Aperçu technique à l'intention des administrateurs de réseau LIVRE BLANC

Dimension: px
Commencer à balayer dès la page:

Download "Aperçu technique à l'intention des administrateurs de réseau LIVRE BLANC"

Transcription

1 Aperçu technique à l'intention des administrateurs de réseau LIVRE BLANC

2 À propos de ce document Le présent aperçu traite de certains détails fonctionnels et techniques liés au VPN mobile NetMotion Mobility XE. Il s adresse particulièrement aux administrateurs de réseaux qui requièrent une étude plus approfondie du fonctionnement de Mobility XE avant de déployer ce système dans leur environnement. NetMotion Mobility XE et sa technologie sont protégés par des brevets et droits d auteur délivrés et en instance aux États-Unis et dans d'autres pays. Aperçu de l'architecture Mobility XE Mobility XE est un VPN mobile logiciel super-scalaire. Avec ses options de haute disponibilité active/active et active/passive, il fonctionne dans une infrastructure de réseau standard, dont routeurs, commutateurs et pare-feu. Le système Mobility XE comporte deux composants principaux : le serveur Mobility et le client Mobility. La communication serveur-client, qui utilise le protocole IMP (Internet Mobility Protocol) et les appels de procédure à distance (RPC), repose sur le protocole UDP (User Datagram Protocol). Serveur Mobility Le serveur Mobility gère les connexions de réseaux sans fil pour les périphériques mobiles. Il réside sur le réseau local d'entreprise, serveur exploitant Windows Server Le serveur Mobility sert de mandataire de transport pour chaque périphérique mobile exploitant le client Mobility. En maintenant le statut de chaque client et en traitant la gestion de sessions complexe, il assure des connexions permanentes aux systèmes hébergeant les applications réseaux. Lorsqu'un périphérique mobile devient injoignable, suspend la session ou passe à un réseau différent, le serveur Mobility préserve la connexion aux applications homologues du client en accusant réception des données et des demandes de mise en file d'attente. Le serveur Mobility gère également les adresses de réseaux pour les périphériques mobiles. Chaque client Mobility reçoit une adresse IP virtuelle sur le réseau câblé, généralement obtenue à partir du protocole DHCP (Dynamic Host Configuration Protocol) ou attribuée à partir de toute une gamme d'adresses réservées à cet effet sur le serveur Mobility. Le serveur Mobility XE peut également attribuer statiquement une adresse IP virtuelle à un périphérique ou utilisateur individuel. Les serveurs multiples Mobility peuvent agir comme groupe de serveurs avec capacités de basculement et d'équilibrage de la charge. Les explications figurant dans le présent document supposent une installation avec un seul serveur Mobility. Les outils et les paramètres du serveur Mobility, destinés aux administrateurs de système, servent à configurer, gérer et dépanner les connexions à distance. Une interface en ligne permet aux administrateurs de système de configurer les paramètres du Mobility XE et de gérer le serveur à partir d'un autre PC sur le réseau. Aperçu technique à l'intention des administrateurs de système 2

3 Client Mobility Le logiciel client Mobility, installé au niveau de l interface du pilote de transport (TDI) sur les plates-formes Microsoft, gère les opérations d indirection et de redirection des appels de réseau d'applications. Lorsqu une application utilise le réseau, les appels TDI sont interceptés, puis les paramètres sont triés et l'appel est transféré pour exécution sur le serveur Mobility. Il fonctionne en transparence avec les fonctionnalités du système d'exploitation pour permettre aux sessions d'applications côté client, de rester actives lorsque le périphérique perd contact avec le réseau. Un périphérique client Mobility est un périphérique mobile standard ou un ordinateur standard fonctionnant sous Windows Vista, Windows XP, Windows XP Tablet, Windows Mobile ou Windows CE. Autre infrastructure Les installations fonctionnant sous Analytics Module requièrent un serveur rapporteur et une base de données rapporteuse. Mobility s'intègre également à des services d'authentification externes. Fonctionnement Deux protocoles : appels de procédure à distance et Internet Mobility Le protocole d'appels de procédure à distance (RPC) et le protocole IMP (Internet Mobility Protocol) Mobility XE constituent l'ossature technologique connectant le serveur Mobility à chaque périphérique mobile. Un appel de procédure à distance permet d'autoriser un processus sur réseau local à appeler une procédure sur un réseau distant. Grâce à Mobility XE, les appels de réseau du client sont envoyés au serveur pour une exécution à distance. Si Mobility fonctionnait au niveau Winsock, ces appels seraient de type Aperçu technique à l'intention des administrateurs de système 3

4 interface ouverte, association, connexion, envoi et réception. Mobility XE agissant au niveau de la TDI, l'équivalent TDI de ces appels correspond à ce qui est envoyé au serveur pour exécution à distance. L'application sur réseau local ignore que l'appel de procédure est exécuté sur un réseau distant. La force de l'approche de type RPC de Mobility XE est de permettre au périphérique mobile de passer hors portée ou de suspendre l'activité sans perdre les sessions actives dans le réseau. Le maintien des sessions ne dépendant pas de la personnalisation ou du remaniement des applications, les applications standard fonctionnent sans modifier l'environnement mobile. Le protocole RPC, encapsulé par le protocole Internet Mobility Protocol (IMP), est lui aussi encapsulé dans UDP. Le protocole IMP compense les différences entre les réseaux câblés et les réseaux moins fiables, en ajustant les tailles de trames et la synchronisation des protocoles pour diminuer le trafic réseau. Ce principe s avère crucial si la bande passante est limitée, s'il y a un délai d'attente important ou si la durée de vie de la batterie pose problème. Mobility XE renforce également la sécurité des données en encryptant tout le trafic entre le serveur Mobility et les clients, et en autorisant uniquement la connexion de périphériques authentifiés au serveur Mobility. Pour plus de renseignements sur la sécurité du Mobility XE, consulter la section Sécurité pour réseaux sans fil. Enregistrement du périphérique Lorsqu'un client Mobility se connecte pour la première fois à un serveur Mobility, le serveur enregistre le numéro d'identification permanent (PID) du périphérique mobile, numéro unique que le client utilisera pour toutes les connexions ultérieures. Cet enregistrement se produit uniquement lors de la première connexion et ne nécessite aucune intervention de la part de l'utilisateur ou de l'administrateur. Le PID est stocké dans le registre du système client ainsi que dans l'entrepôt Mobility (ayant recours au protocole LDAP - Lightweight Directory Access Protocole/Protocole allégé d'accès annuaire). Le serveur Mobility stocke les PID en fonction du nom de l'ordinateur. Tant que le nom de l'ordinateur client reste inchangé, le serveur peut restaurer le PID sur le périphérique client même en cas de perte du registre client. Une telle situation survient notamment lorsque le disque dur du périphérique client est reformaté pour réinstaller le système d'exploitation. Lorsque le client Mobility est réinstallé et connecté, le serveur cherche une correspondance sur le nom du périphérique. S'il trouve une correspondance, le serveur restaurera le même PID sur le périphérique. Connexion de périphériques Pour établir une connexion au serveur Mobility, le client Mobility demande une authentification de l'utilisateur. Si l'authentification réussit, le serveur et le client créent un tunnel VPN sécurisé, utilisable pendant toute la session. Pour authentifier le réseau, le travailleur mobile peut utiliser son justificatif d'identité de connexion Windows standard. Le serveur Mobility authentifie cet Aperçu technique à l'intention des administrateurs de système 4

5 utilisateur par rapport au domaine de l'entreprise à l'aide de NTLMv2 pour une authentification naturelle Microsoft, une authentification RADIUS ou une authentification RSA SecurID. Dans une configuration prévoyant une authentification RADIUS, Mobility XE a recours à un protocole RADIUS PEAP ou EAP-TLS. Ceci permet la prise en charge d'une authentification robuste de l'utilisateur par rapport à une infrastructure à clés publiques (PKI) à l'aide de cartes à puce et / ou de certificats d'utilisateur. (Se reporter à la rubrique Authentification avancée plus bas). Pour un déploiement Microsoft, une liaison à trois voies se produit entre le client et le serveur Mobility : Le client envoie une liste de types d'authentification. Ce paquet comprend le paquet NTLMv2 HELLO. Le serveur répond par une demande d'accès NTLMv2. Le client complète l'authentification en répondant à la demande d'accès. Suite à l'authentification, le serveur et le client échangent des clés publiques ECC (cryptographie à courbe elliptique) et des documents cryptographiques connexes pour échanger les clés Diffie-Hellman. Les clés symétriques, dérivées des clés publiques, ne sont pas transmises. Un tel procédé s'applique à toutes les méthodes d'authentification prises en charge. Adresses IP virtuelles Chaque client Mobility possède une adresse IP virtuelle sur le réseau câblé, obtenue à partir du protocole DHCP ou attribuée à partir d une gamme d'adresses réservées à cet effet sur le serveur Mobility. Des adresses IP virtuelles statiques peuvent de plus être attribuées à des périphériques ou utilisateurs spécifiques. Pour chaque client actif, le serveur Mobility relaie les données dirigées vers l'adresse virtuelle du client à son adresse réelle et actuelle (adresse point de présence POP). Alors que l'adresse POP d'un client Mobility peut changer lorsque le périphérique se déplace d'une zone de couverture à une autre, l'adresse virtuelle demeure constante pendant toute la durée de la session utilisateur. Persistance de session Contrairement aux réseaux VPN IPsec ou VPN SSL, Mobility XE VPN n exige pas d'adresse locale fixe. Le tunnel est maintenu entre le serveur Mobility, possédant une adresse fixe, et le client Mobility, qui peut avoir une adresse POP constamment modifiée. D'un commun accord, le client et le serveur maintiennent le tunnel sécurisé jusqu'à ce qu une extrémité émette un signal de déconnexion. Un tel signal survient notamment lorsque l'utilisateur se déconnecte, lorsque l'administrateur met le périphérique en quarantaine ou en raison de l expiration d'un délai d inactivité du lien configurable. Le tunnel reste disponible et les sessions d'application persistent dans un certain nombre de cas : Suspension d'activité sur le périphérique et reprise ultérieure Changement d'emplacement sur le réseau Aperçu technique à l'intention des administrateurs de système 5

6 Connexion d'un périphérique mobile sur des réseaux lents, à bande passante limitée ou temps d'attente important Brouillages du fait de micro-ondes, cages d'escalier, gaines d'ascenseur tout facteur brouillant les signaux radio Changement d'interfaces de réseaux (par ex. passage d une carte WLAN à une carte WWAN) Traversée de zones de non-couverture Le délai d expiration (timeout) configurable assure que les ressources sur le serveur Mobility consommées par les sessions inactives ne soient pas consommées indéfiniment. Toutefois, dans les scénarios de test, lorsque les périphériques ont été suspendus au milieu d'une transaction d'application, puis réactivés une semaine plus tard, la transaction a repris exactement là où elle s'était arrêtée. Persistance des applications L écriture des applications réseaux sert à utiliser des interfaces de contenu, telles que Winsock (API interfaces Windows). Un simple appel à une application API peut générer plusieurs paquets de données entrantes ou sortantes au niveau transport (IP). Dans les réseaux mobiles existants, si l'un de ces paquets se perd, l état de la connexion risque d être instable et la session interrompue. Le protocole IMP (Internet Mobility Protocol) surmonte ces difficultés. Le protocole adopte un comportement câblé et livre des données en toute fiabilité, tout en traitant diverses situations, dont perte de connexions au milieu d'une transmission et d itinérance. La session logique demeure maintenue et active, même si le périphérique est injoignable ou en suspens. Du point de vue de l'application sur le périphérique mobile, l'application attend l obtention d'une réponse à moins qu elle ne fasse jouer son propre délai d expiration (timeout). Mobility XE accomplit cette fonction dès que le serveur est injoignable en assignant à l'opération un statut en attente.. L'interface Winsock renvoie ensuite la réponse à l'application, qu elle utilise le blocage d appels, les appels asynchrones ou le recouvrement E/S. L'application reçoit les mêmes réponses et comportements que si elle était sur un réseau câblé. Gestion de l'état de connexion Mobility XE ne «teste pas» pour déterminer si un périphérique est accessible avant l'envoi. Mobility envoie tout simplement les données nécessaires et attend en retour un accusé de réception. Si l'accusé de réception retour n'est pas reçu, il tentera un certain nombre d'essais, puis s'arrêtera, conclura à l impossibilité de joindre du périphérique et réessayera plus tard. Le système de tenue du statut du protocole IMP suit l'envoi des paquets ceux avec accusé de réception et ceux qui doivent être renvoyés tout en préservant l'intégrité de toute la session. Pour déterminer si un périphérique mobile inactif est joignable, le système Mobility XE utilise des trames d'entretien : le client Mobility envoie périodiquement des trames au serveur Mobility. La fréquence de ces trames d'entretien, configurable par l'utilisateur, peut être affaiblie pour réduire le trafic sur les réseaux à bande passante limitée. Si le serveur Mobility ne parvient pas à recevoir ces trames pendant le délai configuré, il indique que le périphérique est Aperçu technique à l'intention des administrateurs de système 6

7 injoignable dans la console de gestion du serveur. Les trames d'entretien ne sont envoyées qu'en l'absence d'application ou d'autre trafic. Périphérique injoignable L'emploi du RPC de Mobility XE préserve l'état des transferts de données interrompus et conserve les données en attente dans la file d'attente. Mobility XE préserve tunnel, application et données VPN même lorsque le client nʹest pas joignable Lorsque le serveur d'application transmet des données au client Mobility et que ce client est injoignable en raison d'une perturbation du réseau ou d une suspension du périphérique, les algorithmes de contrôle de flux Mobility XE avisent le RPC du serveur Mobility de cesser d accepter les données en provenance du serveur d'application. En raison du remplissage des tampons TCP dans le serveur Mobility, la taille de la fenêtre TCP se remet à zéro (0), avisant à son tour le serveur d application d interrompre la transmission de données jusqu à ce que le client puisse recevoir les données. Dans une telle situation, le serveur Mobility et le serveur d application échangent les accusés de réception TCP pour conserver une connexion active indéfiniment ou pendant une durée préconfigurée par un administrateur. Une fois le client de nouveau joignable, le contrôle de flux informe le RPC que le transfert de données peut reprendre. Le RPC recommence alors à acquérir des données en provenance de la pile TCP, ce qui permet aux tampons de réception de la connexion TCP de se vider. Lorsque la mémoire tampon devient disponible, la pile TCP assigne une valeur non nulle à la fenêtre de réception de connexion, informant la pile TCP du serveur d application qu elle est de nouveau prête à recevoir des données. Itinérance du périphérique Mobility XE utilise le protocole DHCP pour détecter et faciliter l'itinérance, lorsque les périphériques mobiles se déplacent dans une frontière sous-réseau ou vers un réseau différent. L'utilisateur n'a pas besoin de redémarrer le système ou d éteindre les connexions réseaux existantes pour obtenir une nouvelle adresse. Itinérance sous-réseaux Mobility XE permet aux périphériques mobiles de traverser des frontières sousréseaux sans perdre leurs connexions réseaux ou leurs sessions d'application. Pour y parvenir, le client Mobility doit pouvoir détecter que le périphérique s'est déplacé vers un nouveau sous-réseau et doit obtenir une nouvelle adresse point de présence à partir d'un serveur DHCP. Aperçu technique à l'intention des administrateurs de système 7

8 Pour détecter qu'il s'est déplacé vers un nouveau sous-réseau, le client Mobility utilise deux méthodes. Une première méthode privilégiée s appuie sur l'information provenant du pilote de carte de réseau. L'autre se fonde sur le signal d'alarme DHCP et implique de fréquents échanges découvertes/offres DHCP. Ces deux méthodes d'itinérance sous-réseaux utilisent les services DHCP, au moins en partie, pour assurer l'itinérance. Le client Mobility utilise les services DHCP pour acquérir son adresse IP et d autres paramètres de configuration facultatifs pour le nouveau réseau ou sous-réseau. Détection d'itinérance dans les WAN sans fil Dans un réseau WWAN, l'infrastructure réseau prend en charge l'itinérance sans recourir à un signal d'alarme. Le signal d'alarme est automatiquement désactivé si l'un des points suivants est validé : Le client Mobility se connecte à un adaptateur de réseau commuté (DUN) ou adaptateur PPP (Protocole Point à Point) L'adaptateur de réseau du client Mobility, en obtenant une adresse IP statique, n'a pas besoin de changer son adresse IP en itinérance WAN sans fil (par ex. itinérance activée dans l'infrastructure sous-jacente WWAN). Détection d'itinérance sur un réseau SuperNet Mobility XE propose une configuration qui modifie la détection d'itinérance, fondée sur signal d'alarme dans un réseau SuperNet. Dans ce réseau, deux conditions interviennent : Un seul réseau physique prend en charge deux ou plusieurs réseaux logiques, et Les serveurs DHCP attribuent des adresses IP aux clients Mobility sur plus d'un réseau logique. Si ces deux conditions s'appliquent et que l'environnement réseaux ne peut être facilement modifié pour simplifier l'attribution d'adresses IP aux clients Mobility, en activant l'itinérance SuperNet sur le serveur Mobility la performance de l'itinérance fondée sur signal d'alarme sera améliorée par la prévention de fréquentes tentatives d'itinérance lorsque cela n'est pas nécessaire. Itinérance InterNetwork Roaming Un client Mobility préserve sa connexion et ses sessions d'applications même lorsqu il se déplace entre différents réseaux média. Si les cartes d'interface réseau pour différents types de connexions réseaux ont été installées et correctement configurées sur le périphérique mobile, Mobility XE assure une persistance d'applications lorsque le client se déplace entre des réseaux LAN, LAN et WAN sans fil, ou autre type de réseau IP. Aucune autre configuration n'est nécessaire sur le client ou serveur Mobility. Le système d'exploitation et le matériel réseau sur le périphérique mobile déterminent le degré d'intervention de l utilisateur requis pour assurer une itinérance InterNetwork Roaming. Un client Mobility disposant de plusieurs interfaces réseaux activées est capable de passer automatiquement d'une Aperçu technique à l'intention des administrateurs de système 8

9 interface à l autre. Ainsi, si un périphérique client dispose de deux cartes WLAN et WWAN, et passe hors de portée de tout point d'accès LAN sans fil, les communications peuvent automatiquement passer au support WWAN. Sur un périphérique client combinant plusieurs cartes interfaces de réseaux activées simultanément, Mobility XE utilise la même interface que le système d'exploitation. La sélection d'interface du système d'exploitation peut dépendre de l'ordre dans lequel les interfaces deviennent actives sans aboutir nécessairement à utiliser la «meilleure» interface. Le serveur Mobility modifie les paramètres d'un itinéraire défini dans le système d'exploitation du client en fonction de la vitesse de l'interface réseau, assurant ainsi que le périphérique mobile utilise l'interface disponible avec la plus grande bande passante. Si l'option Interface Roaming Use Fastest est désactivée, l'utilisateur mobile devra peut-être arrêter et démarrer manuellement les cartes interface en fonction du système d'exploitation. Parfois, les connexions réseaux sont disponibles via deux interfaces, mais le serveur Mobility peut être seulement joignable via l'un de ces réseaux. Le basculement du réseau client de Mobility XE permet au client de se connecter lorsque l'interface privilégiée est disponible, sans pourtant se connecter à un serveur Mobility. Pour plus de renseignements sur la détection et le comportement d'itinérance, consulter le Guide de l'administrateur du Système Mobility XE. NAT Traduction des adresses réseau Étant donné qu'il a recours au protocole UDP, Mobility n'est pas susceptible d'être exposé aux problèmes communs aux VPN IPSec et NAT. Les VPN IPSec sont tenus d appliquer la NAT-T (NAT Traversée voir RFC 3947) qui encapsule les paquets IPSec ESP dans le protocole UDP pour traverser des pare-feu ou routeurs non compatibles à la NAT. Comme Mobility XE est, de par sa conception, adapté à la NAT, il ne requiert pas le niveau supplémentaire d'encapsulation et de temps système nécessaires pour traverser les nœuds intermédiaires entre client et serveur Mobility. Authentification avancée Mobility XE prend en charge différentes méthodes d'authentification à deux facteurs. Outre un nom d'utilisateur, mot de passe ou PIN (quelque chose que l'utilisateur connaît), une authentification à deux facteurs exige également quelque chose dont l'utilisateur dispose (certificat, porte-clé, etc.). Méthodes prises en charge : Jetons de sécurité (porte-clé RSA SecurID, par exemple) Cartes à puce (lues par un lecteur de carte), notamment celles ayant recours à un scanneur biométrique pour lire l'empreinte digitale de l'utilisateur au lieu d'un numéro d'identification personnelle ou d'un mot de passe Certificats d'utilisateur stockés sur le disque dur du périphérique Aperçu technique à l'intention des administrateurs de système 9

10 RSA SecurID RSA SecurID permet d'authentifier les utilisateurs en fonction de leur capacité à saisir une chaîne de chiffres et de lettres fréquemment modifiée et générée par générateur de jetons, après qu'ils aient saisi leur numéro d'identification personnelle (PIN). Le générateur de jetons peut être un générateur matériel porte-clé ou jeton USB affichant un code temporel que l'utilisateur saisit manuellement. Ou il peut s'agir d'une application logicielle fonctionnant sur le périphérique qui génère la chaîne. Dans une installation RSA SecurID, le logiciel agent d'authentification RSA fonctionne sur le serveur Mobility. Il crypte les identifiants fournis avec un hachage à sens unique, puis les transmet au gestionnaire d'authentification RSA qui fonctionne sur un serveur distinct. Le gestionnaire d'authentification RSA prend en charge la vérification des justificatifs et la retransmission de l'état d'authentification au serveur Mobility. Mobility XE prend également en charge le rétablissement périodique d'un nouveau PIN SecurID (mode New PIN) pour la fourniture de nouveaux jetons, ainsi que la saisie de codes de jetons successifs (mode Next Token). Le produit Mobility XE a reçu la certification RSA Secured Partner Program pour le produit RSA SecurID. Cette certification signifie qu'un partenariat technique a été établi pour rehausser la sécurité des clients communs qui utilisent les deux produits. Infrastructure de clés publiques/radius Mobility XE prend en charge des solutions d'authentification à deux facteurs fondées sur des normes mettant en œuvre des certificats numériques, en conjonction avec une infrastructure de clés publiques (PKI) pour la validation de ces certificats et une authentification RADIUS EAP (Extensible Authentication Protocol). L utilisation par Mobility XE de RADIUS EAP est une représentation couramment employée de la norme de sécurité 802.1x. La technologie PKI est intégrée aux systèmes d'exploitation Microsoft, ainsi qu'à de nombreuses autres solutions de fournisseurs indépendants, et elle prend en charge la norme internationale X.509v3 de certification numérique. Authentification robuste employée en conjonction avec des certificats validés RADIUS et PKI Pour répondre aux exigences d'une authentification basée sur PKI, des certificats doivent être installés sur les clients Mobility et les serveurs RADIUS pour Aperçu technique à l'intention des administrateurs de système 10

11 permettre une authentification mutuelle. Les certificats suivants sont installés et configurés sur le serveur RADIUS : Certificat numérique et clé privée X.509v3 Certificat pour l'organisme de certification (CA) de confiance ayant signé les certificats sur les périphériques clients Les certificats suivants sont installés et configurés sur les clients Mobility : Certificat pour l'organisme de certification de confiance ayant signé le certificat du serveur RADIUS Certificat X.509v3 installé et configuré ou carte à puce pourvue d'un certificat valide déployé par l'intermédiaire de l'organisme de certification de l'entreprise Pour les cartes à puce, un lecteur qui prend en charge le fournisseur de services cryptographiques (CSP) Microsoft. Le serveur Mobility fait fonction de serveur d'accès au réseau (NAS) dans le système de sécurité RADIUS. Le serveur RADIUS transmet le protocole d'authentification EAP-TLS entre le client et le serveur d'authentification. Si le client emploie des certificats protégés par mot de passe stockés sur le disque dur, l'utilisateur doit saisir le mot de passe du certificat pour les déverrouiller. Si le certificat est stocké sur une carte à puce, l'utilisateur doit saisir le PIN qui lui est associé. Le serveur Mobility et le client Mobility créent alors un tunnel sécurisé mutuellement authentifié et protégé par les certificats x.509. Le serveur Mobility transmet les justificatifs de l'utilisateur au serveur RADIUS. Le RADIUS achève l'authentification en validant le certificat auprès de l'organisme de certification. Si le serveur RADIUS valide les justificatifs d authentification, il informe le serveur Mobility d autoriser l'utilisateur à accéder aux services Mobility XE. Si le serveur RADIUS ne parvient pas à authentifier le certificat, il rejette la demande d'authentification et le serveur Mobility met fin à la tentative de connexion. La méthode d'authentification à deux facteurs prend en charge des systèmes biométriques, lecteur d'empreintes digitales par exemple, quand ces systèmes sont employés au lieu d'un mot de passe pour déverrouiller l'accès à des certificats stockés. Des directives précises pour la configuration de certains des serveurs RADIUS les plus couramment disponibles figurent dans le Guide de l'administrateur du système Mobility XE. Optimisations de liens Une multiplicité de comportements du protocole TCP/IP réduisent son efficacité dans un environnement mobile. Pour en tenir compte, Mobility XE est conçu pour assurer une performance optimale dans des liens de réseaux intermittents et à bande passante limitée. Son architecture comporte des améliorations qui permettent au trafic du réseau sur IP de mieux prendre en charge une perte momentanée de connectivité depuis un périphérique mobile, qu'elle soit due à une indisponibilité de couverture ou à des facteurs externes, gestion d'énergie ou intervention de l'utilisateur par exemple. Elle emploie au mieux la bande Aperçu technique à l'intention des administrateurs de système 11

12 passante donnée et met en jeu de nombreuses fonctions évoluées pour réduire le «bavardage» des protocoles de transport : Accusés de réception sélectifs Groupage des données et accusés de réception Amalgame de messages Réduction et synchronisation des retransmissions Optimisations des fragmentations Compression des données Algorithmes de réduction des erreurs Accélération Web De concert, ces fonctions avancées assurent un maximum d'efficacité dans le transfert de données. De plus, quand la fonction «Use Fastest Interface» (Utiliser l'interface la plus rapide) est activée, Mobility XE passe automatiquement sur la connexion de réseau offrant la bande passante la plus rapide quand plusieurs connexions sont actives. On trouvera ci-dessous une description du fonctionnement de ces fonctions dans un environnement mobile, notamment en zone étendue. Algorithme d'accusé de réception sélectif Quand des données sont transmises sur une connexion sans fil en zone étendue, la perte de paquets peut grandement affecter la performance. Quand un train de paquets est transmis d'un côté ou de l'autre, il est fort possible que certaines de ces trames «disparaissent» et ne parviennent jamais à leur destination finale. Mobility XE tient compte de la perte de paquets lors de la transmission et de la réception de données. Mobility emploie des numéros de séquence pour détecter si une trame n'a pas été reçue dans le bon ordre. S'il reçoit une trame dont le numéro de séquence est supérieur à celui qui est prévu, il alerte l'homologue transmetteur pour l'informer qu'il manque une ou plusieurs trames dans la séquence de réception. L'homologue transmetteur retransmet alors les trames manquantes. En revanche, des systèmes sans accusé de réception sélectif non seulement retransmettent les trames manquantes, mais retransmettent également les trames qui ont été correctement reçues par l'homologue. Ces retransmissions superflues gaspillent de la largeur de bande et des ressources de traitement. Amalgame de messages, groupage données et accusés de réception La plupart des implantations de protocole de réseau utilisent des trames d'accusé de réception pour rétro-informer l'émetteur que l'homologue a bien reçu les paquets envoyés. Cette rétro-information est continue : une trame sur deux (au maximum) fait l'objet d'un accusé de réception et crée un flux de petites trames de service dans la direction inverse. Ces trames supplémentaires, bien qu'elles soient petites, peuvent se traduire par un important temps système. Aperçu technique à l'intention des administrateurs de système 12

13 D'une trame sur deux, Mobility XE peut réduire le flux inverse d'information à une sur quatre ou moins. Pour ce faire, il met en œuvre sa politique d'accusé de réception sélectif et ajuste ses paramètres pour déterminer la latence du réseau. Cela permet la transmission d'un volume plus important de données associées à l'application au lieu d'utiliser la bande passante pour des informations de contrôle supplémentaires. Pour réduire encore plus la consommation de largeur de bande, Mobility XE a recours à une technique de regroupement (multiplexage) de messages. Cet algorithme permet de faire passer dans la même trame des données de contrôle et des données d'application provenant de plusieurs flux de messages distincts. Sans cette fonctionnalité, l'information est encapsulée dans sa propre trame quand l'application transmet les données. Au fur et à mesure que des connexions supplémentaires sont établies, un temps système plus important est nécessaire au niveau du protocole. En regroupant ces flux, Mobility permet le transfert d'un plus grand volume de données d'application dans le même espace, ce qui se traduit par d'importantes économies de largeur de bande. Un autre avantage de cette technique est qu'elle permet à chaque trame d'acheminer un maximum de données utiles. Dans cet exemple, deux applications transmettent et reçoivent comme suit des données dans une implantation ordinaire : l'application A transmet 100 octets de données à son homologue et l'application B transmet 150 octets au sien. Ce qui est représenté comme suit sur un VPN IPSec (les VPN SSL ont des problèmes similaires) : Les VPN traditionnels génèrent des trames distinctes avec un temps système de protocole pour chaque application Cela génère normalement deux trame distinctes, une avec 100 octets de données (plus le temps système de protocole) et une avec 150 octets (plus les besoins de protocole). Chaque trame nécessite alors un accusé de réception distinct de la part de l'homologue récepteur, si bien que quatre trames en tout sont nécessaires pour déplacer les 250 octets de données sur le lien sans fil. Même exemple, mais avec Mobility XE : Les données provenant de l'application A (100 octets) et de l'application B (150 octets) traversent le lien en un paquet de 250 octets (plus le temps système de protocole). Un seul accusé de réception est généré, si bien que seules deux trames suffisent à déplacer les mêmes 250 octets de données. Mobility devient encore plus efficace quand des applications supplémentaires transmettent des données. Aperçu technique à l'intention des administrateurs de système 13

14 Mobility XE améliore lʹefficacité Réduction et synchronisation des retransmissions La plupart des problèmes de performance sur liens WWAN peuvent être attribués à des politiques de retransmission trop agressives. La plupart des implantations IP ont été mises au point pour fonctionner dans des environnements à haut débit et à faibles pertes (infrastructures câblées, par exemple). Mais une latence variable existe dans des connexions sans fil en zone étendue, ce qui peut aisément être interprété à tort par des implantations normales comme une perte de paquet. Le protocole de transport retransmet alors incorrectement une copie d'une trame précédente. Cette retransmission affecte la performance de deux façons : Des données sont retransmises en double sur un lien à bande passante déjà limitée. Cette retransmission superflue consomme les précieuses ressources d'une bande limitée et retarde la transmission de nouvelles données et d'accusés de réception pour les données transmises. Quand un transport retransmet une trame, il suppose normalement que la congestion du réseau a entraîné la perte et emploie un algorithme de recul, réduisant ainsi le volume total de données pouvant être transmises à tout moment. Du fait de l augmentation du temps de transmission réel quand une trame est vraiment perdue, le temps de récupération peut être bien plus long, ce qui réduit sans raison la performance générale. Cela peut entraîner un effet de spirale, ce qui va réduire encore plus la transmission de données à quasiment un échange arrêt-attente. Pour déterminer la latence du réseau, Mobility XE emploie de nombreux heuristiques au-delà d'un calcul d'aller-retour standard. Ces calculs supplémentaires permettent à Mobility de s'adapter plus rapidement à une latence variable et aux autres conditions survenant sur les WWAN. Mobility réduit de façon notable la quantité de données en double qui sont envoyées pour permettre d accommoder un plus grand volume de données d'application dans la ligne de communications. La politique de retransmission synchronisée de Mobility XE est un des exemples de ces heuristiques. Quand une trame est transmise dans des implantations existantes, un délai est fixé pour le moment butoir auquel un accusé de réception doit être reçu pour la trame. Si l'accusé de réception n'a pas été reçu à l expiration de ce délai, certains transports soumettent simplement une autre copie de la trame. Mais quand Mobility décide de retransmettre une trame, il regarde si la couche sous-jacente a pris en charge la copie précédente de la trame. Si ce n'est pas le cas, il retarde la soumission d'une autre copie. Si un périphérique mobile est temporairement hors de portée, par exemple, il n'est pas Aperçu technique à l'intention des administrateurs de système 14

15 nécessaire d'envoyer une autre copie si la précédente n'a pas encore quitté le système local. Un autre exemple des fonctionnalités perfectionnées de Mobility XE est sa capacité à partager des informations sur les caractéristiques du lien sur toutes les connexions au niveau de l'application. Voici comment fonctionnent les implantations de transport actuelles : Au fur et à mesure que chaque application crée une connexion à un homologue, le mécanisme de transport détermine les caractéristiques de la liaison. Une fois ces informations recueillies, la performance s'améliore. Mais pour qu'une quantité suffisante de données d'application passent dans le lien (peut-être 64 K ou plus), cela prend du temps. Quand la connexion est terminée, toutes les informations recueillies sont perdues. Avec Mobility XE, au contraire cela se passe comme suit : Mobility XE conserve les informations recueillies ; si une application entame une autre connexion, les réglages des paramètres mis au point sont employés. Quand Mobility XE passe d'une interconnexion de réseau à une autre, les nouvelles caractéristiques sont immédiatement appliquées à toutes les connexions actives. Il n'est pas nécessaire pour chaque connexion de recalculer ces valeurs, avec le risque d'entraîner des retransmissions supplémentaires. Optimisations des fragmentations Dans le domaine du réseautage, la fragmentation des paquets IP est considérée comme un mal nécessaire qu'il faut éviter. Elle consomme des ressources de plusieurs façons, notamment : Un système intervenant (routeur, par exemple) devra peut-être procéder à un traitement supplémentaire sur les trames fragmentées au lieu de simplement les transmettre à leur destination finale. Le réassemblage d'une trame peut consommer d'importantes ressources sur le système récepteur. Si une partie de la trame fragmentée est perdue, la trame doit être retransmise dans son intégralité. Mais en itinérance d'une interconnexion de réseau à une autre (avec un changement possible dans la taille de trame maximum), une fragmentation peut s'avérer nécessaire. Voici comment Mobility XE optimise cette situation : Il existe une taille maximum de message pouvant être transféré sur un lien et Mobility XE connaît cette taille. Si l'application soumet une demande de transmission de données qui est trop grande pour un seul message, elle la fragmente avant de la transmettre à la couche de réseau sous-jacente. L'avantage est que les données traversent le réseau en trames Aperçu technique à l'intention des administrateurs de système 15

16 «normales» (non fragmentées) et n'exigent pas de temps système supplémentaire au niveau des systèmes intermédiaires. L'algorithme de fragmentation des messages de Mobility XE a été optimisé pour qu'une quantité minimale de ressources, tant computationnelles qu'au niveau de la mémoire, soit consommée pour fragmenter et réassembler le message. Dans le cas d'une retransmission, la fragmentation est réévaluée. Si la taille de message maximum a augmenté, la trame peut être retransmise dans son intégralité, préservant là encore le temps système du réseau. Compression des données La compression des données peut améliorer la vitesse de traitement sur des connexions à bande passante limitée ou dans des environnements de réseau congestionnés pour permettre aux usagers de gagner du temps et de l'argent (selon les politiques de facturation du réseau). Avec Mobility XE, l'administrateur du système peut personnaliser la fonctionnalité de compression, déterminer quand elle doit être activée et si elle doit être activée globalement (pour tous les utilisateurs et tous les périphériques), pour une classe de périphérique mobile ou pour un utilisateur particulier. Mobility peut également être configuré pour activer ou désactiver automatiquement la compression en fonction de la vitesse de l'interface actuelle. Les utilisateurs peuvent passer de LAN b à grande largeur de bande à des WAN 1xEV-DO ou GPRS de moindre largeur de bande et inversement et obtenir automatiquement la meilleure performance possible. Mobility XE compresse les données qui sont transmises entre le serveur et le client Mobility. Il met en œuvre les algorithmes standard figurant dans la spécification RFC 1951 (LZ77 déflation / inflation). Seules les données d'application utiles de chaque trame sont compressées - les en-têtes de transport ne sont pas modifiées. Cela permet à Mobility d'opérer au travers de tout matériel de mise en application de politiques, pare-feu et traducteurs d'adresses réseau (NAT) par exemple. Il peut égaler opérer sur tout réseau IP. Au contraire d'autres technologies de compression qui sont associées à des applications particulières, l'implantation Mobility XE s'applique à toutes les données d'application qui traversent le tunnel Mobility. Aucune modification ou reconfiguration de l'application n'est nécessaire pour bénéficier de cette fonctionnalité. Le temps système au niveau du client et du serveur sont de moins de 16 K de mémoire par connexion Mobility à des fins de dictionnaire et autres de gestion interne. Il est difficile de prédire le degré de compression des données puisque cela dépend du type de données transmises. Comme indiqué dans la spécification RFC 1951 : «Un simple argument de comptage montre qu'aucun algorithme de compression sans perte ne peut compresser toutes les données d'entrée possibles. Un texte anglais est généralement compressé par un facteur de 2,5 à 3 ; les fichiers exécutables sont généralement un peu moins compressés ; les données graphiques, images tramées par exemple, peuvent être bien plus compressées». Autrement dit, le kilométrage peut varier. Mobility XE se conforme également à la «politique de non expansion» telle que définie dans la spécification RFC 1951 : la taille des données transmises n'augmente pas. Aperçu technique à l'intention des administrateurs de système 16

17 Le processus de compression consommant beaucoup de temps machine, un compromis doit être fait pour apporter à l'utilisateur un maximum d'avantages. Empiriquement, avec des débits de données bout en bout supérieurs à un mégabit à la seconde, une compression peut ne pas représenter d'importantes économies. Mobility XE en tient compte et emploie d'autres algorithmes avancés qui détectent la latence du réseau et les taux de compression. En fonction de la latence du réseau et du pourcentage d'économies réalisées en transmettant la trame compressée au lieu de l'original, Mobility peut décider de transmettre une trame sous son format non compressé. Cela réduit les cycles requis au niveau du processeur pour décompresser la trame à la réception et apporte à l'utilisateur un maximum d'avantages. Comme toujours, Mobility consomme aussi efficacement que possible les ressources informatiques et réseautiques. Accélération Web Pour accélérer la navigation Web sur les réseaux lents, Mobility XE présente une option de compression des images. Le niveau de compression est configurable et co-existe avec la sécurité VPN mobile de Mobility XE (tandis que les solutions d'accélération Web proposées par la plupart des fournisseurs de services mobiles ne peuvent pas être employées en conjonction avec un VPN). Les images JPEG sont compressées à l'aide de la mesure de qualité JPEG (le paramètre le plus rapide produit une taille de fichier d'environ 28 pour cent par rapport à la taille originale). Dans les images GIF, le nombre de bits par pixel est réduit, ce qui réduit le nombre de couleurs. L'image est également «aplatie» : les images GIF animées sont réduites à une image et les commentaires textuels sont éliminés. L'accélération Web est disponible à deux endroits différents : Module de gestion des politiques : en jouant sur les politiques, l'administrateur peut sélectivement activer et désactiver l'accélération Web, modifier le niveau de compression ou changer les ports HTTP en fonction des caractéristiques actuelles du réseau, d'une application particulière ou d'autres conditions du moment. Consignes client : l'accélération Web est disponible dans le produit de base sans besoin de licence supplémentaire. Le niveau de compression peut être configuré ; si elle est activée, les images de tout le trafic HTTP aux ports désignés seront compressées au niveau établi. Tailles de paquets Les tailles de paquets TCP/IP ne sont pas toujours optimales pour une transmission sans fil. Dans un environnement mobile, les taux d'erreur augmentent au fur et à mesure que la puissance de transmission baisse, ce qui rend les erreurs plus fréquentes dans les zones de couverture marginale. Quand des paquets volumineux sont transmis dans ce genre de situation, il y a davantage de chances qu'un paquet entier soit rejeté et renvoyé. Des paquets plus petits peuvent améliorer l'efficacité générale en réduisant le nombre de renvois. Nombreux sont les administrateurs de réseau qui ne se rendent pas Aperçu technique à l'intention des administrateurs de système 17

18 compte que même les WLAN peuvent faire état d'un grand nombre de paquets interrompus et d'erreurs de paquets. Le protocole UDP est bien mieux adapté à des réseaux sans fil. Il permet d'éviter le temps système et les inefficacités du protocole TCP, qui n'a pas été conçu à l'intention des réseaux sans fil. De son côté, le protocole IMP (Internet Mobility Protocol) fonctionne par-dessus du protocole UDP et met en application ses propres méthodes pour ajuster, de manière dynamique, tant les tailles des paquets que les paramètres de temporisation en fonction des conditions du réseau. Le protocole IMP, en conjonction avec le protocole UDP, prend en charge les vitesses de transmission et les conditions de connexion bien plus variées d'un réseautage sans fil. Cette démarche permet également au protocole IMP d'appliquer ses propres optimisations de compression et de liens, ce qui peut multiplier par deux la vitesse de traitement sur des réseaux à bande passante limitée. Fiabilité Étant donné que le protocole UDP est sans connexion, le protocole IMP de Mobility garantit la fiabilité de transmission des données. Il met en œuvre ses propres algorithmes pour, de manière sélective, accuser réception des paquets, prendre en charge la gestion des délais, détecter et retransmettre les paquets rejetés. C'est un protocole bien plus perfectionné que TCP/IP et il se doit de l'être. Il doit non seulement vérifier la livraison parmi les instabilités d'un environnement mobile, mais aussi le faire avec un temps système minimal et avec aussi peu de retransmissions de trames que possible sans absorber trop de la bande passante limitée. Modélisation du trafic Qualité de service et DSCP Mobility XE implémente la gestion avancée de la Qualité de Service (QoS) par l'intermédiaire du module de gestion de politiques (voir plus bas) pour établir les paramètres qui vont prioriser et modéliser le trafic du réseau. La QoS est cruciale au maintien de la productivité lorsque les travailleurs passent des réseaux à haute vitesse et à large bande passante à des réseaux à capacité plus faible et à longs délais d'attente. Par exemple, pendant la connexion au réseau LAN via Ethernet, la performance peut convenir parfaitement à une application indispensable à l activité de l entreprise ou à un appel vocal sur IP (VoIP), fonctionnant parallèlement au courrier électronique, à la navigation Web et à d'autres applications. Mais sur réseau WWAN, les administrateurs veulent définir des priorités d utilisation d une bande passante plus étroite et s'assurer qu'un navigateur Web et un client de messagerie n'utilisent pas la capacité nécessaire pour l'application indispensable à l entreprise ou l'application VoIP. La QoS joue un rôle vital, la demande de trafic vocal et vidéo exigeant davantage des ressources de réseau. Ces applications à large bande passante reposent sur de bonnes conditions de livraison de paquets (rapidité, fiabilité). Les politiques QoS permettent aux administrateurs d'accorder à ces applications la priorité dont elles ont besoin pour fonctionner correctement. Aperçu technique à l'intention des administrateurs de système 18

19 Sans QoS : Accès indifférencié au tunnel et au réseau Mobility XE prédéfinit cinq classes principales pour la priorité du trafic : Haute priorité, Voix, Vidéo, Au mieux et Arrière-plan. Chaque classe comporte une configuration prédéterminée pour les divers paramètres QoS, qui assurent un contrôle précis de la modélisation du trafic, du comportement en file d'attente des paquets, du phasage, du taggage DSCP (Differential Service Code Point) et d'autres mécanismes associés. Par exemple, on peut affecter à un trafic VoIP d importance cruciale la priorité Voix pour une modélisation optimale du trafic ou la priorité Au mieux ou Arrière-plan s'il ne s'agit pas d'une utilisation essentielle du réseau. Mobility XE prévoit différents paramètres en fonction d'applications ou d'adresses IP particulières. Ce degré de contrôle d'utilisation du réseau est ce qui distingue le VPN mobile de Mobility XE. Les VPN conventionnels peuvent ne permettre aux administrateurs que de désactiver certaines applications non essentielles. En revanche, avec Mobility XE, les applications peuvent continuer à fonctionner mais à un niveau réduit («goutte à goutte»). Et quand les applications ayant priorité sur toutes les autres achèvent la transmission de données, le plein accès au tunnel de réseau est automatiquement restauré pour les applications restantes. Avec QoS : Priorités de tunnel et de réseau établies par l'administrateur Si elles sont activées, les règles QoS affectent tout le trafic qui passe dans le tunnel Mobility XE. Du côté privé / interne du serveur Mobility, Mobility XE prend en charge le taggage DSCP, norme Internet qui utilise des bits TOS (type de service) dans l'en-tête du paquet TCP/IP pour l'acheminement priorisé par des composants de l'infrastructure du réseau, routeurs et pare-feu par exemple. Aperçu technique à l'intention des administrateurs de système 19

20 Récupération de perte de paquets (PLR) La récupération de perte de paquets fait partie du mécanisme QoS de Mobility XE et est particulièrement bénéfique pour les flux de média, trafic vocal et vidéo par exemple. Ceux-ci reposent sur une livraison de paquets continue, séquentielle et en temps opportun. Puisque la retransmission d'un paquet prend trop longtemps, surtout sur des réseaux sans fil à bande plus étroite présentant plus de latence et de gigue, les paquets perdus ou interrompus entraînent souvent une perte momentanée d'image ou une coupure de conversation. La technique PLR appliquée par les politiques QoS de Mobility XE a recours à un modèle mathématique perfectionné qui ajoute un peu de temps système à chaque paquet. Quand les paquets sont perdus, le mécanisme PRL les reconstruit à l'aide des informations extraites des paquets qui ont été reçus. Le réglage des paramètres du niveau de récupération de perte de paquets permet à l'administrateur d'équilibrer la nécessité d'une récupération par rapport aux conditions du réseau et à la quantité de charge supplémentaire ajoutée à chaque paquet. Un réglage bas du paramètre PLR ajoute moins de données et suffit généralement dans des situations où les pertes de paquets sont mineures. Un réglage élevé du paramètre PLR améliore l'efficacité de récupération, mais augmente également la charge de chaque paquet. La fonction PLR est activée au niveau des paramètres de gestion des politiques QoS et est appliquée par défaut au trafic classé Voix ou Vidéo. La récupération de perte de paquets est réglée par défaut sur «moyen». Gestion Gestion des politiques Le serveur Mobility maintient les politiques d'utilisateur et les oriente vers les clients Mobility dans le champ où elles sont mises en application.. Les documents de politiques sont stockés dans l'entrepôt Mobility. Tous les serveurs Mobility, dans un groupe de serveurs, se partagent un ensemble de politiques communes. Les politiques Mobility sont envoyées vers le périphérique mobile quand celui-ci se connecte. Ces politiques peuvent être définies comme étant propres au périphérique ou propres à l'utilisateur. Les mises à jour ou modifications des politiques sont appliquées en temps réel une fois que l'administrateur les publie en vue de leur diffusion. Pour stocker, extraire et valider les règles entre client et serveur, Mobility utilise un langage de règles XML. Un document de politique contient une définition XML de la politique, liste numérotée de règles, faisant référence à des documents réglementaires (règle ou ensemble de règles contrôlant le comportement du réseau client). Le serveur Mobility fractionne le prolixe langage XML du côté serveur en objets code utilisables et valide les règles par rapport à un fichier XSD (définition de schéma XML) lors de la sauvegarde ou de l'ouverture du document généré. Lorsque des règles sont créées et sauvegardées, le serveur effectue une conversion XSL à partir d un XML prolixe du côté serveur au format client, créant ainsi un document de politique économe en ressources ne contenant que les informations requises par chaque client. Aperçu technique à l'intention des administrateurs de système 20

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Samsung Drive Manager FAQ

Samsung Drive Manager FAQ Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Configuration de la numérisation vers une boîte aux lettres

Configuration de la numérisation vers une boîte aux lettres Guide de configuration des fonctions de numérisation XE3024FR0-2 Ce guide contient des informations sur les points suivants : Configuration de la numérisation vers une boîte aux lettres à la page 1 Configuration

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

http://www.commentcamarche.net/pratique/vpn-xp.php3

http://www.commentcamarche.net/pratique/vpn-xp.php3 http://www.commentcamarche.net/pratique/vpn-xp.php3 Intérêt d'un VPN La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Lignes directrices à l intention du personnel de soutien. Aperçu de la sécurité du compteur

Lignes directrices à l intention du personnel de soutien. Aperçu de la sécurité du compteur Spécifications techniques de connexion au réseau du compteur numérique par l application bureautique PC Meter Connect et par adaptateur de réseau local Lignes directrices à l intention du personnel de

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Les hôtes à l origine de la collision prennent la priorité sur les autres pour envoyer leurs données.

Les hôtes à l origine de la collision prennent la priorité sur les autres pour envoyer leurs données. En cas de collision dans un réseau utilisant CSMA/CD, comment les hôtes devant transmettre des données réagissent-ils une fois que le délai de réémission est écoulé? Les hôtes retournent en mode d écoute-avant-transmission.

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Forum I6S. Module USB Instructions d Installation & Guide de l utilisateur. Windows 2000. Manuel Forum I6S USB (2744.12303) Révision 1.

Forum I6S. Module USB Instructions d Installation & Guide de l utilisateur. Windows 2000. Manuel Forum I6S USB (2744.12303) Révision 1. Forum I6S Module USB Instructions d Installation & Guide de l utilisateur Windows 2000 1 USommaire A PROPOS DE USB 3 CONFIGURATION REQUISE 3 COMPOSANTS 4 INSTALLATION SOUS WINDOWS 2000 4 CONNEXIONS D'ACCES

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

La Box. Les services téléphoniques

La Box. Les services téléphoniques La Box o Se familiariser avec l interface d administration de la box o Je veux allumer et éteindre le wifi de la box o Je veux configurer mon réseau Wifi o Je veux récupérer les adresses IP locales de

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Surveillances des ordinateurs dans un environnement Windows

Surveillances des ordinateurs dans un environnement Windows Surveillances des ordinateurs dans un environnement Windows Introduction La surveillance des ordinateurs de votre parc informatique est l une des tâches vitales car elle permet de résoudre rapidement les

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Application Note AN-157. Imprimantes MTH, MRSi & MRTi avec protocole Modbus sur TCP/IP

Application Note AN-157. Imprimantes MTH, MRSi & MRTi avec protocole Modbus sur TCP/IP Application Note Rev 4.0 Imprimantes MTH, MRSi & MRTi avec protocole Modbus sur TCP/IP Les gammes d'imprimantes MTH-2500, MTH-3500, MRSi et MRTi peuvent être livrées en option Modbus sur support physique

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail