu et reconnu. Les certificats servent principalement pour : Identifier un utilisateur et lui octroyer certains droits (certificat client). Garantir l'identité d'un serveur et de sécuriser les transactions (certificat serveur). Chiffrer les connexions dans VPN (certificat client + certificat serveur). 3/5

4 Vous allez maintenant mettre en place votre propre autorité de régulation (une par groupe) en utilisant les outils fournis par openssl. Il faut donc créer les fichiers que l'on nommera ca.key (la clé privée) et ca.crt (le certificat incluant la clé publique) qui seront associés à notre autorité de régulation. Le certificat de l'autorité peut être distribuée à tous les demandeurs potentiels, la clé privée ne doit jamais être communiquée. Il faut maintenant créer un certificat pour le serveur web de notre banque qui sera signé par notre autorité de régulation. La première étape est de générer une clé privée pour notre serveur web. Puis il faut faire une demande de certificat (génération d'un fichier.csr) en renseignant les informations demandées (ici surtout le Common Name qu'il faut renseigner avec le nom de la machine résolu dans le DNS). Il reste enfin à faire signer cette demande par l'autorité de régulation (grâce à clé privée et le certificat préalablement créés pour l'autorité). Le résultat de cette étape est un fichier.crt qui contient les informations du certificat ainsi que la signature de l'autorité. Question : Comment voir et vérifier le contenu d'un certificat? Il faut maintenant paramétrer le serveur web de votre banque pour qu'il prenne en compte ce certificat. Il faut renseigner les fichiers de configuration pour qu'ils prennent en compte le certificat sans oublier de redémarrer le serveur web. Indication : Pour apache, il est demandé de fournir un fichier.pem et non pas un couple.key/.crt. Un fichier.pem est en fait le résultat de la concaténation des fichiers.key et.crt. Ce fichier est facilement obtenu de la manière suivante : mv apache2.key apache2.pem cat apache2.crt >> apache2.pem Distribuer sur les clients le certificat de l'autorité de régulation et retester la connexion au serveur ma-banque. Qu'observez-vous si le certificat de l'autorité de régulation n'est pas enregistré sur votre client? Il se passera la même chose si vous vous connecté sur un serveur pour lequel le certificat n'a pas été signé par une autorité de régulation que vous avez reconnue. Question : Comment le serveur peut-il envoyer des données sécurisées (donc cryptées) au client qui vient de se connecter? Inter-connecter des réseaux Dans cette partie, nous allons connecter les réseaux des différents groupes ensembles. Tout d'abord, choisissez une machine dans chaque réseau qui fera office de passerelle. Connectez les interfaces réseaux supplémentaires en USB sur les passerelles. Décidez ensemble d'un plan d'adressage pour que les plages d'adresses dans les sous-réseaux soient différentes de celles utilisées pour les adresses des interfaces publiques des passerelles. Les adresses des interfaces publiques seront paramétrées manuellement sans utilisation de DHCP. 1 Routage et accès ssh Vérifiez que chaque passerelle puisse bien accéder aux autres. Maintenant, mettre en place un routage permettant aux machines d'un sous réseau d'accéder uniquement au serveur ssh des autres sous-réseaux. Même si le serveur ssh d'un sous réseau est accessible aux autres, n'ayant pas de compte, aucun des utilisateurs des autres sous réseaux ne peut se connecter sur un serveur ssh d'un autre sous-réseau. Chaque personne d'un sous réseau (hormis la passerelle, le serveur ssh et le serveur web mabanque) doit alternativement (chacun son tour) se débrancher de son sous réseau et se brancher dans un autre sous-réseau. Il doit être capable de se connecter sur le serveur ssh de son sousréseau initial, mais pas sur le serveur ma-banque de son sous-réseau. Pour se connecter sur le serveur ma-banque de son sous-réseau d'origine, il doit mettre en place un «tunnel ssh» faisant intervenir : sa propre machine, le serveur ssh de son réseau d'origine et le serveur web ma-banque de son sous-réseau d'origine. 2 Mise en place d'un VPN Établir des tunnels ssh pour chaque service auquel on souhaite accéder dans un autre sous-réseau n'est pas la manière la plus pratique de procéder. Une autre solution consiste à mettre en place un réseau privé virtuel (VPN) qui permettra à une machine non physiquement dans un réseau d'être 4/5

5 reconnu comme membre à part entière. La machine ainsi connecté sera considérée comme tout autre machine du réseau! Que chacun regagne son sous-réseau d'origine! Choisissez parmi vous une machine qui hébergera le serveur VPN de votre sous-réseau. Installer les paquets d'openvpn permettant d'installer et de configurer des clients et des serveurs pour OpenVPN. OpenVPN est un VPN, il en existe d'autres, mais celui-ci à l'avantage d'être disponible sur plusieurs plateformes et reste facilement configurable. Pour utiliser un VPN, il faut générer plusieurs certificats : Un certificat pour le serveur VPN. Généré de la manière que pour le serveur web, mais il faut rajouter une extension X.509 NsCertTypeServer qui indique que c'est un certificat pour un serveur (regarder les options -extfile et -extensions de openssl). Un certificat par client qui sera autorisé à se connecter sur le serveur. La clé privée sera conservée par le client, le certificat des clients sera conservé sur le serveur pour authentifier le client. Il faut donc que vous accomplissez ces phases puis distribuiez les certificats aux différents clients (sans oublié les clés privées). Le certificat de l'autorité de régulation doit déjà être présent chez chaque client car il est le même que pour l'étape précédente avec le serveur web. Mettre maintenant une règle de routage pour que le serveur VPN soit accessible depuis les réseaux extérieurs. Il reste maintenant à configurer correctement le serveur VPN pour que les clients puissent s'y connecter puis accéder aux différentes ressources du réseau. Pour cela, plusieurs points doivent retenir votre attention : Placer les certificats du serveur des clients dans les répertoires appropriés d'openvpn. Rediriger tout le trafic du client dans le VPN (regarder la directive push "redirect-gateway def1") Paramétrer le DHCP d'openvpn pour les clients se connectant. Mettre en place les règles de routage sur le serveur VPN (le serveur VPN se comportera comme une passerelle du réseau virtuelle vers le sous-réseau physique). Tour à tour (sauf le serveur VPN et la passerelle de votre sous-réseau), débranchez-vous de votre réseau et allez vous brancher à un autre sous-réseau. Connectez-vous sur le serveur VPN de votre sous-réseau et vérifiez que vous accédez bien aux ressources disponibles dans votre sous-réseau d'origine. 5/5

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 1.2 Fonctionnement du NAT...3 1.3 Port Forwarding...5 2011 Hakim Benameurlaine 1 1 NAT et ICS sous Windows 2008 Server

Plus en détail

Installer un réseau simple (Windows 98)

Installer un réseau simple (Windows 98) Installer un réseau simple (Windows 98) Différents types de réseau Pour relier deux machines On peut relier deux machines munies chacune d'une carte réseau par un simple câble croisé (connecteur RJ45)

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Actualisation du firmware du Z41

Actualisation du firmware du Z41 DOCUMENTATION Actualisation du firmware du Z41 par les interfaces USB et Ethernet Version du document: b www.zennio.fr ACTUALISATIONS DU DOCUMENT Version Modifications Page(s) b Révision générale des textes

Plus en détail

Mettre des PC en réseau

Mettre des PC en réseau 1 sur 8 25/03/2010 14:24 Mettre des PC en réseau Informations sur le tutoriel Auteur : ShigeruM Visualisations : 1 852 613 Salut les Zér0s! Plus d'informations Ici je vais vous apprendre à mettre deux

Plus en détail

LiveBox : Le Modem Orange

LiveBox : Le Modem Orange LiveBox : Le Modem Orange La Livebox est un modem/routeur avec Wi-Fi commercialisé par Orange. Elle se présente sous forme d un boîtier multiplay (multi usages) au design épuré/high-tech. La Livebox permet

Plus en détail

Installation d'un Slis 3.2 par une personne ressource en établissement

Installation d'un Slis 3.2 par une personne ressource en établissement Installation d'un Slis 3.2 par une personne ressource en établissement (Mise à jour du 8 juin 2005) ATTENTION : Ce document n'est ni un outil de formation ni un document contractuel, mais seulement un

Plus en détail

SERVEUR HTTPS MMI - SEMESTRE 4. Objectif. Démarche. Méthode. Préparé pour : M4204 Préparé par : Patrice GOMMERY 29 septembre 2015

SERVEUR HTTPS MMI - SEMESTRE 4. Objectif. Démarche. Méthode. Préparé pour : M4204 Préparé par : Patrice GOMMERY 29 septembre 2015 MMI - SEMESTRE 4 SERVEUR HTTPS Préparé pour : M4204 Préparé par : Patrice GOMMERY 29 septembre 2015 Objectif Créer un Site Web accessible avec le protocole HTTPS Démarche Créer un site web virtuel sous

Plus en détail

Mémo à destination de l'installateur d'un Slis 3.1

Mémo à destination de l'installateur d'un Slis 3.1 Mémo à destination de l'installateur d'un Slis 3.1 (Mise à jour du 4 janvier 2005) ATTENTION : Ce document n'est ni un outil de formation ni un document contractuel, mais seulement un rappel des points

Plus en détail

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN VPN : l'exemple d'openvpn initiation à la notion de VPN via OpenVPN VPN? VPN : Virtual Private Network Réseau privé virtuel créer un réseau privé au dessus d'un réseau public permet de faire croire à des

Plus en détail

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante :

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante : 1. PRISE EN MAIN DU SIMULATEUR RESEAU 1 1.1. Créer un réseau pair à pair (peer to peer) Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir

Plus en détail

Préparation - Test du Serveur VPS.

Préparation - Test du Serveur VPS. Préparation - Test du Serveur VPS. M4204-TP1 Patrice Gommery - Septembre 2015 PREPARATION - TEST DU SERVEUR - M4204 1 Introduction Ce TP doit permettre la préparation des prochains TP de cryptographie

Plus en détail

Paramétrage LAN & WAN. Série firewall ZyXEL USG à partir de la version de firmware 4.10. Knowledge Base KB-3509 Septembre 2014.

Paramétrage LAN & WAN. Série firewall ZyXEL USG à partir de la version de firmware 4.10. Knowledge Base KB-3509 Septembre 2014. Paramétrage LAN & WAN Série firewall ZyXEL USG à partir de la version de firmware 4.10 Knowledge Base KB-3509 Septembre 2014 Studerus AG PARAMETRAGE LAN & WAN En fonction du modèle USG, les zones réseau

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS POLYMOUSSE

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS POLYMOUSSE BTS INFORMATIQUE DE GESTION 05NC-ISE4R SESSION 2005 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS POLYMOUSSE Ce sujet comporte 12 pages (dont 4 pages d annexes). Le candidat est invité à vérifier

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

Mise en place OpenVpn sur Debian. Sommaire. I. Situation... 2. II. Configuration d'openvpn sur serveur Debian... 2

Mise en place OpenVpn sur Debian. Sommaire. I. Situation... 2. II. Configuration d'openvpn sur serveur Debian... 2 Mise en place OpenVpn sur Debian Sommaire I. Situation... 2 II. Configuration d'openvpn sur serveur Debian... 2 a. Installation d'openvpn... 2 b. Création du certificat de l'autorité de certification (CA)...

Plus en détail

Internet Information Services 6.0 Windows 2003

Internet Information Services 6.0 Windows 2003 Internet Information Services 6.0 Windows 2003 I : Installation de IIS 6.0 Par défaut le service IIS n est pas installé. Il vous faudra donc installer se service afin par la suite de paramétrer le site.

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015 Contexte laboratoire GSB 1 Table des matières Les principales fonctionnalités du Firewall choisit : m0n0wall 3 Avantage :... 5 Inconvénient :... 5

Plus en détail

Questions liées au cours (barème : 5 points (2,5 + 2,5)

Questions liées au cours (barème : 5 points (2,5 + 2,5) Institut Galilée Année 2011-2012 Administration Système Master Informatique 1 F.I. Informatique 2 eme ` année Master Image et Réseau 1 Partiel d Administration Système 10 mai 2012 9h00 12h00 (durée : 3h00)

Plus en détail

NAS 322 Connecter votre NAS à un VPN

NAS 322 Connecter votre NAS à un VPN NAS 322 Connecter votre NAS à un VPN Connecter votre NAS ASUSTOR à un réseau VPN U N I V E R S I T E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous pourrez : 1. Avoir une connaissance de base

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Dans ce tutoriel, je vais vous expliquer comment créer et gérer plusieurs site web avec un serveur Apache.

Dans ce tutoriel, je vais vous expliquer comment créer et gérer plusieurs site web avec un serveur Apache. Procédure : HTTPS Dans ce tutoriel, je vais vous expliquer comment créer et gérer plusieurs site web avec un serveur Apache. Dans ce tuto je vais travailler avec une machine virtuelle (VM) Debian 8. Pour

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 09 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

Tutoriel. Mise en œuvre d ALCASAR en relation avec un serveur Active Directory

Tutoriel. Mise en œuvre d ALCASAR en relation avec un serveur Active Directory Matthias Leclair Tutoriel Mise en œuvre d ALCASAR en relation avec un serveur Active Directory ALCASAR couplé à un serveur Active Directory 1/11 Sommaire Infrastructure utilisée:... 2 Différentes étapes

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

Epreuve U5R : Pratique des techniques informatiques

Epreuve U5R : Pratique des techniques informatiques Epreuve U5R : Pratique des techniques informatiques Luc Faucher BTS Informatique de Gestion ARLE Activité 1 : Service de déploiement Windows Contexte : Nous sommes dans une entreprise souhaitant que son

Plus en détail

NetMedicom Offre ADSL

NetMedicom Offre ADSL Installation du VPN sous Mac NetMedicom Offre ADSL Date : 01.11.2011 Version : 1.2 S.A.R.L. EMEDICOM au capital de 25.000 Siren 433 111 929 RCS PARIS - Siège social : 7, rue Mariotte 75017 Paris S O M

Plus en détail

MISE EN PLACE DU HTTPS

MISE EN PLACE DU HTTPS BTS SIO 2014/2015 PPE 2 MISE EN PLACE DU HTTPS Installation des système d exploitations au préalable (Debian / Windows) Création du certificat a. Création du certificat serveur Génération de la clé privée

Plus en détail

UPDATE SERVER. Guide de l'administrateur

UPDATE SERVER. Guide de l'administrateur UPDATE SERVER Guide de l'administrateur BitDefender Update Server Guide de l'administrateur Publié le 2010.06.02 Copyright 2010 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

GUIDE DE CONFIGURATION ABULEDU SERVEUR Version 11.08

GUIDE DE CONFIGURATION ABULEDU SERVEUR Version 11.08 GUIDE DE CONFIGURATION ABULEDU SERVEUR Version 11.08 Version 31/10/2014 Table des matières Informations générales :... 2 Configuration phase 0, accéder à l'administration :... 3 Configuration phase 1,

Plus en détail

MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS

MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 3. MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS Le contexte Le département technique

Plus en détail

Mise en place d une zone démilitarisée (DMZ)

Mise en place d une zone démilitarisée (DMZ) Mise en place d une zone démilitarisée (DMZ) I- Définition du projet : a. Contexte b. Objectifs c. Architecture II- Procédure de réalisation : a. Installation/ Configuration du routeur b. Installation

Plus en détail

Etablir un tunnel VPN entre deux réseaux.

Etablir un tunnel VPN entre deux réseaux. Etablir un tunnel VPN entre deux réseaux. L'objectif de créer un tunnel VPN entre deux réseaux est de pouvoir faire communiquer n'importe quel système de l'un des réseau avec l'autre, et ce, en toute sécurité.

Plus en détail

ultisites S.A. module «dns-dhcp»

ultisites S.A. module «dns-dhcp» M ultisites S.A. module «dns-dhcp» TP N 1 : Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable d'installer le service de routage et filtrage

Plus en détail

Intégration d une station au domaine

Intégration d une station au domaine Atelier 4 au domaine Durée approximative de cet atelier : 1 heure 30 Objectif Apprendre à intégrer une station Windows à un domaine Windows. Action indispensable pour profiter de toutes les possibilités

Plus en détail

Recrutement RDPL-GPI Annexe : Installation d IPFIRE

Recrutement RDPL-GPI Annexe : Installation d IPFIRE Recrutement RDPL-GPI Annexe : Installation d IPFIRE ANNEXE A : INSTALLATION IPFIRE Création de la machine virtuelle Choisir l assistant personnalisé (custom) Laisser la compatibilité par défaut (workstation

Plus en détail

Note Technique. Connexion à un réseau externe Internet / LAN / WAN / ADSL

Note Technique. Connexion à un réseau externe Internet / LAN / WAN / ADSL Note Technique Connexion à un réseau externe Internet / LAN / WAN / ADSL Date de Révision Septembre 2005 Application VT200-N, VT100-N et Supervisor 1. Objet Cette note permet de faciliter l information

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

TP4. Résolution de noms. MASTER INFORMATIQUE I2A Année universitaire 2006-2007. RAPPORT DE PROJET (Document de 21 pages)

TP4. Résolution de noms. MASTER INFORMATIQUE I2A Année universitaire 2006-2007. RAPPORT DE PROJET (Document de 21 pages) TP4 Résolution de noms MASTER INFORMATIQUE I2A Année universitaire 2006-2007 RAPPORT DE PROJET (Document de 21 pages) Encadrant : Roland Agopian Participants : Erik Allais Loic Valognes Anatolie Golovco

Plus en détail

TP Le Routage sous Windows 2003 Server

TP Le Routage sous Windows 2003 Server TP Le Routage sous Windows 2003 Server 1) Mise en place de l architecture réseau Pour ce TP, vous utiliserez les machines fonctionnant sous Windows serveur 2003 qui sont équipées de trois cartes réseau.

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

TP n 1 : Diagnostiquer et Tester des connexions réseau TCP/IP

TP n 1 : Diagnostiquer et Tester des connexions réseau TCP/IP TP n 1 : Diagnostiquer et Tester des connexions réseau TCP/IP I. Le matériel II. Configuration du réseau Affichage de la configuration du réseau sous Windows Xp Affichage de la configuration à l'aide de

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Rapport Thème Réseau: Translation d adresse (NAT) sous FreeBSD.

Rapport Thème Réseau: Translation d adresse (NAT) sous FreeBSD. Rapport Thème Réseau: Translation d adresse (NAT) sous FreeBSD. I) Principe : 1) Principe du NAT 2) Espaces d adressage 3) Translation statique 4) Translation dynamique 5) Port Forwarding II) Configuration

Plus en détail

Salle des marchés publics Mégalis Bretagne Tutoriel n 8 : "Réponse électronique à un marché public avec signature électronique requise"

Salle des marchés publics Mégalis Bretagne Tutoriel n 8 : Réponse électronique à un marché public avec signature électronique requise Salle des marchés publics Mégalis Bretagne Tutoriel n 8 : "Réponse électronique à un marché public avec signature électronique requise" Ce tutoriel concerne uniquement la réponse électronique à un marché

Plus en détail

TP5 -Service FTP. M1204 - Services sur Réseaux. Patrice Gommery - Novembre 2015

TP5 -Service FTP. M1204 - Services sur Réseaux. Patrice Gommery - Novembre 2015 TP5 -Service FTP M1204 - Services sur Réseaux Patrice Gommery - Novembre 2015 Pour Terminer ce semestre, nous terminons sur l'installation d'un serveur FTP. Ce TP permettra de revoir les aspects importants

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Tout à savoir sur les clients FTP... (Mon site, pas à pas)

Tout à savoir sur les clients FTP... (Mon site, pas à pas) Tout à savoir sur les clients FTP... (Mon site, pas à pas) Je vous ai montré dans les 3 derniers articles de la série "Mon site, pas à pas" comment acheter et choisir un hébergement, un nom de domaine...

Plus en détail

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN VPN : l'exemple d'openvpn initiation à la notion de VPN via OpenVPN VPN? VPN : Virtual Private Network Réseau privé virtuel créer un réseau privé au dessus d'un réseau public permet de faire croire à des

Plus en détail

[DEPLOIEMENT DE LOGICIELS VIA GPO]

[DEPLOIEMENT DE LOGICIELS VIA GPO] 2013-2014 Réalisé par Cassandra Richard & Jeffrey Rigaud [DEPLOIEMENT DE LOGICIELS VIA GPO] Ce projet a été réalisé dans le cadre d un projet personnalisé encadré au Lycée Blaise Pascal. Il consiste à

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Applications de cryptographie: GPG + Certificats

Applications de cryptographie: GPG + Certificats Concepteur original : P. Mathieu Applications de cryptographie: GPG + Certificats I. GPG Créer une biclé GPG (couple clé publique/privée) en choisissant l'option par défaut de taille 1024 bits et en prenant

Plus en détail

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu Panel serveur LAMP Auteur : Herbert Nathan I. Introduction DNPanel est un panneau de contrôle permettant la gestion complète d'un serveur web. La gestion de ce type de serveur est souvent limitée par un

Plus en détail

Chapitre 4 : Le routage. Support des services et serveurs

Chapitre 4 : Le routage. Support des services et serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 4 : Support des services et serveurs Objectifs : Le routage Comprendre les mécanismes complexes de routage statique et dynamique.

Plus en détail

GUIDE DE l'administrateur IT

GUIDE DE l'administrateur IT GUIDE DE l'administrateur IT Contenus 1. Introduction...2 2. Inscrire des utilisateurs...3 2.1. Créer un compte dans le Centre de formation...3 2.2. Créer des utilisateurs...3 2.2.1. Créer des utilisateurs

Plus en détail

Administration de Parc Informatique TP 03 Utilisation du logiciel Marionnet (premiers pas).

Administration de Parc Informatique TP 03 Utilisation du logiciel Marionnet (premiers pas). Institut Galilée L2 info S1 Année 2008 2009 Administration de Parc Informatique TP 03 Utilisation du logiciel Marionnet (premiers pas). Marionnet est un logiciel contenu sur le Live DVD qui permet de simuler

Plus en détail

Serveur Web M2204-TP FINAL - CORRECTION. Patrice Gommery - 24 novembre 2015 TP FIN S2 - M2204 1

Serveur Web M2204-TP FINAL - CORRECTION. Patrice Gommery - 24 novembre 2015 TP FIN S2 - M2204 1 Serveur Web M2204-TP FINAL - CORRECTION Patrice Gommery - 24 novembre 2015 TP FIN S2 - M2204 1 CONSIGNES GENERALES : Dans tout l exercice, remplacez VMID par l'iden6fiant de votre machine virtuelle. Remplacez

Plus en détail

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1 Objectifs :Connexion au réseau 2 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

1. Nécessité de l'adresse MAC 1.1. Reconnaissance du destinataire d'une trame. 1.2. Reconnaissance de l'expéditeur d'une trame.

1. Nécessité de l'adresse MAC 1.1. Reconnaissance du destinataire d'une trame. 1.2. Reconnaissance de l'expéditeur d'une trame. SISR 4 BTS Services Informatiques aux Organisations 2 nde année SISR Chapitre 3 : Les étapes préalable à une requête HTTP Administration des Systèmes Objectifs : De nombreux mécanismes sont mis en œuvre

Plus en détail

Travaux pratiques 2.8.2 : configuration avancée d une route statique

Travaux pratiques 2.8.2 : configuration avancée d une route statique Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous réseau Passerelle par défaut BRANCH HQ ISP PC1 PC2 Web Server (Serveur Web) Fa0/0 s/o S0/0/0S0/0/0 s/o Fa0/0 s/o

Plus en détail

Privileged Access Management Mise en place du serveur virtuel

Privileged Access Management Mise en place du serveur virtuel Privileged Access Management Mise en place du serveur virtuel TC:5/5/2016 Table des matières Installation du serveur virtuel Bomgar de Privileged Access Management 3 Directives relatives à la taille du

Plus en détail

T.P. Réseaux privés virtuels Tunnels

T.P. Réseaux privés virtuels Tunnels T.P. Réseaux privés virtuels Tunnels 4 avril 2016 Table des matières 1 Manipulation de tunnels avec ssh 2 1.1 Présentation de SSH.............................. 2 1.2 Utilisation courante...............................

Plus en détail

But de cette présentation. Services réseaux Exercice récapitulatif. Schéma réseau de l'exercice. Enoncé. Hainaut P. 2015 - www.coursonline.

But de cette présentation. Services réseaux Exercice récapitulatif. Schéma réseau de l'exercice. Enoncé. Hainaut P. 2015 - www.coursonline. Services réseaux Exercice récapitulatif But de cette présentation Nous avons vu la configuration des services réseaux principaux mais tous rassemblés sur une même machine Il vous est proposé ici d'éclater

Plus en détail

GUIDE D INSTALLATION 1. Guide d installation. Français

GUIDE D INSTALLATION 1. Guide d installation. Français GUIDE D INSTALLATION 1 Guide d installation Français GUIDE D INSTALLATION 2 Sommaire MENTIONS LEGALES... 3 INSTALLER L APPLIANCE DANS L ENTREPRISE PRINCIPES GENERAUX...5 BRANCHEZ...6 1. Connexion directe

Plus en détail

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS Agent relais DHCP Un agent relais est un petit programme qui relaie les messages DHCP/BOOTP entre les clients et les serveurs de différents sous-réseaux. Les agents relais DHCP/BOOTP font partie des normes

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

Configuration d'une imprimante dans le réseau EOLE +:

Configuration d'une imprimante dans le réseau EOLE +: MODULE Mise en oeuvre du serveur d'impression Préambule Vous êtes à présent en mesure d'adapter le bureau de vos utilisateurs, et de régler un certain nombre de paramètres a l'aide d'esu. Votre réseau

Plus en détail

Sécuriser Apache2 avec SSL

Sécuriser Apache2 avec SSL Sécuriser Apache2 avec SSL Sous Ubuntu 14.0.1 M22 : Au profit des TS en Techniques de Réseaux Informatiques 2 ième année Introduction Le protocole SSL Les Certificats Mise en application avec le Serveur

Plus en détail

Démarrage rapide : S'inscrire pour le Centre d'affaires ou le Centre du programme de licence en volume

Démarrage rapide : S'inscrire pour le Centre d'affaires ou le Centre du programme de licence en volume Démarrage rapide : S'inscrire pour le Centre d'affaires ou le Centre du programme de licence en volume Guide du client Ce guide est destiné aux clients Microsoft qui utiliseront le Centre d'affaires Microsoft

Plus en détail

Couche réseau. Chapitre 6. Exercices

Couche réseau. Chapitre 6. Exercices Chapitre 6 Couche réseau Exercices No Exercice Points Difficulté Couche réseau, bases IP 1. Comment un destinataire sait-il qu il a reçu le dernier fragment 1 d un datagramme fragmenté? 2. Lorsqu un fragment

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX Atelier 3 Exercices PARAMETRAGE DES POSTES Création du compte utilisateur + mot de passe Modification du netbios Modification du groupe de travail Vérification

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Installation. Connexion du périphérique

Installation. Connexion du périphérique Installation 1 Connexion du périphérique Veillez à utiliser une connexion filaire uniquement pour configurer le routeur. Éteignez tous vos équipements réseau, y compris votre ou vos ordinateurs ainsi que

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Démarrage rapide : S'inscrire au Centre d'affaires Microsoft

Démarrage rapide : S'inscrire au Centre d'affaires Microsoft Guide du client Selon leur rôle, les personnes de la société peuvent utiliser le Centre d'affaires Microsoft pour consulter les contrats d achat en toute sécurité, afficher des commandes de licences en

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Plate-forme de formation Moodle Manuel de l'enseignant

Plate-forme de formation Moodle Manuel de l'enseignant Premiers pas SIME Plate-forme de formation Moodle Manuel de l'enseignant Présentation 3 Vous souhaitez créer un cours sur Moodle. 4 Première inscription sur la plate-forme Moodle 4 Modifier votre profil.

Plus en détail

Offre Opérateur Push SMS (OPS) Version V1.0 applicable au 1 er janvier 2015

Offre Opérateur Push SMS (OPS) Version V1.0 applicable au 1 er janvier 2015 Offre Opérateur Push SMS (OPS) Version V1.0 applicable au 1 er janvier 2015 ANNEXE 5 - Qualification Profil Clients - Guide Utilisateurs Orange - Société Anonyme au capital de 10 595 541 532 euros - RCS

Plus en détail

NAS 323 Utiliser votre NAS comme serveur VPN

NAS 323 Utiliser votre NAS comme serveur VPN NAS 323 Utiliser votre NAS comme serveur Utiliser votre NAS comme serveur et vous y connecter avec Windows et Mac U N I V E R S I T E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous pourrez

Plus en détail

Internet Messagerie électronique

Internet Messagerie électronique Internet Messagerie électronique 1. Définitions a) Le courrier électronique. Le courrier électronique, courriel ou email/e-mail, est un service de transmission de messages envoyés électroniquement via

Plus en détail

Les Listes de diffusion

Les Listes de diffusion Les Listes de diffusion EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : J a

Plus en détail

Découverte et utilisation d'un système Linux en mode graphique

Découverte et utilisation d'un système Linux en mode graphique Découverte et utilisation d'un système Linux en mode graphique Votre nom : Date : Nom de votre binôme : Objectif : Découvrir et apprendre à utiliser le système d'exploitation Ubuntu/Linux en mode graphique

Plus en détail

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01

Plus en détail

Logiciel de transfert des photos pour les calendriers. Mode d'emploi

Logiciel de transfert des photos pour les calendriers. Mode d'emploi Logiciel de transfert des photos pour les calendriers Mode d'emploi Vous avez commandé (ou vous allez le faire) des calendriers pour votre club ou votre association sur le site : http://www.vscalendrier.fr/index.html.

Plus en détail

HealthNet Luxembourg Demande de services activation modification résiliation

HealthNet Luxembourg Demande de services activation modification résiliation 125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation DONNES D IDENTIFICATION Adresse professionnelle Tél. : Fax : GSM : E-Mail

Plus en détail

Réseaux et partage de connexion

Réseaux et partage de connexion Réseaux et partage de connexion 1- La théorie des réseaux. 2- Les réseaux avec un PC hôte. 3- Les réseaux avec un routeur. 4- Préparation des ordinateurs. 5- L ouverture d un port sur un réseau. 1- La

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 97, 98 et 2000 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook 97, 98 et

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail