Base de connaissances
|
|
- Sylvaine Mongrain
- il y a 8 ans
- Total affichages :
Transcription
1 Base de connaissances Page 1/14
2 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la configuration?... 3 Comment créer un compte associé au service INM?... 4 Comment importer des objets?... 4 Comment déplacer INM sur un autre poste?... 5 Variables utilisées dans le fichier init.cfg...5 Où est enregistrée la configuration de INM?... 6 Où sont enregistrées les statistiques?... 6 Moniteurs... 7 Utilisation du processeur... 7 Bases de données... 8 Comment désactiver tous les tests?... 8 Comment surveiller des volumes RAID sous Windows?... 8 Comment surveiller les échecs d authentification Windows des utilisateurs?... 9 Fichiers journaux Utilisation de la mémoire Surveillance des sessions Terminal Server Messages SNMP Trap Utilisation du fichier d échange...13 Comment fonctionnent les moniteurs surveillant les performances de Windows? Page 2/14
3 Administration du système Journalisation pour le débogage INM peut être configuré pour enregistrer des informations nécessaires au débogage. Cela s avère utile dans de nombreux cas, par exemple pour résoudre les problèmes de communication d un serveur de messagerie. Pour cela, ouvrez le fichier init.cfg situé dans le répertoire d installation de INM, saisissez la ligne cidessous et enregistrez les modifications : LOG_LEVEL=2 Il n est pas nécessaire de redémarrer INM pour que ces modifications soient prises en compte. Si vous souhaitez désactiver cette journalisation, il suffit de supprimer la ligne. Le fichier journal est conservé dans le répertoire \logs et s appelle log.txt. Intellipool Network Monitor requiert-il un serveur web externe? Non, INM possède un serveur web intégré supportant aussi bien les connexions HTTPS normales que cryptées (HTTPS). Comment sauvegarder la configuration? Il est possible de sauvegarder en toute sécurité la configuration de INM dans un dossier appelé nxdbackups. Pour cela : Cliquez sur le menu Paramètres > Paramètres de programme. Cochez la case Sauvegardes. Sélectionnez un intervalle (par défaut : une fois par semaine). Cliquez sur le bouton Enregistrer. Le répertoire nxdbackups peut être lu en toute sécurité par des logiciels de sauvegarde, sans devoir arrêter INM. Page 3/14
4 Comment créer un compte associé au service INM? INM est exécuté en tant que service Windows. Par défaut, le service INM est associé au compte utilisateur local. Cependant, il est recommandé de créer un compte spécifique, possédant des droits d accès aux postes surveillés : Intégration au système d exploitation Connexion locale Connexion en tant que service Profil des performances du système Profil de processus uniques Dans les propriétés du compte, l option Le mot de passe n expire jamais doit être activée. Si le compte associé au service INM ne possède pas les droits nécessaires, cela empêche le fonctionnement des moniteurs suivants : Processus Taille du disque Taille du fichier d échange Charge CPU Taille de la mémoire Service Journal des événements Contrôle de fichiers Moniteurs de performances Windows Pour vérifier que le compte peut bien accéder aux ressources nécessaires au fonctionnement d INM, effectuez l opération suivante : 1. Connectez-vous au poste sur lequel INM est installé en utilisant le compte qui lui est associé. 2. Démarrez l utilitaire Perfmon.exe 3. Essayez d ajouter un compteur sur un poste que vous souhaitez surveiller avec INM. 4. Si cette étape fonctionne, saisissez le chemin d accès d un partage sur un poste que vous souhaitez surveiller avec INM (ex : \\\\nomdel ordinateur\\c$). 5. Si vous devez saisir un nom d utilisateur et un mot de passe pour y accéder, vérifiez les paramètres du compte et recommencez. Comment importer des objets? L outil d import (Objets > Importer des objets) permet de créer rapidement un grand nombre d objets à partir d un fichier texte. Cette page est accessible uniquement pour les administrateurs système. Le fichier texte doit être formaté comme suit : Nom ; Destination ; Description [;Modèle] CR+LF Page 4/14
5 Nom = Nom de l objet. Destination = Adresse IP de l objet ou nom pouvant être résolu par DNS. Description = Description de l objet. Modèle = Paramètre facultatif. Nom d un objet existant servant de modèle. Le nouvel objet hérite de ses moniteurs et il est ajouté au même réseau. Chaque ligne du fichier d import doit se terminer par un retour à la ligne (CR + LF) et les champs doivent être séparés par des points-virgules. La taille du fichier d import ne doit pas dépasser 1 Mo. Pour importer un fichier, il suffit de le sélectionner puis de cliquer sur le bouton Importer. Comment déplacer INM sur un autre poste? 1. Installez INM sur le nouveau poste. Une fois l installation terminée, arrêtez le service INM. 2. Sur l ancien poste, cliquez sur Paramètres > Administrateur système et arrêtez le système. 3. Copiez le fichier settings.nxd de l ancien poste sur le nouveau poste. Ce fichier se trouve dans le répertoire d installation du programme (par défaut : C:/Program Files/Intellipool Network Monitor) 4. Copiez le dossier statistics de l ancien poste sur le nouveau. 5. Démarrez le service INM sur le nouveau poste. Variables utilisées dans le fichier init.cfg Le tableau ci-dessous décrit le fonctionnement et la valeur par défaut de chaque variable pouvant être utilisée. Paramètre WEBSERVER_PORT = 8080 WEBSERVER_LANGUAGE = FRA WEBSERVER_CERT= Fonction Numéro de port du serveur web. Langue de l interface. ENG = anglais, FRA = français. Si vous utilisez le cryptage SSL, ce paramètre indique le nom du certificat (vide par défaut). WEBSERVER_SSL=0 Mode SSL. Désactivé : 0, activé : 1. SSH2_TIMEOUT=25000 SSH2_TRACELEVEL=0 Délai de connexion des clients SSH2 en millisecondes. Par défaut : (25 secondes). Le paramètre Tracelevel peut être utilisé pour débugger les connexions SSH2. 0 = désactivé. Indiquez des valeurs comprises entre 0 et 4. Page 5/14
6 OBJECT_IP_CACHE=1 TP_INIT_SIZE=20 TP_MAX_SIZE=200 TP_MAX_AGE=120 DELAY_TEST_START=0 OPERATOR_SESSION_TIMEOUT=20 INM résout les noms d hôtes de tous les objets en adresses IP, et les résultats sont mis en cache. 0 = cache désactivé, 1= cache activé. Taille initiale du pool de processus. Nombre maximum de processus. Durée maximale d un processus en secondes. Si un processus n est pas utilisé pendant la durée indiquée, il est supprimé. Ce paramètre applique un délai (en secondes) avant les tests des agents au démarrage de INM. Cela peut s avérer utile pour alléger la charge de l ordinateur au démarrage. Délai (en minutes) de connexion des opérateurs. Si vous souhaitez que les sessions des opérateurs n expirent jamais, indiquez -1. Où est enregistrée la configuration de INM? INM enregistre la configuration dans une base de données propriétaire très performante. Cette base est cryptée avec un algorithme puissant afin d éviter toute modification ou utilisation non autorisée. Le fichier de la base de données s appelle settings.nxd et se trouve dans le répertoire racine de INM. Où sont enregistrées les statistiques? Les statistiques sont générées par un moniteur et enregistrées dans un fichier se trouvant dans le dossier /statistics. Lorsque la taille de ce fichier atteint 10 Mo, un nouveau fichier est créé et l ancien est renommé avec la date actuelle. INM ne supprime jamais les fichiers de statistiques. Vous devez donc vous assurer que l espace est suffisant ou bien supprimer les données obsolètes. Page 6/14
7 Moniteurs Utilisation du processeur L utilisation du processeur peut être surveillée de différentes façons, en fonction du type d ordinateur. Exemple sous Windows Assurez-vous que le système d exploitation de l objet soit Windows. Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur Sélectionnez le moniteur CPU load. Indiquez le seuil d utilisation en %. Indiquez dans le champ Numéro de CPU le nom de l UC à surveiller. Cochez la case Rapport d erreur détaillé pour avoir la liste des processus exécutés et de leur utilisation de l UC en cas d alarme. Cliquez sur Enregistrer. Exemple sous Linux/Unix Ce moniteur utilise le protocole SSH2 ou Telnet. L ordinateur surveillé doit donc posséder un serveur SSH2 ou Telnet. Dans les propriétés de l objet, assurez-vous que le type de système corresponde au système d exploitation de l ordinateur surveillé. Pour les systèmes UNIX génériques, sélectionnez Generic UNIX dans le menu déroulant. Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur CPU load. Indiquez le seuil d utilisation en %. Ne remplissez pas le champ Numéro de CPU si vous souhaitez surveiller l utilisation totale. Si le poste surveillé possède plusieurs UC, indiquez le numéro de l UC à surveiller. Sélectionnez un compte de connexion ou créez-en un en cas de besoin. Cliquez sur Enregistrer. Exemple SNMP L utilisation du CPU peut également être mesurée à l aide du moniteur SNMP. Si l OID (identifiant objet) n est pas entièrement numérique, vous devez posséder un fichier MIB* fourni par le fabriquant du périphérique, afin d extraire l OID pour l utilisation du CPU. Dans cet exemple, la valeur indiquée par l OID correspond au pourcentage d utilisation (de 0 à 100 %). Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur SNMP. Indiquez le nom de l OID ou bien cliquez sur le bouton Select pour le rechercher. Saisissez % dans le champ Unité. Cochez la case Ignorer les erreurs de protocole. Saisissez dans le champ Valeur comparative le pourcentage maximum d utilisation autorisé (par exemple : 80). Dans le menu déroulant Type de valeur, sélectionnez Nombre entier. Page 7/14
8 Dans le menu déroulant Opération, sélectionnez Inférieur. Cliquez sur Enregistrer. *MIB : Management Information Base. Type de base de données utilisée pour administrer les périphériques dans un réseau de communication. La base de données est hiérarchique (arborescence) et les entrées sont sous forme d identifiants objet. Bases de données Pour surveiller des bases de données, utilisez le moniteur ODBC. Avant d utiliser ce moniteur, vous devez créer un DSN système (source de données). En effet INM fonctionne en tant que service Windows et ne peut pas accéder à d autres types de DSN. Pour savoir comment créer un DSN système, consultez l aide de Windows. Sur la page Infos objet, cliquez sur Ajouter un moniteur et sélectionnez le moniteur ODBC. Indiquez le nom du DSN dans le champ Source de données. Indiquez si nécessaire le nom d utilisateur et le mot de passe. Si vous souhaitez exécuter une requête SQL, saisissez-la dans le champ Requête SQL. Elle doit retourner une valeur numérique. Si vous souhaitez comparer la valeur retournée indiquez une valeur comparative et sélectionnez une opération. Pour que le test échoue, le résultat de l opération doit être le booléen faux. Cliquez sur Enregistrer. Comment désactiver tous les tests? Sur la page Paramètres > Administrateur système, il est possible de désactiver temporairement les tests, les actions et/ou le stockage des statistiques. Activer/désactiver les tests Pour modifier l état de l un de ces paramètres, cochez la case Modifier, puis cliquez sur Valider. Comment surveiller des volumes RAID sous Windows? Configurez un moniteur Eventlog pour l objet à surveiller avec les paramètres suivants : Source(s) de l événement : ftdisk Identifiant événement : 1,2,3,4,6,7,8,9,10,11,12,13,14,23,24,25,26 Type d événement : Error Journal des événements : System Inclure le message : activé Page 8/14
9 Les identifiants d événements concernent les échecs totaux ou partiels (échec d un disque miroir par exemple). Cet exemple requiert INM ou supérieur. Comment surveiller les échecs d authentification Windows des utilisateurs? La surveillance de ces événements permet de détecter rapidement si un utilisateur a saisi un mauvais mot de passe ou essaie de découvrir le mot de passe d un compte qui ne lui appartient pas. Le nombre d événements risquant de devenir rapidement important, il peut être utile de programmer un nettoyage du Journal des événements. Pré-requis Le service INM doit être associé à un compte autorisé à lire les journaux d événements du poste surveillé. Un audit des éléments suivants doit être configuré (pour le domaine ou l ordinateur local) : o Événements de connexion (échec) o Paramètres des stratégies (échec et succès) Les listes d actions doivent être correctement configurées. Configuration du moniteur Créez un moniteur Journal des événements pour l objet à surveiller. Conservez tous les paramètres par défaut, à l exception des suivants : Champ Valeur Source(s) de l événement Vide Ordinateur Vide Identifiant événement 529 Filtre inclus Failure Filtre exclus Vide Type d événement Audit failure Inclure le message Activé Journal des événements Security Ce moniteur génère alors une alarme chaque fois que des échecs de connexion sont consignés dans le Journal des événements. Vous pouvez ensuite ajouter sur le même modèle des moniteurs supplémentaires afin de vérifier d autres paramètres de sécurité. La liste ci-dessous décrit les principaux identifiants d événements. Assurez-vous que l audit soit activé pour chaque catégorie, car sinon aucune information ne sera enregistrée dans le Journal des événements. Page 9/14
10 Échecs d authentification ID de l événement Message 529 Nom d utilisateur inconnu ou mot de passe incorrect. 530 Tentative d'ouverture de session en dehors du délai imparti. 531 Tentative d ouverture de session à l aide d un compte désactivé. 532 Tentative d ouverture de session à l aide d un compte expiré. 533 L utilisateur n est pas autorisé à ouvrir une session sur cet ordinateur. 534 L'utilisateur a tenté d'ouvrir une session à l'aide d'un type de mot de passe non autorisé. 535 Le mot de passe du compte indiqué a expiré. 536 Le service Ouverture de session réseau n est pas actif. 537 Erreur inattendue lors de l ouverture de la session. 539 Le compte est verrouillé. IPSec (Internet Protocol Security) ID de l événement Message 541 Association de sécurité établie. 542 Association de sécurité interrompue. Mode : protection de données (mode rapide). 543 Association de sécurité interrompue. Mode principal. 544 L'authentification du mode principal a échoué parce que l'homologue n a pas pu s authentifier. 545 Échec de l authentification du mode principal. 546 La définition de l'association de sécurité IPSec a échoué car l'homologue a envoyé une proposition non valide. 547 Un échec s est produit au cours de la négociation. Modifications de stratégie ID de l événement Message 608 Un droit de l utilisateur a été attribué. 609 Un droit de l utilisateur a été supprimé. 610 Une relation d approbation avec un autre domaine a été créée. 611 Une relation d approbation avec un autre domaine a été supprimée 612 Une stratégie d audit a été modifiée. 613 Un agent de sécurité IPSec a démarré. 614 Un agent de sécurité IPSec a été désactivé. 615 Une stratégie IPSec a été modifiée. 616 Un agent de sécurité IPSec a rencontré un échec potentiellement grave. Page 10/14
11 617 Une stratégie Kerberos a été modifiée. 618 La stratégie de récupération de données cryptées a changé. 619 La stratégie de qualité de service a été modifiée. 620 Une relation d approbation avec un autre domaine a été modifiée. Fichiers journaux Le moniteur Text file scan peut être utilisé pour analyser le contenu des fichiers journaux. Il les ouvre à l aide du système de fichiers Windows en utilisant des chemins standard. Lorsqu un fichier est ouvert pour la première fois, le système le «lit» à partir du début. Lors du test suivant, l analyse reprend à l endroit où elle s était arrêtée. Pour générer une alarme dès que la chaîne recherchée est trouvée, définissez le seuil d alerte à 1 (dans les propriétés avancées du moniteur). Indiquez un nombre supérieur si vous souhaitez que l alarme ne soit déclenchée qu après un certain nombre d occurrences. Utilisation de la mémoire L utilisation de la mémoire peut être surveillée de différentes façons, en fonction du type d ordinateur. Exemple sous Windows Assurez-vous que le système d exploitation de l objet soit Windows. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Memory size. Indiquez dans le champ Mémoire libre la quantité minimale de mémoire libre possible. Cochez la case Rapport des processus si vous souhaitez avoir la liste des processus exécutés en cas d alarme, et l utilisation de la mémoire pour chacun d entre eux. Cliquez sur Enregistrer. Exemple sous Linux/Unix Ce moniteur utilise le protocole SSH2 pour effectuer les tests. Le poste surveillé doit donc posséder un serveur SSH2. Dans les propriétés de l objet, assurez-vous que le type de système corresponde au système d exploitation de l ordinateur surveillé. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Memory size. Indiquez dans le champ Mémoire libre la quantité minimale de mémoire libre possible. Sélectionnez un compte de connexion ou créez-en un en cas de besoin. Cliquez sur Enregistrer. Page 11/14
12 Exemple SNMP La mémoire libre peut également être surveillée à l aide du moniteur SNMP. Si l OID (identifiant objet) n est pas entièrement numérique, vous devez posséder un fichier MIB* fourni par le fabriquant du périphérique, afin d extraire l OID pour l utilisation de la mémoire. Dans cet exemple, la valeur indiquée par l OID correspond au pourcentage d utilisation (de 0 à 100 %). Affichez les détails de l objet, cliquez sur Ajouter un moniteur et sélectionnez le moniteur SNMP. Indiquez le nom de l OID ou bien cliquez sur le bouton Select pour le rechercher. Saisissez % dans le champ Unité. Activez l option Ignorer les erreurs de protocole. Saisissez dans le champ Valeur comparative le pourcentage minimum de mémoire disponible (par exemple : 10). Dans le menu déroulant Type de valeur, sélectionnez Nombre entier. Dans le menu déroulant Opération, sélectionnez Supérieur. Cliquez sur Enregistrer. *MIB : Management Information Base. Type de base de données utilisée pour administrer les périphériques dans un réseau de communication. La base de données est hiérarchique (arborescence) et les entrées sont sous forme d identifiants objet. Surveillance des sessions Terminal Server Utilisez cette fonctionnalité si vous souhaitez déclencher une alarme lorsque trop de sessions inactives sont en cours. Créez un moniteur WinPerf pour l objet exécutant le Terminal Server et configurez-le de la façon suivante : Objet : Terminal Services Compteur : Inactive Sessions Valeur comparative : 3 Opération : Inférieur Ne remplissez pas les autres champs ou bien laissez la valeur par défaut. Dans cet exemple, le moniteur déclenche une alarme si plus de 3 sessions inactives sont détectées. Il est recommandé d indiquer une valeur comparative correspondant environ à 50 % de la taille de la licence Terminal Server. D autres compteurs permettent de surveiller les sessions Terminal Server : Total Sessions Nombre total de sessions Terminal Server. Active Sessions Nombre de sessions Terminal Server actives. Page 12/14
13 Messages SNMP Trap Pour utiliser les moniteurs SNMP et SNMP Trap, le service Windows SNMP doit être installé et démarré sur l hôte INM. (Pour savoir comment installer ce service, consultez la documentation de Windows.) Affichez les détails de l objet puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur SNMP Trap. Indiquez le nom de la communauté pour les messages entrants. (Facultatif) Si vous souhaitez que le système ne retienne que les messages d alertes (traps) contenant une chaîne de caractères spécifique, saisissez-la dans le champ Filtre inclus. Les messages ne contenant pas cette chaîne ne seront pas pris en compte. (Facultatif) Si vous souhaitez que le système ignore les messages contenant une chaîne de caractères spécifique, saisissez-la dans le champ Filtre exclus. Les messages contenant cette chaîne seront ignorés. Si aucun des champs Filtre inclus et Filtre exclus n est rempli, tous les messages d alertes SNMP envoyés à INM déclencheront une alarme. Cette fonctionnalité peut être associée à l action Envoyer un afin de transférer tous les messages d alertes SNMP à un administrateur. Utilisation du fichier d échange L utilisation du fichier d échange peut être surveillée sur des postes Windows, Unix, Linux et BSD. Exemple sous Windows Assurez-vous que le système d exploitation de l objet soit Windows. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Swap size. Indiquez l espace minimum disponible (en %). Indiquez le nom du fichier d échange dans le champ prévu à cet effet. Sinon, cliquez sur le bouton Select pour le rechercher. (Facultatif) Activez l option Rapport d erreur détaillé si vous souhaitez avoir la liste des processus exécutés et leur utilisation du fichier d échange en cas d alarme. Si une authentification est nécessaire, indiquez le compte de connexion. Cliquez sur Enregistrer pour créer le moniteur. Exemple sous Linux/Unix Dans les propriétés de l objet, assurez-vous que le type de système corresponde au système d exploitation de l ordinateur surveillé. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Swap size. Indiquez l espace minimum disponible (en %). Si une authentification est nécessaire, indiquez le compte de connexion. Page 13/14
14 Cliquez sur Enregistrer pour créer le moniteur. Comment fonctionnent les moniteurs surveillant les performances de Windows? Il existe différents moniteurs pour la surveillance des performances Windows : Charge CPU Taille du disque (sans utiliser l option de partage) Utilisation de la mémoire Processus Utilisation du fichier d échange Winperf En cas de problème, il est important de comprendre le fonctionnement de ces types de moniteurs. Tous ces moniteurs utilisent le système d authentification Windows pour accéder au poste à surveiller. Si le service ou le moniteur est associé à un compte ne possédant pas les autorisations nécessaires, les tests ne peuvent pas être effectués. Les données sont ensuite collectées à l aide du service Registre distant. Points à vérifier en cas de problème : 1. Le compte utilisé doit posséder les droits nécessaires pour accéder au registre du poste surveillé. 2. Le service Registre distant doit être activé sur le poste surveillé. 3. Assurez-vous que tous les compteurs soient activés sur le poste surveillé. L utilitaire Exctrlst permet de déterminer l état des compteurs de performance. Il est disponible dans le Kit de ressources Windows ou en cliquant ici. Page 14/14
Guide de démarrage Intellipool Network Monitor
Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailAllocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailMise en route d'une infrastructure Microsoft VDI
Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailInstallation de GFI FAXmaker
Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailLes Audits. 3kernels.free.fr 1 / 10
Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailManuel d'installation de GESLAB Client Lourd
Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailGuide de démarrage rapide : NotifyLink pour Windows Mobile
Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des
Plus en détailhttp://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailAudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement
Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation
Plus en détailAvira System Speedup. Guide
Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailOPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailConnexion à SQL server
Micromedia International Etude technique Auteur : Pierre Chevrier Nombre de pages : 18 Société : Date : 12/09/2012 Réf. : ETT_20110624_000001.docx Connexion à SQL server Ce document précise les modalités
Plus en détailConfiguration de Zabbix
1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être
Plus en détailSystème de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées
Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january
Plus en détailGPI Gestion pédagogique intégrée
Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailProcédure d installation :
Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailVERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailKASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement
KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailPilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP
Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...
Plus en détailInstallation d'un TSE (Terminal Serveur Edition)
Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans
Plus en détailInstallation de GFI MailEssentials
Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailServeur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.
Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailRésolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Plus en détailNote Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata
Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailDocumentation Liste des changements apportés
Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailSDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure
PROCEDURE Origine Bull Services Date création : 25/09/2009 Auteur Romain BONVALOT 04 90 81 68 20-21 Nom document Livrable Pour Serveur Nagios.doc Référence Version : V1 Visa SDIS 84 : Visa Bull : Etat
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailINSTALLATION MICRO-SESAME
TIL Technologies Installation Micro-Sésame sous Windows XP Page : 1/23 INSTALLATION MICRO-SESAME SOUS WINDOWS XP Date Auteur Détail 24/04/2006 DL Rajout des modifications à apporter à l utilisateur MSESAME
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailMISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7
PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailGuide Tenrox R8.7 de configuration de Microsoft Reporting Services
Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailGuide SQL Server 2008 pour HYSAS
Guide SQL Server 2008 pour HYSAS Sommaire 1- Lancement de l exécutable 3 2- Paramétrage pour des postes clients 11 3- Paramétrage Windows 13 4- Création de l installation avec Visor 24 1- Lancement de
Plus en détailInstallation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Plus en détailAvira Professional Security Migrer vers Avira Professional Security version 2013. HowTo
Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira
Plus en détailKWISATZ MODULE PRESTASHOP
Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ
Plus en détailUserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailPersonnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Plus en détailvsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
Plus en détailConfiguration de WebDev déploiement Version 7
Configuration de WebDev déploiement Version 7 Dans l administrateur de WebDev, Onglet configuration, cliquez sur le bouton [Comptes Webdev] puis sur créer Ne pas oubliez d attribuer un Mot de passe à ce
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailGuide de Migration du Serveur IceWarp
Le serveur de communication IceWarp Guide de Migration du Serveur IceWarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide de Migration du Serveur IceWarp 2 Introduction... 2
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailAdministration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détail