Base de connaissances

Dimension: px
Commencer à balayer dès la page:

Download "Base de connaissances"

Transcription

1 Base de connaissances Page 1/14

2 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la configuration?... 3 Comment créer un compte associé au service INM?... 4 Comment importer des objets?... 4 Comment déplacer INM sur un autre poste?... 5 Variables utilisées dans le fichier init.cfg...5 Où est enregistrée la configuration de INM?... 6 Où sont enregistrées les statistiques?... 6 Moniteurs... 7 Utilisation du processeur... 7 Bases de données... 8 Comment désactiver tous les tests?... 8 Comment surveiller des volumes RAID sous Windows?... 8 Comment surveiller les échecs d authentification Windows des utilisateurs?... 9 Fichiers journaux Utilisation de la mémoire Surveillance des sessions Terminal Server Messages SNMP Trap Utilisation du fichier d échange...13 Comment fonctionnent les moniteurs surveillant les performances de Windows? Page 2/14

3 Administration du système Journalisation pour le débogage INM peut être configuré pour enregistrer des informations nécessaires au débogage. Cela s avère utile dans de nombreux cas, par exemple pour résoudre les problèmes de communication d un serveur de messagerie. Pour cela, ouvrez le fichier init.cfg situé dans le répertoire d installation de INM, saisissez la ligne cidessous et enregistrez les modifications : LOG_LEVEL=2 Il n est pas nécessaire de redémarrer INM pour que ces modifications soient prises en compte. Si vous souhaitez désactiver cette journalisation, il suffit de supprimer la ligne. Le fichier journal est conservé dans le répertoire \logs et s appelle log.txt. Intellipool Network Monitor requiert-il un serveur web externe? Non, INM possède un serveur web intégré supportant aussi bien les connexions HTTPS normales que cryptées (HTTPS). Comment sauvegarder la configuration? Il est possible de sauvegarder en toute sécurité la configuration de INM dans un dossier appelé nxdbackups. Pour cela : Cliquez sur le menu Paramètres > Paramètres de programme. Cochez la case Sauvegardes. Sélectionnez un intervalle (par défaut : une fois par semaine). Cliquez sur le bouton Enregistrer. Le répertoire nxdbackups peut être lu en toute sécurité par des logiciels de sauvegarde, sans devoir arrêter INM. Page 3/14

4 Comment créer un compte associé au service INM? INM est exécuté en tant que service Windows. Par défaut, le service INM est associé au compte utilisateur local. Cependant, il est recommandé de créer un compte spécifique, possédant des droits d accès aux postes surveillés : Intégration au système d exploitation Connexion locale Connexion en tant que service Profil des performances du système Profil de processus uniques Dans les propriétés du compte, l option Le mot de passe n expire jamais doit être activée. Si le compte associé au service INM ne possède pas les droits nécessaires, cela empêche le fonctionnement des moniteurs suivants : Processus Taille du disque Taille du fichier d échange Charge CPU Taille de la mémoire Service Journal des événements Contrôle de fichiers Moniteurs de performances Windows Pour vérifier que le compte peut bien accéder aux ressources nécessaires au fonctionnement d INM, effectuez l opération suivante : 1. Connectez-vous au poste sur lequel INM est installé en utilisant le compte qui lui est associé. 2. Démarrez l utilitaire Perfmon.exe 3. Essayez d ajouter un compteur sur un poste que vous souhaitez surveiller avec INM. 4. Si cette étape fonctionne, saisissez le chemin d accès d un partage sur un poste que vous souhaitez surveiller avec INM (ex : \\\\nomdel ordinateur\\c$). 5. Si vous devez saisir un nom d utilisateur et un mot de passe pour y accéder, vérifiez les paramètres du compte et recommencez. Comment importer des objets? L outil d import (Objets > Importer des objets) permet de créer rapidement un grand nombre d objets à partir d un fichier texte. Cette page est accessible uniquement pour les administrateurs système. Le fichier texte doit être formaté comme suit : Nom ; Destination ; Description [;Modèle] CR+LF Page 4/14

5 Nom = Nom de l objet. Destination = Adresse IP de l objet ou nom pouvant être résolu par DNS. Description = Description de l objet. Modèle = Paramètre facultatif. Nom d un objet existant servant de modèle. Le nouvel objet hérite de ses moniteurs et il est ajouté au même réseau. Chaque ligne du fichier d import doit se terminer par un retour à la ligne (CR + LF) et les champs doivent être séparés par des points-virgules. La taille du fichier d import ne doit pas dépasser 1 Mo. Pour importer un fichier, il suffit de le sélectionner puis de cliquer sur le bouton Importer. Comment déplacer INM sur un autre poste? 1. Installez INM sur le nouveau poste. Une fois l installation terminée, arrêtez le service INM. 2. Sur l ancien poste, cliquez sur Paramètres > Administrateur système et arrêtez le système. 3. Copiez le fichier settings.nxd de l ancien poste sur le nouveau poste. Ce fichier se trouve dans le répertoire d installation du programme (par défaut : C:/Program Files/Intellipool Network Monitor) 4. Copiez le dossier statistics de l ancien poste sur le nouveau. 5. Démarrez le service INM sur le nouveau poste. Variables utilisées dans le fichier init.cfg Le tableau ci-dessous décrit le fonctionnement et la valeur par défaut de chaque variable pouvant être utilisée. Paramètre WEBSERVER_PORT = 8080 WEBSERVER_LANGUAGE = FRA WEBSERVER_CERT= Fonction Numéro de port du serveur web. Langue de l interface. ENG = anglais, FRA = français. Si vous utilisez le cryptage SSL, ce paramètre indique le nom du certificat (vide par défaut). WEBSERVER_SSL=0 Mode SSL. Désactivé : 0, activé : 1. SSH2_TIMEOUT=25000 SSH2_TRACELEVEL=0 Délai de connexion des clients SSH2 en millisecondes. Par défaut : (25 secondes). Le paramètre Tracelevel peut être utilisé pour débugger les connexions SSH2. 0 = désactivé. Indiquez des valeurs comprises entre 0 et 4. Page 5/14

6 OBJECT_IP_CACHE=1 TP_INIT_SIZE=20 TP_MAX_SIZE=200 TP_MAX_AGE=120 DELAY_TEST_START=0 OPERATOR_SESSION_TIMEOUT=20 INM résout les noms d hôtes de tous les objets en adresses IP, et les résultats sont mis en cache. 0 = cache désactivé, 1= cache activé. Taille initiale du pool de processus. Nombre maximum de processus. Durée maximale d un processus en secondes. Si un processus n est pas utilisé pendant la durée indiquée, il est supprimé. Ce paramètre applique un délai (en secondes) avant les tests des agents au démarrage de INM. Cela peut s avérer utile pour alléger la charge de l ordinateur au démarrage. Délai (en minutes) de connexion des opérateurs. Si vous souhaitez que les sessions des opérateurs n expirent jamais, indiquez -1. Où est enregistrée la configuration de INM? INM enregistre la configuration dans une base de données propriétaire très performante. Cette base est cryptée avec un algorithme puissant afin d éviter toute modification ou utilisation non autorisée. Le fichier de la base de données s appelle settings.nxd et se trouve dans le répertoire racine de INM. Où sont enregistrées les statistiques? Les statistiques sont générées par un moniteur et enregistrées dans un fichier se trouvant dans le dossier /statistics. Lorsque la taille de ce fichier atteint 10 Mo, un nouveau fichier est créé et l ancien est renommé avec la date actuelle. INM ne supprime jamais les fichiers de statistiques. Vous devez donc vous assurer que l espace est suffisant ou bien supprimer les données obsolètes. Page 6/14

7 Moniteurs Utilisation du processeur L utilisation du processeur peut être surveillée de différentes façons, en fonction du type d ordinateur. Exemple sous Windows Assurez-vous que le système d exploitation de l objet soit Windows. Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur Sélectionnez le moniteur CPU load. Indiquez le seuil d utilisation en %. Indiquez dans le champ Numéro de CPU le nom de l UC à surveiller. Cochez la case Rapport d erreur détaillé pour avoir la liste des processus exécutés et de leur utilisation de l UC en cas d alarme. Cliquez sur Enregistrer. Exemple sous Linux/Unix Ce moniteur utilise le protocole SSH2 ou Telnet. L ordinateur surveillé doit donc posséder un serveur SSH2 ou Telnet. Dans les propriétés de l objet, assurez-vous que le type de système corresponde au système d exploitation de l ordinateur surveillé. Pour les systèmes UNIX génériques, sélectionnez Generic UNIX dans le menu déroulant. Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur CPU load. Indiquez le seuil d utilisation en %. Ne remplissez pas le champ Numéro de CPU si vous souhaitez surveiller l utilisation totale. Si le poste surveillé possède plusieurs UC, indiquez le numéro de l UC à surveiller. Sélectionnez un compte de connexion ou créez-en un en cas de besoin. Cliquez sur Enregistrer. Exemple SNMP L utilisation du CPU peut également être mesurée à l aide du moniteur SNMP. Si l OID (identifiant objet) n est pas entièrement numérique, vous devez posséder un fichier MIB* fourni par le fabriquant du périphérique, afin d extraire l OID pour l utilisation du CPU. Dans cet exemple, la valeur indiquée par l OID correspond au pourcentage d utilisation (de 0 à 100 %). Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur SNMP. Indiquez le nom de l OID ou bien cliquez sur le bouton Select pour le rechercher. Saisissez % dans le champ Unité. Cochez la case Ignorer les erreurs de protocole. Saisissez dans le champ Valeur comparative le pourcentage maximum d utilisation autorisé (par exemple : 80). Dans le menu déroulant Type de valeur, sélectionnez Nombre entier. Page 7/14

8 Dans le menu déroulant Opération, sélectionnez Inférieur. Cliquez sur Enregistrer. *MIB : Management Information Base. Type de base de données utilisée pour administrer les périphériques dans un réseau de communication. La base de données est hiérarchique (arborescence) et les entrées sont sous forme d identifiants objet. Bases de données Pour surveiller des bases de données, utilisez le moniteur ODBC. Avant d utiliser ce moniteur, vous devez créer un DSN système (source de données). En effet INM fonctionne en tant que service Windows et ne peut pas accéder à d autres types de DSN. Pour savoir comment créer un DSN système, consultez l aide de Windows. Sur la page Infos objet, cliquez sur Ajouter un moniteur et sélectionnez le moniteur ODBC. Indiquez le nom du DSN dans le champ Source de données. Indiquez si nécessaire le nom d utilisateur et le mot de passe. Si vous souhaitez exécuter une requête SQL, saisissez-la dans le champ Requête SQL. Elle doit retourner une valeur numérique. Si vous souhaitez comparer la valeur retournée indiquez une valeur comparative et sélectionnez une opération. Pour que le test échoue, le résultat de l opération doit être le booléen faux. Cliquez sur Enregistrer. Comment désactiver tous les tests? Sur la page Paramètres > Administrateur système, il est possible de désactiver temporairement les tests, les actions et/ou le stockage des statistiques. Activer/désactiver les tests Pour modifier l état de l un de ces paramètres, cochez la case Modifier, puis cliquez sur Valider. Comment surveiller des volumes RAID sous Windows? Configurez un moniteur Eventlog pour l objet à surveiller avec les paramètres suivants : Source(s) de l événement : ftdisk Identifiant événement : 1,2,3,4,6,7,8,9,10,11,12,13,14,23,24,25,26 Type d événement : Error Journal des événements : System Inclure le message : activé Page 8/14

9 Les identifiants d événements concernent les échecs totaux ou partiels (échec d un disque miroir par exemple). Cet exemple requiert INM ou supérieur. Comment surveiller les échecs d authentification Windows des utilisateurs? La surveillance de ces événements permet de détecter rapidement si un utilisateur a saisi un mauvais mot de passe ou essaie de découvrir le mot de passe d un compte qui ne lui appartient pas. Le nombre d événements risquant de devenir rapidement important, il peut être utile de programmer un nettoyage du Journal des événements. Pré-requis Le service INM doit être associé à un compte autorisé à lire les journaux d événements du poste surveillé. Un audit des éléments suivants doit être configuré (pour le domaine ou l ordinateur local) : o Événements de connexion (échec) o Paramètres des stratégies (échec et succès) Les listes d actions doivent être correctement configurées. Configuration du moniteur Créez un moniteur Journal des événements pour l objet à surveiller. Conservez tous les paramètres par défaut, à l exception des suivants : Champ Valeur Source(s) de l événement Vide Ordinateur Vide Identifiant événement 529 Filtre inclus Failure Filtre exclus Vide Type d événement Audit failure Inclure le message Activé Journal des événements Security Ce moniteur génère alors une alarme chaque fois que des échecs de connexion sont consignés dans le Journal des événements. Vous pouvez ensuite ajouter sur le même modèle des moniteurs supplémentaires afin de vérifier d autres paramètres de sécurité. La liste ci-dessous décrit les principaux identifiants d événements. Assurez-vous que l audit soit activé pour chaque catégorie, car sinon aucune information ne sera enregistrée dans le Journal des événements. Page 9/14

10 Échecs d authentification ID de l événement Message 529 Nom d utilisateur inconnu ou mot de passe incorrect. 530 Tentative d'ouverture de session en dehors du délai imparti. 531 Tentative d ouverture de session à l aide d un compte désactivé. 532 Tentative d ouverture de session à l aide d un compte expiré. 533 L utilisateur n est pas autorisé à ouvrir une session sur cet ordinateur. 534 L'utilisateur a tenté d'ouvrir une session à l'aide d'un type de mot de passe non autorisé. 535 Le mot de passe du compte indiqué a expiré. 536 Le service Ouverture de session réseau n est pas actif. 537 Erreur inattendue lors de l ouverture de la session. 539 Le compte est verrouillé. IPSec (Internet Protocol Security) ID de l événement Message 541 Association de sécurité établie. 542 Association de sécurité interrompue. Mode : protection de données (mode rapide). 543 Association de sécurité interrompue. Mode principal. 544 L'authentification du mode principal a échoué parce que l'homologue n a pas pu s authentifier. 545 Échec de l authentification du mode principal. 546 La définition de l'association de sécurité IPSec a échoué car l'homologue a envoyé une proposition non valide. 547 Un échec s est produit au cours de la négociation. Modifications de stratégie ID de l événement Message 608 Un droit de l utilisateur a été attribué. 609 Un droit de l utilisateur a été supprimé. 610 Une relation d approbation avec un autre domaine a été créée. 611 Une relation d approbation avec un autre domaine a été supprimée 612 Une stratégie d audit a été modifiée. 613 Un agent de sécurité IPSec a démarré. 614 Un agent de sécurité IPSec a été désactivé. 615 Une stratégie IPSec a été modifiée. 616 Un agent de sécurité IPSec a rencontré un échec potentiellement grave. Page 10/14

11 617 Une stratégie Kerberos a été modifiée. 618 La stratégie de récupération de données cryptées a changé. 619 La stratégie de qualité de service a été modifiée. 620 Une relation d approbation avec un autre domaine a été modifiée. Fichiers journaux Le moniteur Text file scan peut être utilisé pour analyser le contenu des fichiers journaux. Il les ouvre à l aide du système de fichiers Windows en utilisant des chemins standard. Lorsqu un fichier est ouvert pour la première fois, le système le «lit» à partir du début. Lors du test suivant, l analyse reprend à l endroit où elle s était arrêtée. Pour générer une alarme dès que la chaîne recherchée est trouvée, définissez le seuil d alerte à 1 (dans les propriétés avancées du moniteur). Indiquez un nombre supérieur si vous souhaitez que l alarme ne soit déclenchée qu après un certain nombre d occurrences. Utilisation de la mémoire L utilisation de la mémoire peut être surveillée de différentes façons, en fonction du type d ordinateur. Exemple sous Windows Assurez-vous que le système d exploitation de l objet soit Windows. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Memory size. Indiquez dans le champ Mémoire libre la quantité minimale de mémoire libre possible. Cochez la case Rapport des processus si vous souhaitez avoir la liste des processus exécutés en cas d alarme, et l utilisation de la mémoire pour chacun d entre eux. Cliquez sur Enregistrer. Exemple sous Linux/Unix Ce moniteur utilise le protocole SSH2 pour effectuer les tests. Le poste surveillé doit donc posséder un serveur SSH2. Dans les propriétés de l objet, assurez-vous que le type de système corresponde au système d exploitation de l ordinateur surveillé. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Memory size. Indiquez dans le champ Mémoire libre la quantité minimale de mémoire libre possible. Sélectionnez un compte de connexion ou créez-en un en cas de besoin. Cliquez sur Enregistrer. Page 11/14

12 Exemple SNMP La mémoire libre peut également être surveillée à l aide du moniteur SNMP. Si l OID (identifiant objet) n est pas entièrement numérique, vous devez posséder un fichier MIB* fourni par le fabriquant du périphérique, afin d extraire l OID pour l utilisation de la mémoire. Dans cet exemple, la valeur indiquée par l OID correspond au pourcentage d utilisation (de 0 à 100 %). Affichez les détails de l objet, cliquez sur Ajouter un moniteur et sélectionnez le moniteur SNMP. Indiquez le nom de l OID ou bien cliquez sur le bouton Select pour le rechercher. Saisissez % dans le champ Unité. Activez l option Ignorer les erreurs de protocole. Saisissez dans le champ Valeur comparative le pourcentage minimum de mémoire disponible (par exemple : 10). Dans le menu déroulant Type de valeur, sélectionnez Nombre entier. Dans le menu déroulant Opération, sélectionnez Supérieur. Cliquez sur Enregistrer. *MIB : Management Information Base. Type de base de données utilisée pour administrer les périphériques dans un réseau de communication. La base de données est hiérarchique (arborescence) et les entrées sont sous forme d identifiants objet. Surveillance des sessions Terminal Server Utilisez cette fonctionnalité si vous souhaitez déclencher une alarme lorsque trop de sessions inactives sont en cours. Créez un moniteur WinPerf pour l objet exécutant le Terminal Server et configurez-le de la façon suivante : Objet : Terminal Services Compteur : Inactive Sessions Valeur comparative : 3 Opération : Inférieur Ne remplissez pas les autres champs ou bien laissez la valeur par défaut. Dans cet exemple, le moniteur déclenche une alarme si plus de 3 sessions inactives sont détectées. Il est recommandé d indiquer une valeur comparative correspondant environ à 50 % de la taille de la licence Terminal Server. D autres compteurs permettent de surveiller les sessions Terminal Server : Total Sessions Nombre total de sessions Terminal Server. Active Sessions Nombre de sessions Terminal Server actives. Page 12/14

13 Messages SNMP Trap Pour utiliser les moniteurs SNMP et SNMP Trap, le service Windows SNMP doit être installé et démarré sur l hôte INM. (Pour savoir comment installer ce service, consultez la documentation de Windows.) Affichez les détails de l objet puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur SNMP Trap. Indiquez le nom de la communauté pour les messages entrants. (Facultatif) Si vous souhaitez que le système ne retienne que les messages d alertes (traps) contenant une chaîne de caractères spécifique, saisissez-la dans le champ Filtre inclus. Les messages ne contenant pas cette chaîne ne seront pas pris en compte. (Facultatif) Si vous souhaitez que le système ignore les messages contenant une chaîne de caractères spécifique, saisissez-la dans le champ Filtre exclus. Les messages contenant cette chaîne seront ignorés. Si aucun des champs Filtre inclus et Filtre exclus n est rempli, tous les messages d alertes SNMP envoyés à INM déclencheront une alarme. Cette fonctionnalité peut être associée à l action Envoyer un afin de transférer tous les messages d alertes SNMP à un administrateur. Utilisation du fichier d échange L utilisation du fichier d échange peut être surveillée sur des postes Windows, Unix, Linux et BSD. Exemple sous Windows Assurez-vous que le système d exploitation de l objet soit Windows. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Swap size. Indiquez l espace minimum disponible (en %). Indiquez le nom du fichier d échange dans le champ prévu à cet effet. Sinon, cliquez sur le bouton Select pour le rechercher. (Facultatif) Activez l option Rapport d erreur détaillé si vous souhaitez avoir la liste des processus exécutés et leur utilisation du fichier d échange en cas d alarme. Si une authentification est nécessaire, indiquez le compte de connexion. Cliquez sur Enregistrer pour créer le moniteur. Exemple sous Linux/Unix Dans les propriétés de l objet, assurez-vous que le type de système corresponde au système d exploitation de l ordinateur surveillé. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Swap size. Indiquez l espace minimum disponible (en %). Si une authentification est nécessaire, indiquez le compte de connexion. Page 13/14

14 Cliquez sur Enregistrer pour créer le moniteur. Comment fonctionnent les moniteurs surveillant les performances de Windows? Il existe différents moniteurs pour la surveillance des performances Windows : Charge CPU Taille du disque (sans utiliser l option de partage) Utilisation de la mémoire Processus Utilisation du fichier d échange Winperf En cas de problème, il est important de comprendre le fonctionnement de ces types de moniteurs. Tous ces moniteurs utilisent le système d authentification Windows pour accéder au poste à surveiller. Si le service ou le moniteur est associé à un compte ne possédant pas les autorisations nécessaires, les tests ne peuvent pas être effectués. Les données sont ensuite collectées à l aide du service Registre distant. Points à vérifier en cas de problème : 1. Le compte utilisé doit posséder les droits nécessaires pour accéder au registre du poste surveillé. 2. Le service Registre distant doit être activé sur le poste surveillé. 3. Assurez-vous que tous les compteurs soient activés sur le poste surveillé. L utilitaire Exctrlst permet de déterminer l état des compteurs de performance. Il est disponible dans le Kit de ressources Windows ou en cliquant ici. Page 14/14

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Avira System Speedup. Guide

Avira System Speedup. Guide Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Connexion à SQL server

Connexion à SQL server Micromedia International Etude technique Auteur : Pierre Chevrier Nombre de pages : 18 Société : Date : 12/09/2012 Réf. : ETT_20110624_000001.docx Connexion à SQL server Ce document précise les modalités

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Documentation Liste des changements apportés

Documentation Liste des changements apportés Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure PROCEDURE Origine Bull Services Date création : 25/09/2009 Auteur Romain BONVALOT 04 90 81 68 20-21 Nom document Livrable Pour Serveur Nagios.doc Référence Version : V1 Visa SDIS 84 : Visa Bull : Etat

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

INSTALLATION MICRO-SESAME

INSTALLATION MICRO-SESAME TIL Technologies Installation Micro-Sésame sous Windows XP Page : 1/23 INSTALLATION MICRO-SESAME SOUS WINDOWS XP Date Auteur Détail 24/04/2006 DL Rajout des modifications à apporter à l utilisateur MSESAME

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide SQL Server 2008 pour HYSAS

Guide SQL Server 2008 pour HYSAS Guide SQL Server 2008 pour HYSAS Sommaire 1- Lancement de l exécutable 3 2- Paramétrage pour des postes clients 11 3- Paramétrage Windows 13 4- Création de l installation avec Visor 24 1- Lancement de

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

Configuration de WebDev déploiement Version 7

Configuration de WebDev déploiement Version 7 Configuration de WebDev déploiement Version 7 Dans l administrateur de WebDev, Onglet configuration, cliquez sur le bouton [Comptes Webdev] puis sur créer Ne pas oubliez d attribuer un Mot de passe à ce

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Guide de Migration du Serveur IceWarp

Guide de Migration du Serveur IceWarp Le serveur de communication IceWarp Guide de Migration du Serveur IceWarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide de Migration du Serveur IceWarp 2 Introduction... 2

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail