RAPPORT DE STAGE. Lieu : entreprise «Electronic Assistance» Mai-Juin Université Antilles-Guyane. Campus de Fouillole

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT DE STAGE. Lieu : entreprise «Electronic Assistance» Mai-Juin 2003. Université Antilles-Guyane. Campus de Fouillole"

Transcription

1 RAPPORT DE STAGE Lieu : entreprise «Electronic Assistance» Mai-Juin 2003 Université Antilles-Guyane Campus de Fouillole Institut Universitaire Professionnalisé Ingénierie Informatique et Mathématiques et Sociétés de Services (Année universitaire 2002 / 2003) Mickaël SELLAPIN

2 Remerciements J adresse tous mes remerciements aux personnes citées ci-après pour m avoir permis d effectuer ce stage dans les meilleures conditions possibles en m offrant leur temps, leur gentillesse et leur savoir-faire : Tout d abord, à Monsieur Aldo Quadri, directeur d Electronic Assistance Guadeloupe, entreprise au sein de laquelle j ai été accueilli et sans qui ce stage n aurait pu être effectué A Monsieur Christian Audonnet, responsable administratif et de la logistique, pour la disponibilité dont il a fait preuve en ma faveur. Aux techniciens d Electronic Assistance qui ont été vraiment très disponible malgré leur charge de travail considérable pour m avoir aidé de façon efficace et très pédagogique A Monsieur Jules Apatout que je remercie plus particulièrement puisque sans lui, je n aurais pu aboutir à élaborer entièrement le présent ce rapport de stage. Enfin je remercie Monsieur Jean-Claude Sellapin, mon père, pour son soutien logistique et moral ainsi que ses conseils et méthodes pratiques qui m ont été très utile. 1

3 SOMMAIRE Introduction... 3 I. Présentation de l entreprise Electronic Assistance I.1. Activités.. 4 I.2. Services d Electronic Assistance I.2.1 Organigramme de l entreprise I.2.2 Les services de l entreprise II. Organisation logistique d Electronic Assistance.. 8 II.1 Un exemple d intervention.. 8 II.2 Explication 9 II.2.1 Le logiciel de gestion commerciale II.2.2 Demande d intervention II.2.3 Intervenir sur sites et remettre en service II.2.4 Réparer le matériel en panne et le réintégrer au stock de maintenance II.3 Une garantie pour les clients.. 11 II.3.1 Controles et suivi des interventions II.3.2 La garantie III Taches et Projet de stage III.1 Taches effectuées.. 12 III.2 Un Serveur Proxy.. 12 III.3 L installation du Serveur..13 III.3.1 Squid.. 13 III Installation de Squid III Le fichier de configuration «squid.conf» III Déficience de Squid III.3.2 SquidGuard.15 III.4 Firewall.. 16 III.4.1 Le filtrage de paquets III.4.2 L élaboration d un firewall à l aide d Iptables Conclusion

4 Introduction Les entreprises guadeloupéennes ont connu depuis les cinq dernières années une évolution technologique sans précédent. Quelles soient petites, moyennes, grandes entreprises ou industries, l essor de l outil informatique et de ses applications a changé la façon de travailler et de communiquer avec les autres organismes et leurs clients. L offre de produits technologiques dans notre département s est considérablement diversifiée, il est rarissime aujourd hui qu une entreprise possédant un parc informatique soit client d un seul fournisseur. Electronic Assistance en est une preuve. Cette entreprise est présente en Guadeloupe depuis l année 1991, elle se fait un devoir de satisfaire la clientèle qui est la sienne et semble faire preuve d exigence au niveau de la qualité des produits offerts. Sur ce dernier point, il était donc indispensable sinon obligatoire pour cette entreprise d obtenir la certification à la norme ISO 9002, qu elle possède depuis le mois de décembre Cette normalisation lui a valu sa reconnaissance actuelle dans domaine informatique et lui garantie un label de qualité pour un travail qualité. Il faut noter au passage que ce n est pas un hasard si le prix spécial du jury de la meilleure entreprise qualité de la Guadeloupe lui été attribué la même année. 3

5 I Présentation de l entreprise I.1 Activités Electronic Assistance évolue dans un espace de 300 m², local situé dans la zone industrielle de Jarry, Jardins de Houelbourg, implantée à Baie-Mahault. C est une entreprise de maintenance informatique, toutes marques, ce qui lui donne une grande ouverture sur le marché et lui permet de faire face à la concurrence en toute sérénité, grâce à son savoir faire et ses compétences reconnues pour résoudre les problèmes techniques auxquels sont confrontés tous les jours sa large palette de clientèle. Elle peut ainsi remettre en service tous matériels électronique et informatique tels : - Micro-ordinateur - Moniteur - Imprimantes (agréé Epson) - Téléphone/fax Electronic Assistance offre d autres services à sa clientèle : - Mise à disposition d un technicien pour une installation réseau et (ou) logiciel. - Permettre à une entreprise une migration informatique (passage d un système d exploitation à un autre) ainsi qu un déploiement informatique. La démarche est simple et consiste à sauvegarder toutes les données du client et à installer le nouveau système d exploitation. Il est procédé ensuite à la restauration des données. Pour une entreprise qui disposerait de plusieurs postes de travail, après la sauvegarde, seul un poste fait l objet d une installation du nouveau système d exploitation puisque le procédé permet aux autres postes d être clonés grâce à un programme nommé «ghost». Un gain de temps non négligeable pour l entreprise. Le technicien effectue, après la restauration des données, la personalisation individuelle des postes en fonction de l utilisateur. Le déploiement informatique quant à lui est une installation réseau dont l objectif est de mettre en réseau certaine ou tous les postes de travail d une société ou d un organisme. Le procédé est identique à celui d une migration informatique : Il faut préparer une machine pilote, récupérer des données utilisateurs, puis basculer tous les postes vers le nouveau système par le biais de la machine pilote et ensuite personnaliser les postes existants. Les principaux systèmes d exploitation utilisés sont Windows NT, Windows NT4, Novell Netware. Mais les programmes du système UNIX étant gratuits (domaine de l open source) les entreprises préfère exploiter les solutions qu il propose, notamment au niveau sécurité et bien sûr au niveau financier. Il est utile de rappeler que de nombreuses entreprises, ont fait appel avec confiance à Electronic Assistance pour le maintien de leur parc informatique. 4

6 Parmi les plus importantes ont peut citer : EDF GUADELOUPE 600 PC divers marques 50 ordinateurs portables 20 Terminaux WYSE 200 imprimantes bureautiques ( jet d encre et laser confondu en majorité HP) 80 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI FRANCE TELECOM Maintenance et réparation du parc fax télécopieur EGT 250 PC divers marques 25 ordinateurs portables 20 Terminaux WYSE 200 imprimantes bureautiques ( jet d encre et laser confondu en majorité HP) 80 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI LE SERVICE DES DOUANES 118 PC SIEMENS, IBM, Compaq, BULL 8 ordinateurs portables 89 imprimantes bureautique ( jet d encre et laser confondu en majorité HP) 27 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI Electronic Assistance est une entreprise qui dispose de nombreux moyens tant au niveau technique qu au niveau humain pour assurer ses prestations et atteindre l objectif fixé qui consiste à augmenter son chiffre d affaires. Une évolution de ces moyens est par conséquent nécessaire dans la perspective de satisfaire sa clientèle qui recherche la qualité. On note que pour assurer une maintenance informatique de choix, ces moyens techniques et humains doivent être irréprochables. I.2 Services d Electronic Assistance L entreprise se base sur une organisation et une parfaite communication des différents services qui la composent, ce qui lui assure la bonne réalisation de ses prestations. Ces services sont au nombre de 4 : l accueil, l administration, le commercial et le technique. L accueil L accueil est, traditionnellement, l espace réservé à la réception de la clientèle et des réceptions téléphoniques. Les appels téléphoniques sont reçus par des secrétaires en poste ou dirigés vers des postes libres d employés qui répondent de façon systématique. Une permanence est assurée du lundi au jeudi de 8h00 à 17h00 et le vendredi de 8h00 à 16h00. Pour assurer cette mission, il existe un micro-ordinateur sur lequel sont enregistrés les interventions à l aide d un logiciel de gestion commerciale et d une connexion Internet (une adresse électronique propre à l entreprise existe). Il existe un fax entrant et sortant. 5

7 Service administratif Electronic Assistance est multi-marques. Le responsable administratif et de la logistique établit la correspondance avec les différents constructeurs pour l achat des pièces détachées et les compensations de garantie. Pour gérer son stock et s approvisionner de façon permanente, l entreprise est en contact direct avec de nombreux constructeurs tels : - Espon ( directement avec le constructeur) - Compaq (directement avec le constructeur) - IBM (avec l Agence IBM local) - H.P. avec MC3/IS2 distributeur HP en Guadeloupe - EGT ( pour les fax sous garantie France Telecom) - SAGEM - Dassault - Fujitsu ( pour les imprimantes avec le constructeur) - Bull ( Avec l agence locale ) - Siemens ( Avec le représentant local) Service commercial Ce service assure l interface entre l entreprise et les clients sous contrat. Deux personnes en sont chargées, elles gèrent les contrats de maintenance, mettent à jour les bases des clients et établissent un compte-rendu périodique de toutes les interventions effectuées. A travers ce service, on peut connaître beaucoup mieux les besoins du client, ce qui permet d effectuer ultérieurement des remises en service plus rapide et surtout plus satisfaisantes. Service technique Ce service est en constante communication avec les trois premiers précités. A ce jour, au sein de l entreprise on compte sept techniciens de maintenance informatique qui exercent leurs compétences aussi bien sur les PC, les écrans, les imprimantes, les téléphones/fax que sur les autres périphériques. Les réparations s effectuent en atelier. Ce dernier est convivial puisque la communication y est possible grâce aux établis juxtaposés qui permettent une mise en commun des interventions plus ou moins compliquées de chaque technicien. Il faut souligner que la formation des techniciens est régulière pour rester dans le cadre de la politique Qualité de l entreprise. Leur aptitude à répondre à la demande avec satisfaction est en outre conditionné par des outils performants dont ils disposent chacun, ce qui leur permet de mener à bien leur mission. La liste suivante illustre bien ce constat : - un établi personnel avec un PC sous Windows 2000 en réseau NT et Novel Netware - une trousse comportant les outils constructeurs nécessaires à la maintenance - un lecteur CD-ROM externe pour les réinstallations de logiciel sur site - un Ohmmètre, Ampèremètre - un fer à souder l étain 6

8 Par ailleurs des équipements communs sont mis à leur disposition dans l atelier : - Internet à haut débit grâce auquel ils peuvent se procurer rapidement des données constructeurs (par exemple les détails d un matériel bien précis, les pilotes nécessaires à l installation d un périphérique ou autres nouveautés ). - deux oscilloscopes - un banc de test - un poste à souder et à dessouder l étain (pour les réparations d écran entre autre) - un graveur de CD-ROM pour la réalisation de Master en faveur des clients. Les locaux sont climatisés pour un meilleur confort et pour préserver les machines de tout dommage. Un parc automobile existe avec 6 véhicules pour assurer les interventions sur le terrain : une AX D, une Peugeot 106 et quatre Peugeot 206, véhicules régulièrement révisés et entretenus. 7

9 I.3 Organigramme d Electronic Assistance Directeur Représentant de l Entreprise Responsable Administratif et Logistique Commercial Responsable Technique Responsable Qualité Gestionnaire Stocks Secrétaires Accueil Techniciens Auditeurs internes 8

10 II Organisation logistique d Electronic Assistance II.1 Un exemple d intervention Monsieur Lambda possède un micro-ordinateur dont il a fait l acquisition il y a six ans. Les caractéristiques du micro-ordinateur sont les suivantes : - Processeur Pentiun III de 466 Mhz ; - 64 Mo de RAM ; - Disque dur de 6 Go ; - Carte audio Sound Blaster 16 PCI ; - Système d exploitation Windows 98 Il utilise son ordinateur uniquement pour du traitement de texte, l écoute de CD audios et de fichiers sons téléchargés sur Internet (MP3). Depuis deux jours son ordinateur ne s allume qu une fois sur deux quand il veut bien démarrer, il ralentit anormalement et bloque lors du lancement de certaines applications. Il décide de faire appel à Electronic Assistance dont il trouve l adresse dans le botin. Une fois l appel réceptionné par le service d accueil, il lui est demandé de décrire la nature de la panne et s il souhaite sa prise en charge par un technicien. Il accepte l offre qui lui est faite. Les éléments suivants sont alors enregistrés dans un logiciel de gestion commerciale : - Le nom de l intéressé - personne à contacter - numéro de téléphone et de fax - mode de paiement Mr Lambda décide de venir en personne déposer son ordinateur. Dès son arrivé dans l entreprise les détails du matériel sont enregistrés en machine : type et numéro de série. Un «Rapport d Intervention» (cf annexe) comportant tous les éléments enregistrés est imprimé avec un numéro d entrée du matériel, que le client signe en échange d un accusé de dépôt. Dès lors, on appose une étiquette sur la façade de l ordinateur avec le numéro attribué. Cette identification servira à la reconnaissance du matériel qui sera placé en atelier dans l attente de son diagnostic. Le Rapport d Intervention est attribué à un technicien qui sera chargé dans un premier temps d effectuer un devis. Après qu il ait pris connaissance du rapport d intervention, il cherche sur les différentes étagères d entrée du matériel, avec l aide du numéro d affaire, l ordinateur de Mr Lambda. Les éléments d information que précise le rapport peuvent présumer de la nature de la panne. Le technicien branche la machine et observe les messages à l écran ou les moindres bips qu elle pourrait émettre. Ici, une erreur de type hard disk (disque dur) est détecté. Il redémarre l ordinateur et effectue une manipulation pour rentrer dans le BIOS (cf glossaire). Il voit que le disque n est pas détecté et qu il est impossible de le reconnaître manuellement. Il sort du BIOS et redémarre la machine : c est le même constat. Il décide de démonter le disque dur et de le brancher en esclave sur un autre ordinateur. Il peut ainsi observer si le disque dur est toujours en état de fonctionnement et surtout si les données de Mr Lambda peuvent être sauvegardées. Une fois les branchements effectués, le technicien observe que le disque est bien reconnu et que les données sont toujours présentes. Il juge de l état du disque et constate que celui-ci, d une capacité de 6Go, n a que 50 Mo d espace libre rendant ainsi le système instable. Le problème étant détecté et la solution trouvée, le technicien établit un devis et précise les éléments suivants : la date d établissement de ce dernier, son nom, le temps de son intervention et les détails concernant la pièce à changer. 9

11 Dans ce cas précis, il va notifier un disque dur de 10 Go ou plus si le client le souhaite. Après avoir rempli le rapport, il est transmis au responsable de la logistique et plus précisément au gestionnaire des stocks. L ordinateur est mis en attente de l acceptation du devis sur une des étagères prévues à cet effet. Le technicien prend le soin de noter le numéro de l étagère. Le responsable de la gestion des stocks vérifie sur son ordinateur de la disponibilité en stock du disque dur de la capacité de 10 Go. Il constate qu il ne lui en reste plus mais que des disques durs de 20 Go sont disponibles. Monsieur Lambda est informé de la situation et du coût de l opération. Il est réticent et ne souhaite pas que son disque dur soit remplacé par un autre d une capacité supérieure à 10 Go et préférerait que lui soit proposé celui de 10. Le responsable lui explique que la commande doit être faite et que la réparation prendra plus de temps que prévu. Il donne son accord et viendra le jour même signer le devis. Profitant de sa présence, le responsable lui demande quels fichiers sauvegarder, ainsi que son numéro de licence Windows 98. Lesdits fichiers sont en général dans mes documents et il désire précise t-il garder son logiciel de transfert de fichiers sur Internet Kazaa. Dès que cette formalité est remplie, le responsable du stock génère un bon de livraison à un constructeur pour l achat de plusieurs disques. La commande est passée par fax et les disques durs prendront 2 jours pour être acheminés à bon port. Toute entrée nouvelle dans le stock est enregistrée. Dès réception de la pièce, le remplacement est effectué par le technicien responsable. Le disque étant vierge, il installe le système d exploitation originel, Windows 98 en insérant le numéro de licence du client. Le système d exploitation installé et le BIOS vérifié, il contrôle aussi le gestionnaire de périphériques. La carte son de Monsieur Lambda sur un port PCI, n est pas détecté, ce qui nécessite un pilote prêt à l emploi. Tout nouveau matériel est vendu avec un CD contenant de nombreux pilotes qui sont différents en fonction du système d exploitation. Après s être renseigné auprès du client, il apprend que le CD d installation est égaré. Le technicien prend alors les références de la carte son : marque, nom complet et numéro de série pour effectuer une recherche sur Internet. En général les constructeurs ont des sites bien renseignés sur leurs produits. le téléchargement peut se faire en 5 minutes ainsi que l installation du pilote. Le technicien redémarre l ordinateur pour que les récentes modifications soient prises en compte et ne détecte aucun problème. Il décide de tester le matériel en branchant les haut-parleurs et avec un CD audio constate que la carte son fonctionne parfaitement. Il effectue ensuite la restauration des données de Monsieur Lambda. L ordinateur restera à l essai encore plusieurs heures, puis sera remis en marche et sollicité par le lancement d applications plusieurs fois dans la journée. Ensuite, il ne reste plus au technicien qu à nettoyer la machine, c est à dire la passer sous le souffleur et lustrer son extérieur. Il faudra la mettre sous film plastique pour la protéger de la poussière et la déposé sur une des étagères de sortie avec indication au responsable de la logistique du numéro de l étagère. Le responsable informe alors le propriétaire que son ordinateur est près et peut être récupéré aux heures d ouverture de l entreprise. Le jour même l intéressé est venu faire la récupération et payer sa facture qui donne le détail des travaux effectués. II.2 Explication L exemple qui a été donné ci-dessus est le cheminement dans l entreprise, à plusieurs niveaux, d un matériel appartenant à un client particulier de l entreprise Electronic Assistance. L entreprise gère des particuliers mais maintient des relations privilégiées avec ses fidèles clients qui sont sous contrat. Je vais tenter d apporter quelques explications plus amples sur l organisation, en mettant en avant les différents moyens techniques et humains employés. 10

12 II.2.1 Le logiciel de gestion commerciale Tous les responsables des services d Electronic Assistance utilisent un logiciel de gestion commerciale dans le cadre de leur mission. Ce logiciel qui est développé sur AS400 ¹ par une entreprise guadeloupéenne contient des modules complets dont l accès est limité à cause d un identifiant et un mot de passe. Comme il a été indiqué supra, l arrivée de tous matériels destinés à la réparation fait l objet d une fiche d intervention renseignée de caractéristiques précises de façon automatisée : identification, enregistrement, numérotation et impression du document sont effectués pour donner lieu à un bon d entrée (cf. modèles joints en annexe). Après une intervention, le rapport en main étant établi électroniquement est complété par des éléments écrits manuellement et toute la procédure de vérification de disponibilité en stock, de commande, de réception, de consultation du client et de réalisation des réparations est mise en œuvre. Ce système est bien rodé, il facilite l organisation de l entreprise et permet d obtenir en temps réel toutes les informations concernant le dossier traité, il comprend trois modules dont : - un de gestion des pannes - un de gestion des stocks - un d achat. II.2.2 Demande d intervention En général les clients sous contrats, en cas de problème, appellent Electronic Assistance pour une intervention sur site contrairement aux autres clients qui ne le peuvent pas. Toutes les demandes d interventions sur site sont adressées sur simple appel ou par télécopie et font l objet de la même procédure d accueil et d enregistrement des éléments précités Les délais d interventions sur site d un client sous contrat sont de 4 à 6 heures pour la remise en service. Ces délais sont sensiblement plus longs pour un client particulier allant de quelques heures à plusieurs jours en fonction de la panne et surtout de la disponibilité de la pièce à remplacer en stock. II.2.3 Intervention sur sites et remise en service Pour garantir une remise en service rapide (sous 8 heures maximums) et éviter des déplacements inutiles, le technicien chargé de l intervention se renseigne auprès du client, de préférence le service informatique, sur les problèmes rencontrés, avant de prend rendez-vous avec l utilisateur. Quand il se rend sur site, dans la mesure du possible, il effectue la réparation sur place. S il estime que la réparation nécessite plus de temps que prévu, il installe en lieu et place le matériel de remplacement en procédant aux paramétrages nécessaires selon les procédures du client. Dès que cette installation est terminée avec succès il procède à une vérification (test avec l utilisateur). Cette démarche est pratiquée iniquement pour le client sous contrat. Pour ce qui concerne un client particulier, le technicien peut remplacer le matériel défectueux si l intervention nécessite trop de temps, seulement à la demande du client, dans la limite bien sûr du stock réservé à cet effet. 11

13 II.2.4 Réparation du matériel en panne et réintégration au stock de maintenance Pour le matériel PC/Imprimante, une fois la remise en service effectuée, le technicien se rend à l atelier pour identifier et démonter la pièce défectueuse en vue de la faire renvoyer par le service administratif et de la logistique, au constructeur ou son représentant pour un échange standard dans le cadre de la garantie (cf II.3.2 La garantie). Dès réception de l échange standard, il effectue la réparation et rapporte le matériel à la cellule informatique pour être réintégré au stock de maintenance. Pour un changement de disque le DOS du système d exploitation d origine est réinstallé. Un stock de pièces détachées minimum permet d effectuer la réparation sans attendre le retour de la pièce émanant du constructeur, ceci dans la mesure du possible. Concernant les interventions dans les dépendances de la Guadeloupe, la procédure est identique, seuls les délais d interventions varient à savoir pour Saint-Martin et Saint-Barthélemy 35 heures, Désirade, Marie-Galante et les Saintes 24 heures. II.3 II.3.1 Une garantie pour les clients Contrôles et suivis des interventions Ce volet ne s applique que pour les clients faisant l objet de contrat sauf en cas de garantie. Chaque technicien en charge d une intervention compète le document papier et informatique. Toutes les interventions sont donc suivies conformément aux indications précisées supra, ce qui permet à tout moment d informer les clients sur l avancement des interventions. Si cette dernière ne répond pas aux exigences du client, une «fiche d incident» est initialisé, elle est remise au responsable Qualité pour que l incident soit résolu immédiatement. III.3.2 La garantie Il est important de noter que toute réparation effectuée par Electronic Assistance est garantie 45 jours. La politique qualité établie par l entreprise limite fortement le pourcentage de retour de matériel. La garantie est soumise à certaines conditions applicables dès la remise en service du matériel. Si pendant les 45 jours, le client fait savoir qu une panne survient sur son matériel, la demande d intervention est prise en compte comme étant sous garantie.dès le retour à l atelier, le technicien est tenu de vérifier s il s agit de la même panne, d une panne connexe ou d une toute autre panne. Dans ces trois cas de figures, le traitement de l intervention est différent, notamment l étendue de la garantie. TYPE DE PANNE MEME PANNE PANNE CONNEXE ETENDUE DE LA GARANTIE La garantie joue entièrement : gratuité de la main d oeuvre et des pièces détachées. La garantie joue partiellement : la main d oeuvre est gratuite mais pas les pièces détachées. CONSIGNES PARTICULIERES (en sus de la procédure d intervention) Ne pas établir de devis Ne pas facturer Si un devis est établi, seul le coût des pièces détachées doit être pris en compte. PANNE AUTRE La garantie ne joue pas. Pas de consigne particulière (hormis souhaits éventuels du client). 12

14 III Taches et Projet de stage En tant que futur informaticien, connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage. Le choix de mon stage s est tourné vers une entreprise de maintenance informatique car je n avais aucune expérience du domaine technique et matériel de l informatique. Les taches que l on m a confié étaient très simples au début (observation, manipulation, etc ), et le niveau s est accentué très vite dépassant le domaine du hardware dans lequel je m étais plongé pour passer dans le domaine du software. III.1 Taches effectuées Les taches effectuées dans l entreprise Electronic Assistance ont été diverses et variées. Les matériels se succèdent chaque jour et il est rare que l on ait le même d un jour à l autre. Dans un premier temps, il a fallu être attentif. Observer les autres techniciens à l œuvre, poser des questions, tester des ordinateurs et imprimantes, et noter de façon précise les défauts rencontrés. Dans un deuxième temps, après cette première période d observation, il a fallu essayer de résoudre le problème, raisonner un minimum pour déterminer la cause du problème. Enfin dans un troisième temps, procéder aux manipulations, tester le matériel en remplaçant une pièce et essayer toutes les combinaisons possibles s il en existe plusieurs, etc Ainsi, il a pu m être confié un matériel (un micro-ordinateur ou une imprimante) avec son rapport d intervention pour effectuer un devis et/ou une réparation. L intervention toujours lier au complément d information du rapport, j ai eu la charge aussi d en remplir quelques uns. Je note ici que ces différentes tâches ont constitué la première partie de mon stage. Concernant la deuxième partie toutes mes connaissances ont été mises à l épreuve, sur le système UNIX, par la mise en place d un serveur mandataire 1 et d un firewall pour l entreprise Electronic Assistance. Le détail de ces travaux est explicité ci-après. Certains points ne sont pas exhaustifs en raison du volume trop important des documents et des explications. III.2 Un Serveur Proxy Le réseau de l entreprise est un simple réseau local TCP/IP dont le serveur est sous Windows NT4. L entreprise utilise ce réseau pour le partage de fichiers et l utilisait pour le lancement de certaines applications communes. La principale application est le logiciel de gestion commerciale (cf. ) basé sur AS400 à la Martinique. L entreprise aussi utilise une connexion Internet haut débit ADSL, via un routeur, notamment pour la consultation de données constructeurs (téléchargement de pilotes, détails d un matériel bien précis, ), ainsi que du courrier électronique (l entreprise a sa propre adresse ), mais aussi être connecté à leurs homologues martiniquais et guyanais. Mais l accès Internet est totalement libre et pourrait faire l objet de beaucoup de dérives. C est dans l optique d une réglementation de ce réseau qu il a été demandé à un technicien la mise en place d un serveur mandataire ou serveur proxy 2. Ce serveur s interpose entre le réseau local et Internet délivrant les pages Web demandées par les machines clientes. Celles ci se voient refuser l accès aux pages Web de leur requete si elle n est pas en accord avec la politique établie. La politique établie et indiquée par le directeur est simple : filtrer toutes les requêtes pour empêcher les utilisateurs d accéder à une certaine catégorie de sites. 1 voir glossaire 2 idem 13

15 Notre démarche sera la suivante : installer le système d exploitation, mettre en place le serveur proxy et un filtre pour le contrôle des sites. Mais nous irons plus loin. Mettre à disposition le service Internet à un réseau peut poser des problèmes de sécurité majeurs. Les intrusions sur un petit réseau local, familial où circulent des informations minimes aura très peu de conséquences face au réseau d une entreprise dont la connection est continue et où les informations circulant peuvent être sensibles, voir confidentielles. L utilisation d adresses IP dynamiques pose des difficultés d accès au réseau local. En revanche, l emploi d adresses IP fixes et valides sur Internet pose de sérieux problèmes de sécurité. C est pour cela qu une configuration de la passerelle dans chacun des cas et la mise en place d un pare-feu (firewall) devient plus que nécessaire. III.3 L installation du Serveur Le système Unix, réputé pour sa fiabilité et sa sécurité, a été désigné pour être le principal système d exploitation du serveur. Je me suis proposé pour mener à bien l installation du système d exploitation. Une machine a été mise à disposition, avec les caractéristiques suivantes : - Un processeur Intel Celeron de 266 Mhz ; - Une carte ethernet - Un lecteur CD-ROM - Un disque dur de 40 Go. Elle a d abord été mené avec le système RedHat 7.1, pour finalement adopté Mandrake Linux 9.0 que j ai personnellement fourni. C est grâce à un seul logiciel sur Linux que sera mené la bonne mise en place du serveur mandataire. Il a été conseillé au directeur et est actuellement le plus répandu et aux dires de tous le plus fiable, son nom : Squid ¹. III.3.1 Squid Squid est un proxy cache sous Linux. Il permet de mettre en cache, c est à dire d enregistrer, les pages Web les plus fréquemment utilisées pour libérer la bande passante. Non seulement, il permettra une optimisation du réseau mais c est associé à SquidGuard (un complément de Squid) qu il fera office de contrôleur de sites. III Installation de Squid Squid est un programme open source, disponible sur la distribution de Madrake Linux 9.0. Pour en bénéficier, l installation du paquetage «rpm» de l application Squid a été nécessaire. L installation de ce paquetage se fait par une console et surtout grâce à la commande administrant tous les paquetages : rpm. On pourra vérifier si le paquetage est bien présent. L option -i ou --install permet l installation du paquetage et les options -v et -h permettent de suivre la progression de l installation : rpm -ivh squid*.rpm Mais avant toute utilisation de Squid, il nécessite obligatoirement d être configuré. Son seul fichier de configuration est squid.conf. III Le fichier de configuration «squid.conf» Ce fichier prend en compte tout ce qui concerne le réseau déjà existant, mais aussi de nombreuses options qu il ne sera pas possible de citer ici. Je ferai donc référence aux options nécessaires à la compréhension de la mise en place du serveur proxy. 14

16 Nécessité Il a été nécessaire de créer un utilisateur et un groupe «squid», ayant les droits nécessaires pour la modification du fichier squid.conf, le déroulement du processus étant fortement déconseillé en tant qu utilisateur «root». Il a fallu partitionner le disque dur en conséquence, le cache utilisant beaucoup de ressources disque, ainsi que les fichiers de logs ( stockage des messages erreurs, des URLS de pages consultées, etc ) nombreux avec Squid. Il a fallu indiquer le port utilisé, la taille du cache, mais aussi indiquer les différents chemins des fichiers de cache, de logs et le nom du serveur proxy, déterminé lors de l installation. Liste de contrôle d accès Ce qui nous intéresse pour mener à bien notre tache sont les listes de contrôles d accès ( le TAG pour Squid étant acl pour access control list). Ces listes permettent aux utilisateurs de se connecter directement sur le serveur proxy, et annonce le commencement du contrôle des accès au service Internet. Squid peut interdire l accès, à certains utilisateurs, à certaines données sur Internet. Les listes de contrôles d accès ont un parfait control des clients. Elles déterminent qui a le droit d utiliser le cache et d accéder aux requêtes lancées. Le principe est simple, prenons un exemple. Notre réseau a une plage d adresses comme celle ci / , on le nomme linux_réseau. La politique établie étant que tous les utilisateurs du réseau linux_réseau sont dispensés d aller sur des sites dont le sujet concerne, de près ou de loin, des automobiles. Il suffira à l aide d un TAG d indiquer le mot automobile et le réseau pour défendre la consultation de sites d automobiles. Les lignes suivantes présentent cet aspect : acl linux_reseau src acl expression_banie url_regex automobile http_access deny expression_banie http_access allow linux_reseau Dans les deux premières lignes, nous créons deux listes de contrôle d accès : la première est celle de l initialisation de notre réseau avec son nom et sa plage d adresses ; la deuxième initialise une liste avec pour nom «expression_banie» et un mot que l on veut rejeter. La troisième ligne va interdire l accès Internet de la liste de contrôle «expression_banie» et la dernière ligne alloue l accès au réseau «linux_réseau». On peut ainsi avec plusieurs lignes de commandes interdire l accès à Internet à une certaine plage d adresses, à certaines heures, à certains termes et URLs interdites en spécifiant le chemin du fichier. III Déficience de Squid Mais les options que Squid proposent se révèlent vite insuffisantes. En effet, le mot «automobile» peut être interdit mais un utilisateur peut faciement contourner cette barrière en l écrivant différemment ( par exemple AutOmObile). Il faudrait banir les URLs que l on veut indésirable mais là aussi, répertorier tous les sites serait un travail trop fastidieux. Heureusement, un parfait complément de Squid existe et peut palier ce problème : il s agit de SquidGuard. III.3.2 SquidGuard SquidGuard est un produit associé à Squid permettant un contrôle plus simple des accès Internet. En effet, Squid n a pas vocation à être un contrôleur de sites et SquidGuard a la possibilité d interdire des milliers de sites. Ceci grâce à des listes spéciales répertoriant des noms de domaines, des URLs, des expressions par catégories. Leur nom : les Blacklists. SquidGuard n étant pas inclus en tant que paquetage dans la distribution de Linux adoptée, il a fallu le télécharger sur le site officiel : 15

17 Les Blacklists sont elles aussi téléchargeables sur ce site et les bases de ces listes sont maintenues à jour par l université de Toulouse. Elles permettent un filtrage rapide de toutes les URLs ou expressions d une requête. Elles sont classées par catégories : porn, adult, hacking, ads, advertising, et présentent un nombre impressionnant de domaines et URLs listés dans leurs fichiers. Leur activation est en accord avec la politique établie par l organisme ou l entreprise qui l installe. Le directeur sur ce point a été clair sur le sujet : interdire les sites à caractères pornographiques. SquidGuard est le parfait outil, fier de ses entrées recensées. Initialisation de SquidGuard Comme Squid, SquidGuard aura un seul fichier de configuration : squidguard.conf. Pour ne pas se perdre dans la vaste arborescence de Linux, tous les fichiers de configuration seront positionnés dans le fichier /etc/squid/, créé à l installation de Squid. Toute la politique établie sera transfigurée dans ce fichier à l aide de TAGs et autres lignes de commandes. On devra indiquer les chemins des fichiers où se trouvent les blacklists. Ensuite, les plages d adresses IP utilisées par le réseau (la lansource) devront être mentionnées. Il peut aussi arriver que certains clients du serveur soient privilégiés ou bien banis. Il sera noté grâce au TAG «src», signifiant source, suivi du nom choisi (on leur donnera privileged et banned ) et de leur adresse IP. Leur accès sera soit privilégié, soit totalement interdit. Il sera noté à la suite, les chemins exacts de chaque blacklist par le TAG «dest». Puis on indiquera les restrictions que l on met à ce réseau. Nous aurons ainsi des lignes de commande qui ressembleront à ceci : src privileged { ip } src lansource { } ip (1) dest porn { domainlist violence/domains urllist violence/urls (2) } acl { privileged { pass all } lansource { pass!vilolence all redirect } (3) default { pass none redirect } } (1) Les clients dont les adresses IP appartiennent au rang suivant : / font partie des clients privilégiés et ceux dont les adresses IP appartiennent au rang suivant : / font partie des clients du réseau. (2) Le chemin de la liste de domaines et d URLs est spécifié. Ici, c est le chemin de la liste des sites de violence qui est déterminé. 16

18 (3) Les clients faisant partie de la classe privilégiée n auront pas de restrictions. Les clients faisant partie de la classe réseau n auront pas accès aux sites de violence et si ils essaient d y accéder seront automatiquement rediriger vers la page d accueil du moteur de recherche Google (c est un choix arbitraire). Les lignes de commande présentées ci dessus ne sont qu un exemple du travail effectué car un bon contrôleur de sites ne peut être efficace qu avec un minimum de règles et listes établies. Les listes doivent être continuellement mises à jour, l action pouvant se faire de façon automatique si l administrateur le désire. SquidGuard permet aussi d interdire les connections à des jours et heures précises. Il faut noter que la toile du Web étant de jour en jour grandissante, le contrôle total des requêtes et des sites visités sur Internet est quasi impossible, voir irréalisable. III.4 Firewall La mise en place d un serveur digne de ce nom ne va pas sans la mise en place d un firewall. Il assure la sécurité du réseau tout en filtrant les entrées et sorties notamment par Squid et SquidGuard. Il va sans dire que la mise en place d un tel programme s accompagne de solides informations sur le sujet et de l appréhension des Iptables. III.4.1 Le filtrage de paquets Sous Linux, le filtrage de paquets est dans le noyau, comme un module, le principe étant de regarder son en-tête pour décider de son sort. Mais quel est le but de cette opération et à quoi va-t-elle nous servir? Elle va nous servir à mettre en place 3 points : Le contrôle des connections : un paquet traversant le noyau contient une en-tête avec l «adresse» du destinataire. Il suffit de contrôler ces en-têtes pour interdire l accès à certains destinataires du réseau externe. La sécurité : le réseau mis en place peut être la proie de nombreux malveillants et savoir que l on peut contrôler les paquets entrants est rassurant. La prévention : il est intéressant de permettre à l administrateur de savoir qu une chose anormale s est produite sur son réseau. Il est encore plus intéressant de lui permettre de palier à tous les cas de figure. Mais nous n avons pas encore mentionné les outils qui nous permettront d arriver à nos fins, c est à dire la mise en place d un firewall fiable. Iptables Iptables est l outil de filtrage de paquets IP des noyaux Linux 2.4. Ces prédécesseurs sont ipfwadm' pour la version 2.0 du noyau et ipchains pour la version 2.2. Les noyaux Linux ont le filtrage de paquets depuis la version 1.1. Il est important de comprendre le concept du filtrage du noyau et surtout comprendre la façon dont les paquets vont traverser le filtre. Le noyau contient à la base trois listes de règles dans la table filter. Elles sont appelées chaînes ou chaînes de firewall. Leur nom : INPUT, OUTPUT et FORWARD. 17

19 Figure - Trajet des paquets FORWARD INPUT OUTPUT Processus Local Les paquets entrant sont soumis à des décisions de routage. (1) Un paquet entrant (dans notre cas par la carte Ethernet) est vérifié (son en-tête) par le noyau pour déterminer son destinataire (2) Si le paquet est destiné à la machine, il passera par la chaîne INPUT. Si il passe cette chaîne, il sera pris en charge par le processus local. Dans notre cas, tous les paquets en direction d Internet sont interceptés et pris en charge par Squid et SquidGuard. (3) Si le noyau n a pas de règles de redirection (forwarding) ou ne s est pas comment faire, le paquet est tué (DROP). Si cette règle de forwarding est prise en compte, le paquet pourra etre accepté à passer sous certaines conditions. (4) Tous les paquets émis par le processus local (ici Squid) passent par la chaîne OUTPUT. Si la chaîne accepte leur passage, ils seront acheminés vers leur destinataire. Ce principe établi (et surtout compris), les règles d Iptables se baseront toujours sur lui et le schéma présenté. Mais, l utilisation du filtrage du noyau et d Iptables nécessite une configuration spécifique du noyau. Tous les modules étant présents, la compilation du noyau n a pas été nécessaire et ne sera pas évoqué. La manipulation des chaînes ne pourra être évoquée ici car le volume de documentation étant trop important. On abordera donc certains points de la manipulation pour expliquer l élaboration d un firewall. III.4.2 L élaboration d un firewall à l aide d Iptables Le firewall est écrit sous forme d un script, avec les règles d iptables. Il sera organisé en deux fichiers. Le premier sera le fichier de configuration /etc/firewall.conf et le deuxième contiendra le script et son détail, ce sera le fichier /etc/rc.d/init.d/firewall. (placé dans ce répertoire pour être automatiquement lancé au démarrage). Le fichier de configuration aura pour avantage de réunir tous les éléments indispensables pour élaborer les règles du firewall. 18

20 On citera les plus importants : - Les adresses IP du réseau, de l interface réseau - Le nom de l interface - Les ports que l on veut allouer et surtout bloquer - La prise en compte de Squid Le script du firewall Pour l utilisation d Iptables le chargement de certains modules est nécessaire (chargement grâce à la commande modprobe). On commencera par effacer toutes les règles existantes pour en créer de nouvelles. Les politiques par défaut seront de tout bloquer. C est à dire refuser tout trafic venant de l intérieur et de l extérieur. Puis on permettra au réseau local de communiquer vers l extérieur et on autorisera les réponses du trafic. La machine serveur (ici, localhost) pour des raisons évidentes se verra allouer tous les droits. Certaines règles se verraient stopper sinon. Ensuite, il faudra que la communication soit établie sur les différents ports. Par exemple le port utilisé pour les connections Internet (http) est le port 80. La communication doit etre établie pour qu une connection Internet se fasse et pour que les paquets entrants et sortants ne soient pas rejetés. Tous ces paquets seront redirigés, indiquant le protocole (ici, le protocole tcp) pour qu ils soient traités par le processus local, Squid. Il faut aussi accepter les résolutions de nom (dns) en allouant le port 53. Il faudra aussi bloquer les ports pouvant générer un risque pour la sécurité du réseau. Nous pouvons prendre le cas d un telnet où le port utilisé pour ces connections (le port 23) est généralement bloqué. Le script du firewall n aura pas été présenté, ni mentionné en annexe pour la simple raison que celui-ci n est pas de moi. J ai essayé de mettre en place un script après m etre imprégné de la syntaxe des Iptables. Mais celui-ci s est révélé insuffisant et l option la plus fiable a donc été prise. En effet, le script du firewall a été téléchargé sur la page Web suivante : Asgard s Realm : Linux Firewall Script dont l auteur est Jamin W. Collins. 19

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Configurer Squid comme serveur proxy

Configurer Squid comme serveur proxy LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Les missions qui m ont été confiées lors de mon entretien sont les suivantes :

Les missions qui m ont été confiées lors de mon entretien sont les suivantes : 2. Activités A. Présentation des activités confiées Connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage.

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Mandataires, caches et filtres

Mandataires, caches et filtres Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Le gestionnaire des tâches

Le gestionnaire des tâches 43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Le gestionnaire des tâches......... Le gestionnaire des tâches Sommaire Sommaire...2 Introduction...3 Les onglets et

Plus en détail

guide Business Everywhere de démarrage l assistant de votre installation et de votre première connexion

guide Business Everywhere de démarrage l assistant de votre installation et de votre première connexion guide de démarrage l assistant de votre installation et de votre première connexion Business Everywhere bienvenue Vous avez souscrit à l offre Business Everywhere Pack. Vous pourrez désormais accéder simplement

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

(confidentiel) Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE

(confidentiel) Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE Sommaire 1. Introduction...3 1.1. Les pré-requis...3 2. Votre routeur...4 3. Connexion physique du routeur : marche à

Plus en détail

Installation du proxy squid + squidguard grâce à pfsense

Installation du proxy squid + squidguard grâce à pfsense Installation du proxy squid + squidguard grâce à pfsense Après avoir récupéré votre matériel l installation peut commencer. A noter qu il est impossible d'installer Pfsense sur un disque contenant une

Plus en détail

(confidentiel) Guide utilisateur Guide de connexion Routeur Thomson Speed Touch 546

(confidentiel) Guide utilisateur Guide de connexion Routeur Thomson Speed Touch 546 Guide utilisateur Guide de connexion Routeur Thomson Speed Touch 546 Sommaire 1. Introduction...3 2. Les pré-requis...3 3. Votre routeur...4 4. Connexion physique du routeur : marche à suivre...5 Ce chapitre

Plus en détail

Grille finale. Total : /1 000. Montage d un poste informatique /150 Installation de logiciels et de

Grille finale. Total : /1 000. Montage d un poste informatique /150 Installation de logiciels et de Grille finale Montage d un poste informatique /150 Installation de logiciels et de /0 périphériques Rétablissement d un poste /0 Optimisation d un poste /0 Installation d un réseau et /200 administration

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Connaître le PC. Les composants matériels... 14 L anatomie d un ordinateur portable... 27 Les logiciels... 30 Déballer et installer l ordinateur...

Connaître le PC. Les composants matériels... 14 L anatomie d un ordinateur portable... 27 Les logiciels... 30 Déballer et installer l ordinateur... Connaître le PC Les composants matériels... 14 L anatomie d un ordinateur portable... 27 Les logiciels... 30 Déballer et installer l ordinateur... 32 Chapitre 1 Connaître le PC Un ordinateur est une machine

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var / Tel : 04.93.07.00.66 bij@agasc.fr. Installation «propre» de Windows XP

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var / Tel : 04.93.07.00.66 bij@agasc.fr. Installation «propre» de Windows XP Installation «propre» de Windows XP Bien que la mise à jour soit possible, il est préférable d'installer Windows XP d une manière plus «propre» en partant d'un disque vierge. Ce choix se fonde sur le fait

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS 1 Sommaire PRONOTE monoposte................................... 3 ProfNOTE........................................... 4 PRONOTE en réseau.................................... 6 PRONOTE en réseau avec PRONOTE.net.......................

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012 RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Installation et Configuration de Squid et SquidGuard sous Debian 7

Installation et Configuration de Squid et SquidGuard sous Debian 7 Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Manuel d utilisation V1.2.0

Manuel d utilisation V1.2.0 Manuel d utilisation V1.2.0 Manuel d utilisation DscBox Sommaire Manuel d utilisation DscBox... 2 Introduction... 3 Les acteurs de la dscbox... 3 Intégration du boitier dans un réseau existant... 3 Fonctionnalités

Plus en détail

Proxy SQUID sous Debian

Proxy SQUID sous Debian Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011 Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À TOUS

Plus en détail

Mettre à jour son ordinateur vers Windows 7

Mettre à jour son ordinateur vers Windows 7 1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients Stage SambaÉdu Module B Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients SOMMAIRE Le boot PXE La sauvegarde / restauration d'ordinateurs clients via le boot PXE Le

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail