TABLE DES MATIÈRES. Page 1

Dimension: px
Commencer à balayer dès la page:

Download "TABLE DES MATIÈRES. http://www.ista.ma Page 1"

Transcription

1 TABLE DES MATIÈRES Page 1

2 -- Administration réseau -- Page 2 I- Qu est-ce que l Administration réseau? 1 I-A- Fonctions d administration 1 I-A-1- Gestion des erreurs 1 I-A-2- Gestion des performances 2 I-A-3- Gestion de la configuration 4 I-A-4- Gestion des coûts 6 I-A-5- Gestion de la sécurité 6 II- Normalisation 8 II-A- Les organismes 8 II-B- Les Standards 8 III- Les Produits de management 8 IV- Fonctionnement en SNMP 10 INDEX Page 2

3 -- Administration réseau -- Page 1 Administration Réseau I- Qu est-ce que l Administration réseau? Les réseaux locaux, composés tout au début de quelques machines concentrées en un même lieu, étaient facilement gérés par un responsable. De nos jours, les réseaux peuvent comporter plusieurs dizaines, centaines ou milliers de machines positionnées dans des lieux géographiquement éloignés. Il devient difficile, voire impossible, à un responsable de surveiller, gérer et maintenir ce type de réseau sans bénéficier d outils appropriés. Les logiciels d administration de réseau voudraient justement être ce type d outils. Malheureusement, vu la diversité des matériels, des systèmes d exploitation réseau et des types de réseau, l outil universel n existe pas pour l instant. Dans le cas de très grands réseaux travaillant dans des environnements hétérogènes (IBM, Bull, H.P., Novell...), il est peu probable de trouver l outil qui permettra l administration de l ensemble du réseau. Plusieurs plates-formes d administration réseau seront nécessaires pour gérer les différents environnements. Cependant 3 grandes idées se dégagent sur les besoins d administration. Le logiciel doit permettre : de prévoir plutôt que de guérir. de gérer le réseau comme un ensemble et non comme une association de petits réseaux d administrer de n importe quel point du réseau. Administration de stations Cartographie Logiciel unique pour le Management du réseau Administration des serveurs Administration des Hubs Analyse réseau Administration des Routeurs CE QU IL FAUT ÉVITER I-A- Fonctions d administration Figure 1 : L administration réseau à partir d un logiciel unique. L outil d administration devrait comporter, selon l ISO 1, 5 fonctions distinctes : Gestion des erreurs Gestion des performances Gestion de la configuration Gestion des coûts Gestion de la sécurité I-A-1- Gestion des erreurs Grâce à cette fonction, l administrateur du réseau est averti de tout incident survenant sur le réseau ; Connexion coupée, serveur en panne, routeur ou pont défectueux... Il lui suffira donc d agir en conséquence pour remédier à l incident : soit, lui-même et à distance en utilisant les fonctions de configuration du réseau ; Reset, Reboot, modification de configuration d un matériel, isolement d un port... soit, en faisant intervenir sur le lieu de l incident un technicien local. 1 ISO= International Standards Organization : Organisme de normalisation sur le plan international, promoteur du modèle OSI. Page 1

4 -- Administration réseau -- Page 2 Exemples de messages (Traps) envoyés sous forme d alarme sur l écran de la console de management (DVIEW logiciel de gestion de matériel DLINK). 1 Message envoyé à la console au moment de l incident I-A-2- Gestion des performances Figure 2 : Gestion des erreurs. Message envoyé après disparition du défaut La gestion des performances permet de savoir, par exemple, si un segment Ethernet du réseau n a pas un taux d utilisation trop important, ce qui entraîne un taux de collisions élevé mais aussi des attentes de la part des utilisateurs. La plupart des logiciels de gestion inclue dans cette fonction la possibilité de connaître: le taux d utilisation du réseau (ou d un segment du réseau). le nombre de paquets par seconde. le nombre de trames Broadcast par seconde. le nombre de trames erronées par seconde. les stations les plus chargées. etc Sur l image ci-dessous issue d un logiciel de management réseau NMS 2 de Novell, on retrouve les paramètres indiqués ci-dessus. Mais la liste n est pas limitative. Nombre de trames par Taux d utilisation du Nombre de trames Broadcast. Nombre d erreurs par seconde. Les 8 noeuds qui trafiquent le plus sur le réseau. Figure 3 : Gestion des performances ; tableau de bord. Ces valeurs peuvent être cumulées sur des durées plus ou moins longues et représentées sous forme graphique. Ces courbes permettent de visualiser des charges ponctuelles à des heures précises de la journée. Elles permettent d anticiper et de prendre les dispositions qui s imposent pour le futur ; changement d horaires pour certains utilisateurs, accès à certaines applications limitées à certaines heures, segmentation du réseau. 2 NMS = NetWare Management System. Page 2

5 -- Administration réseau -- Page 3 Nombre de paquets/s durant la dernière heure. Nombre de paquets/s durant le dernier jour. Figure 4 : Gestion des performances ; Evolution du trafic. D autres paramètres peuvent être affichés pour affiner la fonction de gestion de performances. Par exemple, la fenêtre ci-dessous montre les noeuds qui dialoguent le plus avec un serveur. Liste des noeuds dialoguant le plus avec TSMI4. Un tri peut être opéré à partir des têtes de colonnes. Figure 5 : Gestion des performances: Conversations. La gestion des performances ne s arrête pas forcement aux matériels réseau (Hubs, Ponts, routeurs, etc..). Elle peut aussi permettre de gérer les Serveurs et les stations. Ci dessous, un graphique qui indique le taux d utilisation du microprocesseur dans un serveur. Figure 6 : Gestion des performances : Utilisation du CPU d'un serveur. Enfin, dans le cas d incident au niveau du réseau dont l origine est difficile à déterminer, un outil supplémentaire peut être offert : l analyseur de protocole intégré au logiciel de management réseau. Page 3

6 -- Administration réseau -- Page 4 Dans la fenêtre, 3 volets permettent d afficher : - 1er volet : le numéro des trames et le type de protocole utilisé, ainsi qu un résumé sommaire de leur contenu. - 2 ième volet : Décodage complet champ par champ de la trame sélectionnée dans le volet 1. Pour chaque en-tête de protocole encapsulé dans la trame Ethernet, un décodage est effectué. Les adresses source et destination apparaissent ce qui permet éventuellement de détecter des noeuds défectueux. - 3 ième volet : Affichage de la trame en hexadécimal. I-A-3- Gestion de la configuration Figure 7 : Gestion des performances : Analyseur de protocole. Cette fonction comporte en fait 2 parties : la configuration et reconfiguration distante des matériels la gestion de parcs parc des matériels parc des logiciels I-A-3-1- Configuration des matériels Vu la complexité des matériels réseau, Hubs, Ponts et surtout Routeurs, il est important que leur configuration soit exécutée par des personnels qualifiés. Avec un bon logiciel de management, l administrateur du réseau doit pouvoir, à distance et à partir de sa console, configurer les matériels nouvellement installés. Il doit aussi pouvoir relire ces configurations et éventuellement les modifier si les valeurs choisies pour les paramètres n étaient pas les plus judicieuses. Il doit en être de même pour les serveurs et si possible pour les stations de travail. Figure 8 : Gestion de la configuration ; Modification de la configuration d'un serveur. Page 4

7 -- Administration réseau -- Page 5 L action sur ce bouton envoie une trame qui modifie la configuration du matériel distant. L action sur ce bouton génère une réinitialisation du matériel distant pour que la modification précédente soit prise en compte. I-A-3-2- Gestion de parcs Gestion des matériels Figure 9 : Gestion de la configuration ; Configuration distante d'un Pont. Certains logiciels de management incluent des fonctions de gestion de parc. C est-à-dire que l on peut, d une manière automatique ou manuelle, établir une base de données renfermant toutes les informations sur tous les matériels du réseau. L administrateur peut donc à partir de sa console connaître les caractéristiques matérielles d un serveur ou d une station ; type de processeur, taille de la mémoire, capacité disque, type d écran... Fiche de gestion de parc : Ici, celle d un serveur Proliant avec système d exploitation NetWare Figure 10 : Gestion de la configuration ; Gestion du parc matériel. Fiche de gestion de parc : Ici, celle de la console d administration du réseau.. Page 5

8 -- Administration réseau -- Page 6 Gestion des logiciels Dans le même ordre d idée, certains logiciels de management ou certaines applications spécifiques permettent, une scrutation des disques des serveurs et des stations pour y découvrir la liste des logiciels installés ainsi que leur version. D'autres produits offrent même la possibilité de télé-installation automatique de logiciels sur les stations à partir d un ou plusieurs serveurs. Ces produits peuvent ensuite assurer la mise à jour automatique des logiciels installés lorsque apparaît une nouvelle version. Enfin, il existe des logiciels capables de limiter le nombre d'utilisateurs travaillant avec une application, en fonction du nombre de licences déclarées. I-A-4- Gestion des coûts Cette fonction permet à l administrateur du réseau de gérer le coût de ce réseau. Il doit pouvoir connaître pour chaque utilisateur, service ou département de l entreprise le taux réel d utilisation. Il peut alors répartir les coûts,de manière impartiale et proportionnelle, sur les différents utilisateurs. Cette fonction n est pas toujours implémentée dans le logiciel d administration, car elle existe parfois au niveau du Système d exploitation des serveurs. I-A-5- Gestion de la sécurité Figure 11 : Gestion des coûts. La fonction de sécurité d un logiciel de management réseau peut être implémentée à plusieurs niveaux : Au niveau des matériels réseau. Dans certains matériels réseau, et à partir du logiciel de management, il est possible réserver les ports à des adresses physiques déterminées ou de n envoyer des trames sur un port que si leur adresse destination est celle qui est indiquée pour ce port. - Sécurité des trames entrantes : Dans le tableau ci-dessous, les 6 premiers ports n acceptent que les trames en provenance des adresses MAC indiquées. Toute tentative de connexion d une station, par modification du câblage, qui a une adresse physique différente de celle indiquée, est vouée à l échec. - Sécurité des trames sortantes : A l inverse, sur le port 8, par exemple, si une trame Ethernet dans le Hub arrive avec l adresse indiquée sur cette ligne du tableau, elle ne sera renvoyée que sur ce port et non sur les autres. Ports protégés contre les intrusions Ports ayant des adresses de destination réservées. Figure 12 : Gestion de la sécurité ; Sécurité au niveau des matériels réseau. Page 6

9 -- Administration réseau -- Page 7 Sécurité au niveau des stations et de serveurs Cette fonction est assurée pour l instant au niveau des systèmes d exploitation réseau. Devant l apparition de systèmes d exploitation de réseau à vocation globale, cette fonction devrait être intégrée dans le logiciel de supervision. Ensemble des restrictions d accès au réseau. Figure 13 : Gestion de la sécurité : Sécurité des accès au réseau. Protection contre les virus Les logiciels d administration réseau peuvent intégrer des modules de détection de virus tournant en permanence sur les serveurs et à la connexion des stations. Toute détection de virus entraîne une alerte sur la console de management du réseau. Figure 14 : Gestion de la sécurité ; Détection des virus sur le réseau. Sauvegarde des données Une autre fonction de la gestion de la sécurité est la sauvegarde des données sur le réseau. Les plans de sauvegarde peuvent se faire à partir de la console de management. En cas d incident, une alerte remonte sur la console de management. Page 7

10 -- Administration réseau -- Page 8 Serveurs NetWare. Console de management. Le logiciel de Backup permet la sauvegarde de tout ou partie des volumes des serveurs, mais aussi de tout ou partie des répertoires des stations de travail. Stations PC du réseau Stations Macintosh du réseau. Stations Unix du réseau. Figure 15 : Gestion de la sécurité ; Fonction de Backup. II- Normalisation II-A- Les organismes Plusieurs organismes concurrents se sont penchés sur le problème de la normalisation : ISO International Standard Organization IUT-T International Telecommunications Union IETF NMF OSF OMG DMTF II-B- Les Standards SNMP CMIP CMIS CMOT Internet Engineering Task Force Network Management Forum Open Software Foundation Objet Management Group Desktop Management Task Force Groupement de constructeurs pour le management des ordinateurs de bureau. Ce groupe comprend : Compaq, Dell, Digital, Intel, Hewlett-Packard, IBM, Microsoft, Novell, SunConnect et SynOptics. Simple Network Management Protocol Common Management Information Protocol Common Management Information Services. Services utilisant le protocole CMIP. Common Management Information Protocol Over TCP/IP Les Organismes IETF NMF ITU-T / ISO OSF OMG Les Standards SNMP CMIP DME Corba /IDL Figure 16 : Normalisation des produits de management réseau. Bien qu il existe plusieurs standards actuellement, la majorité des produits réseaux disponibles sur le marché utilisent le protocole SNMP pour gérer les informations de management. Les bases de données MIB contiennent les variables de fonctionnement des matériels et logiciels managés. III- Les Produits de management Suivant le niveau où est assuré le management, il existe des produits différents proposés par les constructeurs. Certains produits permettent le management de petits réseaux locaux alors que d autres produits permettent la gestion de réseaux globaux. Gestion des Sites centraux NetView (IBM) NetMaster (Sterling Software ) Page 8

11 -- Administration réseau -- Page 9 (Hyperviseurs) Unicenter (C&A) XPE (Legent) Gestion des Clients / Serveurs (Plate-Formes départementales) SunNET Manager (Sun Connect) Dimons (NetLabs) ISM (Bull) NetDirector (UB) NetView (IBM) Openview (HP) Spectrum (Cabletron) Starsentry (ATT) Polycenter (DEC) Gestion des réseaux locaux SMS (Microsoft) ManageWise (ex NMS) (Novell) NAFM (Symantec) Figure 17 : Produits de management réseaux Page 9

12 -- Administration réseau -- Page 10 IV- Fonctionnement en SNMP Nous limiterons à l explication du fonctionnement d un logiciel de management utilisant SNMP, ce standard étant de loin le plus utilisé. LAN Réseau SNA A Protocole NETVIEW/SNA Routeur A HUB A PONT A SERVEUR A PROXY A R R Protocole SNMP SET GET TRAP MODEM A Console de Management UPS A IMPRINANTE A MIB M Légende : M = Manager A = Agent Figure 18 : SNMP. Le logiciel de management qui utilise le protocole de gestion comporte 2 types de modules : - Le Manager installé dans la Console de Management. - L Agent installé dans le composant réseaux à manager. Quels sont les composants qui peuvent être gérés? Matériel Les matériels réseau : Hubs ou Piles de Hubs manageables Ponts Routeurs Les serveurs Les stations Les UPS Les modems Les imprimantes Logiciels Les bases de données sur les serveurs Les applications manageables (Sauvegarde, Anti-Virus, Impression...) Comment se fait le dialogue entre le manager et les Agents? Le protocole SNMP 3, protocole d administration, doit utiliser un protocole de transport. Normalement ce protocole est UDP/IP, mais on peut utiliser aussi IPX, voire AppleTalk. Le Manager sur la console dialogue avec les Agents en utilisant le protocole SNMP. Une interface utilisateur en mode graphique permet de présenter les informations à l administrateur. Lorsque le Manager veut connaître la valeur d une variable dans un composant du réseau, il envoie à l Agent de ce composant une requête de type GET REQUEST. L agent lui répond par une GET REPONSE. Si plusieurs valeurs sont demandées à l Agent à la suite (par exemple lecture dans une table), le Manager peut utiliser une requête du type GET NEXT REQUEST. 3 Pour plus de détails, reportez-vous au document intitulé «Le protocole SNMP» Page 10

13 -- Administration réseau -- Page 11 Si le Manager veut modifier la valeur d une variable dans un composant, il envoie à l Agent une requête de type SET, suivie du nom de la variable et de la valeur à modifier. Si un événement non prévu survient dans un composant manageable du réseau, l Agent envoie un message (Trap) vers le Manager. Suivant le degré de gravité (Severity) de l incident, le message peut être transformé en Alarme qui est affichée au niveau de la Console de management. Champ SNMP Champ SNMP En-tête UDP En-tête Ethernet En-tête IPX FCS En-tête Ethernet En-tête IP FCS Figure 19 : SNMP transporté par IPX ou par IP/UDP. Où sont stockés les noms des variables utilisées dans les composants? Les noms des variables et leur définition sont stockés dans une Base de données globale située dans la Console de Management. Lorsqu on travaille en SNMP, cette base de données porte le nom de MIB (Management Information Base). Elle peut être divisée en 2 grandes parties : Les MIB génériques qui contiennent des variables générales qui peuvent se retrouver sur tous les composants manageables. Les MIB Propriétaires ou Privées qui contiennent des variables spécifiques à des matériels particuliers des différents constructeurs. Root MIB génériques MIB Privées Interface IP snmp... Novell compaq Hp APC Figure 20 : Architecture des MIBs. Peut-on se connecter à d autres réseaux utilisant d autres protocoles de management? Si on utilise un «Proxy», on peut relier des réseaux utilisant des logiciels et des protocoles de management différents. D'autre part le «Proxy» joue le rôle d un filtre en ne renvoyant que les informations les plus importantes. Qu est-ce que R MON? R Mon = Remote Monitor ; C est un ensemble matériel/logiciel comportant un agent SNMP et situé directement sur un segment du réseau. Son travail consiste à transmettre à la console des informations à des fins d analyse du trafic sur le réseau (Taux d utilisation du réseau et analyseur de protocoles). Page 11

14 -- Administration réseau -- Page 12 INDEX A Agent Alarme C CMIP CMIS CMOT Configuration des matériels D DMTF G Gestion de la configuration Gestion de la sécurité ; 6 Gestion de parcs ; 5 Gestion des coûts Gestion des erreurs Gestion des logiciels Gestion des matériels Gestion des Performances ; 2 GET NEXT REQUEST GET REPONSE GET REQUEST I IETF ISO IUT-T M Manager MIB MIB génériques MIB Propriétaires N NMF Normalisation O OMG Organismes OSF P Produits de management Protection contre les virus Proxy R R MON S Sauvegarde des données SET Severity SNMP ; 9 T Trap Traps U UDP/IP Page 12

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

Pratique de le gestion de réseau

Pratique de le gestion de réseau Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

COMMUNICATION SNMP SNMP/WEB MANAGER 1/6

COMMUNICATION SNMP SNMP/WEB MANAGER 1/6 1/6 COMMUNICATION SNMP Notre carte de communication spécifique à nos produits META SYSTEM et TECH SYSTEM, vous permet de configurer et de visualiser très facilement vos équipements. Le plus puissant et

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Installation des composants et configuration de l interface réseau

Installation des composants et configuration de l interface réseau Table des matières Introduction A propos de votre interface réseau............................8 À propos de ce guide.......................................9 Contenu de l emballage....................................10

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ 231 PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ On trouvera ci-après une présentation synthétique des principaux réseaux actuellement commercialisés, dans le cadre d'une installation de quelques

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Conformité aux normes de gestion des PC reconnues par l industrie

Conformité aux normes de gestion des PC reconnues par l industrie Conformité aux normes de gestion des PC reconnues par l industrie Toute la gamme de PC ThinkCentre et portables ThinkPad d IBM répond aux dernières normes de l industrie, notamment celle du DMTF (Desktop

Plus en détail

Logiciel d administration réseau ProSAFE. En résumé NMS300

Logiciel d administration réseau ProSAFE. En résumé NMS300 Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

GUIDE UTILISATEUR. KPAX Discover

GUIDE UTILISATEUR. KPAX Discover GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Configuration requise

Configuration requise 1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Intelligent Power Software

Intelligent Power Software Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1. Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

Transférez Vos Alarmes Critiques Aux Personnes Chargées D intervenir

Transférez Vos Alarmes Critiques Aux Personnes Chargées D intervenir SURVEILLANCE DES ALARMES APPEL DES OPERATEURS TRANSMISSION DES INFORMATIONS SUIVI DES INTERVENTIONS Transférez Vos Alarmes Critiques Aux Personnes Chargées D intervenir SMS Email Pagers Fax Téléphone Fédérez

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

PocketNet SNMP/Modbus

PocketNet SNMP/Modbus Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

EpsonNet 10/100 Base Tx Int. Print Server 5e

EpsonNet 10/100 Base Tx Int. Print Server 5e EpsonNet 10/100 Base Tx Int. Print Server 5e Aucune partie de ce manuel ne peut être reproduite, stockée dans un système documentaire ou transmise sous quelque forme ou de quelque manière que ce soit,

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Vente Installation Maintenance Informatique

Vente Installation Maintenance Informatique Vente Installation Maintenance Informatique 99F, rue de Wiers - 59158 Flines les Mortagne Tel : 09 52 26 66 79 - GSM : 06 62 47 27 71 @ : contact@rsinformatique.fr Web : http://www.rsinformatique.fr Le

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Supervision des réseaux

Supervision des réseaux Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)

Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD) Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance version 2.0 Présentation pour Apple

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802 RFC 4789 page - 1 - Schoenwaelder & Jeffree Groupe de travail Réseau J. Schoenwaelder, International University Bremen Request for Comments : 4789 T. Jeffree, Consultant RFC rendue obsolète : 1089 novembre

Plus en détail

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1 VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail