Comprendre les accès au réseau pédagogique en WIFI
|
|
- Amaury Leclerc
- il y a 7 ans
- Total affichages :
Transcription
1 Pourquoi utiliser le réseau sans fil? C est la question qu il faut vous poser avant de vous lancer dans la mise en place du WIFI. Sachez que le réseau sans fil est beaucoup moins performant que le réseau filaire. En effet, un point d accès WIFI, contrairement à une liaison filaire par commutateur, partage son accès au réseau entre les diverses machine qui y sont connectées : il se comporte comme un concentrateur (hub) et non pas comme un commutateur (switch). Vous ne devez donc mettre en place un réseau sans fil que dans des cas bien particuliers où une liaison filaire ne peut être mise en place (pb d accès, de coût, etc.). Le Baip de votre secteur pourra vous conseiller sur ce point. Pourquoi certains utilisateurs désirent-ils se connecter en WIFI? On peut référencer deux usages différents : a) L accès au réseau local. A titre d exemple, on peut citer : - L usage de dispositifs mobiles (valise intégrant des tablettes par exemple) devant utiliser les ressources du réseau local (ouverture de session sur le domaine, accès aux dossiers des utilisateurs sur le serveur, etc.). - L usager (chef de travaux, CPE, etc.) travaillant dans un bureau dépourvu de connexion filaire interfacée avec le réseau pédagogique. - Un atelier où il n existe aucune prise réseau à proximité d un opérateur. - Etc. b) L accès à l Internet. On peut citer comme exemples : - Certains usagers ponctuellement dans l établissement ou exploitant des ressources personnelles se trouvant sur l Internet. - Un inspecteur de l éducation nationale en visite dans l établissement et désirant utiliser des applications académiques. - Etc. Page 1 sur 8
2 Organisation du réseau L organisation du réseau pédagogique peut être illustrée par l exemple ci-dessous. Ce dernier met en œuvre 2 types d accès sans fil : - Le portail captif : il est plutôt destiné aux usagers devant utiliser uniquement l Internet - L accès au réseau local : les usagers ont potentiellement accès aux mêmes fonctionnalités que les postes connectés sur le réseau filaire. Exemple de configuration Internet Portables en usage sur le portail captif Eth1 : réseau /8 Eth2 : réseau /24 Réseau portail captif Serveur Kwartz Eth0 : réseau /16 Réseau local Poste en usage sur le réseau local Portables en usage sur le réseau local NOTA : La fonctionnalité de portail captif doit être mise en œuvre pour des usagers ponctuellement dans l établissement ou pour des usagers ne devant utiliser que l accès Internet sécurisé et filtré. L accès au réseau local doit permettre un usage identique au réseau filaire : ouverture de session sur le domaine, accès aux ressources partagées (disque H:, P:, etc.). Afin d exploiter les fonctionnalités WIFI gérées par le serveur Kwartz (Gestion du portail captif et/ou accès sans fil au réseau local) la licence Kwartz doit être mise à jour par l acquisition du module de gestion des réseaux sans fils (option Radius ). Cette mise à jour est payante mais les établissements de l académie bénéficient d un tarif préférentiel. Page 2 sur 8
3 Le portail captif Organisation Portail captif Internet Portables en usage sur le portail captif Eth1 : réseau /8 Eth2 : réseau /24 Réseau portail captif Serveur Kwartz Eth0 : réseau /16 Réseau local Poste en usage sur le réseau local Pour mettre en œuvre cette fonctionnalité le serveur Kwartz doit disposer d une troisième carte réseau. Cette carte sera connecté sur un réseau dit réseau du portail captif où seront connecté l ensemble des points d accès sans fil constituant le réseau du portail captif. Les points d accès sans fil seront configurés en mode réseau dit ouvert (sans authentification). Tous les matériels (tablettes, portables, smartphone, etc.) utilisant une connexion sans fil pourront se connecter sur ce réseau. Cependant, dès qu un accès à l Internet sera effectué par l usager, le serveur Kwartz demandera à l usager (au travers d une fenêtre ( popup ) une authentification. Cette authentification est obligatoire et restera valide jusqu à la fermeture de la fenêtre d authentification par l usager. Dans le cas où l authentification échoue, aucun accès à l Internet ne sera possible. Nous soulevons ici un point important concernant l authentification : - Les comptes des usagers autorisés à utiliser le portail captif doivent être nominatifs. - Les mots de passe attribués à ces comptes doivent être complexes. Dans tous les cas le serveur mémorisera les demandes d authentification ainsi que les machines à partir desquelles ces demandes sont faites. Si l accès pour un usager est autorisé les règles de filtrage Internet du réseau local seront appliquées. Les divers accès Internet seront mémorisés sur le serveur (comme pour le réseau local). Une déconnexion automatique de l usager sur inactivité est prévue. Par défaut ce délai est de 10 minutes mais il peut être modifié. Page 3 sur 8
4 Gestion au travers de l interface Kwartz~Control L accès s effectue par l option visible dans le menu. Cette option permet l accès à la configuration du portail. Ce bouton permet de configurer les paramètres réseau du portail Ce lien permet la modification des propriétés ou la suppression des points d accès Ce lien permet de récupérer (ou rétablir) les composants web de personnalisation de l interface du portail captif. a) Configuration du réseau support du portail captif Ce réseau physique doit être distinct du réseau local et du réseau étendu (Internet). Une troisième carte réseau doit être installée sur le serveur Kwartz et configurée. Utilisez l option du menu afin de configurer les paramètres IP de la carte. Faites appel à votre Baip en cas de doute sur la configuration à adopter. L écran ci-dessous montre un exemple de configuration possible Permet l ajout d un point d accès sans fil Permet la personnalisation des pages/images du portail Page 4 sur 8
5 L accès au paramétrage s effectue en activant le bouton de la page du portail captif.. Sélectionnez la carte réseau dédiée au portail captif (carte réseau 3 en général) Limitez l accès à l Internet seul (recommandation académique) Si vous activez cette option alors aucun proxy ne sera à préciser sur le poste de l usager. Dans le cas contraire il faudra indiquer l IP du serveur Kwartz et préciser le port 3128 (ici sur le port 3128) Fixez le nom qui sera affiché sur la page d accueil du portail Vous pouvez fixer une page vers laquelle l usager sera redirigé après son authentification. Vous pouvez modifier le temps de déconnexion sur inactivité. Nous vous conseillons fortement d activer cette option car le filtrage des sites ne sera pas actif. Nous vous conseillons fortement de fixer les plages d utilisation du portail captif. Fixez les adresses IP de début et de fin qui seront attribuées aux postes. Veuillez à ce que la plage d adresses ne soit ni trop étendue ni trop restreinte. b) Gestion des points d accès sans fil Afin de déclarer un point d accès sans fil, activez le bouton. Page 5 sur 8
6 Donnez le nom de votre point d accès. Généralement, on fixe le même nom que celui qui a été déclaré dans la configuration de la borne. Fixez l adresse IP de la borne. Reportez l adresse MAC de la carte réseau filaire de la borne. NOTA : Le point d accès (borne) doit être préalablement configuré (nom, adresse IP, méthode d authentification, etc.). Vous pouvez consulter votre Baip pour effectuer cette opération. Les interfaces de configuration étant différentes d un constructeur à un autre, nous ne donnons pas ici d exemple. c) Personnalisation des pages d accueil du portail captif. Il est possible de personnaliser diverses pages du portail captif (texte, images, etc.). Ce lien vous permet de transférer l archive htdocs.zip contenant les composant web que vous avez modifiés. Suppression de la borne précédemment déclarée Enregistrement de la borne Ce lien vous permet soit : - De récupérer les fichiers de l interface par défaut. - De restaurer l interface par défaut du portail Méthodologie de personnalisation - On récupère l interface par défaut. On obtient une archive zip qui contient des fichiers et des dossiers). - On décompacte l archive en respectant l arborescence. - On modifie les pages, images, feuilles de styles suivant ce qui est désiré. - On recréé une archive sous le même nom (htdocs). - On transfère cette archive sur le serveur. - On teste l interface du portail captif. Page 6 sur 8
7 L accès au réseau local Organisation Accès sans fil au réseau local Internet Eth1 : réseau /8 Serveur Kwartz Eth0 : réseau /16 Réseau local Portables en usage sur le réseau local Poste en usage sur le réseau local a) Les points d accès WIFI (bornes). Les points d accès WIFI seront connectés directement sur le réseau local. Les bornes, compatibles avec le standard WPA/WPA2 entreprise ou WPA 802.1X, seront déclarées dans l interface de gestion Kwartz~control (comme postes client ET point d accès). Si ces matériels disposent d une fonctionnalité de comptabilisation des accès (accounting), alors il sera possible de visualiser ceux-ci dans les rapports de connexion. Un service d authentification sécurisé de type Radius permettra de s assurer de l identité des bornes, des machines et des usagers essayant de se connecter. b) Les postes clients WIFI (portables, tablettes, etc.) Ces postes clients devront supporter une sécurité de type WPA ou WPA2 et un chiffrement AES ou TKIP tandis que l authentification devra être de type PEAP avec un protocole d authentification de type EAP-MSCHAP version 2. Un certificat émanant du serveur pourra être installé sur le poste client (fortement recommandé) et permettra ainsi la certification du fournisseur d authentification (le serveur Kwartz). c) Les utilisateurs Les utilisateurs de l accès sans fil devront être invités dans un groupe spécifique d usagers ayant les droits d accès au réseau local par l intermédiaire du réseau sans fil. Ce service d accès au réseau local par l intermédiaire de WIFI pourra être désactivé (vacances par exemple) ou planifié (usage normal). Page 7 sur 8
8 Il faut noter que les matériels pourront (si la fonctionnalité existe sur ceux-ci) intégrer le domaine du réseau local et bénéficier des mêmes fonctionnalités que les postes connectés en mode filaire (hors reconstruction Rembo/Pulse). Gestion de l accès au réseau sans fil au travers de l interface Kwartz~Control Le menu affiche l accès à l option. Le certificat du serveur sera téléchargé et installé sur les postes clients (Fortement conseillé). Le certificat du serveur à une date de péremption. L accès au réseau sans fil peut être donné à tous les usagers (déconseillé) ou à seulement les usagers qui ont été invités dans un groupe spécifique (préconisé). Ce bouton vous permet de déclarer un nouveau point d accès sans fil. Ajout d un point d accès sans fil Activez le bouton. Nom du point d accès Mot de passe d identification de la borne auprès du service Radius. Ce mot de passe doit être identique à celui déclaré dans la borne. Adresse IP du point d accès au sein du réseau. Il est fortement conseillé de déclarer le point d accès comme poste client. Enregistrement du point d accès Lorsque le point d accès est déclaré, ce dernier apparaît dans la liste des bornes déclarées. Ces liens permettent de modifier ou supprimer la déclaration de la borne. NOTA : La configuration de chaque point d accès sera nécessaire au niveau de Kwartz~control : - Comme poste client (non obligatoire mais fortement conseillé). - Dans la gestion du service Radius (déclaration du point d accès). Il sera aussi nécessaire de paramétrer le point d accès WIFI par l intermédiaire de son interface intégrée. (voir la fiche technique Configuration d un point d accès WIFI ) Page 8 sur 8
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailPartie N 1 pour Windows VISTA
Procédure de paramétrage d'un PC pour se connecter au reseau WIFI de l'eplefpa Georges Desclaude Partie N 1 pour Windows VISTA Partie N 2 pour Windows XP Configurer sa connexion WiFi sous VISTA L'accès
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailCONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le
Plus en détailLeica Geosystems Licences des logiciels Introduction & Installation
Leica Geosystems Licences des logiciels Introduction & Installation Version 2.0 Français Table des matières Table des matières 1 Introduction... 3 2 Modèles de licences... 4 2.1 Licences fixes...4 2.2
Plus en détailGUIDE D UTILISATION. Gestion de compte. à destination des entreprises (Employeurs et Organismes de Formation)
GUIDE D UTILISATION Gestion de compte à destination des entreprises (Employeurs et Organismes de Formation) - 1 - Table des matières JE CRÉE MON COMPTE... 3 EN TANT QU ÉTABLISSEMENT EMPLOYEUR... 3 EN TANT
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailCONFIGURATION DE BASE
AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2015 Page:
Plus en détailCONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Git@Box Edition : 05 Page: 1 Page: 2 Git@Box Edition
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailMENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour
MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés
Plus en détailManuel d utilisation du logiciel Signexpert Paraph
Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailProcédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC
Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailCONFIGURATION DE BASE
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page:
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détaildomovea Portier tebis
domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation
Plus en détailLES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.
LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailBOUYGUES TELECOM ENTREPRISES - CLOUD
BOUYGUES TELECOM ENTREPRISES - CLOUD PARTIE CLIENT Version 1.4. 21/06/2013 Partie client Page 1 Sommaire 1 FONCTIONS CLES DU PORTAIL 3 1.1 Pré-requis d utilisation des services Cloud 3 1.2 Principes de
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailINSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC
INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC Introduction : Le connecteur ne fonctionne que si BCDI est installé en Client/Serveur. Il ne peut fonctionner qu avec une version de Bcdi supérieure ou égale
Plus en détailREPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Plus en détailA. Présentation. LanScanner2006
V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailInstaller une caméra de surveillance
Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailOCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID
OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailMise en réseau d'une classe mobile
Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailMission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011
Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution
Plus en détailOCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide
OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailBut du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS
Administrer WSUS Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 07/2005 Groupe Admin06 - Resinfo But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailManuel d installation UCOPIA Advance
Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détailAccéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Plus en détailGUIDE NSP Activation et gestion des produits avec NSP
GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL
Plus en détailInstallation de Joomla avec Filezilla
Installation de Joomla avec Filezilla Le but de cette manipulation est d apprendre à installer le CMS Joomla sur un hébergement classique, dans ce cas de type mutualisé. Quand vous souscrivez à un hébergement,
Plus en détailDisque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détail1. Création du profil
Marche à suivre pour votre inscription au portail et aux activités de développement professionnel continu de la Faculté de médecine de l Université Laval 1. Création du profil Toute personne désirant s
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailBASE ELEVES 1er degré
BASE ELEVES 1er degré Manuel utilisateur de l Inspecteur de l Education Nationale Mai 2015 à partir de la version 15.2 de BE1D Direction générale de l enseignement scolaire Bureau de la maîtrise d'ouvrage
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détaildomovea alarme tebis
domovea alarme tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. L'ARCHITECTURE... 3 3. CONFIGURATION DES FONCTIONS DE SECURITE... 4 3.1 CHOIX DES FONCTIONS DE SECURITE...
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailManuel d installation de Business Objects Web Intelligence Rich Client.
Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6
Plus en détailCONFIGURATION DE BASE AccessLog/Git@box
AccessLog Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Sommaire 1 CONTENU DE VOTRE PACKAGE ACCESSLOG...
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailGUIDE NSP Activation et gestion des produits avec NSP
GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 10 LABELVIEW 10 SENTINEL 10 LABEL ARCHIVE 10 DOC_SOFTACT_NSPv2_FR_220612 Page 1
Plus en détailPRONOTE 2010 hébergement
PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailParamétrage d une Gestion de Production
Prélude 7 ERP Paramétrage d une Gestion de Production Jeu compétitif de gestion de flux sur un horizon fixé Christian van DELFT HEC Paris Ce jeu nécessite de disposer de la licence au niveau intermédiaire.
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailManuel d Installation et de Configuration Clic & Surf C&S 3.3
Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12
Plus en détailHYPERDRIVE iusbport Guide d utilisation
HYPERDRIVE iusbport Guide d utilisation L iusbport met le système de Cloud à portée de tous! Ce mini adaptateur permet de partager en wifi le contenu audio, vidéo, photo et documents de n importe quel
Plus en détailDocumentation module hosting
Documentation module hosting Documentation module Hosting pour Dolibarr ERP/CRM 04/11/2014 Version : 1.0 2014 - aternatik www.aternatik.fr Documentation module Hosting pour Dolibarr ERP/CRM Nom : www.aternatik.fr
Plus en détailAastra A5000 / Cloud OpenIP
Aastra A5000 / Cloud OpenIP Sommaire Sommaire... 2 Pré requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution Aastra A5000 virtualisée... 4 Avec l offre Concentrateur MPLS...
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailMode d'emploi du back office KNE. Contact technique établissement
Mode d'emploi du back office KNE Contact technique établissement 1 Sommaire.1 Vos codes administrateur... 4.2 Accueil... 4.3 Votre compte... 5.4 Vos ressources et vos utilisateurs... 6.5 Vos ressources...
Plus en détail1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6
Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny
Plus en détailInstallation d un serveur AmonEcole
Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être
Plus en détailGuide Utilisateur Transnet
Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailComment l utiliser? Manuel consommateur
Comment l utiliser? Manuel consommateur Table des matières 1. QUE DOIS-JE FAIRE POUR OBTENIR L ACCES A MON ESPACE CLIENT?... 3 2. ACCÉDER À VOTRE ESPACE CLIENT... 4 3. CONSULTER VOS DONNÉES... 6 3.1. MES
Plus en détailGUIDE D UTILISATION. Gestion de compte. à destination des CFA
GUIDE D UTILISATION Gestion de compte à destination des CFA - 1 - Table des matières JE CRÉE MON COMPTE... 3 JE GÈRE MON COMPTE... 4 JE CONTRIBUE A UN CFA/UAI... 4 JE GÈRE DES DEMANDES... 5 LES ÉTATS D
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailUtilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Plus en détailGuide de configuration pour accès au réseau Wifi sécurisé 802.1X
Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement
Plus en détailNotice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET
Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailBienvenue, Ce guide vous accompagnera dans la découverte et l utilisation de l interface TaHoma
Guide d utilisation Bienvenue, Ce guide vous accompagnera dans la découverte et l utilisation de l interface TaHoma Avant de commencer Avant d utiliser TaHoma assurez-vous que : les branchements sont bien
Plus en détailL équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.
I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer
Plus en détailInstallation et paramétrage de Fedora dans VirtualBox.
1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailPilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP
Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...
Plus en détailLaplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows
Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact
Plus en détailKESO k-entry 2011. Mise à jour 1 de la Version 5.0.5.19 à la Version 5.0.6.5
KESO k-entry 2011 Mise à jour 1 de la Version 5.0.5.19 à la Version 5.0.6.5 1 Préface... 3 2 Evolution générale... 4 3 Registre des portes... 9 4 Registre des supports d identification... 9 5 Registre
Plus en détailGUIDE POUR LE PLEXTALK Linio Pocket - LECTEUR DE Podcasts -
GUIDE POUR LE PLEXTALK Linio Pocket - LECTEUR DE Podcasts - Shinano Kenshi Co., Ltd. Se reserve le droit de modifier le contenu de ce manuel sans information ecrite prealable. Table des matie res 1 A quoi
Plus en détailScopia Desktop. Sommaire
Scopia Desktop Objectif : le but de ce document est de vous guider sur la procédure à suivre pour le bon déroulement de l installation du logiciel Scopia Desktop, de son utilisation sur votre ordinateur
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détail