Guide de l'administrateur Citrix Access Essentials. Citrix Access Essentials TM 2.0 Citrix Systems, Inc.

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'administrateur Citrix Access Essentials. Citrix Access Essentials TM 2.0 Citrix Systems, Inc."

Transcription

1 Guide de l'administrateur Citrix Access Essentials Citrix Access Essentials TM 2.0 Citrix Systems, Inc.

2 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du contrat de licence de l'utilisateur final. Des copies du contrat de licence de l'utilisateur final sont disponibles dans le répertoire racine du CD-ROM de Citrix Access Essentials. Les informations contenues dans ce document peuvent faire l objet de modifications sans préavis. Sauf mention contraire, les sociétés, noms et données utilisés dans les exemples fournis sont fictifs. À l exception de l impression d une seule copie pour votre usage personnel, aucune partie de ce document ne peut être reproduite ou transmise, sous quelque forme, par quelque moyen, électronique ou mécanique, et pour quelque motif que ce soit, sans l autorisation expresse et écrite de Citrix Systems, Inc. Copyright Citrix Systems, Inc. Tous droits réservés. Citrix, ICA (Independent Computing Architecture), NetScaler et Program Neighborhood sont des marques déposées ; Citrix Presentation Server, Citrix Access Essentials, Citrix Access Gateway, Citrix Password Manager, Citrix Application Firewall, Citrix Application Gateway, Citrix Streaming Server, Citrix Streaming Profiler, Citrix Streaming Client, Citrix Streaming Service, Citrix EdgeSight, Citrix WANScaler, Citrix SmoothRoaming, Citrix Authorized Learning Center, Citrix Subscription Advantage, Citrix Technical Support et Speed Screen sont des marques de fabrique, de commerce ou de service de Citrix Systems, Inc. aux États-Unis et dans d'autres pays. RSA Encryption RSA Security Inc. Tous droits réservés. Ce produit inclut des composants logiciels développés par The Apache Software Foundation ( Ce produit inclut des composants logiciels développés par Microsoft Corporation Microsoft Corporation. Tous droits réservés. Reconnaissances de marques ACE/Server, ACE/Agent, RSA et SecurID sont des marques déposées ou des marques de fabrique, de commerce ou de service de RSA Security Inc. Adobe, Acrobat et PostScript sont des marques commerciales ou des marques déposées d Adobe Systems Incorporated aux États-Unis et/ou dans d autres pays. Apache est une marque déposée ou une marques de fabrique, de commerce ou de service d'apache Software Foundation aux États-Unis et/ou dans d'autres pays. Apple, LaserWriter, Mac, Macintosh, Mac OS et Power Mac sont des marques déposées ou des marques de fabrique, de commerce ou de service de Apple Computer Inc. DB2, Tivoli et NetView sont des marques déposées et PowerPC est une marque de fabrique, de commerce ou de service d'international Business Machines Corp. aux États-Unis et dans d autres pays. HP OpenView est une marque de fabrique, de commerce ou de service de Hewlett-Packard Company. IBM XML Parser pour Java Edition est intégré dans ce produit. 1999, 2000 IBM Corporation. Java, Sun et SunOS sont des marques de fabrique, de commerce ou de service, ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d'autres pays. Solaris est une marque déposée de Sun Microsystems, Inc. Sun Microsystems, Inc. n'a ni testé ni approuvé ce produit. JavaServer Pages et Sun ONE Application Server sont des marques déposées ou des marques de fabrique, de commerce ou de service de Sun Microsystems Corporation aux États-Unis et/ou dans d'autres pays. Certaines portions de ce logiciel sont partiellement basées sur le travail du groupe Independent JPEG Group. Certaines portions de ce logiciel contiennent du code graphique dont les droits appartiennent à Pegasus Imaging Corporation, Tampa, FL, États-Unis. Tous droits réservés. Macromedia et Flash sont des marques déposées ou des marques de fabrique, de commerce ou de service d'adobe Systems Incorporated aux États-Unis et/ou dans d'autres pays. Microsoft, MS-DOS, Windows, Windows Media, Windows Server, Windows NT, Win32, Outlook, ActiveX, Active Directory et DirectShow sont soit des marques déposées soit des marques de fabrique, de commerce ou de service de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Netscape et Netscape Navigator sont des marques déposées de Netscape Communications Corp. aux États-Unis et dans d'autres pays.

3 Novell Directory Services, NDS et NetWare sont des marques déposées de Novell, Inc. aux États-Unis et dans d autres pays. Novell Client est une marques de fabrique, de commerce ou de service de Novell, Inc. RealOne est une marque de fabrique, de commerce ou de service de RealNetworks,Inc. SafeWord est une marque de Secure Computing Corporation, déposée aux États-Unis et dans d'autres pays. SpeechMike est une marque de fabrique, de commerce ou de service de Koninklijke Philips Electronics N.V. Unicenter est une marque déposée de Computer Associates International, Inc. UNIX est une marque déposée de The Open Group. WinZip est une marque déposée de WinZip Computing Inc. Toutes les autres marques de fabrique, de commerce et de service, et autres marques déposées sont la propriété de leurs détenteurs respectifs. Ce logiciel utilise, par endroits, des versions partiellement modifiées de la documentation FlexLM de Macrovision. Code du document : 11 avril :06 (LD/AMc)

4

5 TABLE DES MATIÈRES Table des matières Chapitre 1 Introduction Utilisation de ce guide Conventions typographiques Complément d'informations Assistance technique et services disponibles Subscription Advantage CDN (Citrix Developer Network) Formations Introduction à Access Essentials Caractéristiques d Access Essentials Accès aux applications centralisées Nouveautés de cette version Serveurs multiples Serveur DMZ pour une sécurité Internet améliorée Intégration avec l'interface Web pour SharePoint Révocation et gestion des licences Fiabilité de session Administration déléguée Maintenance de serveur Contrôle et alertes centralisés Nouveau cas de figure d'accès externe Mises à niveau Planification des déploiements Cas de figure d'accès externe Utilisateurs Administrateurs

6 6 Guide de l administrateur Citrix Access Essentials Chapitre 2 Déploiement d'access Essentials Avant de commencer Présentation de l'installation Configuration système Installation d Access Essentials Configuration des serveurs d'application Configuration des serveurs DMZ Vue d'ensemble de l'outil Lancement rapide Licences Access Essentials Ajout de votre première licence Activation du serveur de licences des services Terminal Server Mise à disposition de l'accès aux applications Vérification de la disponibilité des applications Publication d'application Mise à disposition de l'accès externe Exigences en matière de sécurité Accès externe : déploiement Directement vers le serveur Accès externe avec un serveur DMZ Configuration de l'authentification Configuration de comptes d'administrateur Création d'un administrateur délégué Configuration des alertes par Accès aux imprimantes Imprimantes gérées par Windows Activation des imprimantes clientes Publication d'imprimantes réseau Activation des imprimantes clientes et publiées Utilisation du mode avancé Configuration des serveurs Configuration des serveurs de basculement Configuration des profils d'utilisateur Mise à disposition d'access Essentials

7 7 Chapitre 3 Gestion d'access Essentials Gestion d'utilisateurs Gestion d'utilisateurs individuels Gestion des applications de l'utilisateur Gestion des licences utilisateur Transfert de licences Gestion des sessions Affichage des détails d'une session Envoi de messages Mettre fin aux sessions Déconnexion de sessions Observation d'une session Gestion des applications publiées Modification des paramètres d'application publiée Suppression d'applications publiées Visualisation des informations sur l'application Publication de contenu Publication d'un bureau Gestion des licences À propos des licences Access Essentials Migration d'une licence d'évaluation vers une licence de détail Installation de licences supplémentaires Gestion des comptes d'administrateur Ajout de comptes d'administrateur Suppression de comptes d'administrateur Gestion à distance d'access Essentials Réalisation de la maintenance du serveur Gestion des imprimantes Définition d'une imprimante par défaut Pour effacer une imprimante par défaut Suppression d'une imprimante Activation des imprimantes clientes après configuration Ajout d'imprimantes publiées Gestion des certificats Création et importation d'un nouveau certificat Utilisation des paramètres d'application avancés Configuration de l'optimisation des réglages Activation de la qualité audio de l'enregistrement

8 8 Guide de l administrateur Citrix Access Essentials Chapitre 4 Sécurisation d'access Essentials Sécurisation de l'environnement Présentation de la sécurité, de SSL et des certificats Protocole SSL À propos de la cryptographie Certificats et autorités de certification Obtention d'un certificat numérique Création d'une copie de sauvegarde du certificat Renouvellement des certificats de sécurité Noms d'utilisateur et mots de passe Authentification de l'utilisateur Activation de l'authentification standard Activation de Secure Computing SafeWord Activation de RSA SecurID Index

9 CHAPITRE 1 Introduction Ce chapitre est une introduction à Citrix Access Essentials. Les sections sont les suivantes : Utilisation de ce guide Fonctionnalités et avantages clés du produit Nouveautés de cette version Utilisation de ce guide Planification de votre déploiement Le Guide de l'administrateur Citrix Access Essentials est destiné aux administrateurs système chargés de l'installation, de la configuration et de la maintenance d'access Essentials. Ce guide, basé sur des tâches, vous permet de configurer Access Essentials rapidement et facilement. Ce chapitre présente le produit Access Essentials. Les chapitres suivants expliquent comment installer, configurer gérer Access Essentials. L'utilisation de ce guide suppose la connaissance des principales tâches d'administration serveur de Windows.

10 10 Guide de l'administrateur Citrix Access Essentials Conventions typographiques Cette documentation utilise les conventions typographiques suivantes pour les menus, commandes, touches du clavier et éléments de l'interface du programme : Convention Gras Italique %SystemRoot% Police à espacement fixe Signification Commandes, noms d'éléments d'interface tels que les champs de texte, les boutons d'options et les entrées utilisateur. Signale un emplacement réservé à des informations ou des paramètres que vous devez fournir. Exemple : si une procédure vous demande d'entrer un nom de fichier vous devez entrer le nom d un fichier. L'italique peut également indiquer un terme nouveau ou le titre d'un autre document. Répertoire système Windows, qui peut être WTSRV, WINNT, WINDOWS ou porter un autre nom que vous spécifiez lors de l'installation de Windows. Correspond à du texte figurant dans un fichier texte. { accolades } Entourent une série d éléments dont l un est nécessaire aux instructions. Exemple : { yes no } indique que vous devez spécifier yes ou no. N entrez pas les accolades. [ crochets ] Entourent les éléments facultatifs des instructions. Exemple : [/ping] indique que vous pouvez entrer /ping avec la commande. N entrez pas les crochets. (barre verticale) Sépare les éléments entre crochets ou accolades dans les instructions. Exemple : { /hold /release /delete } indique que vous devez taper / hold ou /release ou /delete. (points de suspension) Indique que vous pouvez répéter le ou les élément(s) précédent(s) dans les instructions. Exemple : /route:nompériphérique[, ] indique que vous pouvez taper plusieurs noms de périphérique en les séparant par des virgules. Complément d'informations Les autres sources d'informations suivantes sont disponibles : Le fichier Lisez-moi pour Citrix Access Essentials contient des mises à jour de dernière minute, les corrections apportées à la documentation et la liste des problèmes connus. Ce fichier est disponible sur le support ou l'image téléchargée du produit dans le dossier de langue correspondant. Assistance à l'écran pour le logiciel Citrix Access Essentials.

11 Chapitre 1 Introduction 11 Utilisation de la documentation au format PDF Les guides en ligne sont disponibles au format Adobe PDF (Portable Document Format). Pour visualiser, imprimer la documentation PDF ou y effectuer une recherche, vous avez besoin d'adobe Reader avec la fonction Rechercher, ou d'adobe Reader 6.0 ou version ultérieure. Vous pouvez télécharger ces produits gratuitement à partir du site Web d'adobe Systems à l'adresse Assistance technique et services disponibles Citrix dispose de divers outils d'assistance technique en ligne dans son Centre de connaissances (Knowledge Center), à l'adresse Le Centre de connaissances met à votre disposition : une base de connaissances contenant des milliers de solutions techniques pour la maintenance de votre environnement Citrix ; une bibliothèque de documentations produit en ligne ; des forums d'assistance interactifs pour chaque produit Citrix ; les dernières corrections à chaud et les derniers service packs ; des bulletins de sécurité ; des ressources supplémentaires sont disponibles pour les clients disposant de contrats d'assistance, y compris un système permettant de signaler et d'effectuer le suivi des problèmes en ligne. Subscription Advantage Subscription Advantage vous permet de disposer facilement des dernières fonctionnalités et des dernières informations relatives aux solutions serveur centralisées. L inscription à ce programme permet de recevoir automatiquement les feature releases, les mises à niveau, les améliorations et les versions de maintenance disponibles pendant votre période d adhésion ; elle permet également de bénéficier d'un accès prioritaire à d importantes informations sur la technologie Citrix. Des informations supplémentaires sont disponibles sur le site Web de Citrix à l'adresse (sélectionnez Subscription Advantage). Vous pouvez également contacter votre représentant commercial Citrix ou un membre du programme Citrix Solutions Advisors.

12 12 Guide de l'administrateur Citrix Access Essentials CDN (Citrix Developer Network) Le réseau de développeurs Citrix (CDN) est accessible à l'adresse Ce programme à inscription libre fournit un accès aux outils du développeur, à des informations techniques et des programmes de test pour les fournisseurs de logiciel et matériel, intégrateurs système, utilisateurs autorisés ICA et développeurs informatiques d'entreprise qui incorporent les solutions centralisées Citrix dans leurs produits. Formations Citrix propose de nombreuses formations avec instructeur ou via le Web. Les formations avec instructeur sont proposées dans des centres de formation agréés (CALC : Citrix Authorized Learning Center). Les centres CALC offrent des formations de qualité et utilisent des manuels conçus par Citrix. Ces formations débouchent souvent sur une certification. Les formations par le Web sont disponibles auprès des centres CALC, des revendeurs et sur le site Web de Citrix. Des informations sur les programmes et les cours des formations et certifications Citrix sont disponibles à l'adresse Citrix Access Essentials 2.0 CTX-1262AW : cours d'administration recommandé pour ce produit. Introduction à Access Essentials Citrix Access Essentials offre de cinq à 75 personnes la possibilité d'utiliser à distance des programmes d'entreprise Windows facilement et de manière sécurisée via le Web. À l'inverse d'autres méthodes inférieures, ce produit fonctionne bien avec des connexions lentes, des pare-feu à réseau strict et des machines autres que Windows sans devoir réécrire les applications, mettre à niveau les machines ou augmenter la bande passante. Ses règles simples basées sur des rôles contrôlent les ressources centrales vues par les individus et l'endroit dans lequel ils stockent et impriment leurs informations sensibles. Les utilisateurs d'internet et de réseaux locaux internes nouvellement arrivés sont automatiquement redistribués selon leur charge parmi les serveurs d'applications disponibles, en évitant toute machine en échec ou en mode déconnecté. Le produit est fourni avec ou sans licences d'accès client Microsoft Terminal Server (CALs).

13 Chapitre 1 Introduction 13 Caractéristiques d Access Essentials Cette section décrit les caractéristiques et les principaux avantages d'access Essentials. Un déploiement Access Essentials typique est décrit ci-dessous : Cet environnement géré de manière centralisée offre les avantages suivants aux utilisateurs et aux administrateurs système d'access Essentials : Administrateurs déploiement et gestion des applications de manière centralisée afin de minimiser l'effort administratif ; administration, gestion et résolution des problèmes intuitive, et effectuée à l'aide d'assistants ; des privilèges basés sur des rôles afin de contrôler les personnes qui obtiennent accès ; ne requiert l'ouverture que d'un seul port sécurisé sur le pare-feu externe pour obtenir un accès distant ; l'équilibrage de charge automatique au travers de plusieurs serveurs d'application évite les serveurs arrêtés ou en mode déconnecté ; nul besoin de réécrire les applications, mettre à niveau les machines ou augmenter la bande passante réseau.

14 14 Guide de l'administrateur Citrix Access Essentials Utilisateurs accès Web simple et sécurisé aux applications Windows, sites intranet et fichiers partagés depuis n'importe quel emplacement à l'aide d'une connexion de base et d'un navigateur Web pris en charge ; des communications rapides depuis les bureaux distants, la maison, les hôtels, les aéroports, les sites clients et les ordinateurs portables au travers de pare-feu même sur des lignes relativement lentes (jusqu'à 20 Kbits/sec) ; une capture d'image numérique à distance depuis les appareils photo numériques et les scanneurs ainsi que des entrées audio pour l'enregistrement vocal et l'enregistrement à distance ; l'impression sur des imprimantes centralisées et physiquement connectées localement. Accès aux applications centralisées L'interface Web d'access Essentials offre aux utilisateurs un choix personnalisé d'applications, de fichiers et de sites Web dont la maintenance est effectuée de manière centralisée sur au moins un de vos serveurs Windows internes. Les personnes autorisées peuvent atteindre ces ressources depuis presque n'importe quel emplacement à l'aide d'une connexion Internet de base et un navigateur Web standard, même depuis des ordinateurs et ordinateurs portables exécutant un système d'exploitation autre que Windows. Ils ont la possibilité d'exécuter des applications d'entreprise clé lorsqu'ils sont éloignés de leur bureau principal, à la maison, sur la route ou dans un site distant, sans compromettre les performances ou la sécurité. De manière toute aussi importante, il aide à garder les données sensibles d'une organisation en les stockant sur des serveurs internes plutôt que sur la machine de l'utilisateur ou sur un ordinateur portable où les fichiers pourraient facilement être perdus ou dérobés. Administrativement, il est également beaucoup plus simple à utiliser et permet de gagner du temps, particulièrement si un certain nombre d'utilisateurs possédant des compétences informatiques moyennes doit utiliser des logiciels difficiles d'utilisation et effectuer des mises à jour informatiques régulières pour rester à jour. Vous pouvez maintenant mettre à jour ou ajouter des applications depuis un serveur et les mettre à la disposition de vos utilisateurs de manière instantanée sans intervenir de leur côté. Pour ces raisons, la plupart des clients qui achètent Access Essentials pour prendre en charge leur personnel à distance réalisent que ce logiciel est tout aussi efficace pour aider les utilisateurs de leur réseau local interne.

15 Chapitre 1 Introduction 15 Perspective utilisateur Les utilisateurs se connectent au serveur Access Essentials en pointant leur navigateur Web sur une adresse URL prédéfinie, à partir de laquelle ils sont invités à entrer leurs informations d'identification d'ouverture de session. Une fois authentifiés, vos utilisateurs aperçoivent les icônes correspondants aux applications et fichiers, que vous, en tant qu'administrateur, choisissez de mettre à leur disposition selon leur rôle dans l'organisation. Il suffit aux utilisateurs de cliquer sur l'icône appropriée pour démarrer à distance le programme requis sur le serveur. Le logiciel s'occupe de rediriger les affichages d'écran et les sorties audio vers l'utilisateur via la réseau comme si le programme était exécuté sur son ordinateur local. Les frappes clavier et les clics souris sont renvoyés depuis l'application pour compléter l'illusion (également appelé virtualisation de l'application). Démarrage plus facile Lors de la configuration initiale, Access Essentials découvre automatiquement les applications installées sur le serveur et vous permet de les publier rapidement pour un groupe d'utilisateurs ou des individus. Ceci rend les applications uniquement visibles aux utilisateurs que vous avez spécifié. Par exemple, vous pouvez masquer le grand livre des comptes pour tous les utilisateurs mis à part les comptables. Vous pouvez également choisir de publier des fichiers partagés spécifiques, auxquels il est fait référence dans le produit en tant que contenu. Une petite partie du logiciel appelée le client Citrix doit être chargée une fois sur chaque machine d'utilisateur afin de coordonner les sessions distantes. Les dernières versions des clients Citrix peuvent être lancées automatiquement lorsque les utilisateurs se connectent à votre site, ou elles peuvent être téléchargées depuis le site Nouveautés de cette version Citrix Access Essentials, version 2.0, ajoute plusieurs améliorations à ce qui est déjà une solution d'accès à distant complète. La plupart des nouvelles fonctionnalités comprennent des niveaux supérieurs d'intelligence logicielle afin d'automatiser des tâches administratives, particulièrement lorsque l'environnement est développé au-delà d'un seul serveur. Ceci s'ajoute à une expérience d'accès plus robuste avec des interruptions moins fréquentes, pour la totalité de votre organisation, et une charge de travail moins importante pour vous. Citrix Access Essentials 2.0 comporte notamment les améliorations et fonctionnalités suivantes.

16 16 Guide de l'administrateur Citrix Access Essentials Serveurs multiples Access Essentials peut maintenant croître au même endroit d'un à deux serveurs (ou plus), constituant un groupe de serveurs géré de manière centralisée et colocalisé. Dans les configurations à plusieurs serveurs, un serveur est désigné comme serveur principal. C'est le point d'administration central utilisant l'outil Lancement rapide. Le serveur principal prend les décisions d'équilibrage de charge, et il exécute également les applications de l'utilisateur. Vous pouvez posséder un certain nombre de serveurs de support dont la responsabilité principale est d'exécuter les applications et de stocker les fichiers. Il se peut que les serveurs de support prennent le relais du serveur principal si celui-ci échoue ou est arrêté à des fins de maintenance. Les déploiements à serveur unique continuent d'être pris en charge et bénéficient de presque toutes les autres fonctionnalités décrites dans cette section. Remarque Le nombre maximal d'utilisateurs pris en charge est toujours de 75 que vous exécutiez un serveur unique ou un groupe de serveurs. Les nouvelles fonctionnalités suivantes sont disponibles dans les déploiements à serveurs multiples : Modes de base et avancé. Access Essentials peut être utilisé soit en mode de base soit en mode avancé. Le mode de base facilite l'utilisation des déploiements à serveur unique. Le mode avancé active les fonctionnalités pour les déploiements à serveurs multiples tels que l'équilibrage de charge, la gestion de profil et le basculement de serveurs. Un nouvel assistant vous guide rapidement au travers du développement d'une configuration à serveur unique à une configuration à plusieurs serveurs. Publication d'applications au niveau du groupe. Après avoir installé les programmes sur chaque serveur, les paramètres de publication d'applications peuvent être définis une fois de manière centralisée et appliqués au groupe sans avoir à répéter la procédure sur chaque serveur.

17 Chapitre 1 Introduction 17 Profils utilisateur cohérents au travers de tous les serveurs. Le dossier Mes Documents ainsi que d'autres variables spécifiques aux utilisateurs se déplacent avec les utilisateurs lorsque leur charge est équilibrée entre différents serveurs. Un nouvel assistant vous guide au travers d'une procédure largement automatisée afin de créer les stratégies Active Directory qui rendent cette opération possible. Cette fonctionnalité n'affecte aucunement les profils des utilisateurs sur leurs machines personnelles. Équilibrage de la charge automatique. Le logiciel répartit automatiquement les utilisateurs dans le groupe de serveurs afin de distribuer équitablement leur charge de travail. Le serveur principal attribue les utilisateurs nouvellement connectés au système le moins occupé, en évitant les serveurs qui sont en mode déconnecté ou arrêtés. Les sessions multiples provenant du même utilisateur sont concentrées sur le même serveur. Les serveurs peuvent être facilement ajoutés ou supprimés de la configuration à l'aide des nouvelles tâches Lancement rapide. Les capacités d'équilibrage de charge minimisent l'impact des échecs des serveurs et améliorent le débit et le temps de réponse des ressources informatiques disponibles. Basculement automatique du serveur principal. Les responsabilités de gestion et d'équilibrage de charge du serveur principal sont automatiquement transférées vers un autre serveur si le serveur principal échoue ou s'il est arrêté intentionnellement à des fins de maintenance. Cette fonctionnalité ainsi que les capacités générales d'équilibrage de la charge minimisent l'impact d'un échec du serveur. Rappelez-vous que les utilisateurs doivent redémarrer leurs sessions qui sont perdues lorsqu'un serveur actif échoue ou est arrêté. Les sessions ne sont pas basculées vers une autre machine. Réplication de pilotes d'imprimante au niveau du groupe. Pour gagner du temps dans les déploiements à plusieurs serveurs, les pilotes d'imprimante sont automatiquement répliqués au travers d'un groupe de serveurs lorsque vous publiez une imprimante. Ceci réduit le surplus de tâches administratives concernant la gestion de plusieurs imprimantes et assure que l'impression est cohérente sur tous les serveurs. Serveur DMZ pour une sécurité Internet améliorée Les modules logiciels incorporés utilisés pour offrir une protection SSL (Secure Sockets Layer) sur Internet ainsi que le portail Web externe peuvent être configurés sur un serveur distinct dans une «zone démilitarisée» (DMZ) entre deux pare-feu réseau. Un serveur DMZ aide à protéger les serveurs d'applications internes des menaces provenant d'internet contre la sécurité.

18 18 Guide de l'administrateur Citrix Access Essentials Intégration avec l'interface Web pour SharePoint Access Essentials utilisé en conjonction avec l'interface Web Citrix pour SharePoint (WISP) organise les fichiers et programmes intelligemment sous les portails SharePoint pour un accès commode via le Web. Lorsqu'un fichier est sélectionné, il est ouvert à l'aide du programme qui lui est associé (par exemple, Excel pour un fichier.xls) sur le serveur d'applications plutôt que l'ordinateur de l'utilisateur. De cette manière, les utilisateurs peuvent travailler avec des fichiers SharePoint distants même si leurs machines ne possèdent pas l'application requise installée. Pour plus d'informations sur la configuration des applications Access Essential pour une utilisation avec l'interface Web pour SharePoint, consultez la section «Gestion des applications publiées», page 78. Pour plus d'informations sur l'installation et la configuration de l'interface Web pour SharePoint, veuillez consulter le Guide de l administrateur de l'interface Web Citrix pour Microsoft SharePoint. Révocation et gestion des licences Les licences sont automatiquement accordées à un individu lorsque celui-ci se connecte pour la première fois à un serveur Access Essentials. Ces licences restent associées à ce nom d'utilisateur même après sa déconnexion. Un panneau vous permet d'apercevoir les utilisateurs qui consomment des licences. À partir de cette interface, vous pouvez révoquer des licences pour un utilisateur qui a quitté l'organisation ou qui n'est plus actif, libérant sa licence pour la personne qui le remplace. Veuillez consulter la section «Transfert de licences», page 73. Remarque Tout nouvel utilisateur arrivant après que le nombre total de licences installées est atteint, est rejeté avec une erreur lorsqu'il tente de lancer une application. Des licences supplémentaires peuvent être achetées et installées jusqu'à un maximum de 75 utilisateurs. Fiabilité de session Access Essentials masque les déconnexions réseau de manière momentanée en conservant les sessions en mode connecté jusqu'à ce que la connexion soit restaurée afin de permettre aux utilisateurs de continuer à travailler sans interruption malgré les problèmes réseau mineurs.

19 Chapitre 1 Introduction 19 Outil de gestion des sessions Ce service incorporé dans l'outil Lancement rapide offre aux administrateurs une interface intuitive destinées à contrôler l'ensemble des sessions utilisateur. Ceci est très utile lorsque les administrateurs doivent intervenir dans ces sessions. Pour plus d informations, consultez la section «Gestion des comptes d'administrateur», page 85. Administration déléguée Les administrateurs délégués peuvent uniquement afficher les onglets Gestion et Ressources, mais pas l'onglet Configuration, de l'outil Lancement rapide. Ceci les limitent à des tâches administratives quotidiennes telles que l'attribution d'accès aux applications pour les nouveaux utilisateurs et la résolution des problèmes liés aux sessions des utilisateurs. Les tâches de configuration du système telles que la publication d'applications et l'ajout de serveurs sont restreintes aux administrateurs complets sur l'onglet Configuration. Maintenance de serveur Pour vous aider dans la maintenance matérielle et logicielle périodique, Access Essentials vous permet de placer des serveurs en mode déconnecté tout en causant une interruption minimale aux utilisateurs. Aucune session supplémentaire n'est lancée sur le serveur, et vous pouvez alors envoyer un message aux utilisateurs afin de les inviter à enregistrer leur travail. Contrôle et alertes centralisés Access Essentials peut vous avertir d'événements systèmes importants ou inattendus ou d'événements réseau, tels que des serveurs non opérationnels, pouvant compromettre la disponibilité de vos applications. Les alertes sont envoyées sous forme d' s aux administrateurs que vous avez désigné, afin que les personnes devant être informées du problème le soient aussi tôt que possible, dès qu'un problème se produit. Les alertes incluent les causes probables du problèmes et ses possibles résolutions. Veuillez consulter la section «Configuration des alertes par », page 58. Nouveau cas de figure d'accès externe Un nouveau cas de figure, plus sécurisé, de déploiement de l'accès externe est maintenant pris en charge.

20 20 Guide de l'administrateur Citrix Access Essentials Si votre environnement comprend une zone démilitarisée (DMZ), à la fois le réseau privé virtuel SSL (VPN, tel que Secure Gateway) et l'interface Web, qui fournissent les services Internet, peuvent désormais être configurés sur le serveur DMZ. Le placement de ces deux composants dans une DMZ peut réduire l'exposition de vos serveurs d'applications aux menaces provenant d'internet concernant la sécurité. Mises à niveau Lorsque vous effectuez une mise à niveau vers Access Essentials version 2.0 à partir de versions antérieures, les paramètres de configuration précédents effectués au travers de l'outil Lancement rapide sont conservés. Par exemple, les choix effectués concernant les propriétés des applications ou les paramètres d'imprimantes sont préservés. Cependant, il se peut que toute personnalisation effectuée via d'autres consoles, telles que la conception des caractéristiques de l'interface Web, doivent être répétée manuellement. Dans tous les cas, Citrix recommande d'effectuer une sauvegarde système complète avant d'effectuer la mise à niveau. Pour plus d informations, consultez la section «Mise à niveau d'une installation existante», page 33. Mises à niveau depuis des environnements des services Terminal Server existants Access Essentials est également disponible sans les licences Terminal Server (CALs) pour les clients qui possèdent un environnement des services Windows Terminal Server déjà en place. Planification des déploiements Lors de la planification de votre déploiement Access Essentials, voici certains points à considérer : le nombre d'utilisateurs qui vont se connecter à la batterie ; le nombre d'utilisateurs qui vont accéder aux applications ; le contrôle donné aux administrateurs. Pour plus d informations sur le démarrage d'access Essentials, veuillez consulter le Chapitre 2, «Déploiement d'access Essentials.»

21 Chapitre 1 Introduction 21 Cas de figure d'accès externe Access Essentials est habituellement déployé selon un ou deux cas de figure : Directement vers le serveur. Il s'agit du déploiement le plus simple. Il s'appuie sur un pare-feu pour séparer le serveur Access Essentials du réseau Internet public. Toutes les sessions utilisateur externes sont sécurisées à l'aide du module logiciel SSL/VPN intégré connu sous le nom de Secure Gateway. DMZ. Dans ce cas de figure, un serveur est placé entre les deux pare-feu qui constituent une zone démilitarisée (DMZ). Cette configuration protège de manière plus efficace le réseau local d'entreprise contre les attaques extérieures menaçant la sécurité, tout en permettant l'utilisation de plus de protocoles à partir de machines extérieures. VPN. Le serveur Access Essentials peut être séparé du réseau public à l'aide d'une machine de réseau privé virtuel (VPN). Scénario de déploiement 1 : Access Essentials : directement vers le serveur. Ce déploiement fournit un accès sécurisé aux applications. Vous n'avez pas besoin de matériel ou de logiciel supplémentaire pour activer l'accès pour vos utilisateurs externes et mobiles. Comme l'illustre la figure ci-dessous, les utilisateurs externes se connectent à Access Essentials via un pare-feu. Utilisateur externe Access Essentials Utilisateur interne Pare-feu Les utilisateurs saisissent leurs informations d'identification de domaine (nom d'utilisateur, mot de passe et domaine) pour se connecter à Access Essentials via l'interface Web. Pour les utilisateurs externes, vous pouvez accroître la sécurité en activant l'authentification à deux facteurs (veuillez consulter la section «Configuration de l'authentification», page 55).

22 22 Guide de l'administrateur Citrix Access Essentials Le déploiement se décompose comme suit : Access Essentials. Le ou les serveur(s) Access Essentials héberge(nt) les applications publiées que les utilisateurs peuvent exécuter. Il(s) fourni(ssen)t aussi les composants suivants : Interface Web. Un module logiciel intégré qui permet l'accès aux applications publiées avec Access Essentials par les utilisateurs depuis un navigateur Web pris en charge. Secure Gateway Un autre module logiciel intégré responsable de la transmission sécurisée et du routage des sessions utilisateur externes. Outil Lancement rapide. Utilisé pour configurer et gérer votre déploiement facilement. Machine cliente. Les utilisateurs accèdent à leurs applications à l'aide d'une machine cliente. Une machine cliente est un ordinateur capable d'exécuter un client Citrix pris en charge et un navigateur Web pris en charge (veuillez consulter la section «Configurations requises pour la machine cliente», page 30). Les machines clientes peuvent être des ordinateurs de bureau, des ordinateurs portables, des ordinateurs de poche, des terminaux clients fins et des ordinateurs de réseau. Les utilisateurs ouvrent une session, visualisent et accèdent à leurs applications à l'aide d'un navigateur Web standard. Lorsqu'ils démarrent une application, une session est lancée entre les serveurs Access Essentials et la machine cliente. Scénario de déploiement 2 : Access Essentials : DMZ La combinaison d'access Essentials et d'une zone démilitarisée (DMZ) offre une sécurité améliorée contre les attaques provenant de réseaux publics. Cela fournit un accès externe sécurisé aux ressources du réseau interne sans modification à apporter aux applications ou au DNS (Domain Name Service). Par exemple : Utilisateur externe Serveur DMZ Serveur(s) Access Essentials Utilisateur interne Pare-feu Pare-feu

23 Chapitre 1 Introduction 23 Scénario de déploiement 3 : Access Essentials : VPN Un réseau privé virtuel (VPN) isole le réseau interne approuvé (tel qu'un réseau local privé d'entreprise) et un réseau externe non approuvé (comme Internet). Exemple : Utilisateur externe Périphérique VPN Access Essentials Utilisateur interne Pare-feu Pare-feu Utilisateurs Lors de la planification de votre déploiement, vous devez tenir compte de la manière dont les utilisateurs utiliseront les ressources centralisées mises à disposition par Access Essentials. Vous pouvez avoir des utilisateurs locaux et/ou externes : Internes. Les utilisateurs accédant aux serveurs centraux depuis votre réseau interne sécurisé à l'aide d'une adresse d'interface Web interne (adresse URL) mappée au port TCP 80. Externe. Les utilisateurs accédant aux serveurs centraux depuis l'extérieur de votre réseau interne approuvé à l'aide d'une adresse d'interface Web externe (adresse URL) mappée au port TCP 443 pour un accès directement vers le serveur ou au port 8080 pour les VPN. Administrateurs Lors de la planification de votre déploiement, vous devez attribuer des droits d'administrateur et déterminer le niveau d'administration nécessaire. Il existe deux types d'administrateur Access Essentials : Administrateur complet Administrateur délégué Ces deux types d'administrateur doivent connaître les systèmes de communication et les systèmes informatiques. Veuillez consulter la section «Gestion d'access Essentials», page 71.

24 24 Guide de l'administrateur Citrix Access Essentials Administrateur complet. Les administrateurs complets sont autorisés à installer et à configurer tous les aspects du déploiement. Les administrateurs complets peuvent gérer des serveurs, publier des applications, déterminer les utilisateurs de l'entreprise autorisés à accéder à telle ou telle application publiée, configurer l'accès externe, publier et gérer des imprimantes et gérer des licences. Tout administrateur local et de domaine Active Directory sont automatiquement désignés administrateurs complets dans Access Essentials. De même, lorsque vous créez un administrateur complet, Access Essentials les ajoute automatiquement au groupe Administrateurs sur le serveur local. Administrateur délégué. Les administrateurs délégués ont uniquement accès à un sous-ensemble de fonctions disponibles pour les administrateurs complets. L'onglet Configuration de l'outil Lancement rapide ainsi que les tâches qui s'affichent sur sa page ne sont pas disponibles auprès des administrateurs délégués. Ils peuvent contrôler le serveur et les sessions utilisateur sans que l'autorité change de configuration. Les administrateurs délégués peuvent également envoyer des messages aux utilisateurs et observer leurs sessions ; cependant, ils ne peuvent pas installer ou configurer Access Essentials (par exemple, ils ne peuvent pas publier de nouvelles applications).

25 CHAPITRE 2 Déploiement d'access Essentials Ce chapitre explique comment installer Access Essentials et exécuter le logiciel rapidement à l'aide de l'outil Lancement rapide. Les sections sont les suivantes : Installation d'access Essentials Outil Lancement rapide Licences Access Essentials Accès aux applications Activation de l'accès externe sécurisé Configuration de l'authentification Configuration de comptes d'administrateur Configuration des alertes par Configuration d'imprimantes Utilisation du mode avancé Mise à disposition d'access Essentials auprès des utilisateurs Avant de commencer Présentation de l'installation Avant de commencer à déployer votre logiciel, vous devez déterminer vos besoins, à savoir : Administrateurs. Au moins un administrateur complet est requis pour installer Access Essentials. L'administrateur qui installe Access Essentials dispose automatiquement de privilèges d'administrateur complet. Vous devez choisir les autres administrateurs à affecter (qu'ils soient complets et/ ou délégués).

26 26 Guide de l'administrateur Citrix Access Essentials Accès externe et sécurité. Vous devez déterminer si les utilisateurs travailleront sur site et/ou à l'extérieur, ainsi que le type de sécurité nécessaire pour l'accès externe. En plus de l'authentification standard, vous pouvez activer l'authentification à deux facteurs pour l'accès externe. Applications et utilisateurs. Vous devez déterminer les applications installées à publier, et la nature des utilisateurs. Si vous exécutez Access Essentials en mode avancé, nous conseillons aux utilisateurs d'utiliser des comptes d'utilisateur de domaine et non des comptes d'utilisateur locaux. Car ils ne possèdent pas de privilèges de domaine, il se peut que les comptes d'utilisateur locaux provoquent le mauvais fonctionnement du composant de gestion de profil. Important Citrix recommande d'installer toutes les applications sur la machine exécutant Access Essentials à l'aide de l'assistant Ajout/Suppression de programmes de Windows. Remarque Pour les applications client-serveur sur Access Essentials, la partie du client de la mise en œuvre est installée sur le serveur Access Essentials plutôt que sur le bureau de l'utilisateur. La partie du serveur de fichiers ou de base de données de l'installation est mis en œuvre comme d'habitude sur une machine principale. Imprimantes. Vous devez déterminer les imprimantes à mettre à disposition auprès de vos utilisateurs. L'installation d'access Essentials implique deux procédures : Installation. Vous installez Access Essentials à l'aide du programme d'installation qui s'exécute automatiquement lorsque vous insérez le support du produit dans votre machine ou lorsque vous lancez son image téléchargée. Vous disposez aussi d'une fonction Désinstaller pour plus tard. Configuration. Vous configurez Access Essentials à l'aide de l'outil Lancement rapide. Pour plus d'informations, veuillez consulter la section «Vue d'ensemble de l'outil Lancement rapide», page 36.

27 Chapitre 2 Déploiement d'access Essentials 27 Installation d'access Essentials sur un contrôleur de domaine Les contrôleurs de domaine ne sont pas recommandés pour les applications pour des raisons de sécurité et de performances. Si vous installez Access Essentials sur un contrôleur de domaine, considérez les points suivants : Toute stratégie de droits utilisateur appliquée au serveur sera également appliquée à tout autre contrôleur de domaine du domaine. Les contrôleurs de domaine ne peuvent être utilisés dans un déploiement de plusieurs serveurs Access Essentials. Effectuez l'installation sur un contrôleur de domaine uniquement si vous acceptez les restrictions imposées, si vous êtes confident de la sécurité des applications mises à disposition depuis l'ordinateur, et que tous vos utilisateurs sont approuvés. Configuration système Windows Server 2003 (édition Standard, Enterprise ou R2) doit être installé sur le serveur exécutant Access Essentials. Le service pack 1 est requis. Seules les versions 32 bits du système d'exploitation Windows sont prises en charge. Si vous utilisez Active Directory, ajoutez la machine qui exécute Access Essentials à l'annuaire avant de procéder à l'installation. Access Essentials prend en charge les déploiements Groupe de travail et Domaine Windows. Le programme d'installation d'access Essentials vérifie que tous les composants système Windows requis sont présents sur votre machine. S'il en manque, il vous est demandé de les installer. Pour activer l'accès externe sécurisé pour des déploiements directement vers le serveur, vous devez utiliser un certificat de sécurité valide. Il peut se passer plusieurs jours avant que certaines agences de certificat ne délivrent des certificats de clé publique. Le cas échéant, vous pouvez générer utiliser un certificat temporaire pour mettre en œuvre l'accès externe immédiatement pendant que vous attendez l'arrivée de votre certificat permanent. Veuillez consulter la section «Accès externe : déploiement Directement vers le serveur», page 46. Access Gateway Si le VPN SSL universel Citrix Access Gateway fait partie de votre déploiement, installez et configurez tout d'abord le boîtier VPN conformément à la documentation fournie avec ce produit.

28 28 Guide de l'administrateur Citrix Access Essentials Configuration du pare-feu Déploiement directement vers le serveur Si Access Essentials est configuré pour permettre l'accès externe, un pare-feu doit être placé entre le réseau public et le serveur Access Essentials. Configurez le pare-feu pour permettre uniquement un accès au port TCP 443 (HTTPS) sur le serveur. Adresse source Port TCP source Port TCP entrant Adresse de destination Port TCP de destination Quelconque Quelconque 443 Adresse de serveur ou de groupe de serveurs 443 Access Essentials utilise uniquement une seule carte d'interface réseau active (NIC) avec une seule adresse IP allouée, même si le serveur est équipé de cartes réseau supplémentaires. Vous devez vérifier que le nom de domaine complet (FQDN) pour Access Essentials (nom courant dans le certificat SSL) est associé à l'adresse IP du serveur. Citrix recommande l'utilisation d'adresses IP statiques plutôt que DHCP ou Automatic Private IP Addressing pour la Access Essentials configuration d'adresse IP. Déploiement DMZ Si Access Essentials est configuré pour permettre l'accès externe à l'aide d'un DMZ, vous devez configurer deux pare-feu. Adresse source Port source Port entrant Adresse de destination Port de destination Quelconque (externe) Quelconqu e 443 DMZ 443 Adresse IP DMZ (interne) Quelconqu e 1080 Adresse de serveur ou de groupe de serveurs 1080

Guide de l'administrateur Citrix XenApp 6 Fundamentals Edition pour Windows Server 2008 R2

Guide de l'administrateur Citrix XenApp 6 Fundamentals Edition pour Windows Server 2008 R2 Guide de l'administrateur Citrix XenApp 6 Fundamentals Edition pour Windows Server 2008 R2 Avis de copyright et de marque déposée L utilisation du produit documenté dans ce guide est soumise à votre acceptation

Plus en détail

Guide de l'administrateur Citrix XenApp Fundamentals

Guide de l'administrateur Citrix XenApp Fundamentals Guide de l'administrateur Citrix XenApp Fundamentals Citrix XenApp Fundamentals 3.1.0 pour Windows Server 2008 Copyrights et marques de fabrique, de commerce et de service Les informations contenues dans

Plus en détail

Guide de l'administrateur de l'interface Web Vous pouvez accéder à d'autres guides dans le Centre de documentation

Guide de l'administrateur de l'interface Web Vous pouvez accéder à d'autres guides dans le Centre de documentation Guide de l'administrateur de l'interface Web Vous pouvez accéder à d'autres guides dans le Centre de documentation Interface Web 4.5 Citrix Citrix Access Suite Avis de copyright et de marque déposée Avant

Plus en détail

Mise à niveau de Citrix Presentation Server 4.5 Vers Feature Pack 1. Citrix Presentation Server 4.5 Avec Feature Pack 1

Mise à niveau de Citrix Presentation Server 4.5 Vers Feature Pack 1. Citrix Presentation Server 4.5 Avec Feature Pack 1 Mise à niveau de Citrix Presentation Server 4.5 Vers Feature Pack 1 Citrix Presentation Server 4.5 Avec Feature Pack 1 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce

Plus en détail

Citrix Presentation Server Guide de l administrateur. Citrix Presentation Server TM 4.5 pour Windows

Citrix Presentation Server Guide de l administrateur. Citrix Presentation Server TM 4.5 pour Windows Citrix Presentation Server Guide de l administrateur Citrix Presentation Server TM 4.5 pour Windows Avis de copyright et de marque déposée Les informations contenues dans ce document peuvent faire l objet

Plus en détail

Guide de démarrage de Citrix Presentation Server. Citrix Presentation Server 4.5 pour Windows Feature Pack 1

Guide de démarrage de Citrix Presentation Server. Citrix Presentation Server 4.5 pour Windows Feature Pack 1 Guide de démarrage de Citrix Presentation Server Citrix Presentation Server 4.5 pour Windows Feature Pack 1 Avis de copyright et de marques déposées L'utilisation du produit documenté dans ce guide est

Plus en détail

Suivi des performances du serveur avec Citrix Presentation Server Vous pouvez accéder à d'autres guides dans le Centre de documentation.

Suivi des performances du serveur avec Citrix Presentation Server Vous pouvez accéder à d'autres guides dans le Centre de documentation. Suivi des performances du serveur avec Citrix Presentation Server Vous pouvez accéder à d'autres guides dans le Centre de documentation. Citrix Presentation Server 4.5 Citrix Access Suite Avis de copyright

Plus en détail

Guide de l'administrateur Pack d'administration

Guide de l'administrateur Pack d'administration Guide de l'administrateur Pack d'administration Pack d'administration Citrix Presentation Server pour Microsoft Operations Manager 2005 Citrix Presentation Server 4.5, édition Enterprise pour Windows Avis

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Guide de l'administrateur Interface Web pour Microsoft SharePoint 2007

Guide de l'administrateur Interface Web pour Microsoft SharePoint 2007 Guide de l'administrateur Interface Web pour Microsoft SharePoint 2007 Interface Web Citrix pour Microsoft SharePoint 2007 Avant d utiliser le produit décrit dans ce guide, vous devez préalablement accepter

Plus en détail

Guide de l'administrateur Citrix XenApp

Guide de l'administrateur Citrix XenApp Guide de l'administrateur Citrix XenApp Citrix XenApp 5.0 pour Microsoft Windows Server 2008 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est soumise à votre

Plus en détail

Guide de l'administrateur Access Gateway édition Advanced. Citrix Access Gateway 4.5 Citrix Access Suite

Guide de l'administrateur Access Gateway édition Advanced. Citrix Access Gateway 4.5 Citrix Access Suite Guide de l'administrateur Access Gateway édition Advanced Citrix Access Gateway 4.5 Citrix Access Suite Copyrights et marques de fabrique, de commerce et de service L'utilisation du produit documenté dans

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide de l'administrateur de l'interface Web. Interface Web Citrix 5.0.1

Guide de l'administrateur de l'interface Web. Interface Web Citrix 5.0.1 Guide de l'administrateur de l'interface Web Interface Web Citrix 5.0.1 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Guide d'installation Citrix Password Manager. Citrix Password Manager 4.6 avec Service Pack 1 Citrix XenApp 5.0, édition Platinum

Guide d'installation Citrix Password Manager. Citrix Password Manager 4.6 avec Service Pack 1 Citrix XenApp 5.0, édition Platinum Guide d'installation Citrix Password Manager Citrix Password Manager 4.6 avec Service Pack 1 Citrix XenApp 5.0, édition Platinum Avis de copyright et de marque déposée L'utilisation du produit documenté

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Manuel d'impression réseau

Manuel d'impression réseau Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration

Plus en détail

Gestion et impression

Gestion et impression Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide d'installation Citrix XenApp

Guide d'installation Citrix XenApp Guide d'installation Citrix XenApp Citrix XenApp 5.0 pour Microsoft Windows Server 2008 Avis de copyright et de marque déposée Les informations contenues dans ce document peuvent faire l objet de modifications

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Guide de l'administrateur XenApp Plugin pour applications hébergées pour Windows

Guide de l'administrateur XenApp Plugin pour applications hébergées pour Windows Guide de l'administrateur XenApp Plugin pour applications hébergées pour Windows Citrix XenApp Plugin pour applications hébergées 11.x pour Windows Citrix XenApp 5.0 pour Microsoft Windows Server 2008

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE INTRODUCTION TABLE DES MATIERES INSTALLATION DU LOGICIEL (FOURNI AVEC L'APPAREIL) INSTALLATION DU LOGICIEL (POUR LES OPTIONS) RESOLUTION

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Novell. ifolder. www.novell.com. Lisezmoi

Novell. ifolder. www.novell.com. Lisezmoi Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Utilisation de VMware View Client pour Mac

Utilisation de VMware View Client pour Mac Utilisation de VMware View Client pour Mac Mai 2012 View Client pour Mac Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Manuel d'utilisation Logiciel (Network TWAIN Driver)

Manuel d'utilisation Logiciel (Network TWAIN Driver) Manuel d'utilisation Logiciel (Network ) Pour les systèmes d'imagerie numérique Configuration système requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation et de

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Guide de l'administrateur Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.2 Citrix EdgeSight pour XenApp 5.2

Guide de l'administrateur Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.2 Citrix EdgeSight pour XenApp 5.2 Guide de l'administrateur Citrix EdgeSight Citrix EdgeSight pour points de terminaison 5.2 Citrix EdgeSight pour enapp 5.2 Avis de copyright et de marques L'utilisation du produit documenté dans ce guide

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

TeamViewer 7 Manuel Contrôle à distance

TeamViewer 7 Manuel Contrôle à distance TeamViewer 7 Manuel Contrôle à distance TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Sommaire 1 A propos de TeamViewer... 5 1.1 A propos du logiciel... 5 1.2 À propos de ce manuel...

Plus en détail

Guide de l'utilisateur Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.6

Guide de l'utilisateur Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.6 Guide de l'utilisateur Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.6 Copyright L'utilisation du produit décrit dans le présent document est soumise à votre acceptation préalable

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

TeamViewer 8 Manuel Contrôle à distance

TeamViewer 8 Manuel Contrôle à distance TeamViewer 8 Manuel Contrôle à distance Rev 8.2-06/2013 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de TeamViewer... 6 1.1 A propos du logiciel... 6 1.2 À

Plus en détail

AD FS avec Office 365 Guide d'installation e tape par e tape

AD FS avec Office 365 Guide d'installation e tape par e tape AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Logiciel (Système d impression directe)

Logiciel (Système d impression directe) Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce

Plus en détail

Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5.

Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5. Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5. Les scanneurs sont fournis avec les logiciels suivants : - Cardiris Pro 5 et

Plus en détail

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2 Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail