Module 10 : Gestion et analyse de l'accès réseau

Dimension: px
Commencer à balayer dès la page:

Download "Module 10 : Gestion et analyse de l'accès réseau"

Transcription

1 Module 10 : Gestion et analyse de l'accès réseau Table des matières Vue d'ensemble 1 Leçon : Gestion des services d'accès réseau 2 Leçon : Configuration de l'enregistrement sur un serveur d'accès réseau 9 Leçon : Collecte et analyse des données d'accès réseau 24 Atelier A : Gestion et analyse de l'accès distant 33

2 Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes, les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des sociétés, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et événements existants ou ayant existé serait purement fortuite. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Sans limitation des droits d'auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou introduite dans un système d'extraction, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Microsoft, MS-DOS, Windows, Windows NT, Active Directory, MSDN, PowerPoint et Windows Media sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'amérique et/ou dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs propriétaires respectifs.

3 Module 10 : Gestion et analyse de l'accès réseau iii Notes de l'instructeur Présentation : 1 heure Atelier : 30 minutes Ce module donne aux stagiaires les connaissances et les compétences requises pour gérer et analyser l'accès réseau de clients d'accès à distance, de réseau privé virtuel (VPN, Virtual Private Network) et d'accès sans fil. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :! gérer les services d'accès réseau ;! configurer l'enregistrement sur le serveur d'accès réseau ;! collecter et analyser les données d'accès réseau. Documents de cours Pour animer ce module, vous devez disposer des éléments suivants :! Fichier Microsoft PowerPoint 2182A_10.ppt.! Document Valeurs du plan d'implémentation situé dans l'annexe à la fin du manuel de travail du stagiaire. Important Il est recommandé d'utiliser PowerPoint 2002 ou une version ultérieure pour afficher les diapositives de ce cours. Si vous utilisez la Visionneuse PowerPoint ou une version antérieure de PowerPoint, il se peut que toutes les fonctionnalités des diapositives ne s'affichent pas correctement. Préparation Pour préparer ce module, vous devez effectuer les tâches suivantes :! lire tous les documents de cours relatifs à ce module ;! réaliser les applications pratiques et l'atelier ;! vous exercer à présenter toutes les procédures ; Une procédure comporte généralement un titre qui commence par Comment! consulter les cours et modules constituant les connaissances préalables requises.

4 iv Module 10 : Gestion et analyse de l'accès réseau Comment animer ce module Cette section contient des informations qui ont pour but de vous aider à animer ce module. Procédures, applications pratiques et ateliers Procédures Expliquez aux stagiaires de quelle manière les procédures, les applications pratiques et les ateliers ont été conçus pour ce cours. Un module comprend deux ou plusieurs leçons. La plupart des leçons comprennent des procédures et une application pratique. Une fois que les stagiaires ont terminé les leçons, le module enchaîne sur un atelier. Les procédures permettent à l'instructeur de montrer comment effectuer une tâche. Les stagiaires n'effectuent pas les tâches en même temps que l'instructeur. Ils se servent des étapes décrites pour effectuer l'application pratique à la fin de chaque leçon. Important Il est recommandé à l'instructeur de présenter chacune des tâches des procédures. Vous pouvez utiliser les ordinateurs London ou Glasgow pour montrer ces procédures. Il est important de ne pas modifier les paramètres qui pourraient nuire à la réalisation des applications pratiques et de l'atelier. Applications pratiques Ateliers Après avoir traité le contenu d'une rubrique et présenté les procédures de la leçon, expliquez qu'une application pratique est une occasion pour le stagiaire de s'entraîner à accomplir les tâches décrites dans la leçon. À la fin de chaque module, l'atelier permet aux stagiaires de mettre en pratique toutes les tâches abordées dans l'ensemble du module. En utilisant des scénarios correspondant à la fonction, l'atelier propose aux stagiaires des instructions présentées sous la forme de deux colonnes. La colonne de gauche indique la tâche à effectuer (par exemple, créer un groupe). La colonne de droite contient les instructions qui seront nécessaires aux stagiaires pour effectuer la tâche (par exemple, à partir de la console Utilisateurs et ordinateurs Active Directory, double-cliquez sur le nœud du domaine). Si les stagiaires ont besoin d'instructions détaillées pour mener à bien l'atelier, ils disposent d'un corrigé de chacun des ateliers sur le CD-ROM du stagiaire. Ils peuvent également se reporter aux applications pratiques et aux procédures du module. Leçon : Gestion des services d'accès réseau Instructions relatives à la gestion des services d'accès réseau Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon.! Expliquez comment appliquer les instructions pour gérer les services d'accès réseau en vous reportant à la diapositive. Visionnez la diapositive animée avant la classe.

5 Module 10 : Gestion et analyse de l'accès réseau v Comment gérer les clients d'accès distant Application pratique : Gestion du service d'accès distant! Montrez comment envoyer un message à un client d'accès distant unique.! Montrez comment envoyer un message à tous les clients d'accès distant.! Montrez comment déconnecter un client d'accès distant.! Montrez comment démarrer et arrêter le service Routage et accès distant.! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon.! Demandez aux stagiaires de lire le scénario.! Demandez aux stagiaires de réaliser les tâches suivantes : se connecter à l'ordinateur de leur partenaire en utilisant la connexion VPN ; vérifier la durée de la connexion pour le client d'accès distant ; envoyer un message à tous les clients d'accès distant ; vérifier que le message s'affiche, puis se déconnecter de l'ordinateur de leur partenaire ; vérifier la durée de la connexion du client d'accès distant ; arrêter le service Routage et accès distant ; démarrer le service Routage et accès distant.! Réunissez la classe une fois que tous les stagiaires ont fini l'application pratique et discutez des résultats. Leçon : Configuration de l'enregistrement sur un serveur d'accès réseau Types d'enregistrements du service Routage et accès distant Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon.! Présentez les trois types d'enregistrements pris en charge par le service Routage et accès distant.! Décrivez l'enregistrement des événements. Soulignez que le suivi consomme des ressources système et qu'il doit être utilisé avec modération.! Décrivez l'enregistrement de l'authentification locale et de la gestion des comptes.! Décrivez l'enregistrement de l'authentification et de la gestion des comptes RADIUS (Remote Authentication Dial-In User Service). Enregistrement de l'authentification et de la gestion des comptes! Définissez l'enregistrement de l'authentification et de la gestion des comptes.! Expliquez les avantages de l'enregistrement de l'authentification et de la gestion des comptes.! Exposez les propriétés du fichier journal.! Décrivez les types d'enregistrements de requêtes.

6 vi Module 10 : Gestion et analyse de l'accès réseau Comment configurer l'enregistrement de l'authentification et de la gestion des comptes Fichiers journaux pour des connexions spécifiques Comment configurer l'enregistrement pour des types de connexions spécifiques Application pratique : Configuration de l'enregistrement sur un serveur d'accès réseau! Montrez comment activer la gestion des comptes Microsoft Windows.! Montrez comment configurer l'enregistrement de l'authentification locale et de la gestion des comptes.! Montrez comment configurer l'enregistrement de l'authentification et de la gestion des comptes RADIUS.! Décrivez un journal PPP (Point-to-Point Protocol).! Décrivez un journal d'audit.! Décrivez un journal Oakley.! Montrez comment configurer l'enregistrement PPP.! Montrez comment configurer l'enregistrement Oakley pour une connexion L2TP/IPSec (Layer Two Tunneling Protocol/Internet Protocol security).! Montrez comment configurer l'enregistrement d'audit pour une connexion L2TP/IPSec.! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon.! Demandez aux stagiaires de lire le scénario.! Demandez aux stagiaires de réaliser les tâches suivantes : configurer l'enregistrement de l'authentification locale sur leur serveur d'accès distant ; vérifier que le fichier journal n'existe pas ; arrêter et démarrer le service Routage et accès distant ; vérifier que le fichier journal existe.! Réunissez la classe une fois que tous les stagiaires ont fini l'application pratique et discutez des résultats. Leçon : Collecte et analyse des données d'accès réseau Pourquoi collecter des données de performance? Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon.! Donnez les raisons justifiant la collecte des données de performance. Outils de collecte des données d'accès réseau! Décrivez les outils permettant de collecter les données d'accès réseau, notamment les outils Moniteur système, Journaux et alertes de performance, et Moniteur sans fil. Exposez les types d'informations que les étudiants peuvent collecter avec ces outils et les problèmes d'accès réseau qui peuvent être isolés à l'aide de ces informations.! Donnez des exemples et une description des objets et des compteurs les plus couramment utilisés pour analyser les serveurs d'accès réseau.

7 Module 10 : Gestion et analyse de l'accès réseau vii Comment analyser l'activité réseau sans fil Application pratique : Collecte et analyse des données d'accès réseau! Montrez comment activer ou désactiver l'enregistrement des informations sur les clients d'accès sans fil.! Montrez comment afficher des détails sur les points d'accès réseau sans fil.! Montrez comment afficher des détails sur les clients réseau sans fil.! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon.! Demandez aux stagiaires de lire le scénario.! Demandez aux stagiaires de réaliser les tâches suivantes : déterminer les outils à utiliser ; configurer leurs journaux de performance.! Réunissez la classe une fois que tous les stagiaires ont fini l'application pratique et discutez des résultats.

8

9 Module 10 : Gestion et analyse de l'accès réseau 1 Vue d'ensemble ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Objectif Ce module présente les compétences et les connaissances requises pour gérer et analyser l'accès réseau de clients d'accès distant, VPN et d'accès sans fil. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :! gérer les services d'accès réseau ;! configurer l'enregistrement sur le serveur d'accès réseau ;! collecter et analyser les données d'accès réseau.

10 2 Module 10 : Gestion et analyse de l'accès réseau Leçon : Gestion des services d'accès réseau ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Objectifs Ce module présente les compétences et les connaissances requises pour effectuer des tâches de gestion de base sur les services d'accès réseau fournis par le service Routage et accès distant. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :! appliquer les instructions relatives à la gestion d'un serveur d'accès distant ;! gérer les clients d'accès distant.

11 Module 10 : Gestion et analyse de l'accès réseau 3 Instructions relatives à la gestion des services d'accès réseau ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Instructions pour arrêter et démarrer le service Routage et accès distant Vous devrez parfois arrêter le service Routage et accès distant. Cette opération est nécessaire si vous souhaitez modifier l'emplacement d'un serveur d'accès distant qui se trouve dans les locaux de votre organisation ou si vous souhaitez réparer ou mettre à niveau du matériel. Veuillez tenir compte des instructions suivantes pour minimiser l'impact causé par l'arrêt planifié du service Routage et accès distant sur vos clients. Lorsque vous devez arrêter le service Routage et accès distant, veuillez effectuer les tâches suivantes : 1. configurer un serveur d'accès distant de remplacement ; 2. planifier l'interruption lorsque l'activité de l'entreprise est minimale ; 3. envoyer un message à vos clients pour les alerter de l'heure de début et de la durée de l'interruption planifiée ; 4. utiliser la console Routage et accès distant pour déconnecter les éventuels clients qui ne se seraient pas déconnectés des serveurs d'accès distant ; 5. arrêter le service Routage et accès distant.

12 4 Module 10 : Gestion et analyse de l'accès réseau Comment gérer les clients d'accès distant ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction La console Routage et accès distant vous permet d'effectuer les tâches suivantes :! envoyer un message aux clients pour les notifier qu'ils doivent basculer vers un autre serveur d'accès distant ;! déconnecter les éventuels clients qui n'auraient pas basculé vers un autre serveur d'accès distant. Remarque Il est recommandé de se connecter avec un compte ne bénéficiant pas de privilèges administratifs et d'utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des autorisations nécessaires pour effectuer cette tâche. Procédure pour envoyer un message à un client d'accès distant unique Pour envoyer un message à un client d'accès distant unique : 1. Ouvrez une session en utilisant un compte d'utilisateur ne disposant pas de droits d'administration. 2. Cliquez sur Démarrer, puis sur Panneau de configuration. 3. Dans le Panneau de configuration, ouvrez Outils d'administration, cliquez avec le bouton droit sur Routage et accès distant, puis sélectionnez Exécuter en tant que. 4. Dans la boîte de dialogue Exécuter en tant que, sélectionnez L'utilisateur suivant, puis tapez un compte d'utilisateur et un mot de passe disposant des autorisations appropriées pour effectuer la tâche. Cliquez sur OK. 5. Ouvrez la console Routage et accès distant, puis cliquez sur Clients d'accès distant. 6. Cliquez avec le bouton droit sur le nom de l'utilisateur approprié, cliquez sur Envoyer un message, puis sur OK.

13 Module 10 : Gestion et analyse de l'accès réseau 5 Procédure pour envoyer un message à tous les clients d'accès distant Procédure pour déconnecter un client d'accès distant Procédure pour démarrer et arrêter le service Routage et accès distant Pour envoyer un message à tous les clients d'accès distant : 1. Ouvrez la console Routage et accès distant, puis cliquez avec le bouton droit sur Clients d'accès distant. 2. Sélectionnez Envoyer à tous, puis cliquez sur OK. Pour déconnecter un client d'accès distant : 1. Ouvrez la console Routage et accès distant, puis cliquez avec le bouton droit sur Clients d'accès distant. 2. Sélectionnez le nom de l'utilisateur approprié, puis cliquez sur Déconnecter. Après avoir déconnecté tous les clients d'un serveur d'accès distant, vous pouvez arrêter le service pour ce serveur. Pour démarrer et arrêter le service Routage et accès distant : 1. Dans l'arborescence de la console Routage et accès distant, cliquez sur État du serveur. 2. Dans le volet d'informations, cliquez avec le bouton droit sur le nom d'un serveur, pointez sur Toutes les tâches, puis effectuez l'une des opérations suivantes : Pour démarrer le service, cliquez sur Démarrer. Pour arrêter le service, cliquez sur Arrêter. Remarque Vous pouvez aussi démarrer et arrêter le service Routage et accès distant en utilisant, respectivement, les commandes net start remoteaccess et net stop remoteaccess.

14 6 Module 10 : Gestion et analyse de l'accès réseau Application pratique : Gestion du service d'accès distant ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Objectif Instructions Scénario Application pratique Dans cette application pratique, vous allez gérer le service d'accès distant. Pour effectuer cette application pratique, reportez-vous au document Valeurs du plan d'implémentation situé dans l'annexe à la fin du manuel de travail du stagiaire Vous devez ouvrir une session avec un compte ne disposant pas d'informations d'identification administratives, puis utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des informations d'identification administratives appropriées pour effectuer cette tâche. Le serveur d'accès distant de votre laboratoire doit être arrêté pour procéder à une mise à niveau matérielle. L'ingénieur système a créé un serveur d'accès distant de remplacement pour prendre en charge les clients d'accès distant lors de l'interruption planifiée. Vous allez arrêter le serveur d'accès distant de manière adéquate.! Se connecter à l'ordinateur de son partenaire en utilisant la connexion VPN! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus grand. 1. Sur le Bureau, double-cliquez sur Nom_Ordinateur VPN (où Nom_Ordinateur est l'ordinateur de votre partenaire). 2. Dans la boîte de dialogue Connexion à Nom_Ordinateur VPN, tapez les informations suivantes, puis cliquez sur Connexion. a. Nom d'utilisateur : Nom_OrdinateurAdmin (où Nom_Ordinateur est le nom de votre ordinateur) b. Mot de passe : P@ssw0rd 3. Vérifiez qu'une bulle contextuelle s'affiche dans la zone de notification et indique que Nom_Ordinateur VPN est maintenant connecté.

15 Module 10 : Gestion et analyse de l'accès réseau 7 4. Sur le Bureau, cliquez avec le bouton droit sur Nom_Ordinateur VPN, puis cliquez sur État. 5. Dans la boîte de dialogue État de Nom_Ordinateur VPN, vérifiez que le champ État indique Connecté et notez la valeur du champ Durée.! Vérifier la durée de la connexion pour le client d'accès distant! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus petit. 1. Ouvrez la console Routage et accès distant. 2. Dans l'arborescence de la console Routage et accès distant, sélectionnez Clients d'accès distant. 3. Dans le volet d'informations Clients d'accès distant, sous Nom d'utilisateur, vérifiez que nwtraders\nom_ordinateuradmin est affiché, puis notez la durée.! Envoyer un message à tous les clients d'accès distant! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus petit.! Audience : Envoyer à tous! Texte du message : Ce serveur d'accès distant va s'arrêter dans 10 minutes! Vérifier que le message s'affiche, puis se déconnecter de l'ordinateur de son partenaire! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus grand.! Consultez le texte dans la boîte de message Service Affichage des messages.! Déconnectez-vous de Nom_Ordinateur VPN (où Nom_Ordinateur est l'ordinateur de votre partenaire).! Vérifier la durée de la connexion du client d'accès distant! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus petit. 1. Ouvrez la console Routage et accès distant. 2. Dans l'arborescence de la console Routage et accès distant, sélectionnez Clients d'accès distant. 3. Dans le menu Action, cliquez sur Actualiser. 4. Dans le volet d'informations Clients d'accès distant, vérifiez qu'aucun élément n'est affiché.

16 8 Module 10 : Gestion et analyse de l'accès réseau! Arrêter le service Routage et accès distant! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus petit.! Outil d'administration : Routage et accès distant! Démarrer le service Routage et accès distant! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus petit.! Outil d'administration : Routage et accès distant

17 Module 10 : Gestion et analyse de l'accès réseau 9 Leçon : Configuration de l'enregistrement sur un serveur d'accès réseau ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Objectifs de la leçon Cette leçon présente les compétences et les connaissances requises pour utiliser certains types d'enregistrements en vue d'isoler les problèmes courants liés à l'accès réseau. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :! décrire les types d'enregistrements pris en charge par le service Routage et accès distant ;! expliquer ce qu'est l'enregistrement de l'authentification et de la gestion des comptes ;! configurer l'enregistrement de l'authentification et de la gestion des comptes ;! identifier les fichiers journaux utilisés pour des connexions spécifiques ;! configurer l'enregistrement pour des types de connexions spécifiques.

18 10 Module 10 : Gestion et analyse de l'accès réseau Types d'enregistrements du service Routage et accès distant ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Enregistrement des événements Un serveur qui exécute le service Routage et accès distant prend en charge trois types d'enregistrements :! L'enregistrement des événements! L'enregistrement de l'authentification locale et de la gestion des comptes! L'enregistrement de l'authentification et de la gestion des comptes RADIUS Vous pouvez utiliser l'enregistrement des événements pour enregistrer les erreurs, les avertissements et d'autres informations détaillées en rapport avec le serveur d'accès distant dans le journal d'événements système. Vous pouvez activer l'enregistrement des événements et configurer les niveaux des événements enregistrés sous l'onglet Enregistrement dans la boîte de dialogue Propriétés du serveur d'accès distant. Par exemple, le journal des événements peut enregistrer, outre les utilisateurs dont l'accès a été refusé et les raisons de ces refus d'accès, l'arrêt et le démarrage du service d'accès distant. Dans la boîte de dialogue Propriétés du serveur d'accès distant, vous pouvez aussi activer l'enregistrement d'informations supplémentaires sur le service Routage et accès distant. Lorsque vous activez l'enregistrement, l'ordinateur crée plusieurs fichiers journaux détaillés dans le répertoire %systemroot%\tracing. Celui-ci contient un enregistrement plus détaillé des fonctions du service Routage et accès distant. Remarque Le suivi utilise des ressources système et doit être utilisé avec modération pour tenter d'identifier les problèmes réseau.

19 Module 10 : Gestion et analyse de l'accès réseau 11 Enregistrement de l'authentification locale et de la gestion des comptes Enregistrement de l'authentification et de la gestion des comptes RADIUS Le service Routage et accès distant prend en charge l'enregistrement des informations d'authentification et de gestion des comptes pour les tentatives de connexion lorsque l'authentification Microsoft Windows ou le fournisseur de gestion des comptes est configuré. Cet enregistrement est différent des événements qui sont enregistrés dans le journal d'événements système. L'enregistrement de l'authentification et de la gestion des comptes s'avère particulièrement utile pour isoler les problèmes liés aux stratégies d'accès distant. Pour chaque tentative d'authentification, le nom de la stratégie d'accès distant qui a accepté ou rejeté la connexion est enregistré. Un serveur qui exécute le service Routage et accès distant prend en charge l'enregistrement des informations d'authentification et de gestion des comptes pour les connexions d'accès distant à un serveur RADIUS lorsque l'authentification et la gestion des comptes RADIUS sont activées. L'enregistrement de l'authentification et de la gestion des comptes RADIUS est différent des événements qui sont enregistrés dans le journal d'événements système. Vous pouvez utiliser les informations qui sont enregistrées sur votre serveur RADIUS pour faire le suivi de l'usage de l'accès distant et des tentatives d'authentification. Par exemple, le journal de la gestion des comptes RADIUS enregistre les informations relatives aux connexions, notamment la durée de la connexion au serveur d'accès distant.

20 12 Module 10 : Gestion et analyse de l'accès réseau Enregistrement de l'authentification et de la gestion des comptes ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Définition Avantages de l'enregistrement de l'authentification et de la gestion des comptes L'enregistrement de l'authentification et de la gestion des comptes est un processus qui enregistre des informations détaillées sur les requêtes de connexion d'accès distant. Vous pouvez utiliser les informations enregistrées pour faire le suivi de l'usage de l'accès distant et des tentatives d'authentification. En configurant et en utilisant des fichiers journaux pour faire le suivi des informations d'authentification, vous pouvez simplifier l'administration de votre service d'accès distant. Vous pouvez configurer et utiliser des journaux pour faire le suivi des informations de gestion des comptes (par exemple, des enregistrements d'ouverture et de fermeture de session) pour conserver des enregistrements à des fins de facturation. L'enregistrement de l'authentification et de la gestion des comptes s'avère particulièrement utile pour isoler les problèmes liés aux stratégies d'accès distant. Pour chaque tentative d'authentification, le nom de la stratégie d'accès distant qui a accepté ou rejeté la tentative de connexion est enregistré. Les informations d'authentification et de gestion des comptes sont enregistrées dans un fichier journal configurable ou dans des fichiers stockés dans le dossier %systemroot%\system32\logfiles. Les fichiers journaux sont enregistrés dans le service d'authentification Internet (IAS, Internet Authentication Service) ou dans un format compatible avec les bases de données, ce qui permet d'ouvrir directement le fichier journal dans n'importe quel programme de bases de données pour l'analyser. Vous pouvez configurer le service Routage et accès distant et le service IAS pour envoyer directement les informations d'authentification et de gestion des comptes à un serveur de bases de données qui permet à plusieurs serveurs d'entrer des données dans la même base de données.

21 Module 10 : Gestion et analyse de l'accès réseau 13 Propriétés d'un fichier journal Types d'enregistrements de requêtes Lors de la configuration de l'enregistrement, vous pouvez spécifier les éléments suivants :! les requêtes à enregistrer ;! le format du fichier journal ;! la fréquence de création des nouveaux journaux ;! la détection automatique du fichier journal le plus ancien lorsque le disque est plein ;! l'emplacement où les fichiers journaux sont enregistrés ;! les informations contenues dans les enregistrements du fichier journal. Tous les types d'enregistrements de requêtes sont désactivés par défaut. Au début, il est recommandé d'activer l'enregistrement des requêtes d'authentification et de gestion des comptes. Vous pouvez ajuster vos méthodes d'enregistrement après avoir déterminé les données qui répondent le mieux à vos besoins. Comme l'illustre le tableau suivant, vous pouvez sélectionner les types de requêtes à enregistrer. L'origine et la destination des éléments du fichier journal varient selon qu'ils sont soumis par un client RADIUS à un serveur RADIUS ou selon qu'ils sont enregistrés localement dans un fichier journal Routage et accès distant à l'aide de l'authentification et de la gestion des comptes Windows.

22 14 Module 10 : Gestion et analyse de l'accès réseau Types de requêtes Requêtes de gestion des comptes Requêtes d'authentification Statut périodique Description des entrées du journal Accounting-on indique que le serveur est en ligne et qu'il est prêt à accepter des connexions. Accounting-off indique que le serveur va être mis hors connexion. Accounting-start indique le début d'une session utilisateur. Accounting-stop indique la fin d'une session utilisateur. Demandes d'authentification enregistre les attributs entrants envoyés par un utilisateur tentant de se connecter. Ces entrées dans le fichier journal ne contiennent que des attributs entrants. Acceptations et refus d'authentification enregistre les entrées qui indiquent si l'utilisateur est accepté ou rejeté. Statut périodique enregistre les entrées pour les requêtes de gestion des comptes par intérim qui sont fournies par certains serveurs d'accès distant au cours de sessions. Requêtes Gestion de compte par intérim enregistre les entrées qui sont fournies périodiquement par le serveur d'accès distant au cours d'une session utilisateur. Remarque Vous pouvez enregistrer la gestion des comptes, l'authentification et le statut périodique dans une base de données Microsoft SQL Server. Pour plus d'informations, consultez la rubrique «Enregistrement dans un journal de la base de données SQL Server» dans l'aide de Windows Server 2003.

23 Module 10 : Gestion et analyse de l'accès réseau 15 Comment configurer l'enregistrement de l'authentification et de la gestion des comptes ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Pour configurer l'enregistrement de l'authentification et de la gestion des comptes, vous devez tout d'abord activer l'authentification Windows ou la gestion des comptes Windows. Vous pouvez ensuite configurer le type d'activité que vous souhaitez enregistrer (activité d'authentification et de gestion des comptes) et les paramètres du fichier journal. Si l'ordinateur exécutant le service Routage et accès distant est configuré pour l'authentification RADIUS ou le fournisseur de gestion des comptes, et que le serveur RADIUS est un ordinateur exécutant Windows Server 2003 et le service IAS, les informations d'enregistrement sont enregistrées sur l'ordinateur serveur IAS. Remarque Il est recommandé de se connecter avec un compte ne bénéficiant pas de privilèges administratifs et d'utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des autorisations nécessaires pour effectuer cette tâche. Procédure pour activer la gestion des comptes Windows Pour activer la gestion des comptes Windows : 1. Ouvrez la console Routage et accès distant, cliquez avec le bouton droit sur le nom du serveur pour lequel vous souhaitez configurer la gestion des comptes Windows, puis cliquez sur Propriétés. 2. Sous l'onglet Sécurité, dans Fournisseur de comptes, cliquez sur Gestion des comptes Windows, puis sur OK.

24 16 Module 10 : Gestion et analyse de l'accès réseau Procédure pour configurer l'enregistrement de l'authentification locale et de la gestion des comptes Pour configurer l'enregistrement de l'authentification locale et de la gestion des comptes : 1. Ouvrez la console Routage et accès distant. 2. Dans l'arborescence de la console, cliquez sur Connexion par accès distant. 3. Dans le volet d'informations, cliquez avec le bouton droit sur Fichier local, puis cliquez sur Propriétés. 4. Dans la boîte de dialogue Propriétés de Fichier local, sous l'onglet Paramètres, sélectionnez une ou plusieurs des options suivantes : Requêtes de gestion de compte : cette option enregistre des informations telles que le début et la fin d'une session utilisateur. Requêtes d'authentification : cette option enregistre des informations qui indiquent par exemple si la requête d'accès d'un utilisateur est acceptée ou rejetée. Statut périodique : cette option enregistre des informations telles que les requêtes de gestion des comptes par intérim. Pour enregistrer ces requêtes, l'attribut Acct-Interim-Interval RADIUS doit être configuré dans le profil d'accès distant du serveur IAS. 5. Dans la boîte de dialogue Propriétés de Fichier local, sous l'onglet Fichier journal, sélectionnez les options d'enregistrement appropriées : a. Répertoire : chemin d'accès au dossier où sont enregistrés les fichiers journaux. b. Format : IAS ou Compatible avec les bases de données. c. Créer un nouveau fichier journal : Tous les jours, Toutes les semaines, Tous les mois, Jamais (taille de fichier non limitée), Lorsque le fichier journal atteint cette taille. 6. Dans la boîte de dialogue Propriétés de Fichier local, sous l'onglet Fichier journal, sélectionnez, s'il y a lieu, Lorsque le disque est plein, supprimer les anciens fichiers journaux, puis cliquez sur OK. Remarque Lorsque vous modifiez le fournisseur d'authentification ou le fournisseur de gestion des comptes sous l'onglet Sécurité, vous devez arrêter et démarrer le service Routage et accès distant pour que ces modifications entrent en vigueur. Procédure pour configurer la gestion des comptes RADIUS Pour configurer la gestion des comptes RADIUS : 1. Ouvrez la console Routage et accès distant. 2. Cliquez avec le bouton droit sur le nom du serveur sur lequel vous souhaitez configurer la gestion des comptes RADIUS, puis cliquez sur Propriétés. 3. Sous l'onglet Sécurité, dans le champ Fournisseur de comptes, cliquez sur Gestion de comptes RADIUS, puis sur Configurer. 4. Dans la boîte de dialogue Gestion de comptes RADIUS, cliquez sur Ajouter. 5. Dans la boîte de dialogue Ajouter un serveur RADIUS, dans le champ Nom du serveur, tapez le nom d'hôte du serveur RADIUS.

25 Module 10 : Gestion et analyse de l'accès réseau Dans la boîte de dialogue Ajouter un serveur RADIUS, cliquez sur Modifier. 7. Dans la boîte de dialogue Modifier le secret, dans les champs Nouveau secret et Confirmez le nouveau secret, tapez le secret, puis cliquez sur OK. 8. Dans la boîte de dialogue Gestion de comptes RADIUS, cliquez sur OK. 9. Dans la boîte de dialogue Propriétés de Nom_Serveur, cliquez sur OK.

26 18 Module 10 : Gestion et analyse de l'accès réseau Fichiers journaux pour des connexions spécifiques ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Journal PPP Journal d'audit Pour collecter des informations détaillées et isoler les problèmes liés au serveur d'accès distant, vous pouvez configurer d'autres fonctions d'enregistrement. Soyez prudent lorsque vous activez ce type d'enregistrement car il peut accroître considérablement la charge sur le serveur d'accès distant. Vous pouvez utiliser l'enregistrement PPP pour enregistrer la série de fonctions de programmation et les messages de contrôle PPP lors d'une connexion PPP. L'enregistrement PPP constitue une source précieuse d'informations pour résoudre l'échec d'une connexion PPP. Vous pouvez utiliser le composant logiciel enfichable Observateur d'événements pour afficher les événements suivants relatifs à la sécurité IPSec :! Les événements Agent de stratégie IPSec dans le journal d'audit.! Les événements IKE (Internet Key Exchange) dans le journal de sécurité (détails de l'association de sécurité). Pour afficher ces événements, activez l'audit des succès ou des échecs pour la stratégie d'audit Auditer les événements de connexion pour votre domaine ou votre ordinateur local.! Les événements de modification de la stratégie IPSec dans le journal de sécurité. Pour afficher ces événements, activez l'audit des succès ou des échecs pour la stratégie d'audit Auditer les modifications de stratégie pour votre domaine ou votre ordinateur local.! Les événements d'abandon par paquet du pilote IPSec dans le journal système. Dans la famille Windows Server 2003, vous pouvez activer l'enregistrement des événements relatifs aux paquets du pilote IPSec à l'aide de l'outil de ligne de commande Netsh ipsec. Pour activer l'enregistrement des paquets entrants et sortants abandonnés, spécifiez la valeur 7. À l'invite de commandes, tapez netsh ipsec dynamic set config ipsecdiagnostics 7, puis redémarrez l'ordinateur.

27 Module 10 : Gestion et analyse de l'accès réseau 19 Pour isoler les négociations de mode principal ou de mode rapide qui ont échoué, la manière la plus simple et la plus rapide consiste à activer l'enregistrement d'audit pour les événements ISAKMP (Internet Security Association and Key Management Protocol) et à afficher les événements dans l'observateur d'événements. Journal Oakley Lorsque vous activez l'audit des succès ou des échecs pour la stratégie d'audit Auditer les événements de connexion, la sécurité IPSec enregistre le succès ou l'échec de chaque négociation de mode principal ou de mode rapide ainsi que l'établissement et l'arrêt de chaque négociation sous forme d'événements distincts. L'activation de ce type d'audit peut cependant avoir pour conséquence de remplir le journal de sécurité d'évènements IKE. Par exemple, pour les serveurs qui sont connectés à Internet, des attaques visant le protocole IKE peuvent remplir le journal de sécurité d'évènements IKE. Les événements IKE peuvent aussi remplir le journal de sécurité pour les serveurs qui utilisent la sécurité IPSec pour protéger le trafic vers plusieurs clients. Pour éviter de remplir le journal d'évènements IKE, vous pouvez désactiver l'audit pour les événements IKE dans le journal de sécurité en modifiant le Registre. Vous pouvez utiliser le journal Oakley pour afficher des détails sur le processus d'établissement d'une association de sécurité. Le journal Oakley doit être activé dans le Registre ; il n'est pas activé par défaut. Après avoir activé le journal Oakley, stocké dans le dossier %systemroot%\debug, celui-ci enregistre toutes les négociations de mode principal ou de mode rapide ISAKMP. Un nouveau fichier Oakley.log est créé chaque fois que l'agent de stratégie IPSec est démarré, l'ancienne version du fichier Oakley.log étant alors enregistrée sous le nom Oakley.log.sav.

28 20 Module 10 : Gestion et analyse de l'accès réseau Comment configurer l'enregistrement pour des types de connexions spécifiques ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Vous pouvez utiliser les fonctions de diagnostic d'accès distant qui sont disponibles dans la famille Windows Server 2003 pour collecter des journaux et des informations détaillés sur une connexion d'accès distant. Une fois le dépannage terminé, il est recommandé de désactiver l'enregistrement. Remarque Il est recommandé de se connecter avec un compte ne bénéficiant pas de privilèges administratifs et d'utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des autorisations nécessaires pour effectuer cette tâche. Procédure pour configurer l'enregistrement PPP Pour configurer l'enregistrement PPP : 1. Dans la console Routage et accès distant, cliquez avec le bouton droit sur le nom du serveur, puis cliquez sur Propriétés. 2. Dans la boîte de dialogue Propriétés de Nom_Serveur, sous l'onglet Enregistrement, sélectionnez l'une des options suivantes : Enregistrer uniquement les erreurs dans le journal Enregistrer les erreurs et les avertissements Enregistrer tous les événements Ne pas rentrer d'événements 3. Sous l'onglet Enregistrement, sélectionnez, s'il y a lieu, Enregistrer les informations d'accès à distance et routage supplémentaires, puis cliquez sur OK. Cette option enregistre les événements du processus d'établissement de la connexion PPP.

29 Module 10 : Gestion et analyse de l'accès réseau 21 Procédure pour configurer l'enregistrement Oakley pour une connexion L2TP/IPSec Pour configurer l'enregistrement Oakley pour une connexion L2TP/IPSec : 1. Pour activer le journal Oakley, attribuez la valeur 1 au paramètre de Registre DWORD HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ PolicyAgent\Oakley\EnableLogging (le journal Oakley n'existe pas par défaut et doit être par conséquent créé). Remarque Pour plus d'informations sur l'ajout de valeurs à des clés de Registre, consultez la documentation de Windows Server Pour activer le nouveau paramètre de Registre EnableLogging après avoir modifié sa valeur : a. Arrêtez le service Routage et accès distant en tapant net stop remoteaccess à l'invite de commandes. b. Arrêtez les services IPSec en tapant net stop policyagent à l'invite de commandes. c. Démarrez les services IPSec en tapant net start policyagent à l'invite de commandes. d. Démarrez le service Routage et accès distant en tapant net start remoteaccess à l'invite de commandes. Procédure pour configurer l'enregistrement d'audit pour une connexion L2TP/IPSec Pour configurer l'enregistrement d'audit pour une connexion L2TP/IPSec : 1. Attribuez la valeur 1 au paramètre de Registre KEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPSec\ DiagnosticMode. 2. Pour activer le nouveau paramètre de Registre DiagnosticMode après avoir modifié sa valeur : a. Arrêtez le service Routage et accès distant en tapant net stop remoteaccess à l'invite de commandes. b. Arrêtez les services IPSec en tapant net stop policyagent à l'invite de commandes. c. Démarrez les services IPSec en tapant net start policyagent à l'invite de commandes. d. Démarrez le service Routage et accès distant en tapant net start remoteaccess à l'invite de commandes. Remarque Le pilote IPSec n'écrit les événements dans le journal système qu'une fois par heure. Pour plus d'informations sur l'enregistrement des événements du pilote IPSec, consultez les Kits de ressources techniques de Windows.

30 22 Module 10 : Gestion et analyse de l'accès réseau Application pratique : Configuration de l'enregistrement sur un serveur d'accès distant ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Instructions Scénario Application pratique Dans cette application pratique, vous allez configurer l'enregistrement sur un serveur d'accès distant. Vous devez ouvrir une session avec un compte ne disposant pas d'informations d'identification administratives, puis utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des informations d'identification administratives appropriées pour effectuer cette tâche. L'ingénieur système a créé un plan d'enregistrement pour le serveur d'accès distant dans le laboratoire. Vous allez configurer le serveur d'accès distant pour enregistrer les données d'authentification et de gestion des comptes.! Configurer l'enregistrement de l'authentification locale sur votre serveur d'accès distant! Effectuez cette tâche sur les deux ordinateurs des stagiaires.! Outil d'administration : Routage et accès distant! Enregistrez les informations suivantes : Requêtes de gestion des comptes Requêtes d'authentification Statut périodique! Répertoire du fichier journal : C:\moc\2182\labfiles\lab10! Créez un nouveau fichier journal : Tous les jours! Vérifier que le fichier journal n'existe pas! Effectuez cette tâche sur les deux ordinateurs des stagiaires.! À l'aide de l'explorateur Windows, ouvrez : C:\moc\2182\labfiles\lab10! Vérifiez qu'il n'existe aucun fichier journal et laissez le dossier ouvert.

31 Module 10 : Gestion et analyse de l'accès réseau 23! Arrêter et démarrer le service Routage et accès distant! Effectuez cette tâche sur les deux ordinateurs des stagiaires.! Outil d'administration : Routage et accès distant! Vérifier que le fichier journal existe! Effectuez cette tâche sur les deux ordinateurs des stagiaires.! Vérifiez que le fichier journal existe et fermez le dossier.

32 24 Module 10 : Gestion et analyse de l'accès réseau Leçon : Collecte et analyse des données d'accès réseau ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Introduction Objectifs de la leçon Cette leçon présente les compétences et les connaissances requises pour collecter et analyser des données d'accès réseau pour le service Routage et accès distant ou IAS. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :! donner les raisons justifiant la collecte de données de performance pour l'accès réseau ;! identifier et décrire les différents outils utilisés pour collecter les données d'accès réseau ;! analyser l'activité réseau sans fil.

33 Module 10 : Gestion et analyse de l'accès réseau 25 Pourquoi collecter des données de performance? ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Raisons justifiant la collecte de données de performance L'analyse des performances système occupe un rôle important dans le maintien et l'administration de vos services d'accès réseau. Vous pouvez collecter des données de performance pour effectuer les tâches suivantes :! évaluer la charge de travail sur votre serveur et l'impact correspondant sur les ressources du système ;! observer les changements et les tendances de la charge de travail ;! faire le suivi de l'utilisation des ressources pour planifier les mises à niveau futures ;! tester des modifications de configuration ou d'autres réglages en analysant les résultats ;! isoler des problèmes tels que l'échec d'une connexion, l'abandon de connexions actives et les performances d'ensemble ;! cibler des composants ou des processus en vue de les optimiser.

34 26 Module 10 : Gestion et analyse de l'accès réseau Outils de collecte des données d'accès réseau ********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************* Outils de collecte des données Windows Server 2003 inclut les outils de collecte des données suivants pour vous aider à identifier et à prévoir les problèmes d'accès réseau : Moniteur système : cet outil vous permet d'afficher des données de performance en temps réel pour des composants et des services spécifiques. Vous pouvez utiliser le Moniteur système pour afficher des données de performance précédemment capturées ou archivées. Journaux et alertes de performance : cet outil vous permet de capturer dans un fichier journal des données de performance spécifiques pour des composants et des services au cours d'une période de temps configurable. Vous pouvez aussi définir des alertes qui déclenchent des actions lorsque certains événements se produisent, par exemple :! envoyer un message ;! exécuter un programme ;! écrire une entrée dans le journal d'événements d'applications ;! démarrer un journal lorsque la valeur d'un compteur sélectionné est supérieure ou inférieure à un paramètre spécifié. Moniteur sans fil : le service Configuration sans fil enregistre des informations dans le Moniteur sans fil. Celles-ci vous permettent d'effectuer les tâches suivantes :! identifier les changements de configuration du service ;! vérifier les événements enregistrés dans le journal du service Configuration sans fil qui sont générés en dehors de votre réseau sans fil, tels que des notifications d'événements médias, des événements 802.1x et des événements d'expiration du temporisateur ;! afficher des détails sur les points d'accès et les clients réseau sans fil. Vous pouvez utiliser les informations du journal pour isoler les problèmes que vous rencontrez avec votre service sans fil.

35 Module 10 : Gestion et analyse de l'accès réseau 27 Exemples d'objets courants Parmi les objets couramment utilisés pour analyser les serveurs d'accès réseau, on peut citer :! Mémoire, processeur, réseau et disque : ces objets contiennent des compteurs de service réseau standard que vous pouvez utiliser pour tous types de serveurs. Outre le service Routage et accès distant, le réseau est l'endroit où des goulots d'étranglement se produisent le plus fréquemment. Les services Routage et accès distant et IAS ne causent généralement pas une forte demande sur le processeur, la mémoire et le disque si le serveur est dédié aux fonctions d'appels entrants. Cependant, si un serveur d'accès distant ou un serveur IAS héberge également d'autres applications ou services, ceux-ci peuvent rivaliser pour l'obtention de ressources. Analysez ensuite globalement les quatre compteurs principaux pour le serveur pour vous assurer qu'une application ou un service spécifique n'abuse pas des ressources qui pourraient compromettre d'autres fonctions sur le serveur. Remarque Pour plus d'informations sur les objets de performance standard, consultez le cours 2149A : Maintenance d'un environnement Microsoft Windows Server 2003.! Serveur d'authentification IAS : cet objet contient des compteurs que vous pouvez utiliser pour analyser les requêtes entrantes et sortantes, ainsi que les erreurs du serveur d'authentification.! Clients d'authentification IAS : cet objet contient des compteurs que vous pouvez utiliser pour analyser les requêtes entrantes et sortantes, ainsi que les erreurs du client d'authentification.! IPv4 : cet objet contient des compteurs que vous pouvez utiliser pour isoler les données de performance TCP/IP, les erreurs, les échecs et les attaques réseau potentielles.! Ipv6 : cet objet contient les mêmes compteurs et fonctionnalités que l'objet IPv4, mais les compteurs de l'objet IPv6 s'appliquent au protocole IPv6.! Port RAS : cet objet contient des compteurs qui fournissent des informations sur les performances et la transmission des ports d'accès distant individuels.! Total des RAS : cet objet contient des compteurs qui fournissent des informations sur les performances et la transmission de l'ensemble des ports d'accès distant.

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation

Plus en détail

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

Module 3 : Gestion et analyse du service DHCP

Module 3 : Gestion et analyse du service DHCP Module 3 : Gestion et analyse du service DHCP Table des matières Vue d'ensemble 1 Leçon : Gestion d'une base de données DHCP 2 Leçon : Analyse du service DHCP 15 Leçon : Application des instructions de

Plus en détail

Module 2 : Préparation de l'analyse des performances du serveur

Module 2 : Préparation de l'analyse des performances du serveur Module 2 : Préparation de l'analyse des performances du serveur Table des matières Vue d'ensemble 1 Leçon : Présentation de l'analyse des performances du serveur 2 Leçon : Analyse en temps réel et programmée

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Corrigé de l'atelier pratique du module 6 : Transfert de données

Corrigé de l'atelier pratique du module 6 : Transfert de données Corrigé de l'atelier pratique du module 6 : Transfert de données Table des matières Atelier pratique 6 : Transfert de données 1 Exercice 1 : Création d'un package SSIS 1 Exercice 2 : Déploiement d'un package

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS Utilisation de la clé de Registre pour réinitialiser des jeux de réplicas FRS mars 2013 Nb. Pages 7 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Vue d'ensemble Le service FRS est

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Fonctions pour la Suisse

Fonctions pour la Suisse Fonctions pour la Suisse Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Fonctions pour la Belgique

Fonctions pour la Belgique Fonctions pour la Belgique Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Module 8 : Planification d'ipsec et résolution des problèmes

Module 8 : Planification d'ipsec et résolution des problèmes Module 8 : Planification d'ipsec et résolution des problèmes Table des matières Vue d'ensemble 1 Leçon : Compréhension des règles des stratégies par défaut 2 Présentation multimédia : Vue d'ensemble du

Plus en détail

Vous venez de procéder à la mise à jour? Découvrez les nouveautés de Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013

Vous venez de procéder à la mise à jour? Découvrez les nouveautés de Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013 Vous venez de procéder à la mise à jour? Découvrez les nouveautés de Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013 Série Mise en route 4 Microsoft Dynamics CRM 2013 et Microsoft

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Module 1 : Présentation de l'administration des comptes et des ressources

Module 1 : Présentation de l'administration des comptes et des ressources Table des matières Vue d'ensemble 1 Présentation multimédia : Administration d'un environnement Microsoft Windows Server 2003 2 Leçon : L'environnement Windows Server 2003 3 Leçon : Ouverture de session

Plus en détail

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx Page 1 sur 14 Ce document est le premier d'une série de guides pas à pas expliquant comment créer une infrastructure réseau commune pour le déploiement du système d'exploitation Microsoft WindowsServer

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

LES BIBLIOTHEQUES DE WINDOWS 7

LES BIBLIOTHEQUES DE WINDOWS 7 LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows 2000 2 Présentation des intranets 4

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

CA ARCserve Replication and High Availability

CA ARCserve Replication and High Availability CA ARCserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

D. Déploiement par le réseau

D. Déploiement par le réseau Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Partager son lecteur optique

Partager son lecteur optique Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1 Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Installation FollowMe Q server

Installation FollowMe Q server Installation FollowMe Q server FollowMe Rev 1.00 30 nov 2007 Pré requis FollowMe v5 est un service de Windows et s'installe sur tout poste fonctionnant sous XP Pro, 2000 server, 2003 server. Il utilise

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

TeamViewer 7 Manuel Contrôle à distance

TeamViewer 7 Manuel Contrôle à distance TeamViewer 7 Manuel Contrôle à distance TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Sommaire 1 A propos de TeamViewer... 5 1.1 A propos du logiciel... 5 1.2 À propos de ce manuel...

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Module 4 : Planification et optimisation de DHCP et résolution des problèmes

Module 4 : Planification et optimisation de DHCP et résolution des problèmes Table des matières Module 4 : Planification et optimisation de DHCP et résolution des problèmes Vue d'ensemble 1 Leçon : Planification d'une stratégie DHCP 2 Présentation multimédia : Planification du

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Module 12 : Configuration et gestion des disques

Module 12 : Configuration et gestion des disques Module 12 : Configuration et gestion des disques Table des matières Vue d'ensemble 1 Types de stockages sur disque disponibles dans Windows 2000 2 Création de partitions sur un disque de base 8 Création

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

ultisites S.A. module «services»

ultisites S.A. module «services» M ultisites S.A. module «services» TP N 2: Installation des services Active Directory Nom : Prénom : Classe : Date : Objectifs : Appréciation : Note : durée : 3h - Être capable d'installer le PDC du domaine

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Changez le mot de passe dans

Plus en détail

FileMaker Server 13. Guide de configuration de l'installation réseau

FileMaker Server 13. Guide de configuration de l'installation réseau FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine

Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine mars 2013 Nb. Pages 6 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Certaines

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail