RAPPORT DE STAGE. Lieu : entreprise «Electronic Assistance» Mai-Juin Université Antilles-Guyane. Campus de Fouillole
|
|
- Bernadette Ménard
- il y a 8 ans
- Total affichages :
Transcription
1 RAPPORT DE STAGE Lieu : entreprise «Electronic Assistance» Mai-Juin 2003 Université Antilles-Guyane Campus de Fouillole Institut Universitaire Professionnalisé Ingénierie Informatique et Mathématiques et Sociétés de Services (Année universitaire 2002 / 2003) Mickaël SELLAPIN
2 Remerciements J adresse tous mes remerciements aux personnes citées ci-après pour m avoir permis d effectuer ce stage dans les meilleures conditions possibles en m offrant leur temps, leur gentillesse et leur savoir-faire : Tout d abord, à Monsieur Aldo Quadri, directeur d Electronic Assistance Guadeloupe, entreprise au sein de laquelle j ai été accueilli et sans qui ce stage n aurait pu être effectué A Monsieur Christian Audonnet, responsable administratif et de la logistique, pour la disponibilité dont il a fait preuve en ma faveur. Aux techniciens d Electronic Assistance qui ont été vraiment très disponible malgré leur charge de travail considérable pour m avoir aidé de façon efficace et très pédagogique A Monsieur Jules Apatout que je remercie plus particulièrement puisque sans lui, je n aurais pu aboutir à élaborer entièrement le présent ce rapport de stage. Enfin je remercie Monsieur Jean-Claude Sellapin, mon père, pour son soutien logistique et moral ainsi que ses conseils et méthodes pratiques qui m ont été très utile. 1
3 SOMMAIRE Introduction... 3 I. Présentation de l entreprise Electronic Assistance I.1. Activités.. 4 I.2. Services d Electronic Assistance I.2.1 Organigramme de l entreprise I.2.2 Les services de l entreprise II. Organisation logistique d Electronic Assistance.. 8 II.1 Un exemple d intervention.. 8 II.2 Explication 9 II.2.1 Le logiciel de gestion commerciale II.2.2 Demande d intervention II.2.3 Intervenir sur sites et remettre en service II.2.4 Réparer le matériel en panne et le réintégrer au stock de maintenance II.3 Une garantie pour les clients.. 11 II.3.1 Controles et suivi des interventions II.3.2 La garantie III Taches et Projet de stage III.1 Taches effectuées.. 12 III.2 Un Serveur Proxy.. 12 III.3 L installation du Serveur..13 III.3.1 Squid.. 13 III Installation de Squid III Le fichier de configuration «squid.conf» III Déficience de Squid III.3.2 SquidGuard.15 III.4 Firewall.. 16 III.4.1 Le filtrage de paquets III.4.2 L élaboration d un firewall à l aide d Iptables Conclusion
4 Introduction Les entreprises guadeloupéennes ont connu depuis les cinq dernières années une évolution technologique sans précédent. Quelles soient petites, moyennes, grandes entreprises ou industries, l essor de l outil informatique et de ses applications a changé la façon de travailler et de communiquer avec les autres organismes et leurs clients. L offre de produits technologiques dans notre département s est considérablement diversifiée, il est rarissime aujourd hui qu une entreprise possédant un parc informatique soit client d un seul fournisseur. Electronic Assistance en est une preuve. Cette entreprise est présente en Guadeloupe depuis l année 1991, elle se fait un devoir de satisfaire la clientèle qui est la sienne et semble faire preuve d exigence au niveau de la qualité des produits offerts. Sur ce dernier point, il était donc indispensable sinon obligatoire pour cette entreprise d obtenir la certification à la norme ISO 9002, qu elle possède depuis le mois de décembre Cette normalisation lui a valu sa reconnaissance actuelle dans domaine informatique et lui garantie un label de qualité pour un travail qualité. Il faut noter au passage que ce n est pas un hasard si le prix spécial du jury de la meilleure entreprise qualité de la Guadeloupe lui été attribué la même année. 3
5 I Présentation de l entreprise I.1 Activités Electronic Assistance évolue dans un espace de 300 m², local situé dans la zone industrielle de Jarry, Jardins de Houelbourg, implantée à Baie-Mahault. C est une entreprise de maintenance informatique, toutes marques, ce qui lui donne une grande ouverture sur le marché et lui permet de faire face à la concurrence en toute sérénité, grâce à son savoir faire et ses compétences reconnues pour résoudre les problèmes techniques auxquels sont confrontés tous les jours sa large palette de clientèle. Elle peut ainsi remettre en service tous matériels électronique et informatique tels : - Micro-ordinateur - Moniteur - Imprimantes (agréé Epson) - Téléphone/fax Electronic Assistance offre d autres services à sa clientèle : - Mise à disposition d un technicien pour une installation réseau et (ou) logiciel. - Permettre à une entreprise une migration informatique (passage d un système d exploitation à un autre) ainsi qu un déploiement informatique. La démarche est simple et consiste à sauvegarder toutes les données du client et à installer le nouveau système d exploitation. Il est procédé ensuite à la restauration des données. Pour une entreprise qui disposerait de plusieurs postes de travail, après la sauvegarde, seul un poste fait l objet d une installation du nouveau système d exploitation puisque le procédé permet aux autres postes d être clonés grâce à un programme nommé «ghost». Un gain de temps non négligeable pour l entreprise. Le technicien effectue, après la restauration des données, la personalisation individuelle des postes en fonction de l utilisateur. Le déploiement informatique quant à lui est une installation réseau dont l objectif est de mettre en réseau certaine ou tous les postes de travail d une société ou d un organisme. Le procédé est identique à celui d une migration informatique : Il faut préparer une machine pilote, récupérer des données utilisateurs, puis basculer tous les postes vers le nouveau système par le biais de la machine pilote et ensuite personnaliser les postes existants. Les principaux systèmes d exploitation utilisés sont Windows NT, Windows NT4, Novell Netware. Mais les programmes du système UNIX étant gratuits (domaine de l open source) les entreprises préfère exploiter les solutions qu il propose, notamment au niveau sécurité et bien sûr au niveau financier. Il est utile de rappeler que de nombreuses entreprises, ont fait appel avec confiance à Electronic Assistance pour le maintien de leur parc informatique. 4
6 Parmi les plus importantes ont peut citer : EDF GUADELOUPE 600 PC divers marques 50 ordinateurs portables 20 Terminaux WYSE 200 imprimantes bureautiques ( jet d encre et laser confondu en majorité HP) 80 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI FRANCE TELECOM Maintenance et réparation du parc fax télécopieur EGT 250 PC divers marques 25 ordinateurs portables 20 Terminaux WYSE 200 imprimantes bureautiques ( jet d encre et laser confondu en majorité HP) 80 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI LE SERVICE DES DOUANES 118 PC SIEMENS, IBM, Compaq, BULL 8 ordinateurs portables 89 imprimantes bureautique ( jet d encre et laser confondu en majorité HP) 27 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI Electronic Assistance est une entreprise qui dispose de nombreux moyens tant au niveau technique qu au niveau humain pour assurer ses prestations et atteindre l objectif fixé qui consiste à augmenter son chiffre d affaires. Une évolution de ces moyens est par conséquent nécessaire dans la perspective de satisfaire sa clientèle qui recherche la qualité. On note que pour assurer une maintenance informatique de choix, ces moyens techniques et humains doivent être irréprochables. I.2 Services d Electronic Assistance L entreprise se base sur une organisation et une parfaite communication des différents services qui la composent, ce qui lui assure la bonne réalisation de ses prestations. Ces services sont au nombre de 4 : l accueil, l administration, le commercial et le technique. L accueil L accueil est, traditionnellement, l espace réservé à la réception de la clientèle et des réceptions téléphoniques. Les appels téléphoniques sont reçus par des secrétaires en poste ou dirigés vers des postes libres d employés qui répondent de façon systématique. Une permanence est assurée du lundi au jeudi de 8h00 à 17h00 et le vendredi de 8h00 à 16h00. Pour assurer cette mission, il existe un micro-ordinateur sur lequel sont enregistrés les interventions à l aide d un logiciel de gestion commerciale et d une connexion Internet (une adresse électronique propre à l entreprise existe). Il existe un fax entrant et sortant. 5
7 Service administratif Electronic Assistance est multi-marques. Le responsable administratif et de la logistique établit la correspondance avec les différents constructeurs pour l achat des pièces détachées et les compensations de garantie. Pour gérer son stock et s approvisionner de façon permanente, l entreprise est en contact direct avec de nombreux constructeurs tels : - Espon ( directement avec le constructeur) - Compaq (directement avec le constructeur) - IBM (avec l Agence IBM local) - H.P. avec MC3/IS2 distributeur HP en Guadeloupe - EGT ( pour les fax sous garantie France Telecom) - SAGEM - Dassault - Fujitsu ( pour les imprimantes avec le constructeur) - Bull ( Avec l agence locale ) - Siemens ( Avec le représentant local) Service commercial Ce service assure l interface entre l entreprise et les clients sous contrat. Deux personnes en sont chargées, elles gèrent les contrats de maintenance, mettent à jour les bases des clients et établissent un compte-rendu périodique de toutes les interventions effectuées. A travers ce service, on peut connaître beaucoup mieux les besoins du client, ce qui permet d effectuer ultérieurement des remises en service plus rapide et surtout plus satisfaisantes. Service technique Ce service est en constante communication avec les trois premiers précités. A ce jour, au sein de l entreprise on compte sept techniciens de maintenance informatique qui exercent leurs compétences aussi bien sur les PC, les écrans, les imprimantes, les téléphones/fax que sur les autres périphériques. Les réparations s effectuent en atelier. Ce dernier est convivial puisque la communication y est possible grâce aux établis juxtaposés qui permettent une mise en commun des interventions plus ou moins compliquées de chaque technicien. Il faut souligner que la formation des techniciens est régulière pour rester dans le cadre de la politique Qualité de l entreprise. Leur aptitude à répondre à la demande avec satisfaction est en outre conditionné par des outils performants dont ils disposent chacun, ce qui leur permet de mener à bien leur mission. La liste suivante illustre bien ce constat : - un établi personnel avec un PC sous Windows 2000 en réseau NT et Novel Netware - une trousse comportant les outils constructeurs nécessaires à la maintenance - un lecteur CD-ROM externe pour les réinstallations de logiciel sur site - un Ohmmètre, Ampèremètre - un fer à souder l étain 6
8 Par ailleurs des équipements communs sont mis à leur disposition dans l atelier : - Internet à haut débit grâce auquel ils peuvent se procurer rapidement des données constructeurs (par exemple les détails d un matériel bien précis, les pilotes nécessaires à l installation d un périphérique ou autres nouveautés ). - deux oscilloscopes - un banc de test - un poste à souder et à dessouder l étain (pour les réparations d écran entre autre) - un graveur de CD-ROM pour la réalisation de Master en faveur des clients. Les locaux sont climatisés pour un meilleur confort et pour préserver les machines de tout dommage. Un parc automobile existe avec 6 véhicules pour assurer les interventions sur le terrain : une AX D, une Peugeot 106 et quatre Peugeot 206, véhicules régulièrement révisés et entretenus. 7
9 I.3 Organigramme d Electronic Assistance Directeur Représentant de l Entreprise Responsable Administratif et Logistique Commercial Responsable Technique Responsable Qualité Gestionnaire Stocks Secrétaires Accueil Techniciens Auditeurs internes 8
10 II Organisation logistique d Electronic Assistance II.1 Un exemple d intervention Monsieur Lambda possède un micro-ordinateur dont il a fait l acquisition il y a six ans. Les caractéristiques du micro-ordinateur sont les suivantes : - Processeur Pentiun III de 466 Mhz ; - 64 Mo de RAM ; - Disque dur de 6 Go ; - Carte audio Sound Blaster 16 PCI ; - Système d exploitation Windows 98 Il utilise son ordinateur uniquement pour du traitement de texte, l écoute de CD audios et de fichiers sons téléchargés sur Internet (MP3). Depuis deux jours son ordinateur ne s allume qu une fois sur deux quand il veut bien démarrer, il ralentit anormalement et bloque lors du lancement de certaines applications. Il décide de faire appel à Electronic Assistance dont il trouve l adresse dans le botin. Une fois l appel réceptionné par le service d accueil, il lui est demandé de décrire la nature de la panne et s il souhaite sa prise en charge par un technicien. Il accepte l offre qui lui est faite. Les éléments suivants sont alors enregistrés dans un logiciel de gestion commerciale : - Le nom de l intéressé - personne à contacter - numéro de téléphone et de fax - mode de paiement Mr Lambda décide de venir en personne déposer son ordinateur. Dès son arrivé dans l entreprise les détails du matériel sont enregistrés en machine : type et numéro de série. Un «Rapport d Intervention» (cf annexe) comportant tous les éléments enregistrés est imprimé avec un numéro d entrée du matériel, que le client signe en échange d un accusé de dépôt. Dès lors, on appose une étiquette sur la façade de l ordinateur avec le numéro attribué. Cette identification servira à la reconnaissance du matériel qui sera placé en atelier dans l attente de son diagnostic. Le Rapport d Intervention est attribué à un technicien qui sera chargé dans un premier temps d effectuer un devis. Après qu il ait pris connaissance du rapport d intervention, il cherche sur les différentes étagères d entrée du matériel, avec l aide du numéro d affaire, l ordinateur de Mr Lambda. Les éléments d information que précise le rapport peuvent présumer de la nature de la panne. Le technicien branche la machine et observe les messages à l écran ou les moindres bips qu elle pourrait émettre. Ici, une erreur de type hard disk (disque dur) est détecté. Il redémarre l ordinateur et effectue une manipulation pour rentrer dans le BIOS (cf glossaire). Il voit que le disque n est pas détecté et qu il est impossible de le reconnaître manuellement. Il sort du BIOS et redémarre la machine : c est le même constat. Il décide de démonter le disque dur et de le brancher en esclave sur un autre ordinateur. Il peut ainsi observer si le disque dur est toujours en état de fonctionnement et surtout si les données de Mr Lambda peuvent être sauvegardées. Une fois les branchements effectués, le technicien observe que le disque est bien reconnu et que les données sont toujours présentes. Il juge de l état du disque et constate que celui-ci, d une capacité de 6Go, n a que 50 Mo d espace libre rendant ainsi le système instable. Le problème étant détecté et la solution trouvée, le technicien établit un devis et précise les éléments suivants : la date d établissement de ce dernier, son nom, le temps de son intervention et les détails concernant la pièce à changer. 9
11 Dans ce cas précis, il va notifier un disque dur de 10 Go ou plus si le client le souhaite. Après avoir rempli le rapport, il est transmis au responsable de la logistique et plus précisément au gestionnaire des stocks. L ordinateur est mis en attente de l acceptation du devis sur une des étagères prévues à cet effet. Le technicien prend le soin de noter le numéro de l étagère. Le responsable de la gestion des stocks vérifie sur son ordinateur de la disponibilité en stock du disque dur de la capacité de 10 Go. Il constate qu il ne lui en reste plus mais que des disques durs de 20 Go sont disponibles. Monsieur Lambda est informé de la situation et du coût de l opération. Il est réticent et ne souhaite pas que son disque dur soit remplacé par un autre d une capacité supérieure à 10 Go et préférerait que lui soit proposé celui de 10. Le responsable lui explique que la commande doit être faite et que la réparation prendra plus de temps que prévu. Il donne son accord et viendra le jour même signer le devis. Profitant de sa présence, le responsable lui demande quels fichiers sauvegarder, ainsi que son numéro de licence Windows 98. Lesdits fichiers sont en général dans mes documents et il désire précise t-il garder son logiciel de transfert de fichiers sur Internet Kazaa. Dès que cette formalité est remplie, le responsable du stock génère un bon de livraison à un constructeur pour l achat de plusieurs disques. La commande est passée par fax et les disques durs prendront 2 jours pour être acheminés à bon port. Toute entrée nouvelle dans le stock est enregistrée. Dès réception de la pièce, le remplacement est effectué par le technicien responsable. Le disque étant vierge, il installe le système d exploitation originel, Windows 98 en insérant le numéro de licence du client. Le système d exploitation installé et le BIOS vérifié, il contrôle aussi le gestionnaire de périphériques. La carte son de Monsieur Lambda sur un port PCI, n est pas détecté, ce qui nécessite un pilote prêt à l emploi. Tout nouveau matériel est vendu avec un CD contenant de nombreux pilotes qui sont différents en fonction du système d exploitation. Après s être renseigné auprès du client, il apprend que le CD d installation est égaré. Le technicien prend alors les références de la carte son : marque, nom complet et numéro de série pour effectuer une recherche sur Internet. En général les constructeurs ont des sites bien renseignés sur leurs produits. le téléchargement peut se faire en 5 minutes ainsi que l installation du pilote. Le technicien redémarre l ordinateur pour que les récentes modifications soient prises en compte et ne détecte aucun problème. Il décide de tester le matériel en branchant les haut-parleurs et avec un CD audio constate que la carte son fonctionne parfaitement. Il effectue ensuite la restauration des données de Monsieur Lambda. L ordinateur restera à l essai encore plusieurs heures, puis sera remis en marche et sollicité par le lancement d applications plusieurs fois dans la journée. Ensuite, il ne reste plus au technicien qu à nettoyer la machine, c est à dire la passer sous le souffleur et lustrer son extérieur. Il faudra la mettre sous film plastique pour la protéger de la poussière et la déposé sur une des étagères de sortie avec indication au responsable de la logistique du numéro de l étagère. Le responsable informe alors le propriétaire que son ordinateur est près et peut être récupéré aux heures d ouverture de l entreprise. Le jour même l intéressé est venu faire la récupération et payer sa facture qui donne le détail des travaux effectués. II.2 Explication L exemple qui a été donné ci-dessus est le cheminement dans l entreprise, à plusieurs niveaux, d un matériel appartenant à un client particulier de l entreprise Electronic Assistance. L entreprise gère des particuliers mais maintient des relations privilégiées avec ses fidèles clients qui sont sous contrat. Je vais tenter d apporter quelques explications plus amples sur l organisation, en mettant en avant les différents moyens techniques et humains employés. 10
12 II.2.1 Le logiciel de gestion commerciale Tous les responsables des services d Electronic Assistance utilisent un logiciel de gestion commerciale dans le cadre de leur mission. Ce logiciel qui est développé sur AS400 ¹ par une entreprise guadeloupéenne contient des modules complets dont l accès est limité à cause d un identifiant et un mot de passe. Comme il a été indiqué supra, l arrivée de tous matériels destinés à la réparation fait l objet d une fiche d intervention renseignée de caractéristiques précises de façon automatisée : identification, enregistrement, numérotation et impression du document sont effectués pour donner lieu à un bon d entrée (cf. modèles joints en annexe). Après une intervention, le rapport en main étant établi électroniquement est complété par des éléments écrits manuellement et toute la procédure de vérification de disponibilité en stock, de commande, de réception, de consultation du client et de réalisation des réparations est mise en œuvre. Ce système est bien rodé, il facilite l organisation de l entreprise et permet d obtenir en temps réel toutes les informations concernant le dossier traité, il comprend trois modules dont : - un de gestion des pannes - un de gestion des stocks - un d achat. II.2.2 Demande d intervention En général les clients sous contrats, en cas de problème, appellent Electronic Assistance pour une intervention sur site contrairement aux autres clients qui ne le peuvent pas. Toutes les demandes d interventions sur site sont adressées sur simple appel ou par télécopie et font l objet de la même procédure d accueil et d enregistrement des éléments précités Les délais d interventions sur site d un client sous contrat sont de 4 à 6 heures pour la remise en service. Ces délais sont sensiblement plus longs pour un client particulier allant de quelques heures à plusieurs jours en fonction de la panne et surtout de la disponibilité de la pièce à remplacer en stock. II.2.3 Intervention sur sites et remise en service Pour garantir une remise en service rapide (sous 8 heures maximums) et éviter des déplacements inutiles, le technicien chargé de l intervention se renseigne auprès du client, de préférence le service informatique, sur les problèmes rencontrés, avant de prend rendez-vous avec l utilisateur. Quand il se rend sur site, dans la mesure du possible, il effectue la réparation sur place. S il estime que la réparation nécessite plus de temps que prévu, il installe en lieu et place le matériel de remplacement en procédant aux paramétrages nécessaires selon les procédures du client. Dès que cette installation est terminée avec succès il procède à une vérification (test avec l utilisateur). Cette démarche est pratiquée iniquement pour le client sous contrat. Pour ce qui concerne un client particulier, le technicien peut remplacer le matériel défectueux si l intervention nécessite trop de temps, seulement à la demande du client, dans la limite bien sûr du stock réservé à cet effet. 11
13 II.2.4 Réparation du matériel en panne et réintégration au stock de maintenance Pour le matériel PC/Imprimante, une fois la remise en service effectuée, le technicien se rend à l atelier pour identifier et démonter la pièce défectueuse en vue de la faire renvoyer par le service administratif et de la logistique, au constructeur ou son représentant pour un échange standard dans le cadre de la garantie (cf II.3.2 La garantie). Dès réception de l échange standard, il effectue la réparation et rapporte le matériel à la cellule informatique pour être réintégré au stock de maintenance. Pour un changement de disque le DOS du système d exploitation d origine est réinstallé. Un stock de pièces détachées minimum permet d effectuer la réparation sans attendre le retour de la pièce émanant du constructeur, ceci dans la mesure du possible. Concernant les interventions dans les dépendances de la Guadeloupe, la procédure est identique, seuls les délais d interventions varient à savoir pour Saint-Martin et Saint-Barthélemy 35 heures, Désirade, Marie-Galante et les Saintes 24 heures. II.3 II.3.1 Une garantie pour les clients Contrôles et suivis des interventions Ce volet ne s applique que pour les clients faisant l objet de contrat sauf en cas de garantie. Chaque technicien en charge d une intervention compète le document papier et informatique. Toutes les interventions sont donc suivies conformément aux indications précisées supra, ce qui permet à tout moment d informer les clients sur l avancement des interventions. Si cette dernière ne répond pas aux exigences du client, une «fiche d incident» est initialisé, elle est remise au responsable Qualité pour que l incident soit résolu immédiatement. III.3.2 La garantie Il est important de noter que toute réparation effectuée par Electronic Assistance est garantie 45 jours. La politique qualité établie par l entreprise limite fortement le pourcentage de retour de matériel. La garantie est soumise à certaines conditions applicables dès la remise en service du matériel. Si pendant les 45 jours, le client fait savoir qu une panne survient sur son matériel, la demande d intervention est prise en compte comme étant sous garantie.dès le retour à l atelier, le technicien est tenu de vérifier s il s agit de la même panne, d une panne connexe ou d une toute autre panne. Dans ces trois cas de figures, le traitement de l intervention est différent, notamment l étendue de la garantie. TYPE DE PANNE MEME PANNE PANNE CONNEXE ETENDUE DE LA GARANTIE La garantie joue entièrement : gratuité de la main d oeuvre et des pièces détachées. La garantie joue partiellement : la main d oeuvre est gratuite mais pas les pièces détachées. CONSIGNES PARTICULIERES (en sus de la procédure d intervention) Ne pas établir de devis Ne pas facturer Si un devis est établi, seul le coût des pièces détachées doit être pris en compte. PANNE AUTRE La garantie ne joue pas. Pas de consigne particulière (hormis souhaits éventuels du client). 12
14 III Taches et Projet de stage En tant que futur informaticien, connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage. Le choix de mon stage s est tourné vers une entreprise de maintenance informatique car je n avais aucune expérience du domaine technique et matériel de l informatique. Les taches que l on m a confié étaient très simples au début (observation, manipulation, etc ), et le niveau s est accentué très vite dépassant le domaine du hardware dans lequel je m étais plongé pour passer dans le domaine du software. III.1 Taches effectuées Les taches effectuées dans l entreprise Electronic Assistance ont été diverses et variées. Les matériels se succèdent chaque jour et il est rare que l on ait le même d un jour à l autre. Dans un premier temps, il a fallu être attentif. Observer les autres techniciens à l œuvre, poser des questions, tester des ordinateurs et imprimantes, et noter de façon précise les défauts rencontrés. Dans un deuxième temps, après cette première période d observation, il a fallu essayer de résoudre le problème, raisonner un minimum pour déterminer la cause du problème. Enfin dans un troisième temps, procéder aux manipulations, tester le matériel en remplaçant une pièce et essayer toutes les combinaisons possibles s il en existe plusieurs, etc Ainsi, il a pu m être confié un matériel (un micro-ordinateur ou une imprimante) avec son rapport d intervention pour effectuer un devis et/ou une réparation. L intervention toujours lier au complément d information du rapport, j ai eu la charge aussi d en remplir quelques uns. Je note ici que ces différentes tâches ont constitué la première partie de mon stage. Concernant la deuxième partie toutes mes connaissances ont été mises à l épreuve, sur le système UNIX, par la mise en place d un serveur mandataire 1 et d un firewall pour l entreprise Electronic Assistance. Le détail de ces travaux est explicité ci-après. Certains points ne sont pas exhaustifs en raison du volume trop important des documents et des explications. III.2 Un Serveur Proxy Le réseau de l entreprise est un simple réseau local TCP/IP dont le serveur est sous Windows NT4. L entreprise utilise ce réseau pour le partage de fichiers et l utilisait pour le lancement de certaines applications communes. La principale application est le logiciel de gestion commerciale (cf. ) basé sur AS400 à la Martinique. L entreprise aussi utilise une connexion Internet haut débit ADSL, via un routeur, notamment pour la consultation de données constructeurs (téléchargement de pilotes, détails d un matériel bien précis, ), ainsi que du courrier électronique (l entreprise a sa propre adresse ), mais aussi être connecté à leurs homologues martiniquais et guyanais. Mais l accès Internet est totalement libre et pourrait faire l objet de beaucoup de dérives. C est dans l optique d une réglementation de ce réseau qu il a été demandé à un technicien la mise en place d un serveur mandataire ou serveur proxy 2. Ce serveur s interpose entre le réseau local et Internet délivrant les pages Web demandées par les machines clientes. Celles ci se voient refuser l accès aux pages Web de leur requete si elle n est pas en accord avec la politique établie. La politique établie et indiquée par le directeur est simple : filtrer toutes les requêtes pour empêcher les utilisateurs d accéder à une certaine catégorie de sites. 1 voir glossaire 2 idem 13
15 Notre démarche sera la suivante : installer le système d exploitation, mettre en place le serveur proxy et un filtre pour le contrôle des sites. Mais nous irons plus loin. Mettre à disposition le service Internet à un réseau peut poser des problèmes de sécurité majeurs. Les intrusions sur un petit réseau local, familial où circulent des informations minimes aura très peu de conséquences face au réseau d une entreprise dont la connection est continue et où les informations circulant peuvent être sensibles, voir confidentielles. L utilisation d adresses IP dynamiques pose des difficultés d accès au réseau local. En revanche, l emploi d adresses IP fixes et valides sur Internet pose de sérieux problèmes de sécurité. C est pour cela qu une configuration de la passerelle dans chacun des cas et la mise en place d un pare-feu (firewall) devient plus que nécessaire. III.3 L installation du Serveur Le système Unix, réputé pour sa fiabilité et sa sécurité, a été désigné pour être le principal système d exploitation du serveur. Je me suis proposé pour mener à bien l installation du système d exploitation. Une machine a été mise à disposition, avec les caractéristiques suivantes : - Un processeur Intel Celeron de 266 Mhz ; - Une carte ethernet - Un lecteur CD-ROM - Un disque dur de 40 Go. Elle a d abord été mené avec le système RedHat 7.1, pour finalement adopté Mandrake Linux 9.0 que j ai personnellement fourni. C est grâce à un seul logiciel sur Linux que sera mené la bonne mise en place du serveur mandataire. Il a été conseillé au directeur et est actuellement le plus répandu et aux dires de tous le plus fiable, son nom : Squid ¹. III.3.1 Squid Squid est un proxy cache sous Linux. Il permet de mettre en cache, c est à dire d enregistrer, les pages Web les plus fréquemment utilisées pour libérer la bande passante. Non seulement, il permettra une optimisation du réseau mais c est associé à SquidGuard (un complément de Squid) qu il fera office de contrôleur de sites. III Installation de Squid Squid est un programme open source, disponible sur la distribution de Madrake Linux 9.0. Pour en bénéficier, l installation du paquetage «rpm» de l application Squid a été nécessaire. L installation de ce paquetage se fait par une console et surtout grâce à la commande administrant tous les paquetages : rpm. On pourra vérifier si le paquetage est bien présent. L option -i ou --install permet l installation du paquetage et les options -v et -h permettent de suivre la progression de l installation : rpm -ivh squid*.rpm Mais avant toute utilisation de Squid, il nécessite obligatoirement d être configuré. Son seul fichier de configuration est squid.conf. III Le fichier de configuration «squid.conf» Ce fichier prend en compte tout ce qui concerne le réseau déjà existant, mais aussi de nombreuses options qu il ne sera pas possible de citer ici. Je ferai donc référence aux options nécessaires à la compréhension de la mise en place du serveur proxy. 14
But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailConfigurer Squid comme serveur proxy
LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailServeur proxy Squid3 et SquidGuard
Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailMise en place d un serveur Proxy sous Ubuntu / Debian
BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailActivité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel
Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailSQUID Configuration et administration d un proxy
SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailMandataires, caches et filtres
Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire
Plus en détailLes Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques
Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailInstallation de Bâtiment en version réseau
Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows
Plus en détailE-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailZemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés
Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailÉcoles Rurales Numériques et AbulÉdu
Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailPARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012
RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement
Plus en détailInstallation et Configuration de Squid et SquidGuard sous Debian 7
Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4
Plus en détailProxy SQUID sous Debian
Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailMettre à jour son ordinateur vers Windows 7
1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailGuide d installation
Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailRENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents
RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.
Plus en détailServeur Mandataire SQUID
Serveur Mandataire SQUID Compétences Professionnelles Mise en place d un serveur mandataire (proxy SQUID) Mise en place de ressources complémentaires (SQUIDGUARD & SQUIDANALYZER) Analyser des logs afin
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailDémontage d'un ordinateur
Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailMission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011
Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailCours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailPROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010
PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailPrésentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014
22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant
Plus en détailAdministration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailMise en place d un proxy Squid avec authentification Active Directory
Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d
Plus en détailInstallation de GFI MailEssentials
Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de
Plus en détailConfiguration de SquidGuard sous Fedora Core 4-1 / 6 -
Configuration de SquidGuard sous Fedora Core 4-1 / 6 - I. Installation des packages A. Installation de Squid Le package Squid peut être installé à partir de la console Gestion des paquetages : system-config-packages
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailMigration NT4 vers Windows 2003 Server
Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)
Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détailManuel d Administration
Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailProcédure d installation :
Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailSQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?
SQUID I- Squid, c'est quoi? Squid est un serveur proxy-cache, c est à dire, qu il stocke les données fréquemment consultées sur les pages Web (notamment les images) sur un serveur cache du réseau local
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailMaintenance informatique et bureautique. 52321/52322 Technicien de maintenance en informatique et bureautique
CODE ROME I1401 INTITULE Maintenance informatique et bureautique 52321/52322 Technicien de maintenance en informatique et bureautique Technicien de maintenance de systèmes Technicien de maintenance en
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détail