6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Dimension: px
Commencer à balayer dès la page:

Download "6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com"

Transcription

1 AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex Fax.: Tel.: AccessLog Edition : 06 Page: 1

2 Sommaire 1 CONTENU DE VOTRE PACKAGE ACCESSLOG CONNEXION DE L ACCESSLOG AU RESEAU PRE-REQUIS INFORMATIONS RELATIVES A VOTRE CONNEXION INTERNET INFORMATIONS RELATIVES AU RESEAU LOCAL ACCES A L INTERFACE DE CONFIGURATION ASSISTANT DE CONFIGURATION CONFIGURATION RESEAU CONFIGURATION DES ACCES INTERNET DECLARATION D UN NOUVEL IDENTIFIANT PAR L ADMINISTRATEUR CHOIX DES INFORMATIONS A SAISIR PERSONNALISATION DU TICKET UTILISATEUR CREATION D UN UTILISATEUR VISUALISATION DES UTILISATEURS CONNECTES CREATION D ADMINISTRATEURS DELEGUES ET MODIFICATION MOT DE PASSE ADMINISTRATEUR PERSONNALISATION DU PORTAIL CAPTIF DESIGN DU PORTAIL CAPTIF DEMANDE D IDENTIFIANT UTILISATEUR SELECTION DES INFORMATIONS DEMANDEES LES TRACES ENREGISTREES PAR ACCESSLOG TRACES D ACCES LA SAUVEGARDE DES TRACES D ACCES EXTERNALISATION PERIODIQUE DES TRACES ADMINISTRATION AVANCEE SAUVEGARDE/RESTAURATION DE LA CONFIGURATION MISE A JOUR LOGICIELLE ANNEXE 1 : VERIFICATION DU BON FONCTIONNEMENT DU PORTAIL CAPTIF ANNEXE 2 : FIREWALL PERMANENT A2-1 PRINCIPES A2-2 REGLES GENERALES A2-3 LES ZONES A2-4 LES GROUPES DE PORT ET LES GROUPES DE MACHINES: ANNEXE 3 : RESEAU AVANCE A3-1 LE DYNDNS A3-2 LE MASQUAGE D ADRESSE A3-3 LE NAT A3-4 LE ROUTAGE SPECIAL ANNEXE 4 : ACCES PERMANENT SANS AUTHENTIFICATION ANNEXE 5 : SUPERVISION DES FONCTIONS Page: 2 AccessLog Edition : 06

3 1 Contenu de votre package AccessLog AccessLog Bloc Alimentation Cordon Secteur 2 x Câbles Réseaux RJ45 longueur 3 mètres La présente documentation AccessLog Edition : 06 Page: 3

4 2 Connexion de l AccessLog au réseau Réseau WAN Réseau LAN Alimentation Bouton Marche/Arrêt Connecter l Alimentation, le câble réseau WAN (réseau internet) et LAN (réseau local). Appuyer sur le bouton Marche/Arrêt pour démarrer la machine. A la fin du démarrage la machine émet trois Bip consécutifs. 3 Pré-Requis Pour configurer la connexion de l AccessLog à internet ainsi qu à votre réseau local, il est nécessaire de disposer des informations suivantes: 3.1 Informations relatives à votre connexion Internet Ces informations vous sont fournies par votre Fournisseur d Accès Internet (FAI) Adresse IP du routeur Adresse IP du ou des serveurs de nom (DNS primaire et secondaire) Le nom du serveur SMTP pour l envoi d s. 3.2 Informations relatives au réseau local Adresse IP et masque associé l AccessLog Type Adressage des postes de travail (statique ou dynamique) Page: 4 AccessLog Edition : 06

5 4 Accès à l interface de configuration La configuration et l administration de l AccessLog se font depuis un poste de travail disposant d'un simple navigateur Web. La connexion est réalisée du coté LAN L adressage de votre poste de travail doit être configuré : Soit en Mode dhcp Soit avec une adresse IP fixe - Adresse IP de type : xxx - Masque se sous-réseau : Passerelle par défaut : Le lien d accès à l'interface d'administration est https:// :99 C est une interface sécurisée, suivre les informations affichées par le navigateur pour accéder à la mire d authentification Les champs à saisir ont les valeurs suivantes : Nom d utilisateur : admin Mot de passe : webctrl Si l authentification est réussie vous accédez aux menus d administration de l AccessLog.. Reportez- L AccessLog dispose d un assistant de configuration, pour y accéder cliquer sur vous au chapitre Assistant de Configuration pour plus d information. AccessLog Edition : 06 Page: 5

6 5 Assistant de Configuration L AccessLog dispose d un Assistant de Configuration permettant le paramétrage rapide. Il est décomposé en 13 tableaux qui sont différents en fonction de la configuration désirée, un redémarrage de la machine est réalisé à la fin du paramétrage. Pour passer au tableau suivant cliquer sur Dans chaque tableau ou avant le redémarrage en toute fin de la configuration, il est possible de revenir en arrière pour réaliser une ou plusieurs modifications. Le paramétrage ne sera pris en compte qu après le redémarrage. Pour démarrer l assistant cliquer sur le titre ou sur l icône si c est la première installation Trois choix sont possibles. Cliquer sur le bouton voulu : lancer l assistant Si vous disposez d un fichier de configuration ou charger la configuration usine. pour arrêter l assistant et revenir dans les menus standards. Paramétrage du nom de la machine. Pas de caractères spéciaux type, accents, blancs, symboles L de l administrateur est l adresse de messagerie avec laquelle les s d administration seront envoyés. Elle doit être réelle car certains serveurs de messagerie vérifient cela. Saisir l adresse IP et le masque de l interface WAN, C est l interface du coté internet qui est connectée au routeur. Saisir l adresse IP et le masque associé du coté LAN. C est l interface connecté au réseau interne. Configuration du dhcp du coté réseau internet. S assurer que les adresses à distribuer ne recouvrent pas des IP statiques du réseau. La cohérence de la classe d adresse avec l interface LAN est vérifiée lors de l enregistrement. Page: 6 AccessLog Edition : 06

7 Saisie de la bande passante qui sera limitée pour tous les utilisateurs connectés sur internet. Attention de ne pas paramétrer une valeur trop petite qui ne permet pas un surf aisé. Une valeur trop grande peut pénaliser les autres utilisateurs car il faut prendre en compte le débit de la connexion internet. L administrateur choisi le mode de déclaration. L administrateur a toujours la possibilité de créer un utilisateur. Pour le détail des options, reportez-vous au paragraphe de configuration des accès internet La mode maintien de la connexion est valide pour tous les utilisateurs. Par Fenêtre de Présence : Gestion des temps de connexion Mémorisation des identifiants : Mémorisation de la connexion adresse MAC et IP avec l identifiant Configuration de la page de saisie des informations lors de la création d un identifiant par l utilisateur qui désire utiliser le portail captif. Ces informations sont affichées sur la page de création de l utilisateur du portail captif. Configuration de la page de saisie de l administrateur ou de l administrateur délégué. Les champs cochés et paramétrés sont ceux qui s affiche lors de la création de l identifiant. Certains champs sont pré paramétrables comme le temps de conservation. Permet de créer un administrateur délégué. Il dispose de droits spécifiques et a une visibilité restreinte sur les menus. AccessLog Edition : 06 Page: 7

8 Configuration des restrictions de connexions à l administration de la machine. Ces accès peuvent être soient autorisés ou interdits. Ils peuvent être restreints en configurant dans le champ «adresse Ip et poste autorisé» la classe de réseau ou l adresse IP du poste. Les adresses ou classes sont séparées par des blancs dans le cas d une saisie multiple L administrateur choisi la présentation de la page d accueil affichée lors de la connexion de l utilisateur à internet. Elle peut être ensuite remaniée dans la page de configuration du portail. Dès que vous cliquez sur le bouton, la machine redémarre pour la prise en compte des modifications. L assistant de configuration ne créée pas les utilisateurs Pour cela, se reporter au chapitre sur la création des utilisateurs. Page: 8 AccessLog Edition : 06

9 6 Configuration Réseau Après la connexion au service d administration, le Menu de Configuration Général permet de configurer les interfaces réseau et les services s exécutants sur l AccessLog Procédure de Configuration du Réseau Cliquer sur l icône pour passer en mode édition Configurer les zones 1, 2, 3, 4 Enregistrer la Configuration Activer la configuration Tester la Connexion Internet Permet de récupérer l adresse IP publique Si vous avez une erreur, vérifiez la zone 2 Reportez-vous à l Annexe 1 pour vérifier le fonctionnement de votre réseau local AccessLog Edition : 06 Page: 9

10 Détail des informations à configurer 1 Identifiant AccessLog : C est le nom que vous donnez à la machine. Administrateur : pour l émission des s. Cette adresse doit être valide et acceptée par le serveur SMTP du FAI Niveau de Log : Permet d ajuster la quantité de traces de Connexions Externes en cliquant sur + ou -. 2 Passerelle par Défaut : adresse IP et interface réseau du routeur connecté à l AccessLog. Adresse DNS : Ce sont les adresses IP des Serveurs de Nom (DNS) du FAI Passerelle SMTP : Nom ou adresse IP de la passerelle de messagerie du FAI (sinon les mails peuvent ne pas aboutir) 3 Tableau de pilotage des services. Ne pas modifier les services en cours d exécution. : Démarrage, Arrêt, Rechargement du service local 4 DHCP : Mise en DHCP client de l interface. Attention, l interface attend une adresse IP distribuée par un système. Adresses IP et Masque : Adresse et masque de l adresse IP fixe de l interface. Celle pour la connexion internet et celle du réseau local VLAN ID : C est l identifiant VLAN (non l ID) de l équipement connecté (borne WIFI Multi-SSID par exemple) 5 Service DHCP : Démarrage du service DHCP sur l interface cochée. Déclaration de la plage d adresses IP distribuées Portail Captif : activation de la fonction sur cette interface Case DNS : Autorisation de relayage des requêtes DNS sur cette interface. Case SMTP : Autorisation de relayage des requêtes SMTP sur cette interface. Page: 10 AccessLog Edition : 06

11 7 Configuration des Accès Internet Plusieurs méthodes sont possibles pour la création d un utilisateur. Soit par un administrateur, soit par l utilisateur lui-même via le portail directement ou par SMS. Les modes de déclaration ainsi que les types de connexions autorisées sont définis dans ce menu. Après modification cliquez sur pour enregistrer et la prise en compte des valeurs Accès Libre : L utilisateur peut accéder à Internet en validant la connexion et sans authentification. Par les Administrateurs Uniquement : Seuls les administrateurs définis sont autorisés à créer un nouvel utilisateur. Par l utilisateur : A la première connexion l utilisateur devra saisir les informations demandées pour obtenir ses identifiants. Par l utilisateur et validation : A la première connexion l utilisateur devra saisir les informations demandées. La demande est alors en attente de validation par l Administrateur. Suite à l acceptation les identifiants sont affichés sur le navigateur Par l utilisateur avec retour par A la première connexion l utilisateur devra saisir les informations demandées (dont son adresse ). Le futur utilisateur dispose de 5 minutes pour accéder à sa messagerie et récupérer ses identifiants. Par l utilisateur avec retour par SMS : A la première connexion l utilisateur devra saisir les informations demandées (dont son numéro de portable). Ses identifiants de connexion lui seront envoyé par SMS. Sur son téléphone portable. Par l utilisateur par Envoi avec retour par SMS : Pour obtenir un identifiant retourné par SMs, Le client doit AccessLog Edition : 06 Page: 11

12 envoyer un SMS particulier vers un serveur de SMS. L administrateur doit souscrire un abonnement auprès d un fournisseur de SMS. Par l utilisateur avec Paiement via Paypal : lors de sa connexion le client se voit proposer plusieurs choix de durée de connexion. Pour récupérer son identifiant, il devra alors procéder au paiement via Paypal en suivant les instructions. L Administrateur doit avoir un compte de type boutique existant chez Paypal. Connexion sur un Logiciel Front-Office : Permet l interconnexion sur certains systèmes de réservation d hôtels. L Administrateur choisit entre AGSCOM et Meteor. 2 Si cette option est présente et active : Permet de sélectionner les catégories de sites interdits ou autorisés applicables à tous les à chaque utilisateurs. Interdiction d accès Autorisation d accès 3 Ce sont les droits d accès mis en place automatiquement lors de la connexion des utilisateurs à internet après authentification. 4 Débit maximum autorisé pour chaque utilisateur connecté. 5 Le choix applicable à tous les utilisateurs permet de définir le maintien de la connexion : Par la fenêtre de présence : le temps de connexion est calculé depuis l acceptation de l authentification jusqu à la fermeture de la fenêtre de présence (forcée ou par le bouton) Page: 12 AccessLog Edition : 06

13 Mémorisation des identifiants : L utilisateur lors de sa connexion au portail doit cliquer sur «CONNECTER et se Souvenir de Moi». L identification est alors mémorisée pour toute connexion ultérieure et ceci tant que le poste est présent sur le réseau Sans fenêtre de présence (aucune case cochée): le temps de connexion est calculé depuis l acceptation de l authentification jusqu à la non détection du poste sur le réseau. Cela peut prendre plusieurs minutes. Ce n est donc pas un mode pour la gestion du temps de connexion. Il n y a pas de fermeture de fenêtre de connexion 8 Déclaration d un nouvel identifiant par l Administrateur Concerne tous les modes de création, car l administrateur a toujours la possibilité de créer un utilisateur. 8.1 Choix des informations à saisir Ordre des champs souhaités Sélection des champs souhaités 8.2 Personnalisation du Ticket Utilisateur Suite à la création de l utilisateur un ticket de création est généré, il est personnalisable Prévisualisation du ticket AccessLog Edition : 06 Page: 13

14 La présence des champs dans le ticket final est paramétrable en cliquant sur (passe en )ou pour la présence (passe en ) Exemple de Ticket Texte d Accueil Texte identifiant Texte Mot de Passe Période Validité pour la suppression Logo haut de ticket Zone «Titre» Titre de la Zone Texte Explicatif Logo bas de ticket 8.3 Création d un utilisateur La création de l utilisateur se fait en fonction du mode de déclaration choisi. Dans le cas ou l administrateur crée les identifiants, les champs paramétrés sont à remplir ; 8.4 Visualisation des utilisateurs connectés Les utilisateurs créés soit par l administrateur ou l utilisateur ainsi que ceux connectés sont affichés. Page: 14 AccessLog Edition : 06

15 9 Création d Administrateurs Délégués et modification mot de passe administrateur Permet de créer un administrateur qui n aura accès qu aux menus de gestion des utilisateurs. Saisir le nouvel utilisateur associé à son mot de passe, puis VALIDER Aller dans le menu et cliquer sur et saisir les champs nécessaires. L administrateur créé est affiché, pour le supprimer, cliquer sur et répondre à la question de suppression demandée. Pour modifier le mot de passe cliquer sur. La connexion se fait de la même manière que l administrateur de l AccessLog. Les menus sont restreints 10 Personnalisation du Portail Captif 10.1 Design du Portail Captif Correspond à la mire d accès affichée lorsque l utilisateur désire se connecter à internet. AccessLog Edition : 06 Page: 15

16 Prévisualisation du portail Choix des langues pour la configuration - Choix de langue affiché sur le portail de connexion Charte d utilisation Internet : - Affichage optionnel - Texte modifiable - Disponible en plusieurs langues Exemple de Portail Captif Logo Texte du Titre Choix de langue (option dans le menu) Texte Identifiant Texte Mot de Passe Bouton Validation Texte d accueil Titre de la Zone Conditions Générales d Utilisation Zone Optionnelle Lien de demande d identifiant Selon mode de fonctionnement Voir chapitre suivant Texte Explicatif 10.2 Demande d identifiant utilisateur Un utilisateur peut créer ses propres identifiants dans les modes suivants : Page: 16 AccessLog Edition : 06 Par l utilisateur Par l utilisateur et validation par l administrateur Par l utilisateur avec retour par Par l utilisateur avec retour pas SMS Par l utilisateur par envoi de SMS avec retour pas

17 SMS Par l utilisateur avec paiement via Paypal Le Mode Accès Libre permet à l utilisateur de se connecter via le portail en cliquant sur le bouton de validation. Il n a pas d identifiant à saisir Sélection des informations demandées Les informations demandées pour obtenir un identifiant sont paramétrables. Ordre des champs souhaités Le résultat est visualisable depuis un poste utilisateur en suivant le lien de Demande de code d accès. Sélection des champs souhaités AccessLog Edition : 06 Page: 17

18 11 Les Traces enregistrées par AccessLog Les traces sont enregistrées et stockées dans l AccessLog. Toutes les nuits une rotation des traces permet un archivage et une conservation sur une durée de 12 mois Traces d Accès Les différentes traces d activité sont accessibles dans les trois menus suivants : Gestion utilisateurs Proxy Web Connexion Externes Les traces enregistrées par l AccessLog peuvent être sauvegardées manuellement ou stockées quotidiennement sur une unité de sauvegarde externe La Sauvegarde des Traces d Accès La sélection du media permet d avoir accès à la configuration du système de sauvegardes. Le bouton TEST permet de vérifier la connexion réseau vers le serveur de sauvegarde est possible ou si le media est présent et reconnu Externalisation périodique des traces Dans ce mode le serveur de stockage est déporté sur le réseau (internet ou local). La sauvegarde se fait quotidiennement. Les traces peuvent être conservées localement ou bien supprimées. Pour un disque amovible USB, assurez-vous que ce dernier soit formaté en FAT Page: 18 AccessLog Edition : 06

19 12 Administration avancée 12.1 Sauvegarde/Restauration de la configuration Permet de réaliser la sauvegarde/duplication de la configuration système de l AccessLog. La sauvegarde de la configuration contient le paramétrage complet de votre machine et l enregistre sur le poste de travail administrateur. La restauration de configuration permet la mise en place d une configuration précédemment sauvegardée sur cette même machine. La duplication de configuration permet de reporter une configuration existante sur une nouvelle machine. La restauration de la configuration usine permet de remettre une machine en configuration d origine, sans effacer les traces enregistrées Mise à jour logicielle Les mises à jour AccessLog se font automatiquement.. Lorsque le voyant de mise à jour est orange, cela signifie qu une mise à jour du système est nécessaire. Lorsque le voyant de mise à jour est orange et clignote cela signifie qu une mise à jour est en cours. Ne pas éteindre la machine, pendant la phase de mise à jour. En cas d échec il est possible de lancer la mise à jour manuellement par ce menu. Page: 19 AccessLog Edition : 06

20 13 Annexe 1 : Vérification du bon fonctionnement du Portail Captif La bonne configuration de votre AccessLog, sera vérifiée par l accès à Internet d un utilisateur. Depuis l interface d administration, déclarez un nouvel utilisateur. Depuis un poste utilisateur connecté au réseau local, tentez un accès à un site internet. Vous devez obtenir la fenêtre d authentification d l AccessLog Le Bouton de mémorisation de la connexion est présent si l option mémorisation des identifiants est présent Entrez votre identifiant Entrez votre mot de passe Puis cliquez sur VALIDER En cas d échec un message est affiché à l écran. Les traces permettent aussi de déterminer la raison du refus. Lorsque la connexion est réalisée, la fenêtre de Connexion Autorisée s ouvre. Celle-ci doit être maintenue pendant toute la période de la connexion. La fenêtre de Connexion Autorisée vous signale que vous êtes correctement authentifié La cohérence des connexions se fait par vérification des différentes traces d accès : Gestion utilisateurs Proxy Web Connexion Externes Page: 20 AccessLog Edition : 06

21 Annexe 2 : Firewall Permanent A2-1 Principes Ce sont les règles de firewall statiques de la machine contrairement à celles mises en place dynamiquement lors de la connexion de l utilisateur au portail captif. Les règles sont générales, appliquée de l interface Source vers la destination sans distinction de protocole et de port Les règles sont spécifiques, liées à l interface et définies dans chaque onglet. (eth0, eth1). Les règles spécifiques sont appliquées avant les règles générales dans le traitement. A2-2 Règles Générales Certaines zones prédéfinies sur l AccessLog sont: eth0 : Wan, correspond au réseau Interne eth1 : Lan, correspond au réseau local Les règles s écrivent en fonction de l initiateur de la requête et les différents états sont : ACCEPT : autorise la requête de connexion DROP : ignore la requête REJECT : n'autorise pas la requête et retourne un message REDIRECT : redirection d un port de communication Les règles sont exprimées en terme de zones source et destination. Une règle définie comme all inclut toutes les zones définies y compris le firewall (fw). Ces règles sont appelées des règles générales. Elles seront appliquées à un paquet allant d'une zone vers une autre. Les règles spécifiques permettent de définir un traitement plus spécifique sur les paquets en spécifiant les protocoles, les ports de destination par exemple. AccessLog Edition : 06 Page: 21

22 A2-3 Les Zones Il est important d associer à toute interface présente un nom de zone. Ce nom est utilisé pour identifier de manière logique un groupe de machine sur le réseau. Ces Zones ainsi définies permettent de créer les règles de firewall nécessaires à la sécurité de votre réseau. Les noms sont prédéfinis pour la machine. Attention : Modifier ces paramètres peut entraîner des dysfonctionnements majeurs de la machine! Enregistrez les modifications puis. A2-4 Les Groupes de port et les groupes de machines: Pour faciliter l écriture et la lisibilité des règles de firewall permanentes et dynamiques, des listes de ports ou de machines sont déclarés. Ceux-ci seront réutilisés par le firewall de la machine pour les accès internet. Nom du groupe: nom que l on désire donner à la liste de ports ou de machines Liste de ports: nom ou numéro du port que l on désire ajouter à la liste. Chaque identifiant de la liste est séparé par une virgule. Liste de machines: c est l adresse de la machine ou l adresse IP/Masque du sous réseau. Chaque identifiant de la liste est séparé par une virgule. Page: 22 AccessLog Edition : 06

23 Annexe 3 : Réseau Avancé C est une configuration statique du firewall. Elle est utilisée dans le cas ou des postes du réseau ont besoin d accès permanentset spécifique à internet. La fonction de DNS dynamique permet d associer un nom à une adresse IP A3-1 Le Dyndns Ces informations du compte utilisé doivent exister sur le serveur DNS dynamique externe utilisé. Vous choisissez le fournisseur du service dans la liste est saisissez, après avoir activer la fonction, les informations de connexion A3-2 Le Masquage d Adresse Les postes provenant du réseau interne ne peuvent accéder à internet directement. Le masquage substitue l adresse Ip de La Zone avec celle spécifiée dans la Vous choisissez soit l interface d origine (menu de choix) ou vous spécifiez une adresse ou classe (champs de saisie) d adresses - pas les deux A3-3 Le NAT C est la translation d une adresse IP Interne avec une adresse Interne, soit valide sur n importe quelle interface ou sur l interface considérée. A3-4 Le Routage Spécial Ce sont les sous réseaux et les masques associés connectés sur l interface. La passerelle est le routeur dont l adresse Ip est dans la même classe que l interface. Ce sous réseau peut être masqué ou non par le routeur. AccessLog Edition : 06 Page: 23

24 Certains paramètres ne sont valides qu après déconnexion/reconnexion de l utilisateur Annexe 4 : Accès Permanent sans authentification. Ce menu permet de définir les postes ayant besoin d un accès Internet sans aucune authentification. Dans ce cas il faut fournir son adresse IP ou son adresse Mac. Les droits de connexions sont ouverts en fonctions des ports de communications définis dans l accès Réseau étendu ( Accès internet/ Configuration). Annexe 5 : Supervision des fonctions Le processus de supervision intégré à l AccessLog permet de voir si un service est actif ou en phase de synchronisation. L état de chaque service est visualisable par un voyant de couleur. : Le service est démarré et s exécute normalement : Le service est démarré, mais n a pas pris en compte les dernières modifications de configuration : Le service s est arrêté de manière intempestive. En cas de surcharge processeur ou de remplissage de la Flash disque un voyant d information clignote. Un est envoyé à l adresse configurée dans le menu de configuration générale. L alerte peut être acquittée après avoir appuyé sur l icône Page: 24 AccessLog Edition : 06

6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com

6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com AccessLog Edition : 09 Page: 1 Sommaire 1 CONTENU

Plus en détail

6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com

6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE ACCESSLOG...

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2015 Page:

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Git@Box Edition : 05 Page: 1 Page: 2 Git@Box Edition

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page:

Plus en détail

CONFIGURATION DE BASE AccessLog/Git@box

CONFIGURATION DE BASE AccessLog/Git@box AccessLog Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Sommaire 1 CONTENU DE VOTRE PACKAGE ACCESSLOG...

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex

6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Presentation 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex 1 Présentation Les fonctions de base de l sont les suivantes : Force le poste client à s authentifier avant d accéder à internet et

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage

Plus en détail

Guide d installation TEW-435BRM

Guide d installation TEW-435BRM 1- Contenu de la boite Guide d installation TEW-435BRM Modem/Routeur adsl/câble TEW-435BRM (a) Câble Ethernet RJ45 (relie votre ordinateur au modem/routeur) (b) Câble RJ11 (relie votre modem/routeur à

Plus en détail

GUIDE D INSTALLATION RAPIDE AMIRITEL IPBX V3.30

GUIDE D INSTALLATION RAPIDE AMIRITEL IPBX V3.30 GUIDE D INSTALLATION RAPIDE AMIRITEL IPBX V3.30 IPBX Modèles: L 10-50M2 10-50RR 50-200RR Introduction Ce guide vous permet de configurer rapidement et en toute simplicité votre IPbx Amiritel. Tout ce dont

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

LA DETECTION DE MOUVEMENT

LA DETECTION DE MOUVEMENT LA DETECTION DE MOUVEMENT Configuration d un enregistrement vidéo sur détection de mouvement, envoi d alerte mail et alerte sonore Avec la gamme de caméras IP "GIGAMEDIA", vous pouvez enregistrer une séquence

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Configuration de base du serveur Kwartz

Configuration de base du serveur Kwartz Fiche Technique CRID Configuration de base du serveur Kwartz Pré-requis : Ces opérations doivent s effectuer sur un poste client ayant les caractéristiques suivantes : - Le poste client doit être sur le

Plus en détail

Guide exploitant du contrôleur Legrand

Guide exploitant du contrôleur Legrand Guide exploitant du contrôleur Version 4.0.1 www.legrand.fr Sommaire 1 / Introduction 5 2 / Lancement de l outil d administration déléguée 6 3 / Création d un compte utilisateur 8 3.1 / Étape 1 : Renseignement

Plus en détail

Première partie : PARAMETRAGE DU ROUTEUR

Première partie : PARAMETRAGE DU ROUTEUR 19/04/2006-v5 Serveurs HTTP et FTP avec un Routeur modem ADSL Olitec Voici les réglages pour utiliser un "Routeur modem ADSL Olitec" Olitec de gamme «SX200v1&v2&v3/SX500/WF200/WF500/WF400G-V2/CPL400-V1»

Plus en détail

USER GUIDE. Interface Web

USER GUIDE. Interface Web USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à

Plus en détail

SMC Barricade Routers

SMC Barricade Routers SMC Barricade Routers Guide utilisateur SMC7004BR V1.0 Félicitations pour votre achat du Barricade TM de SMC. Le Barricade de SMC est un routeur à large bande conçu pour le partage en toute sécurité de

Plus en détail

Connectez votre installation électrique à internet Manuel application mobile Android V1.0

Connectez votre installation électrique à internet Manuel application mobile Android V1.0 Connectez votre installation électrique à internet Manuel application mobile Android V1.0 1 24/07/2014 REV1 Sommaire 1. Introduction...3 2. Installation...3 3. Mise en route...3 4. Installation application

Plus en détail

Manuel d'utilisation pour application Android

Manuel d'utilisation pour application Android Caméra de vidéosurveillance IP motorisées pour smartphones, tablettes et PC / MAC. Protégez à distance votre habitation, vos proches! Manuel d'utilisation pour application Android LifeVizion Nous vous

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Procédure d installation du webmaster

Procédure d installation du webmaster Procédure d installation du webmaster Préambule. Avant de se déplacer sur site : - Veuillez vérifier que tous les onduleurs possèdent un câble RJ45 (cat 5 E) pour la communication. - Veuillez vérifier

Plus en détail

GESTION DES TRANSPORTS via le WEB

GESTION DES TRANSPORTS via le WEB GESTION DES TRANSPORTS via le WEB SOLUTIONS INFORMATIQUES POUR UN MONDE EN MOUVEMENT MK2i 80 Rue des Alliés BP2523 38035 GRENOBLE CEDEX Tél. 04 76 33 35 07 Fax 04 76 40 15 17 www.mk2i.fr SOMMAIRE Introduction

Plus en détail

Routeur sans fil 108G MIMO DI-634M. CD-ROM (contenant le manuel et la garantie) Câble Ethernet (CAT5 UTP/Droit) Adaptateur d alimentation 5V continu

Routeur sans fil 108G MIMO DI-634M. CD-ROM (contenant le manuel et la garantie) Câble Ethernet (CAT5 UTP/Droit) Adaptateur d alimentation 5V continu Ce produit peut s installer à l aide de n importe quel navigateur web du marché, notamment Internet Explorer 6 ou Netscape Navigator 7. DI-634M Routeur sans fil 108G MIMO Avant de commencer 1. Si vous

Plus en détail

L Interface d Administration des sites. www.admin.ecoledirecte.com. Documentation

L Interface d Administration des sites. www.admin.ecoledirecte.com. Documentation L Interface d Administration des sites www.admin.ecoledirecte.com Documentation 1 Sommaire : Présentation...3 La connexion au site...3 La page d accueil...4 Les statistiques...4 Le forum...6 L administration

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Manuel d utilisation v1.0

Manuel d utilisation v1.0 Link Gate SIP (Firmware version 1.20) Manuel d utilisation v1.0 Sommaire Paramètres techniques & fonctionnalités... page 3 1. Choix du mode de fonctionnement (P2P ou SIP Serveur)... page 3 2. Mise en place...

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

Raccordement du routeur à large bande DI-704P au réseau

Raccordement du routeur à large bande DI-704P au réseau Ce produit peut être configuré à l aide de n importe quel navigateur internet actuel, comme Internet Explorer, Netscape Navigator. DI-704P Routeur à large bande Avant de commencer 1. Si vous avez acheté

Plus en détail

Caméra IP IN-001 2012-2013

Caméra IP IN-001 2012-2013 1 Bienvenue Merci d avoir acheté la caméra IP IN-001 d Acromedia! Ce manuel est destiné à vous aider tout au long de l installation ainsi que l utilisation de votre caméra IP. NOTE : Nous réservons le

Plus en détail

Unlimited Connection Manager pour Mac OS

Unlimited Connection Manager pour Mac OS Unlimited Connection Manager pour Mac OS Sommaire Lancer Unlimited Connection Manager 3 Connexion 5 Paramètres 6 Profil 6 Réseau 7 Historique 11 PIN 12 Informations 14 SMS 15 Dossiers 16 Paramètres 17

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

La Box. Les services téléphoniques

La Box. Les services téléphoniques La Box o Se familiariser avec l interface d administration de la box o Je veux allumer et éteindre le wifi de la box o Je veux configurer mon réseau Wifi o Je veux récupérer les adresses IP locales de

Plus en détail

ZEROSHELL NET BALANCING. Julien Dabin Page 1

ZEROSHELL NET BALANCING. Julien Dabin Page 1 ZEROSHELL NET BALANCING Julien Dabin Page 1 Installation de zeroshell On télécharge le fichier souhaité à l adresse suivante : http://www.zeroshell.net/eng/download/ Dans notre cas, on a pris la dernière

Plus en détail

Manuel d utilisation V1.2.0

Manuel d utilisation V1.2.0 Manuel d utilisation V1.2.0 Manuel d utilisation DscBox Sommaire Manuel d utilisation DscBox... 2 Introduction... 3 Les acteurs de la dscbox... 3 Intégration du boitier dans un réseau existant... 3 Fonctionnalités

Plus en détail

Paramétrages des modems routeurs ADSL («Box») et des enregistreurs 4 305 53 / 54 / 55

Paramétrages des modems routeurs ADSL («Box») et des enregistreurs 4 305 53 / 54 / 55 Paramétrages des modems routeurs ADSL («Box») et des enregistreurs 4 305 53 / 54 / 55 4 305 53 4 305 54 4 305 55 LE05157AA Table des matières 1. Principe... 3 2. Paramètrage de l enregistreur... 4 2.1

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

CD-ROM (contenant le manuel et la garantie) Câble Ethernet (CAT5 UTP/Droit) Adaptateur d alimentation 5V continu

CD-ROM (contenant le manuel et la garantie) Câble Ethernet (CAT5 UTP/Droit) Adaptateur d alimentation 5V continu Ce produit peut s installer à l aide de n importe quel navigateur web du marché, notamment Internet Explorer 6 ou Netscape Navigator 7. DI-524 Routeur sans fil AirPlus G 802.11g/2.4GHz Avant de commencer

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

Guide d installation rapide

Guide d installation rapide Guide d installation rapide Ce produit peut s installe r à l aide de n importe quel navigate ur du marché, par exemple Internet Explorer 6 ou Netscape Navigator 6.2.3. DSL-G604T Routeur ADSL sans fil Avant

Plus en détail

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Il est recommandé de lire attentivement la notice d utilisation avant d utiliser l appareil. FR Contenu de l emballage

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Modem routeur ADSL2/2+ WIFI avec switch 4 ports Guide d'installation rapide

Modem routeur ADSL2/2+ WIFI avec switch 4 ports Guide d'installation rapide Modem routeur ADSL/+ WIFI avec switch 4 ports Guide d'installation rapide Contenu. Descriptions.... Connexion du routeur ADSL/+ Switch 4 ports... 3 3. Configuration TCP/IP...5 Windows ME/98...5 Windows

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

E)services - e)sep. Guide de l utilisateur. Exercice professionnel

E)services - e)sep. Guide de l utilisateur. Exercice professionnel E)services - Guide de l utilisateur e)sep Exercice professionnel 1 Sommaire 1- Introduction 2 2 - Accès au service e)sep en ligne 3 2.1 Identification par le login /mot de passe 4 2.2 Authentification

Plus en détail

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP Pour utiliser un téléphone C450IP en mode SIP avec une Freebox il est nécessaire de configurer plusieurs éléments : le compte SIP le routeur de la Freebox la base du C450IP Pour cela il va falloir récupérer

Plus en détail

Configuration de Windows Server 2012

Configuration de Windows Server 2012 Configuration de Windows Server 2012 Active Directory DNS NPS Réalisé par M.AUDOUY Gauthier M2L SOMMAIRE 1. Active Directory 1 I. Installation 1 2. Serveur DNS 5 II. Installation 5 I. Configuration 8 3.

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

CONFIGURER DES EMAILS. La Gazette du Gate

CONFIGURER DES EMAILS. La Gazette du Gate CONFIGURER DES EMAILS La Gazette du Gate Mars 2003 SOMMAIRE 1 Accès aux menus de messagerie... 3 2 Configuration des alias... 4 2.1 Créer un alias... 4 2.2 Modifier un alias... 6 2.3 Supprimer un alias...

Plus en détail

DB120WL Démarrage Rapide

DB120WL Démarrage Rapide DB120WL Démarrage Rapide 1 Connecter les Câbles La figure suivante montre comment connecter les câbles du DB120WL. 1. Adaptateur de Tension 2. Ordinateur 3. Téléphone 4. Filtre (Splitter) 5. Prise Téléphonique

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

T101 Time Service. Guide d utilisation

T101 Time Service. Guide d utilisation T101 Time Service Guide d utilisation Page 1 of 9 1 PRESENTATION T101 Time Service est un client NTP/SNTP, développé par Heol Design, qui vous permet de synchroniser un système cible, en se connectant

Plus en détail

Raccordement du routeur sur votre ordinateur

Raccordement du routeur sur votre ordinateur Ce produit peut être configuré à l aide de n importe quel navigateur Internet actuel, comme Internet Explorer 6x ou Netscape Navigator 7x. DSL-G624M Routeur Wireless 108G MIMO ADSL 2/2+ 1. Si vous avez

Plus en détail

DP-301U. Avant de commencer. Vérifiez le contenu de l emballage. Serveur d impression Fast Ethernet D-Link

DP-301U. Avant de commencer. Vérifiez le contenu de l emballage. Serveur d impression Fast Ethernet D-Link Ce produit peut être configuré à l aide de n importe quel navigateur internet actuel, comme Internet Explorer 6 ou Netscape Navigator 7.0 DP-301U Serveur d impression Fast Ethernet D-Link Avant de commencer

Plus en détail

V1.02. Manuel d utilisation

V1.02. Manuel d utilisation V1.02 Manuel d utilisation Manuel d utilisation DscBox Sommaire Introduction... 3 Les acteurs de la dscbox... 3 Intégration du boitier dans un réseau existant... 3 Fonctions du Super Administrateur...

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

NOTICE D UTILISATION LOGICIEL CONFIGURATION ECRAN D'ACCUEIL IP

NOTICE D UTILISATION LOGICIEL CONFIGURATION ECRAN D'ACCUEIL IP NOTICE D UTILISATION LOGICIEL CONFIGURATION ECRAN D'ACCUEIL IP Page 1 sur 13 SOMMAIRE 1 Généralités... 3 2 Première utilisation du logiciel : Création d un compte... 3 3 Page d accueil... 4 4 Gestion des

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,

Plus en détail

Documentations Support Technique

Documentations Support Technique F1UP0001 Configuration du Serveur d impression avec une borne wifi non-belkin sans utiliser le logiciel de configuration automatique. L adresse par défaut du serveur d impression est 192.168.2.253 La liste

Plus en détail

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr IHM OpIOS Quelques fonctionnalités utiles Auteur : Hozzy TCHIBINDA 08 Mars 2014 Version 1.2 www.openip.fr Table des matières 1 Présentation 2 2 Personnalisation de l OpIOS 3 2.1 Configuration des utilisateurs.................................

Plus en détail

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final 1 SOMMAIRE 1. Introduction... 3 2. Que configure t-on avec cet outil?... 3 3. Comment accéder à cet outil?... 4 4. Login / Password...

Plus en détail

Configuration du modem D-Link ADSL2+

Configuration du modem D-Link ADSL2+ Configuration du modem D-Link ADSL2+ Commençons par une présentation de votre modem routeur D-Link Les voyants (vue de face) Power : Modem mis sous tension Status : C est le voyant de l état du modem,

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur 2704N Mode Passerelle (Bridge) Version 2014-09 1 800 360-8555 Table des matières 1. Installation du modem routeur...4 1.1 Matériel fourni...4 1.2

Plus en détail

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez

Plus en détail

1. Installation modem routeur sans fil... 2. 1.1 Équipements... 2. sans fil Gigaset... 2. 1.3 Configuration du protocole TCP/IP...

1. Installation modem routeur sans fil... 2. 1.1 Équipements... 2. sans fil Gigaset... 2. 1.3 Configuration du protocole TCP/IP... Table des matières 1. Installation modem routeur sans fil... 2 1.1 Équipements... 2 1.2 Connexion du modem routeur sans fil Gigaset... 2 1.3 Configuration du protocole TCP/IP... 3 1.4 Configuration de

Plus en détail

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit Description du Programme d Application THL210 IP/KNX Router Référence produit Désignation produit /KNX Descriptif des fonctions Le routeur IP/KNX est un produit modulaire. Il permet de relier des lignes

Plus en détail

Sommaire. Publier les espaces PRONOTE.net 31 Choisir les espaces à publier 32 Paramètres de sécurité 33 Intégrer PRONOTE.

Sommaire. Publier les espaces PRONOTE.net 31 Choisir les espaces à publier 32 Paramètres de sécurité 33 Intégrer PRONOTE. Sommaire Partie 1 se connecter à la console 3 Pour se connecter à la console 4 Se connecter à la console d hébergement 5 Partie 2 Installer le certificat 6 Télécharger le certificat 7 Installer le certificat

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS

ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS Guide d installation rapide DN-70591 INTRODUCTION DN-70591 est un dispositif combiné filaire/sans fil de connexion réseau conçu spécifiquement pour les petites entreprises,

Plus en détail

TUTORIEL PORTAIL CAPTIF PFSENSE

TUTORIEL PORTAIL CAPTIF PFSENSE TUTORIEL PORTAIL CAPTIF PFSENSE Qu est ce qu un portail captif? Un portail captif est une structure permettant un accès rapide à Internet. Lorsqu'un utilisateur cherche à accéder à une page Web pour la

Plus en détail

LOGICIEL : SUPERVISEUR GEN32

LOGICIEL : SUPERVISEUR GEN32 LOGICIEL : SUPERVISEUR GEN32 Version 2 Manuel d utilisation Manuel d utilisation 1 Table des Matières I. Installation Gen32 3 II. III. IV. Premier démarrage du logiciel.3 1) Code d accès.3 2) Identification

Plus en détail

NOTICE INTERFACE WIFI

NOTICE INTERFACE WIFI NOTICE INTERFACE WIFI Notre interface d administration WIFI vous permet de : Personnaliser votre portail WIFI Gérer & paramétrer votre installation WIFI Tél : 02 40 71 71 21 Email : contact@va-solutions.fr

Plus en détail

17 avril 2014. Remote Scan

17 avril 2014. Remote Scan 17 avril 2014 Remote Scan 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. Sommaire 3 Sommaire...5 Accès à...5 Boîtes...5

Plus en détail

Web service AREA Manuel d installation et d utilisation du mode déconnecté. Version du 18 mars 2011

Web service AREA Manuel d installation et d utilisation du mode déconnecté. Version du 18 mars 2011 Web service AREA Manuel d installation et d utilisation du mode déconnecté Version du 18 mars 2011 sommaire 1 Installation du mode déconnecté : 4 2 Utilisation du mode déconnecté : 21 - Synchronisation

Plus en détail

GUIDE UTILISATEUR - LOGICIEL

GUIDE UTILISATEUR - LOGICIEL GUIDE UTILISATEUR - LOGICIEL Série RJ Le contenu de ce guide et les spécifications de ce produit peuvent être modifiés sans préavis. Brother se réserve le droit d apporter à tout moment et sans préavis

Plus en détail

Configurer son enregistreur pour obtenir une connexion à distance

Configurer son enregistreur pour obtenir une connexion à distance Configurer son enregistreur pour obtenir une connexion à distance Prérequis avant toute installation 1/ Assurez-vous que votre câble Ethernet est bien branché entre votre enregistreur et votre box internet

Plus en détail

Avec switch Fast Ethernet 4 Ports 10/ 100Mbps

Avec switch Fast Ethernet 4 Ports 10/ 100Mbps **0:5 5RXWHXU$'6/:L)L6XSHU*0ESV Avec switch Fast Ethernet 4 Ports 10/ 100Mbps *XLGHG LQVWDOODWLRQ5DSLGH 7DEOHGHVPDWLqUHV,'HVFULSWLRQSDQHO««««««««««««««««««««««««««,,&RQQH[LRQVGXURXWHXU«««««««««««««««««««««««,,,&RQILJXUHU7&3,3VRXV:LQGRZV«««««««««««««««««:LQGRZV0(

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail