Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
|
|
- Marie Villeneuve
- il y a 8 ans
- Total affichages :
Transcription
1 Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45
2 Contenu 1. Introduction Inscription et activation Tableau de bord Cloudwatt Vue d ensemble Console Cloudwatt Votre compte Consommation Vos factures Support Tableau de bord Service Cloud Prérequis à la création d une instance virtuelle Créer et connecter un réseau virtuel privé à internet Créer un réseau privé et un sous réseau associé Créer et configurer un routeur sur son réseau Sécurité Groupes de sécurité Clés pairées IP publiques Instanciation et connexion à son instance virtuelle Linux : serveur virtuel Linux : Instanciation du serveur virtuel Linux : Connexion au serveur virtuel Windows : serveur virtuel Windows : Instanciation du serveur virtuel Windows : récupérer son mot de passe Windows : connexion au serveur virtuel Bilan Allez plus loin Blog développeurs Cloudwatt Cloudwatt - Reproduction et communication sont interdites sans autorisation 2/45
3 1. Introduction 1.1. Inscription et activation Pour créer votre compte vous devez cliquer sur «Créer mon compte» vous arrivez alors sur cette page Après avoir remplis chaque champs, vous validez en cliquant sur «créer un compte» un mail vous sera alors envoyé Cloudwatt - Reproduction et communication sont interdites sans autorisation 3/45
4 A la réception du mail cliquez sur le lien «cliquez ici pour confirmer votre inscription» Cloudwatt - Reproduction et communication sont interdites sans autorisation 4/45
5 Un formulaire d inscription est alors à remplir/compléter. Remplissez les champs un à un, un mot de passe fort est conseillé, ainsi que l inscription à la newsletter puis cliquez sur «Créer un compte». Cloudwatt - Reproduction et communication sont interdites sans autorisation 5/45
6 Vous êtes alors redirigés vers une page d authentification, où vous devez saisir votre login (adresse ) et votre mot de passe renseignés juste avant. Cliquez sur «Se Connecter». Cloudwatt - Reproduction et communication sont interdites sans autorisation 6/45
7 Un récapitulatif de votre commande vous est proposé, cliquez sur «Valider ma souscription». Une fois votre commande validée, saisissez vos coordonnées bancaires Cloudwatt - Reproduction et communication sont interdites sans autorisation 7/45
8 Cliquez sur «Prendre l empreinte» Cloudwatt - Reproduction et communication sont interdites sans autorisation 8/45
9 1.2. Tableau de bord Cloudwatt Vue d ensemble Voici la vue du tableau de bord Cloudwatt. Elle se découpe en 3 grands ensembles : - La partie de gauche qui se compose d un menu avec des liens : o Vue d ensemble : endroit où vous êtes o Console Cloudwatt : vous emmène vers le tableau de bord Bêta Service Cloud o Votre compte : contient un résumé de toutes les informations utiles o Consommation : L état de vos consommations o Vos factures : contient vos différentes factures depuis votre souscription o Support : pour contacter notre équipe d experts - La partie de droite «Ma console» qui vous emmène vers le tableau de bord Bêta Service Cloud Cloudwatt - Reproduction et communication sont interdites sans autorisation 9/45
10 Console Cloudwatt Ici, vous aurez la possibilité d inviter des utilisateurs par mail à votre service compute. Cloudwatt - Reproduction et communication sont interdites sans autorisation 10/45
11 Votre compte Ici, vous retrouverez toutes les informations liées à votre Profil, vous pouvez y modifier celles-ci et aussi y retrouver votre code client. Cloudwatt - Reproduction et communication sont interdites sans autorisation 11/45
12 Consommation Sur cette page vous retrouverez le détail de vos consommations pour le mois en cours Vos factures Vous retrouverez vos différentes factures mensuelles, celles-ci sont téléchargeables au format PDF Support Une équipe d experts est à votre disposition. Cliquez simplement sur «Ecrivez-nous» et le formulaire de contact apparaitra, il vous suffira de donner un titre à votre demande et de nous détailler celle-ci puis de valider. Cloudwatt - Reproduction et communication sont interdites sans autorisation 12/45
13 1.3. Tableau de bord Service Cloud Cliquez depuis la Vue d ensemble sur le pavé de gauche «Console Cloudwatt», puis sur «Accéder à ma console» Cloudwatt - Reproduction et communication sont interdites sans autorisation 13/45
14 Vous voici sur la console Cloudwatt : Cloudwatt - Reproduction et communication sont interdites sans autorisation 14/45
15 2. Prérequis à la création d une instance virtuelle Cette partie n a pas pour but de détailler toutes les fonctionnalités possibles d instanciation qui sont aussi nombreuses et complexes que vous le souhaitez. Nous allons juste détailler comment lancer ses premières instances avec un réseau fonctionnel et sécurisé basique afin de se familiariser avec l interface Créer et connecter un réseau virtuel privé à internet Créer un réseau privé et un sous réseau associé Une fois connecté sur le tableau de bord Service Cloud (c.f. 1.3), dans le menu de droite, cliquez sur «Réseau» dans la partie «Réseau» : Puis cliquez sur «Créer un réseau». Saisissez le nom de votre réseau, ici «reseau_interne1» et laissez le paramètre «Etat admin» coché. Cloudwatt - Reproduction et communication sont interdites sans autorisation 15/45
16 Dans l onglet «Sous-réseau», saisissez : - Le nom de votre sous-réseau : sous_reseau1 - Votre plage d adresse IP du sous réseau : /24 - Laissez le format IPV4 - Par défaut ne remplissez pas la passerelle, l adresse utilisée sera la première de la plage : ici - Ne cochez pas la case «Désactiver la Passerelle» Nota Bene : tous les champs avec un astérisque (*) doivent être obligatoirement renseignés. Cloudwatt - Reproduction et communication sont interdites sans autorisation 16/45
17 Cliquez sur «Suivant». Cloudwatt - Reproduction et communication sont interdites sans autorisation 17/45
18 Dans la partie sous-réseau Détail, ne rien renseigner. Cliquer sur «Créer» Votre réseau et son sous réseau associé sont désormais créés et visibles dans l interface : Cloudwatt - Reproduction et communication sont interdites sans autorisation 18/45
19 Créer et configurer un routeur sur son réseau Dans le menu de droite, cliquez dans la partie «Routeurs» dans «Réseau» : Puis cliquez sur le bouton «Créer un routeur» : Saisissez le nom de votre routeur, ici «routeur1» et cliquez sur «Créer un routeur». Votre routeur est créé et visible dans l interface : Cliquez ensuite sur le nom du routeur, pour pouvoir le configurer. Puis cliquez sur «Add Interface» pour relier le routeur à un réseau. Cloudwatt - Reproduction et communication sont interdites sans autorisation 19/45
20 Dans la fenêtre qui s ouvre, sélectionnez votre réseau interne précédemment créé. Vous pouvez laisser le champ IP libre, par défaut l interface prendra la dernière adresse du pool d IP, dans notre cas puis cliquez sur «Ajouter une interface». Allez dans le menu «Topologie du réseau» : Cloudwatt - Reproduction et communication sont interdites sans autorisation 20/45
21 Vous pouvez constater que votre réseau interne est désormais relié à internet via votre routeur : 2.4. Sécurité Groupes de sécurité Les groupes de sécurité ne sont en fait rien d autre que la gestion de police firewall pour autoriser ou interdire des flux depuis ou vers vos instances virtuelles. Dans le menu de droite, cliquez sur «Accès et Sécurité» de la partie «Calcul». Cloudwatt - Reproduction et communication sont interdites sans autorisation 21/45
22 Vous arrivez ici : Par défaut, il existe un groupe de sécurité «default». Nous allons créer le nôtre afin d avoir plus de flexibilité et d en comprendre le fonctionnement. Cliquez sur «Créer un groupe de sécurité». Saisissez un nom pour ce groupe de sécurité et un descriptif. Cliquez sur «Créer un groupe de sécurité». Cloudwatt - Reproduction et communication sont interdites sans autorisation 22/45
23 Votre groupe de sécurité apparait alors dans la liste, cliquez sur «Gérer les règles». Par défaut, il existe deux règles dans votre groupe de sécurité : Les deux règles par défaut autorisent vos instances à sortir sur tous les protocoles et tous les ports vers n importe quelle machine distante. A titre d exemple, nous allons créer des règles pour autoriser des connexions SSH (connexion à distance pour systèmes Linux), RDP (connexion à distance pour systèmes Windows) et PING depuis une machine distante vers vos instances. A vous de créer les règles qui vous seront utiles et faites attention à ne pas exposer sur internet vos services internes. Cliquez sur le bouton «Ajouter une règle» : - Sélectionnez dans «Règle» : SSH - Dans «Distant» : CIDR - Laissez «CIDR» à /0 (autoriser toutes les adresses externes) Cliquez sur «ajouter» pour valider. Cloudwatt - Reproduction et communication sont interdites sans autorisation 23/45
24 Voilà ce que cela donne : Précision : Dans «Règle» les règles de type SSH ou RDP sont prédéfinies, c est pour cette raison que vous n avez pas eu à choisir la direction du flux à autoriser entre Entrée et Sortie pour le nouveau flux, c était automatiquement en Entrée. Cloudwatt - Reproduction et communication sont interdites sans autorisation 24/45
25 Faites de même avec RDP : Cliquez sur le bouton «Ajouter une règle» : - Sélectionnez dans «Règle» : RDP - Dans «Distant» : CIDR - Laissez «CIDR» à /0 (autoriser toutes les adresses externes) Cliquez sur «Ajouter» pour valider. Voilà le résultat : Puis pour le ping : Cliquez sur le bouton «Ajouter Rule» : - Sélectionnez dans «Règle» : ALL ICMP - Dans «Direction» : Entrée - Dans «Distant» : CIDR - Laissez «CIDR» à /0 (autoriser toutes les adresses externes) Vous constaterez que cette fois, il n y a pas de règle prédéfinies, donc vous devez choisir la direction du flux. Cliquez sur «Ajouter» pour valider. Cloudwatt - Reproduction et communication sont interdites sans autorisation 25/45
26 Voici le résultat : Cloudwatt - Reproduction et communication sont interdites sans autorisation 26/45
27 Clés pairées L usage de clés pairées est indispensable pour sécuriser l accès à vos instances Linux et Windows. Elles permettent de s identifier auprès des instances virtuelles que vous allez créer sans utiliser d identifiants. Pour imager, une clé pairée se décompose en deux parties : une partie publique installée sur les serveurs et une partie privée que vous avez. C est le même principe qu une porte avec une serrure (la clé publique installée sur le serveur) et la clé de cette serrure (la clé privée que vous possédez). Dans le menu de droite, cliquez sur «Accès et sécurité» de la partie «Calcul». Dans la liste d onglets en haut, cliquez sur «Paires de clé». Si vous êtes déjà familier avec les clés pairées et que vous en possédez une, vous pouvez l importer via le bouton «importation de la paire de clés». Sinon nous allons en créer une, cliquez sur «Création de la paire de clés». Entrer le nom de votre clé pairée, et cliquez sur «Create Keypair» Cloudwatt - Reproduction et communication sont interdites sans autorisation 27/45
28 Il s agit de votre clé privée, seule la clé publique sera téléchargeable via API. La clé privée pourra être téléchargée après validation de l instance. A conserver précieusement, il sera impossible de la télécharger de nouveau IP publiques Nous allons créer des floating IP* pour pouvoir les attribuer à nos instances. Dans le menu de droite, cliquez sur «Accès et sécurité» de la partie «Calcul». Cloudwatt - Reproduction et communication sont interdites sans autorisation 28/45
29 Dans la liste d onglets en haut, cliquez sur «IP flottantes». Cliquez sur «Allouer une adresse ip au projet». Sélectionnez «public» Puis cliquez sur «Allocation d ip». [* Les Floating IP sont utilisées pour la communication avec les réseaux en dehors du cloud, y compris internet. Il y a deux opérations distinctes : - une opération d allocation, indépendante des instances : cette IP est alors utilisable pour configurer un domaine. En effet, sa valeur ne changera pas tant qu elle n est pas supprimée. - Puis une opération pour l associer à une instance en particulier, association modifiable à tout moment.] Cloudwatt - Reproduction et communication sont interdites sans autorisation 29/45
30 Je fais deux fois l opération, car je vais instancier deux serveurs virtuels. Voici le résultat : Cloudwatt - Reproduction et communication sont interdites sans autorisation 30/45
31 3. Instanciation et connexion à son instance virtuelle 3.3. Linux : serveur virtuel Pour cet exemple, nous utiliserons l OS Linux Ubuntu Linux : Instanciation du serveur virtuel Dans le menu de droite, cliquez sur «Instances» de la partie «Calcul». Vous arrivez ici : Cliquez sur le bouton «Lancer une instance» : - Sélectionnez dans «Zone de disponibilité» : nova (cela représente la géolocalisation de votre instance, à terme plusieurs zones seront proposées) - Dans «Nom de l instance» : saisissez un nom pour votre instance. Ici j ai choisi serveur_linux1 - Dans «Type d instance» : choisissez la taille de votre instance. Ici j ai choisi un modèle standard 4CPU. Astuce : en sélectionnant une taille, l écran indique quels seront les tailles de CPU, RAM et DISQUES pris sur votre quota. - Dans «Nombre d instances» : saisissez le nombre d instances que vous souhaitez lancer. Ici 1 instance. - Dans «Source de démarrage de l instance» : sélectionnez «Démarrage depuis une instance.» - Dans «Nom de l image» : sélectionnez votre OS. Ici j ai pris un OS Linux Ubuntu Cloudwatt - Reproduction et communication sont interdites sans autorisation 31/45
32 NE CLIQUEZ PAS SUR LANCER TOUT DE SUITE! Cliquez sur l onglet «Accès et Sécurité» : - Sélectionnez dans «Paire de clés» : votre keypair précédemment créée. Ici cle_pairee1. - Dans «Groupe de Sécurité» : décochez le groupe «default» et cochez votre groupe de sécurité précédemment créé. Ici «groupe_secu1». Cloudwatt - Reproduction et communication sont interdites sans autorisation 32/45
33 NE CLIQUEZ TOUJOURS PAS SUR LANCER TOUT DE SUITE! Cliquez sur l onglet «Réseaux» : - Dans la liste des réseaux disponibles «Réseaux disponible», sélectionnez votre réseau interne et faites un glissé-déposé dans la case «Réseaux sélectionés». Ici on prend reseau_interne1. Cloudwatt - Reproduction et communication sont interdites sans autorisation 33/45
34 CLIQUEZ SUR LAUNCH. Voici le résultat, votre instance se lance : Une fois lancée, on voit qu une adresse IP de votre réseau interne a été attribuée automatiquement (quand on a créé le réseau, on a laissé l option DHCP active), on voit aussi que la clé pairée a été attribuée : Pour lui affecter une adresse IP publique : allez dans «Plus» et cliquez sur «Associer une adresse ip flottante» Dans «Adresse IP», sélectionnez une des IP flottantes précédemment créées. Dans «Port à associer» sélectionnez l interface IP de votre VM. Cliquez sur «Associer». Cloudwatt - Reproduction et communication sont interdites sans autorisation 34/45
35 Quelques secondes peuvent être nécessaires à l application de l IP publique à l instance virtuelle Linux : Connexion au serveur virtuel Vous n avez plus qu à vous connecter à votre serveur avec : - L IP flottante attribuée - un client SSH (ex : MobaXterm) - La clé pairée que vous avez enregistrée sur votre PC précédemment - Le nom d utilisateur suivant : «cloud» Par exemple : ssh -i cloud.key cloud@ Cloudwatt - Reproduction et communication sont interdites sans autorisation 35/45
36 3.4. Windows : serveur virtuel Pour cet exemple, nous utiliserons l OS Windows Server 2012 R Windows : Instanciation du serveur virtuel Dans le menu de droite, cliquez sur «Instances» de la partie «Calcul». Cliquez sur le bouton «Lancer une instance» : - Sélectionnez dans «Zone de disponibilité» : nova (cela représente la géolocalisation de votre instance, à terme plusieurs zones seront proposées) - Dans «Nom de l instance» : saisissez un nom pour votre instance. Ici j ai choisi serveur_linux1 - Dans «Type d instance» : choisissez la taille de votre instance. Ici j ai choisi un modèle standard 4CPU. Astuce : en sélectionnant une taille, l écran indique quels seront les tailles de CPU, RAM et DISQUES pris sur votre quota. - Dans «Nombre d instances» : saisissez le nombre d instances que vous souhaitez lancer. Ici 1 instance. - Dans «Source de démarrage de l instance» : sélectionnez «Démarrage depuis une instance.» - Dans «Nom de l image» : sélectionnez votre OS. Ici j ai pris un OS Windows Server 2012 R2.. Cloudwatt - Reproduction et communication sont interdites sans autorisation 36/45
37 NE CLIQUEZ PAS SUR LANCER TOUT DE SUITE! - Cliquez sur l onglet «Accès et Sécurité» : - Sélectionnez dans «Paire de clés» : votre keypair précédemment créée. Ici cle_pairee1. - Dans «Groupe de Sécurité» : décochez le groupe «default» et cochez votre groupe de sécurité précédemment créé. Ici «groupe_secu1». NE CLIQUEZ TOUJOURS PAS SUR LANCER TOUT DE SUITE! Cloudwatt - Reproduction et communication sont interdites sans autorisation 37/45
38 Cliquez sur l onglet «Réseaux» : - Dans la liste des réseaux disponibles «Réseaux disponible», sélectionnez votre réseau interne et faites un glissé-déposé dans la case «Réseaux sélectionés». Ici on prend reseau_interne1. - Cloudwatt - Reproduction et communication sont interdites sans autorisation 38/45
39 CLIQUEZ SUR LANCER. Voici le résultat, votre instance se lance : Une fois lancée, on voit qu une adresse IP de votre réseau interne a été attribuée automatiquement (quand on a créé le réseau, on a laissé l option DHCP active), on voit aussi que la clé pairée a été attribuée : Pour lui affecter une adresse IP publique : allez dans «Plus» et cliquez sur «Associer une adresse IP flottante» Dans «Adresse IP», sélectionnez une des IP flottante précédemment créées. Dans «Port à associer» sélectionnez l interface IP de votre VM. Cliquez sur «Associer». Cloudwatt - Reproduction et communication sont interdites sans autorisation 39/45
40 Quelques minutes peuvent être nécessaires à l application de l IP publique à l instance virtuelle. Cloudwatt - Reproduction et communication sont interdites sans autorisation 40/45
41 Windows : récupérer son mot de passe Après avoir démarré une instance, le lien «Récuperer le mot de passe» est disponible : Cela ouvre la fenêtre suivante : Cloudwatt - Reproduction et communication sont interdites sans autorisation 41/45
42 Vous pouvez transmettre votre clé privée et déchiffrer le mot de passe. Le déchiffrement est réalisé directement depuis votre navigateur : de cette manière, la clé privée n est jamais transmise à l administrateur du cloud. Cloudwatt - Reproduction et communication sont interdites sans autorisation 42/45
43 L utilisateur peut alors se connecter Windows : connexion au serveur virtuel Vous n avez plus qu à vous connecter à votre serveur avec : - L IP publique attribuée - Le nom d utilisateur suivant : cloud - Un client RDP (Bureau à distance sous Windows) Démarrer > Tous les programmes > Accessoires > Connexion Bureau à distance Cloudwatt - Reproduction et communication sont interdites sans autorisation 43/45
44 Cloudwatt - Reproduction et communication sont interdites sans autorisation 44/45
45 4. Bilan En retournant dans l onglet «Topologie Réseau» du menu «Réseau», nous pouvons constater que deux serveurs sont rattachés à notre réseau interne et sont connectés à Internet via notre routeur. De plus dans l «Vue d ensemble» du menu «Calcul» on peut vérifier en un coup d œil les ressources consommées par rapport aux quotas : 5. Allez plus loin 5.3. Blog développeurs Cloudwatt - Cloudwatt - Reproduction et communication sont interdites sans autorisation 45/45
Cloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailWindows Serveur 2012 : DHCP. Installation et mise en place
Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP
Plus en détailGuide d utilisation de «Partages Privés»
Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques
Plus en détailInstallation DNS, AD, DHCP
Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER
Plus en détail06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet
06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailComment se connecter au dossier partagé?
Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................
Plus en détailBut de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Plus en détailTutoriel réalisé par luo. Version 1.0.0 du 22/02/14
Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur
Plus en détailGUIDE D UTILISATION ADMINISTRATEUR
GUIDE D UTILISATION ADMINISTRATEUR Ce guide de démarrage vous aidera à mieux gérer votre nom de domaine et les comptes e-mails de votre entreprise afin de créer votre identité sur Internet et communiquer
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailGuide administrateur AMSP
Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailWindows sur Kimsufi avec ESXi
Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant
Plus en détailPartager sa connexion Internet via le WiFi avec Windows 8
Partager sa connexion Internet via le WiFi avec Windows 8 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs
Plus en détailCSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
Plus en détailSe connecter en WiFi à une Freebox
Se connecter en WiFi à une Freebox L opération décrite se décompose en 3 parties : - La vérification des pré-requis : disposition des matériels, paramétrage et configuration des éléments réseaux - Récupération
Plus en détailRapports d activités et financiers par Internet. Manuel Utilisateur
Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailOCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID
OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailPartage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.
Service informatique Enseignement Recherche Fiche n 46 04/04/2003 Partage de fichiers entre MacOS X et Windows Le partage de fichiers s effectue via le réseau, il faut donc que les deux machines soient
Plus en détailZEROSHELL NET BALANCING. Julien Dabin Page 1
ZEROSHELL NET BALANCING Julien Dabin Page 1 Installation de zeroshell On télécharge le fichier souhaité à l adresse suivante : http://www.zeroshell.net/eng/download/ Dans notre cas, on a pris la dernière
Plus en détailINSTALLATION ET PRISE EN MAIN
Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
Plus en détailManuel d Utilisation Nouvelle Plateforme CYBERLIBRIS : ScholarVox Management
Manuel d Utilisation Nouvelle Plateforme CYBERLIBRIS : ScholarVox Management www.scholarvox.com IMPORTANT Procédures de connexion Etape n 1 : Lorsque vous accédez pour la première fois, créez votre compte
Plus en détailProtéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
Plus en détailCréation d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information
..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailPROCEDURE ESX & DHCP LINUX
PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur
Plus en détailCONFIGURATION DE LA RECEPTION DES MAILS EN POPS.
CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration
Plus en détailDOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION
DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur
Plus en détailGuide des solutions 2X
Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal
Plus en détailConfiguration de Zabbix
1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailConfiguration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq
Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau
Plus en détailCAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION
CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE
Plus en détailCes Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3).
Site Internet - utilisation Septembre 00 Le service support de JVS-Mairistem met à disposition des utilisateurs des applications JVS-Mairistem et des collectivités clientes, un site internet de support
Plus en détailPRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE
PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailDocumentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)
1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détailTaxe de séjour - Manuel de l utilisateur. Déclaration en ligne. Logiciel 3D Ouest
Version 1-3 Taxe de séjour - Manuel de l utilisateur Déclaration en ligne Logiciel 3D Ouest Table des matières : 1. Comment se connecter au logiciel?... 2 2. L interface :... 3 3. Comment déclarer un nouveau
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailCes deux machines virtuelles seront installées sous VMWARE WORKSTATION.
II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera
Plus en détailGetting Started. 10 étapes pour bien démarrer. Avant de démarrer. Première connexion PCC
10 étapes pour bien démarrer En suivant les différentes étapes de ce guide, vous vous familiariserez avec l interface d administration de votre Private Cloud. Quelques minutes vous suffiront pour déployer
Plus en détailComment se connecter au VPN ECE sous vista
Comment se connecter au VPN ECE sous vista Pour commencer, aller dans le Centre de Réseau et partage (qui est aussi accessible via le panneau de configuration onglet internet et réseau), en faisant clic
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailRemote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)
Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance version 2.0 Présentation pour Apple
Plus en détailConfiguration des logiciels de messagerie
Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008
Plus en détailEtape 1 : Connexion de l antenne WiFi et mise en route
Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi
Plus en détailTP01: Installation de Windows Server 2012
TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de
Plus en détailSOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2
Page 1 sur 67 SOMMAIRE Chapitre 1 Installation ESXi 5.1 2 1.1 Vérification de la version compatible pour un ML350p gen8 2 1.2 Récupération de l ISO ESXi 5.1 pour HP 2 1.3 Préparation du serveur HP 5 1.4
Plus en détailI / La démarche à suivre pour l installation de l application-crm
Page 1 sur 9 I / La démarche à suivre pour l installation de l application-crm Démarrer Internet Explorer et saisir dans la barre des adresses le lien suivant : «http://81.192.156.110/fcondl/» Une fois
Plus en détailLe pare-feu de Windows 7
Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailVersion 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailvcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.
vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailManuels numériques et bibliothèque Didier Guide pratique
Manuels numériques et bibliothèque Didier Guide pratique Sommaire Les principes Accès depuis un ordinateur...2 Accès depuis une tablette...3 Accès mixte...4 En détails Accès depuis un ordinateur...5 La
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailpas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud
pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud sommaire installer son logiciel PC : 3-9 / MAC : 15-19 définir ses répertoires à surveiller PC : 10-12
Plus en détailConfiguration du serveur Web
Configuration du serveur Web Pré-requis : - Les manipulations de mise en place doivent être faites par un informaticien, ou par une personne qui a les compétences pour réaliser les pré-requis seule. -
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailManuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX
MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3
Plus en détailRDC devient CBD. Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)
Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance 2.0 beta 3 Présentation initiale créée
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailTutoriel déploiement Windows 7 via serveur Waik
Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans
Plus en détailPré requis Microsoft Windows Server 2008
Fiche technique AppliDis Pré requis Microsoft Windows Server 2008 Fiche IS00808 Version document : 1.2 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailProcédure d installation :
Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-
Plus en détailMise en place de la G4100 pack avec Livebox
Mise en place de la G4100 pack avec Livebox Par défaut la Livebox a une adresse LAN 192.168.1.1 comme la G4100. Afin de pouvoir sortir sur internet vous devez obligatoirement changer un des deux sous-réseaux.
Plus en détailVIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché
VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage
Plus en détailEXTENSION WORDPRESS. Contact Form 7. Proposé par :
Contact Form 7 Proposé par : Sommaire Sommaire... 2 Présentation... 3 I. Le Tutoriel... 3 1) Espace de travail... 3 2) Téléchargez les extensions nécessaires... 3 3) Configuration du Formulaire... 7 1)
Plus en détailComment installer la configuration des salles sur son ordinateur personnel?
Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies
Plus en détailConfigurer et sécuriser son réseau sans fil domestique
Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailhttp://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Plus en détailInstallation d'un Active Directory et DNS sous Windows Server 2008
Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailPersonnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailNotice d installation et d utilisation du blog nomade avec un nouveau blog
Notice d installation et d utilisation du blog nomade avec un nouveau blog Pour utiliser le blog nomade, il faut avoir un blog en ligne (fait avec wordpress 1 ) que nous synchronisons avec le blog sur
Plus en détailHyper V. Installation et configuration d une machine virtuelle. Joryck LEYES
Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation
Plus en détailGuide de démarrage IKEY 2032 / Vigifoncia
Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer
Plus en détail