Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Dimension: px
Commencer à balayer dès la page:

Download "Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt"

Transcription

1 Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45

2 Contenu 1. Introduction Inscription et activation Tableau de bord Cloudwatt Vue d ensemble Console Cloudwatt Votre compte Consommation Vos factures Support Tableau de bord Service Cloud Prérequis à la création d une instance virtuelle Créer et connecter un réseau virtuel privé à internet Créer un réseau privé et un sous réseau associé Créer et configurer un routeur sur son réseau Sécurité Groupes de sécurité Clés pairées IP publiques Instanciation et connexion à son instance virtuelle Linux : serveur virtuel Linux : Instanciation du serveur virtuel Linux : Connexion au serveur virtuel Windows : serveur virtuel Windows : Instanciation du serveur virtuel Windows : récupérer son mot de passe Windows : connexion au serveur virtuel Bilan Allez plus loin Blog développeurs Cloudwatt Cloudwatt - Reproduction et communication sont interdites sans autorisation 2/45

3 1. Introduction 1.1. Inscription et activation Pour créer votre compte vous devez cliquer sur «Créer mon compte» vous arrivez alors sur cette page Après avoir remplis chaque champs, vous validez en cliquant sur «créer un compte» un mail vous sera alors envoyé Cloudwatt - Reproduction et communication sont interdites sans autorisation 3/45

4 A la réception du mail cliquez sur le lien «cliquez ici pour confirmer votre inscription» Cloudwatt - Reproduction et communication sont interdites sans autorisation 4/45

5 Un formulaire d inscription est alors à remplir/compléter. Remplissez les champs un à un, un mot de passe fort est conseillé, ainsi que l inscription à la newsletter puis cliquez sur «Créer un compte». Cloudwatt - Reproduction et communication sont interdites sans autorisation 5/45

6 Vous êtes alors redirigés vers une page d authentification, où vous devez saisir votre login (adresse ) et votre mot de passe renseignés juste avant. Cliquez sur «Se Connecter». Cloudwatt - Reproduction et communication sont interdites sans autorisation 6/45

7 Un récapitulatif de votre commande vous est proposé, cliquez sur «Valider ma souscription». Une fois votre commande validée, saisissez vos coordonnées bancaires Cloudwatt - Reproduction et communication sont interdites sans autorisation 7/45

8 Cliquez sur «Prendre l empreinte» Cloudwatt - Reproduction et communication sont interdites sans autorisation 8/45

9 1.2. Tableau de bord Cloudwatt Vue d ensemble Voici la vue du tableau de bord Cloudwatt. Elle se découpe en 3 grands ensembles : - La partie de gauche qui se compose d un menu avec des liens : o Vue d ensemble : endroit où vous êtes o Console Cloudwatt : vous emmène vers le tableau de bord Bêta Service Cloud o Votre compte : contient un résumé de toutes les informations utiles o Consommation : L état de vos consommations o Vos factures : contient vos différentes factures depuis votre souscription o Support : pour contacter notre équipe d experts - La partie de droite «Ma console» qui vous emmène vers le tableau de bord Bêta Service Cloud Cloudwatt - Reproduction et communication sont interdites sans autorisation 9/45

10 Console Cloudwatt Ici, vous aurez la possibilité d inviter des utilisateurs par mail à votre service compute. Cloudwatt - Reproduction et communication sont interdites sans autorisation 10/45

11 Votre compte Ici, vous retrouverez toutes les informations liées à votre Profil, vous pouvez y modifier celles-ci et aussi y retrouver votre code client. Cloudwatt - Reproduction et communication sont interdites sans autorisation 11/45

12 Consommation Sur cette page vous retrouverez le détail de vos consommations pour le mois en cours Vos factures Vous retrouverez vos différentes factures mensuelles, celles-ci sont téléchargeables au format PDF Support Une équipe d experts est à votre disposition. Cliquez simplement sur «Ecrivez-nous» et le formulaire de contact apparaitra, il vous suffira de donner un titre à votre demande et de nous détailler celle-ci puis de valider. Cloudwatt - Reproduction et communication sont interdites sans autorisation 12/45

13 1.3. Tableau de bord Service Cloud Cliquez depuis la Vue d ensemble sur le pavé de gauche «Console Cloudwatt», puis sur «Accéder à ma console» Cloudwatt - Reproduction et communication sont interdites sans autorisation 13/45

14 Vous voici sur la console Cloudwatt : Cloudwatt - Reproduction et communication sont interdites sans autorisation 14/45

15 2. Prérequis à la création d une instance virtuelle Cette partie n a pas pour but de détailler toutes les fonctionnalités possibles d instanciation qui sont aussi nombreuses et complexes que vous le souhaitez. Nous allons juste détailler comment lancer ses premières instances avec un réseau fonctionnel et sécurisé basique afin de se familiariser avec l interface Créer et connecter un réseau virtuel privé à internet Créer un réseau privé et un sous réseau associé Une fois connecté sur le tableau de bord Service Cloud (c.f. 1.3), dans le menu de droite, cliquez sur «Réseau» dans la partie «Réseau» : Puis cliquez sur «Créer un réseau». Saisissez le nom de votre réseau, ici «reseau_interne1» et laissez le paramètre «Etat admin» coché. Cloudwatt - Reproduction et communication sont interdites sans autorisation 15/45

16 Dans l onglet «Sous-réseau», saisissez : - Le nom de votre sous-réseau : sous_reseau1 - Votre plage d adresse IP du sous réseau : /24 - Laissez le format IPV4 - Par défaut ne remplissez pas la passerelle, l adresse utilisée sera la première de la plage : ici - Ne cochez pas la case «Désactiver la Passerelle» Nota Bene : tous les champs avec un astérisque (*) doivent être obligatoirement renseignés. Cloudwatt - Reproduction et communication sont interdites sans autorisation 16/45

17 Cliquez sur «Suivant». Cloudwatt - Reproduction et communication sont interdites sans autorisation 17/45

18 Dans la partie sous-réseau Détail, ne rien renseigner. Cliquer sur «Créer» Votre réseau et son sous réseau associé sont désormais créés et visibles dans l interface : Cloudwatt - Reproduction et communication sont interdites sans autorisation 18/45

19 Créer et configurer un routeur sur son réseau Dans le menu de droite, cliquez dans la partie «Routeurs» dans «Réseau» : Puis cliquez sur le bouton «Créer un routeur» : Saisissez le nom de votre routeur, ici «routeur1» et cliquez sur «Créer un routeur». Votre routeur est créé et visible dans l interface : Cliquez ensuite sur le nom du routeur, pour pouvoir le configurer. Puis cliquez sur «Add Interface» pour relier le routeur à un réseau. Cloudwatt - Reproduction et communication sont interdites sans autorisation 19/45

20 Dans la fenêtre qui s ouvre, sélectionnez votre réseau interne précédemment créé. Vous pouvez laisser le champ IP libre, par défaut l interface prendra la dernière adresse du pool d IP, dans notre cas puis cliquez sur «Ajouter une interface». Allez dans le menu «Topologie du réseau» : Cloudwatt - Reproduction et communication sont interdites sans autorisation 20/45

21 Vous pouvez constater que votre réseau interne est désormais relié à internet via votre routeur : 2.4. Sécurité Groupes de sécurité Les groupes de sécurité ne sont en fait rien d autre que la gestion de police firewall pour autoriser ou interdire des flux depuis ou vers vos instances virtuelles. Dans le menu de droite, cliquez sur «Accès et Sécurité» de la partie «Calcul». Cloudwatt - Reproduction et communication sont interdites sans autorisation 21/45

22 Vous arrivez ici : Par défaut, il existe un groupe de sécurité «default». Nous allons créer le nôtre afin d avoir plus de flexibilité et d en comprendre le fonctionnement. Cliquez sur «Créer un groupe de sécurité». Saisissez un nom pour ce groupe de sécurité et un descriptif. Cliquez sur «Créer un groupe de sécurité». Cloudwatt - Reproduction et communication sont interdites sans autorisation 22/45

23 Votre groupe de sécurité apparait alors dans la liste, cliquez sur «Gérer les règles». Par défaut, il existe deux règles dans votre groupe de sécurité : Les deux règles par défaut autorisent vos instances à sortir sur tous les protocoles et tous les ports vers n importe quelle machine distante. A titre d exemple, nous allons créer des règles pour autoriser des connexions SSH (connexion à distance pour systèmes Linux), RDP (connexion à distance pour systèmes Windows) et PING depuis une machine distante vers vos instances. A vous de créer les règles qui vous seront utiles et faites attention à ne pas exposer sur internet vos services internes. Cliquez sur le bouton «Ajouter une règle» : - Sélectionnez dans «Règle» : SSH - Dans «Distant» : CIDR - Laissez «CIDR» à /0 (autoriser toutes les adresses externes) Cliquez sur «ajouter» pour valider. Cloudwatt - Reproduction et communication sont interdites sans autorisation 23/45

24 Voilà ce que cela donne : Précision : Dans «Règle» les règles de type SSH ou RDP sont prédéfinies, c est pour cette raison que vous n avez pas eu à choisir la direction du flux à autoriser entre Entrée et Sortie pour le nouveau flux, c était automatiquement en Entrée. Cloudwatt - Reproduction et communication sont interdites sans autorisation 24/45

25 Faites de même avec RDP : Cliquez sur le bouton «Ajouter une règle» : - Sélectionnez dans «Règle» : RDP - Dans «Distant» : CIDR - Laissez «CIDR» à /0 (autoriser toutes les adresses externes) Cliquez sur «Ajouter» pour valider. Voilà le résultat : Puis pour le ping : Cliquez sur le bouton «Ajouter Rule» : - Sélectionnez dans «Règle» : ALL ICMP - Dans «Direction» : Entrée - Dans «Distant» : CIDR - Laissez «CIDR» à /0 (autoriser toutes les adresses externes) Vous constaterez que cette fois, il n y a pas de règle prédéfinies, donc vous devez choisir la direction du flux. Cliquez sur «Ajouter» pour valider. Cloudwatt - Reproduction et communication sont interdites sans autorisation 25/45

26 Voici le résultat : Cloudwatt - Reproduction et communication sont interdites sans autorisation 26/45

27 Clés pairées L usage de clés pairées est indispensable pour sécuriser l accès à vos instances Linux et Windows. Elles permettent de s identifier auprès des instances virtuelles que vous allez créer sans utiliser d identifiants. Pour imager, une clé pairée se décompose en deux parties : une partie publique installée sur les serveurs et une partie privée que vous avez. C est le même principe qu une porte avec une serrure (la clé publique installée sur le serveur) et la clé de cette serrure (la clé privée que vous possédez). Dans le menu de droite, cliquez sur «Accès et sécurité» de la partie «Calcul». Dans la liste d onglets en haut, cliquez sur «Paires de clé». Si vous êtes déjà familier avec les clés pairées et que vous en possédez une, vous pouvez l importer via le bouton «importation de la paire de clés». Sinon nous allons en créer une, cliquez sur «Création de la paire de clés». Entrer le nom de votre clé pairée, et cliquez sur «Create Keypair» Cloudwatt - Reproduction et communication sont interdites sans autorisation 27/45

28 Il s agit de votre clé privée, seule la clé publique sera téléchargeable via API. La clé privée pourra être téléchargée après validation de l instance. A conserver précieusement, il sera impossible de la télécharger de nouveau IP publiques Nous allons créer des floating IP* pour pouvoir les attribuer à nos instances. Dans le menu de droite, cliquez sur «Accès et sécurité» de la partie «Calcul». Cloudwatt - Reproduction et communication sont interdites sans autorisation 28/45

29 Dans la liste d onglets en haut, cliquez sur «IP flottantes». Cliquez sur «Allouer une adresse ip au projet». Sélectionnez «public» Puis cliquez sur «Allocation d ip». [* Les Floating IP sont utilisées pour la communication avec les réseaux en dehors du cloud, y compris internet. Il y a deux opérations distinctes : - une opération d allocation, indépendante des instances : cette IP est alors utilisable pour configurer un domaine. En effet, sa valeur ne changera pas tant qu elle n est pas supprimée. - Puis une opération pour l associer à une instance en particulier, association modifiable à tout moment.] Cloudwatt - Reproduction et communication sont interdites sans autorisation 29/45

30 Je fais deux fois l opération, car je vais instancier deux serveurs virtuels. Voici le résultat : Cloudwatt - Reproduction et communication sont interdites sans autorisation 30/45

31 3. Instanciation et connexion à son instance virtuelle 3.3. Linux : serveur virtuel Pour cet exemple, nous utiliserons l OS Linux Ubuntu Linux : Instanciation du serveur virtuel Dans le menu de droite, cliquez sur «Instances» de la partie «Calcul». Vous arrivez ici : Cliquez sur le bouton «Lancer une instance» : - Sélectionnez dans «Zone de disponibilité» : nova (cela représente la géolocalisation de votre instance, à terme plusieurs zones seront proposées) - Dans «Nom de l instance» : saisissez un nom pour votre instance. Ici j ai choisi serveur_linux1 - Dans «Type d instance» : choisissez la taille de votre instance. Ici j ai choisi un modèle standard 4CPU. Astuce : en sélectionnant une taille, l écran indique quels seront les tailles de CPU, RAM et DISQUES pris sur votre quota. - Dans «Nombre d instances» : saisissez le nombre d instances que vous souhaitez lancer. Ici 1 instance. - Dans «Source de démarrage de l instance» : sélectionnez «Démarrage depuis une instance.» - Dans «Nom de l image» : sélectionnez votre OS. Ici j ai pris un OS Linux Ubuntu Cloudwatt - Reproduction et communication sont interdites sans autorisation 31/45

32 NE CLIQUEZ PAS SUR LANCER TOUT DE SUITE! Cliquez sur l onglet «Accès et Sécurité» : - Sélectionnez dans «Paire de clés» : votre keypair précédemment créée. Ici cle_pairee1. - Dans «Groupe de Sécurité» : décochez le groupe «default» et cochez votre groupe de sécurité précédemment créé. Ici «groupe_secu1». Cloudwatt - Reproduction et communication sont interdites sans autorisation 32/45

33 NE CLIQUEZ TOUJOURS PAS SUR LANCER TOUT DE SUITE! Cliquez sur l onglet «Réseaux» : - Dans la liste des réseaux disponibles «Réseaux disponible», sélectionnez votre réseau interne et faites un glissé-déposé dans la case «Réseaux sélectionés». Ici on prend reseau_interne1. Cloudwatt - Reproduction et communication sont interdites sans autorisation 33/45

34 CLIQUEZ SUR LAUNCH. Voici le résultat, votre instance se lance : Une fois lancée, on voit qu une adresse IP de votre réseau interne a été attribuée automatiquement (quand on a créé le réseau, on a laissé l option DHCP active), on voit aussi que la clé pairée a été attribuée : Pour lui affecter une adresse IP publique : allez dans «Plus» et cliquez sur «Associer une adresse ip flottante» Dans «Adresse IP», sélectionnez une des IP flottantes précédemment créées. Dans «Port à associer» sélectionnez l interface IP de votre VM. Cliquez sur «Associer». Cloudwatt - Reproduction et communication sont interdites sans autorisation 34/45

35 Quelques secondes peuvent être nécessaires à l application de l IP publique à l instance virtuelle Linux : Connexion au serveur virtuel Vous n avez plus qu à vous connecter à votre serveur avec : - L IP flottante attribuée - un client SSH (ex : MobaXterm) - La clé pairée que vous avez enregistrée sur votre PC précédemment - Le nom d utilisateur suivant : «cloud» Par exemple : ssh -i cloud.key cloud@ Cloudwatt - Reproduction et communication sont interdites sans autorisation 35/45

36 3.4. Windows : serveur virtuel Pour cet exemple, nous utiliserons l OS Windows Server 2012 R Windows : Instanciation du serveur virtuel Dans le menu de droite, cliquez sur «Instances» de la partie «Calcul». Cliquez sur le bouton «Lancer une instance» : - Sélectionnez dans «Zone de disponibilité» : nova (cela représente la géolocalisation de votre instance, à terme plusieurs zones seront proposées) - Dans «Nom de l instance» : saisissez un nom pour votre instance. Ici j ai choisi serveur_linux1 - Dans «Type d instance» : choisissez la taille de votre instance. Ici j ai choisi un modèle standard 4CPU. Astuce : en sélectionnant une taille, l écran indique quels seront les tailles de CPU, RAM et DISQUES pris sur votre quota. - Dans «Nombre d instances» : saisissez le nombre d instances que vous souhaitez lancer. Ici 1 instance. - Dans «Source de démarrage de l instance» : sélectionnez «Démarrage depuis une instance.» - Dans «Nom de l image» : sélectionnez votre OS. Ici j ai pris un OS Windows Server 2012 R2.. Cloudwatt - Reproduction et communication sont interdites sans autorisation 36/45

37 NE CLIQUEZ PAS SUR LANCER TOUT DE SUITE! - Cliquez sur l onglet «Accès et Sécurité» : - Sélectionnez dans «Paire de clés» : votre keypair précédemment créée. Ici cle_pairee1. - Dans «Groupe de Sécurité» : décochez le groupe «default» et cochez votre groupe de sécurité précédemment créé. Ici «groupe_secu1». NE CLIQUEZ TOUJOURS PAS SUR LANCER TOUT DE SUITE! Cloudwatt - Reproduction et communication sont interdites sans autorisation 37/45

38 Cliquez sur l onglet «Réseaux» : - Dans la liste des réseaux disponibles «Réseaux disponible», sélectionnez votre réseau interne et faites un glissé-déposé dans la case «Réseaux sélectionés». Ici on prend reseau_interne1. - Cloudwatt - Reproduction et communication sont interdites sans autorisation 38/45

39 CLIQUEZ SUR LANCER. Voici le résultat, votre instance se lance : Une fois lancée, on voit qu une adresse IP de votre réseau interne a été attribuée automatiquement (quand on a créé le réseau, on a laissé l option DHCP active), on voit aussi que la clé pairée a été attribuée : Pour lui affecter une adresse IP publique : allez dans «Plus» et cliquez sur «Associer une adresse IP flottante» Dans «Adresse IP», sélectionnez une des IP flottante précédemment créées. Dans «Port à associer» sélectionnez l interface IP de votre VM. Cliquez sur «Associer». Cloudwatt - Reproduction et communication sont interdites sans autorisation 39/45

40 Quelques minutes peuvent être nécessaires à l application de l IP publique à l instance virtuelle. Cloudwatt - Reproduction et communication sont interdites sans autorisation 40/45

41 Windows : récupérer son mot de passe Après avoir démarré une instance, le lien «Récuperer le mot de passe» est disponible : Cela ouvre la fenêtre suivante : Cloudwatt - Reproduction et communication sont interdites sans autorisation 41/45

42 Vous pouvez transmettre votre clé privée et déchiffrer le mot de passe. Le déchiffrement est réalisé directement depuis votre navigateur : de cette manière, la clé privée n est jamais transmise à l administrateur du cloud. Cloudwatt - Reproduction et communication sont interdites sans autorisation 42/45

43 L utilisateur peut alors se connecter Windows : connexion au serveur virtuel Vous n avez plus qu à vous connecter à votre serveur avec : - L IP publique attribuée - Le nom d utilisateur suivant : cloud - Un client RDP (Bureau à distance sous Windows) Démarrer > Tous les programmes > Accessoires > Connexion Bureau à distance Cloudwatt - Reproduction et communication sont interdites sans autorisation 43/45

44 Cloudwatt - Reproduction et communication sont interdites sans autorisation 44/45

45 4. Bilan En retournant dans l onglet «Topologie Réseau» du menu «Réseau», nous pouvons constater que deux serveurs sont rattachés à notre réseau interne et sont connectés à Internet via notre routeur. De plus dans l «Vue d ensemble» du menu «Calcul» on peut vérifier en un coup d œil les ressources consommées par rapport aux quotas : 5. Allez plus loin 5.3. Blog développeurs Cloudwatt - Cloudwatt - Reproduction et communication sont interdites sans autorisation 45/45

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

Installation DNS, AD, DHCP

Installation DNS, AD, DHCP Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Comment se connecter au dossier partagé?

Comment se connecter au dossier partagé? Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

GUIDE D UTILISATION ADMINISTRATEUR

GUIDE D UTILISATION ADMINISTRATEUR GUIDE D UTILISATION ADMINISTRATEUR Ce guide de démarrage vous aidera à mieux gérer votre nom de domaine et les comptes e-mails de votre entreprise afin de créer votre identité sur Internet et communiquer

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Partager sa connexion Internet via le WiFi avec Windows 8

Partager sa connexion Internet via le WiFi avec Windows 8 Partager sa connexion Internet via le WiFi avec Windows 8 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

Se connecter en WiFi à une Freebox

Se connecter en WiFi à une Freebox Se connecter en WiFi à une Freebox L opération décrite se décompose en 3 parties : - La vérification des pré-requis : disposition des matériels, paramétrage et configuration des éléments réseaux - Récupération

Plus en détail

Rapports d activités et financiers par Internet. Manuel Utilisateur

Rapports d activités et financiers par Internet. Manuel Utilisateur Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX. Service informatique Enseignement Recherche Fiche n 46 04/04/2003 Partage de fichiers entre MacOS X et Windows Le partage de fichiers s effectue via le réseau, il faut donc que les deux machines soient

Plus en détail

ZEROSHELL NET BALANCING. Julien Dabin Page 1

ZEROSHELL NET BALANCING. Julien Dabin Page 1 ZEROSHELL NET BALANCING Julien Dabin Page 1 Installation de zeroshell On télécharge le fichier souhaité à l adresse suivante : http://www.zeroshell.net/eng/download/ Dans notre cas, on a pris la dernière

Plus en détail

INSTALLATION ET PRISE EN MAIN

INSTALLATION ET PRISE EN MAIN Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Manuel d Utilisation Nouvelle Plateforme CYBERLIBRIS : ScholarVox Management

Manuel d Utilisation Nouvelle Plateforme CYBERLIBRIS : ScholarVox Management Manuel d Utilisation Nouvelle Plateforme CYBERLIBRIS : ScholarVox Management www.scholarvox.com IMPORTANT Procédures de connexion Etape n 1 : Lorsque vous accédez pour la première fois, créez votre compte

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3).

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3). Site Internet - utilisation Septembre 00 Le service support de JVS-Mairistem met à disposition des utilisateurs des applications JVS-Mairistem et des collectivités clientes, un site internet de support

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Taxe de séjour - Manuel de l utilisateur. Déclaration en ligne. Logiciel 3D Ouest

Taxe de séjour - Manuel de l utilisateur. Déclaration en ligne. Logiciel 3D Ouest Version 1-3 Taxe de séjour - Manuel de l utilisateur Déclaration en ligne Logiciel 3D Ouest Table des matières : 1. Comment se connecter au logiciel?... 2 2. L interface :... 3 3. Comment déclarer un nouveau

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION. II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera

Plus en détail

Getting Started. 10 étapes pour bien démarrer. Avant de démarrer. Première connexion PCC

Getting Started. 10 étapes pour bien démarrer. Avant de démarrer. Première connexion PCC 10 étapes pour bien démarrer En suivant les différentes étapes de ce guide, vous vous familiariserez avec l interface d administration de votre Private Cloud. Quelques minutes vous suffiront pour déployer

Plus en détail

Comment se connecter au VPN ECE sous vista

Comment se connecter au VPN ECE sous vista Comment se connecter au VPN ECE sous vista Pour commencer, aller dans le Centre de Réseau et partage (qui est aussi accessible via le panneau de configuration onglet internet et réseau), en faisant clic

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)

Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD) Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance version 2.0 Présentation pour Apple

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

SOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2

SOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2 Page 1 sur 67 SOMMAIRE Chapitre 1 Installation ESXi 5.1 2 1.1 Vérification de la version compatible pour un ML350p gen8 2 1.2 Récupération de l ISO ESXi 5.1 pour HP 2 1.3 Préparation du serveur HP 5 1.4

Plus en détail

I / La démarche à suivre pour l installation de l application-crm

I / La démarche à suivre pour l installation de l application-crm Page 1 sur 9 I / La démarche à suivre pour l installation de l application-crm Démarrer Internet Explorer et saisir dans la barre des adresses le lien suivant : «http://81.192.156.110/fcondl/» Une fois

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Manuels numériques et bibliothèque Didier Guide pratique

Manuels numériques et bibliothèque Didier Guide pratique Manuels numériques et bibliothèque Didier Guide pratique Sommaire Les principes Accès depuis un ordinateur...2 Accès depuis une tablette...3 Accès mixte...4 En détails Accès depuis un ordinateur...5 La

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud sommaire installer son logiciel PC : 3-9 / MAC : 15-19 définir ses répertoires à surveiller PC : 10-12

Plus en détail

Configuration du serveur Web

Configuration du serveur Web Configuration du serveur Web Pré-requis : - Les manipulations de mise en place doivent être faites par un informaticien, ou par une personne qui a les compétences pour réaliser les pré-requis seule. -

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

RDC devient CBD. Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)

RDC devient CBD. Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD) Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance 2.0 beta 3 Présentation initiale créée

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Tutoriel déploiement Windows 7 via serveur Waik

Tutoriel déploiement Windows 7 via serveur Waik Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans

Plus en détail

Pré requis Microsoft Windows Server 2008

Pré requis Microsoft Windows Server 2008 Fiche technique AppliDis Pré requis Microsoft Windows Server 2008 Fiche IS00808 Version document : 1.2 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Mise en place de la G4100 pack avec Livebox

Mise en place de la G4100 pack avec Livebox Mise en place de la G4100 pack avec Livebox Par défaut la Livebox a une adresse LAN 192.168.1.1 comme la G4100. Afin de pouvoir sortir sur internet vous devez obligatoirement changer un des deux sous-réseaux.

Plus en détail

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage

Plus en détail

EXTENSION WORDPRESS. Contact Form 7. Proposé par :

EXTENSION WORDPRESS. Contact Form 7. Proposé par : Contact Form 7 Proposé par : Sommaire Sommaire... 2 Présentation... 3 I. Le Tutoriel... 3 1) Espace de travail... 3 2) Téléchargez les extensions nécessaires... 3 3) Configuration du Formulaire... 7 1)

Plus en détail

Comment installer la configuration des salles sur son ordinateur personnel?

Comment installer la configuration des salles sur son ordinateur personnel? Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Notice d installation et d utilisation du blog nomade avec un nouveau blog

Notice d installation et d utilisation du blog nomade avec un nouveau blog Notice d installation et d utilisation du blog nomade avec un nouveau blog Pour utiliser le blog nomade, il faut avoir un blog en ligne (fait avec wordpress 1 ) que nous synchronisons avec le blog sur

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail