Check Point GAiA. Une plus grande efficacité opérationnelle, sécurité IPv6, OS 64 bits. Check Point GAiA

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Check Point GAiA. Une plus grande efficacité opérationnelle, sécurité IPv6, OS 64 bits. Check Point GAiA"

Transcription

1 Brief technique : Check Point GAiA Check Point GAiA Le système d'exploitation sécurisé de nouvelle génération DESCRIPTION DU PRODUIT Check Point GAiA est le système d'exploitation sécurisé de nouvelle génération pour toutes les Appliances Check Point, les serveurs ouverts et les passerelles virtualisées. En adoptant GAiA, les utilisateurs bénéficient de meilleures capacités de connexion, ainsi que de l'étendue et de la puissance des technologies de sécurité de Check Point. Check Point GAiA Une plus grande efficacité opérationnelle, sécurité IPv6, OS 64 bits VOTRE PROBLÉMATIQUE Lorsque les entreprises doivent s'équiper d'une plate-forme de sécurité, elles ont en général deux choix possibles : simplicité ou flexibilité. Si elles choisissent la simplicité d'une appliance de sécurité, elles perdent la possibilité d'ajouter des technologies lorsque leurs besoins changent. Ou bien elles déploient leur solution de sécurité sur un serveur ouvert souple et peu coûteux, qui doit être modifié, ou «durci», pour le rendre plus sûr ; un processus pouvant s'avérer bien moins simple. Avec des ressources limitées en financement et en personnel informatique, les entreprises ont souvent l'impression qu'elles doivent choisir entre simplicité et flexibilité. FONCTIONNALITÉS CLÉS Compatibilité totale avec IPSO et SecurePlatform Interface utilisateur riche en fonctionnalités Sécurité IPv6 native avec capacités de connexion élevées (OS 64 bits) AVANTAGES CLÉS Combinaison des meilleures caractéristiques d'ipso et de SPLAT Efficacité opérationnelle accrue Plate-forme sécurisée pour les environnements les plus exigeants NOTRE SOLUTION Le système d'exploitation Check Point GAiA allie simplicité et sécurité intégrée avec la possibilité de faire fonctionner le même système d'exploitation pré-durci sur les appliances, les serveurs ouverts et les passerelles virtualisées. Les interfaces d'administration web et en ligne de commande (CLI) riches en fonctionnalités de GAiA sont idéales aussi bien pour les novices que pour les utilisateurs chevronnés. L'intégration d'interfaces d'administration standards telles que RADIUS et TACACs+ pour l'authentification, et SNMP pour la surveillance, garantit que le dispositif de sécurité s'intègre parfaitement aux environnements d'administration les plus dynamiques. La prise en charge d'ipv4 et d'ipv6, des protocoles de routage dynamique et d'agrégation des liens 802.3ad, garantit que le dispositif s'intègre parfaitement dans les réseaux les plus complexes. Avec les solutions de pointe de Check Point en matière de sécurité et la souplesse de l'architecture Software Blade fonctionnant sur le système d'exploitation prédurci GAiA, les administrateurs disposant de ressources limitées peuvent déployer rapidement en tout point du réseau une protection complète avec la plate-forme GAiA. 1

2 PLATE-FORME SÉCURISÉE POUR APPLIANCES, SERVEURS OUVERTS ET PASSERELLES VIRTUALISÉES GAiA combine les meilleures technologies des systèmes d'exploitation SecurePlatform et IPSO pour proposer un système d'exploitation unifié et intégré pour toutes les Appliances Check Point, les serveurs ouverts et les environnements virtualisés. SecurePlatform IPSO VMware et serveurs ouverts AVANTAGES DE GAIA POUR LES UTILISATEURS DE SECUREPLATFORM ET D'IPSO Utilisateurs IPSO Facilité d'utilisation - Assistants de configuration - Installation en une étape - Enregistrement en un clic Prise en charge complète des blades Meilleures capacités de connexion - OS 64 bits Sécurité IPv6 - Prise en charge de Dual Stack et de Tunneling - Accélération SecureXL et CoreXL Options supplémentaires de clustering - ClusterXL ou VRRP Gestion étendue du matériel - Snapshot - Réplication Mises à jour logicielles automatiques Utilisateurs SecurePlatform Administration avancée - WebUI et CLI - Délégation d'administration - Plusieurs ensembles de configuration Routage dynamique configurable Meilleures capacités de connexion - OS 64 bits Sécurité IPv6 - Prise en charge de Dual Stack et de Tunneling - Accélération SecureXL et CoreXL Options supplémentaires de clustering - ClusterXL ou VRRP Gestion étendue du matériel - Snapshot - Réplication Mises à jour logicielles automatiques 2

3 Prise en charge complète des blades GAiA et la totalité des blades prises en charge fournissent une protection complète et multicouches. Des solutions prépackagées proposent une sécurité clé en main pour différents scénarios de déploiement en entreprise. Des blades peuvent également être sélectionnées individuellement pour constituer une solution personnalisée et répondre à des besoins spécifiques. Les blades passerelles de sécurité prises en charge comprennent Firewall (pare-feu), VPN IPSec, IPS (prévention d'intrusions), Application Control (contrôle des applications), Mobile Access (accès VPN SSL), DLP (prévention des pertes de données), URL Filtering (filtrage des URL), Anti-spam & Security (antispam et protection de la messagerie), Anti-Bot, Identity awareness (prise en charge des identités) et Advanced Networking & Clustering (routage dynamique et clustering). GAiA prend également en charge les blades d'administration de la sécurité qui regroupent la configuration des règles de sécurité, la supervision, la journalisation, le reporting et la gestion des événements de sécurité, dans une seule interface pour minimiser le coût total de propriété. AUGMENTATION DE L'EFFICACITÉ OPÉRATIONNELLE GRÂCE À DE TRÈS NOMBREUSES FONCTIONNALITÉS Interface web utilisateur avec recherche L'interface web utilisateur intuitive offre une expérience utilisateur novatrice aux administrateurs de sécurité. Elle intègre toutes les fonctions d'administration dans un tableau de bord accessible via les navigateurs web les plus populaires : Internet Explorer, Chrome, Firefox et Safari. La recherche intégrée fournit des résultats instantanés sur les commandes et les propriétés. Pour les utilisateurs préférant l'interface CLI, un émulateur Shell est disponible en un un clic depuis l'interface web. Blades passerelles de sécurité Compatibilité complète avec IPSO et SPLAT La transition vers GAiA est un jeu d'enfant pour les administrateurs de sécurité. Les puissantes commandes CLI (interface en ligne de commande) d'ipso et de SPLAT sont parfaitement intégrées à GAiA. De nouvelles commandes et possibilités supplémentaires sont également ajoutées à l'interface CLI de GAiA pour la rendre encore plus puissante et plus intuitive à utiliser. Par exemple : ---définir la passerelle par défaut set static-route default nexthop gateway address priority 1 on ---ajouter des routes statiques set static-route /32 nexthop gateway address on ---ajouter un proxy ARP add arp static ipv4-address macaddress 0:a0:8e:7d:13:d0 add arp static ipv4-address macaddress 0:a0:8e:7d:13:d0 ---ajouter une interface set interface eth1 link-speed 1000M/full state on set interface eth1 ipv4-address mask-length 24 set interface eth1 ipv6-address 2607:f0b0:1:3800::1 mask-length 64 set interface eth1 state on ---configurer VRRP set vrrp interface eth1 on set vrrp coldstart-delay 60 Délégation d'administratif par rôle La séparation des droits fait partie d'une bonne politique de sécurité, et améliore l'efficacité opérationnelle et le contrôle des activités administratives. L'accès administratif par rôle apporte un contrôle granulaire aux utilisateurs de GAiA pour leur permettre de personnaliser les règles de sécurité à leurs besoins particuliers. Des niveaux d'accès spécifiques peuvent ainsi être accordées en fonction du rôle et des responsabilités de chaque individu pour renforcer l'environnement de sécurité. 3

4 Les commandes GAiA sont organisées en fonctionnalités et commandes qui peuvent être affectées au besoin à des rôles administratifs. Une fonctionnalité est un groupe de commandes associées. Des commandes étendues donnent accès à des possibilités hors du domaine de la ligne de commande, tels que le système d'exploitation ou les utilitaires des passerelles de sécurité. Des commandes étendues supplémentaires peuvent être définies en saisissant «add command». Prise en charge des serveurs d'authentification standards Le composant AAA de GAiA gère l'accès des utilisateurs à l'appliance. En règle générale, AAA intègre l'authentification (identification d'un utilisateur), l'autorisation (pour déterminer ce qu'un utilisateur est autorisé à faire), et la responsabilité (suivi de certains aspects de l'activité d'un utilisateur). GAiA implémente des modules PAM (Pluggable Authentication Modules), un framework standard d'authentification et d'autorisation des utilisateurs. Avec PAM, l'authentification, la gestion des comptes et les algorithmes de gestion de session sont intégrés à des modules partagés. RADIUS (Remote Authentication Dial-In User Service) et TACACS+ (Terminal Access Controller Access-Control System) sont des normes d'authentification client/serveur qui prennent en charge les applications d'accès à distance. GAiA s'intègre à ces bases de données centralisées résidant sur les serveurs d'authentification des entreprises pour authentifier les administrateurs et les opérateurs GAiA. Cela comprend les liens configurables entre des groupes et des rôles. Prise en charge des normes de supervision standards GAiA prend en charge le modèle de sécurité sur utilisateurs (USM), un composant de SNMPv3 pour sécuriser les messages. Avec USM, tel que défini dans la RFC 3414, l'accès au service SNMP est contrôlé sur la base des identités des utilisateurs. Chaque utilisateur possède un nom, une phrase d'authentification pour identifier l'utilisateur, et une phrase de confidentialité optionnelle pour la protection contre la divulgation des contenus des messages SNMP. Les équipements managés utilisent des messages d'interruption pour signaler des événements matériels et logiciels à une station de gestion de réseau (NMS). Mises à jour logicielles automatiques Les mises à jour logicielles sont un processus important pour maintenir de robustes performances de sécurité et une intégrité élevée pour le réseau. Il s'agit également d'un processus pouvant parfois causer des perturbations des services réseau ou de votre activité. Avec les mises à jour logicielles intelligentes de GAiA, le téléchargement et le déploiement automatiques des nouvelles versions et des correctifs peuvent être programmés à des horaires où l'impact sur l'activité est minimal. Les temps de mise à jour ont été réduits à quelques secondes seulement, et un mécanisme de vérification peut automatiquement revenir à la configuration précédente en cas de problème. Des s de notification sont envoyés lorsque de nouvelles mises à jour ou des mises à jour recommandées sont disponibles, et concernant l'état des mises à jour. Automatisation des déploiements des passerelles de sécurité GAiA simplifie le processus de déploiement grâce à de nouveaux outils. Créez un modèle d'assistant d'installation initiale, puis utilisez-le durant le processus de déploiement pour configurer automatiquement la passerelle. ---création d'un modèle pour le déploiement des passerelles config_system create-template <path> Afin de faciliter les migrations depuis IPSO, mettez la passerelle IPSO à niveau puis créez un package de mise à niveau personnalisée d'ipso vers GAiA. Ce package de mise à niveau peut être utilisé pour mettre à niveau rapidement plusieurs passerelles sans avoir à répéter les étapes de configuration de la mise à niveau initiale. Il peut également être utilisé comme package de mise à niveau pour SmartUpdate. PLATE-FORME SÉCURISÉE POUR LES ENVIRONNEMENTS LES PLUS EXIGEANTS Prise en charge native d'ipv4 et IPv6 Avec la prise en charge des protocoles réseau IPv4 et IPv6, GAiA fournit une protection efficace et complète pour tous les réseaux modernes, y compris les réseaux IP de future génération. La blade Acceleration and Clustering intègre également la prise en charge d'ipv6. Les utilisateurs d'ipv4 et ceux migrant vers IPv6 bénéficieront des méthodes de transition Dual Stack et Tunneling de GAiA. La Dual Stack permet d'utiliser les protocoles IPv4 et IPv6 en parallèle. C'est-à-dire que les paquets IPv4 et IPv6 transitent sur le même brin, et sont transmis et reçus par la même interface. Cette méthode reste la meilleure stratégie de transition pour la plupart des réseaux d'entreprise. Des politiques de sécurité pour IPv6 peuvent être mises en œuvre sur la base des politiques de sécurité existantes pour IPv4. Les services internes peuvent être migrés sur IPv6 de manière progressive. Les clients qui ne peuvent pas utiliser IPv6 seront toujours en mesure d'accéder aux services via IPv4. 4

5 Le Tunneling permet d'utiliser un protocole sur un autre, pour, par exemple, transporter un paquet IPv6 dans la partie données d'un paquet IPv4. Un exemple d'utilisation courant est celui d'une petite entreprise qui veut accéder à IPv6, mais son FAI ne prend pas encore en charge IPv6. Avec GAiA, les paquets IPv6 peuvent être intégrés à des paquets IPv4 pour atteindre la partie d'internet prenant en charge IPv6. Un autre exemple d'utilisation d'ipv6 sur un tunnel IPv4 en entreprise consiste à relier ensemble les parties du réseau qui sont en IPv4 uniquement. GAiA prend en charge les tunnels configurés en «IPv6 dans IPv4» (RFC4213), qui est la principale approche d'intégration d'ipv6 dans IPv4. De même, le «Tunneling générique dans IPv6» est la principale approche d'intégration d'ipv4 dans IPv6. Il peut s'agir de connexions d'hôte à hôte, d'hôte à routeur ou de routeur à routeur. Ces tunnels sont très similaires aux VPN, sauf qu'ils ne sécurisent ni n'authentifient le trafic. La technologie VPN IPSEC peut également être utilisée pour créer des tunnels sécurisés et/ou authentifiés. Les tunnels non chiffrés sont appropriés à l'intérieur d'une entreprise, mais l'utilisation de la technologie VPN est préférable pour la création de tunnels entre le réseau principal de l'entreprise et des sites distants. Clusters ClusterXL ou VRRP Que votre protocole de redondance réseau préféré soit la technologie Check Point ClusterXL ou le protocole VRRP (RFC 3768), il n'est plus nécessaire de faire le choix entre les deux avec GAiA. ClusterXL et VRRP sont entièrement pris en charge par GAiA, ce dernier étant disponible sur toutes les Appliances Check Point, les serveurs ouverts et les environnements virtualisés. Vous n'avez plus à faire de compromis entre les protocoles réseau nécessaires et les plates-formes/fonctions de sécurité préférées. Le cluster sert de système unique pour prendre en charge les applications de sécurité, et prendre en charge aussi bien les routes statiques que les protocoles de routage dynamique, dont notamment OSPF, BGP et PIM-SM/DM. Le routage intégral permet de constituer une passerelle en haute disponibilité, managée comme un système unique. Meilleures capacités de connexion Grâce à l'efficacité de son système d'exploitation 64 bits, GAiA est capable d'augmenter les capacités de connexion des Appliances Check Point, jusque-là limitées à 1,2 millions de connexions sur les OS 32 bits. Les capacités de connexion sont ainsi poussées jusqu'à 10 millions de connexions simultanées sur les appliances 2012, et jusqu'à 70 millions de connexions simultanées sur le système de sécurité Cette solutions est idéale pour tous les environnements réseau, y compris les réseaux exigeants et de hautes performances. Toutes les appliances qui intègrent un minimum de 6 Go de mémoire peuvent bénéficier de l'augmentation des capacités de connexion du système d'exploitation 64 bits. Modèle d'appliance Mémoire par défaut/maximale (Go) Connections simultanées par défaut/maximales (millions) /8 1,2/3, /12 1,2/ /12 1,2/ /12 2,5/ /24 5/10 Power /6 2,5 IP /8 1,2/3,3 IP /8 1,2/3,3 Serveurs ouverts Variable/24 Variable/24 5

6 Suite de routage dynamique Onze protocoles de routage dynamique et de multicast sont pris en charge par GAiA pour fournir une connectivité réseau souple et sans interruption. Tous les protocoles peuvent être gérés selon vos préférences à partir de l'interface web ou de l'interface en ligne de commande. Protocoles de routage dynamique Protocoles multicast RIP RFC 1058 IGMPv2 RFC 2236 RIPv 2 (avec authentication) IGMPv3 RFC 3376 RFC 1723 PIM-SM RFC 4601 OSPFv2 RFC 2328 PIM-SSM RFC 4601 OSPF NSSA RFC 3101 PIM-DM RFC 3973 BGP4 RFCs 1771, 1963, PIM-DM state 1966, 1997, 2918 refresh draft-ietf-pimrefresh-02.txt Routage sur politique En tant qu'administrateur réseau, vous pouvez exercer un contrôle détaillé sur le transfert du trafic à l'aide du routage PBR (routage sur politique). Lorsque vous utilisez du PBR, vous créez des routes statiques et redirigez le trafic vers les tables appropriées en utilisant une liste ACL (liste de contrôle d'accès). De cette manière, l'utilisation d'une liste ACL permet de rediriger le trafic en fonction de ces critères : Adresse source Longueur du masque source Adresse de destination Longueur du masque destination Interface Une future version de GAiA prendra en charge le routage PBR en fonction du port ou du service. Agrégation de liens L'agrégation de liens est une technologie qui relie plusieurs interfaces physiques en une seule interface virtuelle, appelée interface de liaison. L'interface de liaison améliore la tolérance aux pannes et augmente le débit en répartissant la charge sur plusieurs interfaces. Vous pouvez définir des interfaces de liaison en utilisant une des stratégies fonctionnelles suivantes : Haute disponibilité (active/de réserve) : Redondance en cas de panne d'interface ou de lien. Cette stratégie prend également en charge la redondance du commutateur dans un des modes suivants : - Round Robin Sélection de l'interface esclave active de manière séquentielle. - Active/de réserve Si l'interface esclave active tombe en panne, la connexion bascule automatiquement sur l'interface esclave principale. Si l'interface esclave principale n'est pas disponible, la connexion bascule sur un autre esclave. Répartition de charge (active/active) : Les interfaces esclaves sont actives simultanément. Le trafic est réparti entre les interfaces esclaves pour maximiser le débit. La répartition de charge ne permet pas la redondance du commutateur. Vous pouvez configurer la répartition de charge à l'aide d'un des modes suivants : - Round Robin Sélection de l'interface esclave active de manière séquentielle ad Utilisation dynamique des esclaves actifs pour répartir la charge à l'aide du protocole LACP. Ce protocole permet de superviser complètement l'interface entre la passerelle et un commutateur. - XOR Algorithme de sélection d'esclave en fonction de la couche TCP/IP. PROCHAINES ÉTAPES MIGRATION VERS GAIA Check Point GAiA est disponible pour évaluation. Consultez le site de Check Point et les pages d'assistance de R75.40 pour commencer l'évaluation dès aujourd'hui. Si vous ne connaissez pas encore les solutions Check Point, consultez la page Essayez nos produits pour obtenir une licence de 30 jours d'essai pour l'évaluation de Check Point GAiA. Première installation Plusieurs options d'installation sont disponibles, y compris via DVD ou clé USB. Installez l'image et exécuter l'assistant de première installation à partir de l'interface web ou l'interface en ligne de commande. Vue d'ensemble de la mise à niveau à partir de SecurePlatform 1. Mettez à niveau les licences vers R75 ou supérieur 2. Connectez un lecteur DVD au port USB de l'ordinateur 3. Exécutez : # patch add cd 4. Sélectionnez l'option de mise à niveau souhaitée 5. Après la mise à niveau, retirez le DVD du lecteur 6. Redémarrez 7. Installez une politique de sécurité Vue d'ensemble de la mise à niveau à partir d'ipso 1. Placez l'image ISO de GAiA sur un serveur FTP 2. Copiez le package de mise à jour GAiA sur l'appliance IP 3. Exécutez le package de mise à jour 4. Indiquez un emplacement de sauvegarde (en option) 5. Indiquez un modèle de mise à niveau (en option) 6. Confirmez 7. Le script s'exécute automatiquement CONTACTS CHECK POINT Siège mondial 5 Ha Solelim Street, Tel Aviv 67897, Israël Tél. : Fax : Siège français 1 place Victor Hugo, Les Renardières, Courbevoie, France Tél. : +33 (0) Fax : +33 (0) Mardi 15 mai 2012

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

Appliance de haut niveau (2900 SPU/110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

Appliance de haut niveau (2900 SPU/110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliance Check Point 2400 2400 Appliance de haut niveau (2900 SPU/0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2400 Les pare-feux

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Appliances Check Point 1100 Foire aux questions

Appliances Check Point 1100 Foire aux questions CHECK POINT SOFTWARE TECHNOLOGIES Appliances Check Point 1100 Foire aux questions Table des matières Vue d ensemble :... 2 Pour commander :... 3 Technologie :... 4 Matériel :... 6 Performance :... 6 Mise

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Services Microsoft Online Services de Bell. Trousse de bienvenue

Services Microsoft Online Services de Bell. Trousse de bienvenue Services Microsoft Online Services de Bell Trousse de bienvenue Table des matières Introduction... 3 Installation des services Microsoft Online Services de Bell... 3 1. Réception de la première lettre

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

MikroTik RouterOS. Présenté par Larbi OUIYZME Casablanca MikroTik MUM 2015,1 Juin 2015

MikroTik RouterOS. Présenté par Larbi OUIYZME Casablanca MikroTik MUM 2015,1 Juin 2015 MikroTik RouterOS Présenté par Larbi OUIYZME Casablanca MikroTik MUM 2015,1 Juin 2015 Présentation de MikroTik MikroTik est une société lituanienne basée à Riga qui développe depuis 1995 des solutions

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3627 Désignation Switch Gigabit L3 empilable à 24 ports avec liaisons montantes 10 Gigabit en option Clientèle cible Environnements d'entreprise Gouvernement et secteur

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22 Installation rapide et guide de configuration Page 1 22 INTRODUCTION ----------------------------------------------------------------------------------------------3 CONFIGURATION REQUISE ---------------------------------------------------------------------------------------3

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Mise en place d'un accès VPN distant

Mise en place d'un accès VPN distant Mise en place d'un accès VPN distant JL Damoiseaux - Dpt R&T IUT Aix-Marseille 1 1. Schéma général Ce TP vise à mettre en place une solution d'accès sécurisé à un serveur d'entreprise pour des utilisateurs

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

Configuration initiale d un routeur de services intégré Cisco (ISR)

Configuration initiale d un routeur de services intégré Cisco (ISR) Configuration initiale d un routeur de services intégré Cisco (ISR) Routeur de service intégré (ISR) Le routeur de service intégré Cisco est l'une des gammes les plus populaires de périphériques réseau

Plus en détail

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway.

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Guide de démarrage rapide Révision B McAfee Web Gateway version 7.3.2.2 Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Avant de

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Exemple de configuration d'un pare-feu transparent dans le module de services pare-feu

Exemple de configuration d'un pare-feu transparent dans le module de services pare-feu Exemple de configuration d'un pare-feu transparent dans le module de services pare-feu Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Pare-feu transparent

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune

Plus en détail

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN VPN : l'exemple d'openvpn initiation à la notion de VPN via OpenVPN VPN? VPN : Virtual Private Network Réseau privé virtuel créer un réseau privé au dessus d'un réseau public permet de faire croire à des

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Centre de données SHD

Centre de données SHD Centre de données SHD Description de prestations Objet du modèle de prestation L'objet de cette description de prestations est le modèle de prestation fourni par le centre de données SHD. Ce modèle de

Plus en détail

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 Table des matières 1. Introduction 2. Configuration requise 3. Installation et lancement de l'outil 4. Configurez

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail