Solution Olfeo Guide d'intégration

Dimension: px
Commencer à balayer dès la page:

Download "Solution Olfeo Guide d'intégration"

Transcription

1 Solution Olfeo Guide d'intégration Copyright Olfeo Version:1.0.14

2

3 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre d'un contrat de licence logiciel avec la société Olfeo. Aucune partie de cette publication ne doit être reproduite, transmise, transcrite, conservée dans un système d'archivage ou convertie en un quelconque langage machine, sous quelque forme ou quelque moyen que ce soit sans autorisation écrite antérieure d'olfeo. Olfeo vous accorde des droits limités vous autorisant à imprimer ou à effectuer d'autres reproductions de toute documentation informatique pour votre propre utilisation, dans la mesure où ces reproductions comportent la mention de copyright d'olfeo. Nul autre droit sous copyright n'est accordé sans autorisation écrite antérieure d'olfeo. Les sujets traités dans cette documentation sont sujet au changement sans avertissement préalable. Trademarks Olfeo est une marque déposée internationalement par la société Olfeo. Ce document contient des noms, des logos, des composants logiciels ou matériels qui sont la propriété d'éditeurs ou de fabricants tiers: Linux est une marque déposée de Linus Torvalds. Microsoft, Windows, Active Directory, Hyper-V, Internet Explorer et leurs logos respectifs sont des marques déposées de Microsoft Corporation. NTLM est le protocole développé par la société Microsoft Corporation. Check Point, FireWall-1, SmartDashboard, SmartCenter, OPSEC et leurs logos respectifs sont des marques déposées ou des marques commerciales de Check Point Software Technologies Limited. Netasq et son logo sont des marques déposées de Netasq (S.A). edirectory est une marque commerciale de Novell, Inc. OpenLDAP est une marque commerciale de OpenLDAP Foundation. ClamAV est une marque déposée de Sourcefire, Inc. Websense est une marque déposée de Websense, Inc. WISP est le protocole développé par la société Websense, Inc. Cisco, Pix, ASA sont des marques commerciales ou des marques déposées de Cisco Technology, Inc. Nagios est un marque déposée de Nagios Enterprises, Llc. Firefox est une marque déposée de la Fondation Mozilla. HTML, XML, XHTML et W3C sont des marques commerciales ou des marques déposées de W3C, World Wide Web Consortium, Massachusetts Institute of Technology. Squid est le logiciel proxy distribué selon les termes de la licence GPL (GNU General Public License). ICAP est le protocole documenté dans la RFC Tous les autres noms de marque mentionnés dans ce manuel ou dans toute autre documentation fournie avec les produits Olfeo sont des marques commerciales ou des marques déposées de leurs propriétaires respectifs.

4

5 Contacts Olfeo 15, boulevard Poissonnière Paris France Service relation client Que vous soyez partenaire ou utilisateur final de la solution Olfeo, la "Relation Clients Olfeo" est à votre écoute pour toutes remarques et demandes. Mail: Tél: +33 (0) Support technique Olfeo L'accès au support est réservé aux clients ayant souscrit l'option "Support Direct Éditeur". Si vous souhaitez bénéficier d'un contact direct avec nos ingénieurs techniques, nous vous remercions de vous rapprocher de votre interlocuteur Client en appelant le Service Client. Mail: Tél: +33 (0) Parrainage Vous êtes déjà client de la solution Olfeo et souhaitez nous orienter sur l'un de vos contacts intéressé par notre solution? Contactez-nous afin de bénéficier de nos propositions de parrainage. Mail: Service reclassement d url Cette adresse est mise à votre disposition par Olfeo. Vous pouvez l'utiliser pour demander une étude sur une recatégorisation éventuelle d'une url. Mail: reclassement@olfeo.com Service documentation Cette adresse vous permet d'envoyer des commentaires ou des demandes de correction concernant la documentation des produits Olfeo. Mail: documentation@olfeo.com

6

7 Sommaire Chapitre 1: Choisir son architecture d'intégration Les architectures d'intégration L'intégration proxy L'intégration couplage L'intégration capture Tableau récapitulatif: Architectures d'intégration et fonctionnalités Arbre d'aide à la décision Chapitre 2: Choisir son architecture d'authentification/identification Les architectures d'authentification et d'identification Authentification transparente (NTLM ou Kerberos) Authentification par annuaire LDAP Authentification par portail captif Authentification par portail public Identification transparente Identification par couplage Identification par coupure Identification par copie de trafic Tableau récapitulatif: Architectures d'intégration et authentification/identification Chapitre 3: Réaliser son intégration Réaliser une intégration proxy Réaliser une intégration proxy explicite Réaliser une intégration proxy transparent Réaliser une intégration couplage Filtrer des URLs avec Squid (Olfeo) (Recommandé) Filtrer des URLs ou du contenu avec Squid (ICAP) Filtrer des URLs avec Check Point (OPSEC) Filtrer des URLs avec Netasq (ICAP) Filtrer des URLs avec Cisco (WISP) Réaliser une intégration capture Réaliser une intégration capture en coupure Réaliser une intégration capture par copie de trafic Chapitre 4: Mettre en place l'authentification/identification Mettre en place une authentification transparente Ajouter un annuaire Active Directory et provisionner les utilisateurs Joindre la solution Olfeo au domaine Windows Ajouter une authentification transparente au proxy HTTP ou FTP over HTTP Mettre en place authentification annuaire LDAP Ajouter un annuaire LDAP et provisionner les utilisateurs Créer une zone d'authentification Ajouter une authentification LDAP au proxy HTTP ou FTP over HTTP Ajouter un authentification au proxy FTP ou SOCKS Configurer le poste client Mettre en place une authentification par portail captif...76 Solution Olfeo / Guide d'intégration / 7

8 Ajouter un annuaire Créer une zone d'authentification Mettre en place le portail captif LDAP Mettre en place le portail captif NTLM Configurer le poste client...84 Mettre en place une authentification par portail public Créer des pages personnalisées Ajouter un annuaire Ajouter un portail public Créer les droits d'accès pour les opérateurs Créer un ticket pour un utilisateur Mettre en place le portail public Configurer le poste client...96 Mettre en place une identification transparente...96 Mettre en place une identification capture en coupure...97 Mettre en place une identification capture par copie de trafic Chapitre 5: Intégrer en haute-disponibilité Architecture de haute disponibilité Olfeo Domaine Olfeo Cluster Olfeo Serveur de logs secondaire Répartition de charge Créer un domaine Olfeo Joindre un domaine Olfeo Créer un cluster Ajouter un serveur de logs secondaire Chapitre 6: Superviser la solution Olfeo Superviser avec Nagios (Supervision SNMP) Configurer la solution Olfeo pour interagir avec SNMP Configurer Nagios Chapitre 7: Syntaxes Syntaxe Regex Glossaire Solution Olfeo / Guide d'intégration / 8

9 Chapitre 1 Choisir son architecture d'intégration Sujets : Les architectures d'intégration Tableau récapitulatif: Architectures d'intégration et fonctionnalités Arbre d'aide à la décision

10 1 Choisir son architecture d'intégration Les architectures d'intégration L'un des avantages de la solution Olfeo est sa grande flexibilité d'intégration dans un réseau. Afin de rendre plus intuitive l'insertion de votre solution Olfeo dans votre architecture nous allons détailler les différents types d'intégration possibles et leur fonctionnement. L'intégration proxy L'intégration proxy permet d'insérer dans votre architecture le proxy inclut dans la solution Olfeo. L'intégration proxy permet de mettre en place un intermédiaire pour accéder à un autre réseau, généralement internet. Cet intermédiaire devient alors mandataire, il prend la place des postes dans leurs communications. Lorsque des clients veulent accéder à des ressources réseau (Pages web, fichiers, vidéos...) ils émettent des requêtes qui sont alors reçues par le proxy de la solution Olfeo. Le proxy se substitue alors aux demandeurs originaux pour effectuer le traitement à leur place puis leur envoie le résultat. Si vous désirez utiliser le mode d'intégration proxy un choix doit cependant être réalisé entre ses deux modes de fonctionnement que sont: Le proxy explicite. Le proxy transparent. Remarque: Pour découvrir les fonctionnalités Olfeo disponibles pour l'intégration proxy veuillez vous référer au chapitre: Tableau récapitulatif: Architectures d'intégration et fonctionnalités à la page 15. L'intégration proxy explicite Solution Olfeo / Guide d'intégration / 10

11 1 Choisir son architecture d'intégration Le proxy incorporé dans la solution Olfeo est configuré en mode explicite lorsque les logiciels des postes clients sont conscients de communiquer avec un proxy. En effet ceux-ci doivent être configurés avec l'adresse du proxy pour pouvoir communiquer avec lui. L'intégration proxy transparent Le proxy incorporé dans la solution Olfeo est configuré de manière à intercepter les trames du réseau. Pour les utilisateurs cette interception est faite de manière transparente car les postes clients ne sont pas conscients de communiquer avec un proxy. En effet aucune configuration spécifique n'est réalisée sur les postes clients et ceux-ci se comportent de manière native sans savoir qu'ils communiquent au travers d'un proxy. Une autre manière de réaliser un intégration proxy transparent est d'utiliser un équipement tiers qui redirigera le trafic vers le proxy Olfeo. Remarque: L'intérêt majeur d'un proxy transparent est de pouvoir fonctionner sans avoir à configurer l'ensemble des applicatifs des postes clients. Il existe deux manières d'intégrer le proxy transparent: Solution Olfeo / Guide d'intégration / 11

12 1 Choisir son architecture d'intégration Table 1: Possibilités d'intégration du proxy transparent Proxy transparent par redirection de trafic Proxy transparent en coupure Cette intégration est réalisée par la mise en place d'une redirection du trafic sur une machine tiers (typiquement un firewall). Le flux réseau sélectionné par l'administrateur est alors transféré au proxy Olfeo. Cette intégration est compatible avec l'olfeo Box, l'appliance virtuelle Olfeo ou la solution logicielle Olfeo. Cette intégration est réalisée par la mise en coupure du proxy Olfeo. L'intégration proxy transparent en coupure ne peut être réalisée qu'avec une Olfeo Box car elle nécessite l'utilisation d'un pont réseau. L'intégration couplage Il est possible d'intégrer votre solution Olfeo en la couplant à des équipements tiers présents sur le réseau (Firewall, routeur, boitier UTM etc.). Solution Olfeo / Guide d'intégration / 12

13 1 Choisir son architecture d'intégration Pour pouvoir communiquer avec ces machines tiers la solution Olfeo utilise des connecteurs. Ces connecteurs sont des interfaces qui permettent de dialoguer dans un des protocoles connus de la machine tiers. Grâce aux connecteurs la machine tiers est capable d'interroger la solution Olfeo pour lui demander d'effectuer certains traitements. L'un des avantages de cette solution est ainsi de pouvoir s'adapter à une architecture déjà existante pour pouvoir: Ajouter les fonctionnalités gérées par la solution Olfeo. Soulager la charge gérée par la machine tiers en déléguant certaines de ses tâches à la solution Olfeo. L'intégration capture Il est possible d'intégrer la solution Olfeo de façon à ce que celle-ci écoute les requêtes en transaction sur le réseau. L'intégration capture permet de réaliser une analyse du trafic. En fonction du trafic écouté, la solution Olfeo sera capable d'interférer ou non avec le réseau selon des règles prédéfinies par l'administrateur. L'avantage de la solution capture est de permettre une intégration si votre équipement tiers n'est pas compatible et si vous ne souhaitez pas une intégration proxy. Remarque: L'intégration capture est la seule intégration utilisable pour effectuer du filtrage protocolaire. Remarque: Si vous désirez utiliser l'intégration capture un choix doit cependant être réalisé entre deux types d'architectures: L'intégration capture en coupure. L'intégration capture par copie de trafic. L'intégration capture en coupure L'intégration capture en coupure permet à la solution Olfeo de s'insérer entre deux portions de réseau. Solution Olfeo / Guide d'intégration / 13

14 1 Choisir son architecture d'intégration L'intégration capture en coupure permet de réaliser une écoute du trafic lorsque celui-ci traverse la solution Olfeo. Cette intégration est réalisée par le biais d'un pont réseau utilisant deux interfaces physiques de type bridge. Remarque: Cette intégration n'est possible qu'avec une Olfeo Box. L'intégration capture par copie de trafic L'intégration capture par copie de trafic permet à la solution Olfeo de s'insérer en écoutant une copie du trafic originel. L'intégration capture par copie de trafic est réalisée par le biais d'un port de switch configuré en mirroring. Le mirroring de port permet au switch de renvoyer à l'olfeo une copie du trafic réseau. Bien que la solution Olfeo analyse une copie du Solution Olfeo / Guide d'intégration / 14

15 1 Choisir son architecture d'intégration trafic, elle peut cependant effectuer des opérations de blocage dans le traffic originel si une connectivité supplémentaire est ajoutée au Switch. Avertissement: L'intégration par copie de trafic est impossible avec une appliance virtuelle Olfeo sous Hyper-V. En effet Hyper-V ne supporte pas le mode promiscuité permettant de lire l'intégralité du trafic d'un réseau. Tableau récapitulatif: Architectures d'intégration et fonctionnalités En fonction des différents types d'intégration proposés, des fonctionnalités dans la solution Olfeo peuvent s'avérer incompatibles. Dans le tableau suivant se trouve la liste complète des fonctionnalités disponibles en fonction de chaque intégration. Proxy Couplage Capture Fonctionnalité/Intégration Proxy explicite Proxy transparent Couplage Capture par coupure Capture par copie de trafic Filtrage URL HTTP HTTPS1 FTP_over_HTTP HTTP HTTP HTTPS (selon équipement) Antivirus HTTP FTP_over_HTTP FTP SOCKS RTSP TCP HTTP RTSP Protocole ICAP uniquement Non Cache/QoS HTTP FTP_over_HTTP HTTP FTP_over_HTTP Non Non Filtrage protocolaire Non Non Non Oui Portail public Oui Oui Oui Oui HTTP HTTPS (mais pas de page de blocage) Remarque: Si une fonctionnalité s'avère indisponible, la solution Olfeo peut cependant combiner plusieurs types d'intégration afin de disposer d'un maximum de fonctionnalités. Le type d'intégration idéal est le mode proxy, car il peut être facilement complété par un autre mode. 1 Le HTTPs ne permet pas d'interaction avec l'utilisateur. Il est par exemple impossible d'envoyer une page de blocage à l'utilisateur ou de réaliser une authentification par portail captif. Solution Olfeo / Guide d'intégration / 15

16 1 Choisir son architecture d'intégration Arbre d'aide à la décision Voici ci-dessous un arbre d'aide à la décision vous permettant de choisir au mieux votre architecture d'intégration. Illustration 1: Arbre d'aide à la décision du choix de l'architecture d'intégration Solution Olfeo / Guide d'intégration / 16

17 Chapitre 2 Choisir son architecture d'authentification/identification Sujets : Les architectures d'authentification et d'identification Tableau récapitulatif: Architectures d'intégration et authentification/identification

18 2 Choisir son architecture d'authentification/identification Les architectures d'authentification et d'identification La solution Olfeo offre différentes architectures permettant soit d'authentifier les utilisateurs soit de capter leur identité. Connaitre l'identité de l'utilisateur peut s'avérer capital pour avoir des statistiques ou des politiques de filtrage personnalisées ou encore des logs discernant le trafic de chaque utilisateur. Dans ce chapitre, chacune des architectures d'authentification ou d'exploitation seront détaillées et expliquées afin que le choix de l'architecture retenue s'opère de manière instinctive. Authentification transparente (NTLM ou Kerberos) L'authentification transparente par NTLM ou Kerberos est réalisée par l'intégration de la solution Olfeo dans un domaine Windows. A la différence d'autres types d'authentification, elle est réalisée à l'insu de l'utilisateur car la solution Olfeo va chercher à vérifier que celui-ci dispose bien d'une session valide sur le domaine. Si un utilisateur du domaine a au préalable ouvert une session Windows sur son poste client, l'authentification est automatiquement validée par la solution Olfeo. Utiliser une authentification transparente peut s'avérer judicieuse dans les cas suivants: Vous cherchez à utiliser la base de sécurité centralisée de votre domaine Windows. Vous cherchez à simplifier l'administration de vos utilisateurs grâce à une seule base de comptes commune. Vous cherchez à disposer d'une solution facile à utiliser minimisant les demandes d'authentification. Avertissement: La solution Olfeo peut gérer plusieurs annuaires, elle ne peut cependant être inclue qu'à un seul domaine Windows à la fois. Il est cependant possible d'utiliser plusieurs domaines grâce à la mise en place de relations d'approbation. Remarque: L'implémentation Kerberos Microsoft empêche un fonctionnement du mode d'authentification Kerberos en clusters Olfeo. Si vous nécessitez des fonctions de haute disponibilité en mode d'authentification Kerberos il est recommandé d'utiliser la configuration de vos proxys par proxy.pac et de définir dans vos proxy.pac vos différents proxys pour bénéficier d'un comportement de fail-over. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase d'authentification sur la solution Olfeo. Solution Olfeo / Guide d'intégration / 18

19 2 Choisir son architecture d'authentification/identification Illustration 2: Authentification transparente par NTLM ou Kerberos Étape Description 0 (Étape préalable) Lors de son ouverture de session Windows, l'utilisateur s'authentifie auprès de l'annuaire Active Directory du domaine. 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une demande d'authentification. 3 Le poste de l'utilisateur envoie à la solution Olfeo la preuve de son authentification Windows avec NTLM. Si l'utilisateur a une session ouverte sur le domaine, ceci se fait automatiquement. Si l'utilisateur n'a pas de session de domaine d'ouverte, le navigateur fait apparaitre un popup que l'utilisateur remplira avec son login et son mot de passe sur le domaine. 4 La solution Olfeo vérifie la preuve auprès du serveur d'annuaire Active Directory. 5 Le serveur Active Directory valide la preuve d'authentification. 6 L'utilisateur peut accéder à Internet. Avertissement: Prérequis: La solution Olfeo est intégrée au domaine. Authentification par annuaire LDAP La solution Olfeo peut réaliser l'authentification des utilisateurs en s'interfaçant avec un annuaire LDAP. Utiliser une authentification par annuaire LDAP peut s'avérer judicieuse dans les cas suivants: Vous disposez déjà d'un annuaire LDAP gérant vos utilisateurs. Vous disposez d'un annuaire Active Directory mais vous souhaitez gérer les utilisateurs de la solution Olfeo de manière séparée. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase d'authentification sur la solution Olfeo. Solution Olfeo / Guide d'intégration / 19

20 2 Choisir son architecture d'authentification/identification Illustration 3: Authentification par annuaire LDAP Étape Description 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une demande d'authentification. 3 L'utilisateur envoie à la solution Olfeo son login et son mot de passe. 4 La solution Olfeo vérifie le login et le mot de passe auprès de l'annuaire LDAP. 5 Le serveur d'annuaire LDAP valide l'authentification. 6 L'utilisateur peut accéder à Internet. Authentification par portail captif La solution Olfeo permet de mettre en place un portail captif. Le portail captif est une technique consistant à forcer le navigateur de l'utilisateur à afficher une page Web d'authentification en provenance de la solution Olfeo. L'utilisateur s'authentifie en entrant son login et son mot de passe qui seront validés auprès d'un ou plusieurs annuaires. Remarque: Dans la solution Olfeo les pages du portail captif sont configurables et personnalisables par l'administrateur et permettent ainsi une adaptation des informations à diffuser aux utilisateurs. Utiliser une authentification par portail captif peut s'avérer judicieuse dans les cas suivants: Vous disposez d'une application cliente pouvant afficher une page Web (typiquement un navigateur Web). Vous disposez d'une application cliente pouvant afficher une page Web mais ne gérant pas de mécanisme d'authentification. Vous souhaitez diffuser une page d'authentification personnalisée et adaptée à votre entreprise. Si vous désirez utiliser un portail captif pour réaliser l'authentification de vos utilisateurs, un choix doit être réalisé entre ses deux modes d'authentification: Portail captif avec authentification LDAP. Solution Olfeo / Guide d'intégration / 20

21 2 Choisir son architecture d'authentification/identification Portail captif avec authentification NTLM. Authentification par portail captif LDAP L'authentification par portail captif LDAP permet d'envoyer une page web d'authentification à l'utilisateur. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase d'authentification sur à la solution Olfeo. Illustration 4: Identification par portail captif LDAP Étape Description 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une page web d'authentification. 3 L'utilisateur envoie à la solution Olfeo son login et son mot de passe en remplissant la page web. 4 La solution Olfeo vérifie le login et le mot de passe auprès de l'annuaire LDAP. 5 Le serveur d'annuaire LDAP valide l'authentification. 6 L'utilisateur peut accéder à Internet. Authentification par portail captif NTLM L'authentification par portail captif NTLM permet d'envoyer une page web d'authentification à l'utilisateur tout comme le portail captif LDAP. Toutefois la page du portail captif ne sera envoyée qu'à la suite d'un échec d'authentification par NTLM. Remarque: Afin de pouvoir faire fonctionner le portail captif NTLM il faut au préalable inclure la solution Olfeo au domaine. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase d'authentification avec la solution Olfeo. La solution Olfeo permettant de gérer plusieurs annuaires, nous différencierons deux cas: Solution Olfeo / Guide d'intégration / 21

22 2 Choisir son architecture d'authentification/identification Le cas d'un utilisateur disposant d'un compte sur le domaine. Le cas d'un utilisateur disposant d'un compte sur un autre annuaire que celui du domaine. Avertissement: Si le poste client ne sait pas gérer NTLM, il ne proposera jamais de popup d'authentification NTLM. La solution Olfeo réagira à cette condition par l'envoi de la page d'authentification Web du portail captif. L'utilisateur pourra ainsi grâce à cette page s'authentifier auprès de l'active Directory du domaine ou auprès d'un autre annuaire. Illustration 5: Utilisateur disposant d'un compte sur le domaine Étape 0 (Étape préalable) Description Lors de son ouverture de session Windows, l'utilisateur s'authentifie auprès de l'annuaire Active Directory du domaine. 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une demande d'authentification. 3 Si l'utilisateur a ouvert un session sur le domaine (ayant réalisé l'étape 0), le poste de l'utilisateur envoie à la solution Olfeo la preuve de son authentification Windows. 4 La solution Olfeo vérifie la preuve auprès du serveur d'annuaire Active Directory. 5 Le serveur Active Directory valide la preuve d'authentification. 6 L'utilisateur peut accéder à Internet. Solution Olfeo / Guide d'intégration / 22

23 2 Choisir son architecture d'authentification/identification Illustration 6: Utilisateur disposant d'un compte sur un autre annuaire que celui du domaine Étape Description 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une demande d'authentification. 3 L'utilisateur ne disposant pas d'une authentification valide sur le domaine, un popup d'authentification sur le domaine apparait. L'utilisateur choisit d'annuler l'authentification du domaine (ou échoue à s'authentifier sur le domaine). 4 La solution Olfeo répond par une page web d'authentification (portail captif). 5 L'utilisateur envoie à la solution Olfeo son login et son mot de passe en remplissant la page web. 6 Le serveur d'annuaire LDAP valide l'authentification. 7 L'utilisateur peut accéder à Internet. Authentification par portail public Depuis la version 5.75 de la solution Olfeo, il est possible de s'authentifier sur un portail spécifique particulièrement adapté aux espaces publics. Tout comme le portail captif, le portail public présente une page d'authentification à l'utilisateur. Cependant à la différence d'autres types d'authentification, la gestion des comptes utilisateurs du portail public est interne à la solution Olfeo et est réalisée par un opérateur disposant d'un portail dédié que lui aura créé l'administrateur. A l'aide de ce portail l'opérateur créera des tickets qu'il attribuera aux utilisateurs. Un ticket est un droit à consommer, il contient un couple login/mot de passe qu'il transmettra à l'utilisateur ainsi que des caractéristiques spécifiques (quotas de temps, quota de volume, plages horaires autorisées, durée de validité etc.). Le nombre de portails opérateurs ainsi que les types de tickets associés sont illimités et laissés à la charge de l'administrateur. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase d'authentification au portail public Olfeo. Solution Olfeo / Guide d'intégration / 23

24 2 Choisir son architecture d'authentification/identification Utiliser une authentification par portail public peut s'avérer judicieuse dans les cas suivants: Vous souhaitez déléguer la création et la gestion des accès à un opérateur. Vous souhaitez disposer d'une gestion des comptes interne à la solution Olfeo. Vous souhaitez lier des caractéristiques spécifiques aux comptes utilisateurs (quota de temps, quotas de volume, plages horaires autorisées, durée de validité etc.). Illustration 7: Authentification par portail public Étape Description 0 L'opérateur crée un ticket sur le portail opérateur et transmet le login/mot de passe créé à l'utilisateur. 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une page d'authentification. 3 L'utilisateur envoie à la solution Olfeo le couple login/mot de passe qui lui a été fourni par l'opérateur. 4 La solution Olfeo vérifie la validité du couple "login/mot de passe" ainsi que les caracteristiques liées au ticket dans sa base interne. 5 L'utilisateur peut accéder à Internet. Identification transparente L'identification transparente est réalisée par la mise en place d'un agent Olfeo sur les postes des utilisateurs du domaine. Lors de la phase d'ouverture de session Windows l'agent Olfeo transmettra les informations de l'identité de l'utilisateur et de l'adresse IP sur laquelle cette ouverture de session a eu lieu. Utiliser une identification transparente peut s'avérer judicieuse dans les cas suivants: Vous ne nécessitez pas que vos utilisateurs soient authentifiés. Vous pouvez facilement déployer l'agent Olfeo sur les postes clients par GPO ou tout autre mécanisme. Solution Olfeo / Guide d'intégration / 24

25 2 Choisir son architecture d'authentification/identification Vos utilisateurs n'ouvrent qu'une session Windows par poste client. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase de capture de l'identité de l'utilisateur. Illustration 8: Identification transparente Étape Description 0a (Étape préalable) Lors de son ouverture de session Windows, l'utilisateur s'authentifie auprès de l'annuaire Active Directory du domaine. 0b (Étape préalable) L'agent Olfeo envoie à la solution Olfeo l'identité de l'utilisateur ainsi que le nom de la machine sur laquelle celui-ci est logué. 1 L'utilisateur tente d'accéder à Internet. 2 La solution met en relation l'adresse IP de l'utilisateur avec son identité et permet à l'utilisateur d'accéder à Internet. Avertissement: La solution Olfeo doit être au préalable intégrée au domaine et l'agent Olfeo doit être installé sur le poste de l'utilisateur. Identification par couplage La solution Olfeo peut capter l'identité des utilisateurs en s'interfaçant avec une machine tiers. Celle-ci transmettra alors l'identité de l'utilisateur à la solution Olfeo dans le protocole dans lequel ils dialoguent. Un proxy Squid peut par exemple envoyer l'identité de l'utilisateur à la solution Olfeo par le biais du protocole ICAP. Ou encore, un firewall-1 de Check Point peut envoyer l'identité de l'utilisateur à travers le protocole OPSEC. Utiliser une identification par couplage peut s'avérer judicieuse dans les cas suivants: Vous disposez déjà d'une machine tiers réalisant l'authentification des utilisateurs. Solution Olfeo / Guide d'intégration / 25

26 2 Choisir son architecture d'authentification/identification Vous ne souhaitez pas modifier l'architecture de votre réseau en remplaçant la machine tiers et nécessitez par définition l'utilisation d'une intégration couplage. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase de capture de l'identité de l'utilisateur. Illustration 9: Identification par couplage Étape Description 1 L'utilisateur tente d'accéder à Internet. 2 La machine tiers interroge l'olfeo et lui envoie l'identité de l'utilisateur. 3 La machine Olfeo répond à la machine tiers. 4 L'utilisateur peut accéder à Internet. Remarque: Prérequis: La solution Olfeo est intégrée en couplage avec la machine tiers. Identification par coupure La solution Olfeo peut capter l'identité des utilisateurs lorsque celle-ci est positionnée en coupure. En effet grâce à sa position en amont d'un proxy tiers, la solution Olfeo voit transiter les échanges d'authentification NTLM entre le proxy tiers et l'utilisateur. La solution Olfeo est ainsi capable de capturer l'identifiant de l'utilisateur lorsque celui-ci est envoyé au proxy tiers. Utiliser une identification par coupure peut s'avérer judicieuse dans les cas suivants: Vous disposez déjà d'un proxy tiers réalisant l'authentification des utilisateurs. Vous ne souhaitez pas modifier l'architecture de votre réseau en remplaçant le proxy tiers et nécessitez capter l'identité des utilisateurs de manière transparente. Avertissement: Attention l'identification par coupure fonctionne uniquement avec le protocole NTLM. Ainsi l'authentification par NTLM doit être l'unique configuration disponible sur la machine tiers pour authentifier les utilisateurs. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase de capture de l'identité de l'utilisateur. Solution Olfeo / Guide d'intégration / 26

Solution Olfeo Guide utilisateur

Solution Olfeo Guide utilisateur Solution Olfeo Guide utilisateur Copyright Olfeo Version:1.0.6 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre d'un

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Olfeo Box Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Appliance virtuelle Olfeo Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

LANDPARK ACTIVE DIRECTORY OPEN/LDAP

LANDPARK ACTIVE DIRECTORY OPEN/LDAP LANDPARK ACTIVE DIRECTORY OPEN/LDAP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK ACTIVE DIRECTORY /OPENLDAP INDISPENSABLE POUR INTÉGRER AUTOMATIQUEMENT TOUS

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

McAfee Web Gateway 7.5.1

McAfee Web Gateway 7.5.1 Notes de distribution Révision C McAfee Web Gateway 7.5.1 Sommaire A propos de cette version Nouvelles fonctionnalités et améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CONFIGURATION DE BASE AccessLog/Git@box

CONFIGURATION DE BASE AccessLog/Git@box AccessLog Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Sommaire 1 CONTENU DE VOTRE PACKAGE ACCESSLOG...

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Manuel d Installation et de Configuration Clic & Surf C&S 3.3

Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2015 Page:

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

McAfee Web Gateway 7.4.2

McAfee Web Gateway 7.4.2 Notes de distribution Révision A McAfee Web Gateway 7.4.2 Sommaire A propos de cette version Nouvelles fonctionnalités et améliorations Problèmes résolus Instructions d'installation Problèmes connus Informations

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Git@Box Edition : 05 Page: 1 Page: 2 Git@Box Edition

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Novell. ifolder. www.novell.com. Lisezmoi

Novell. ifolder. www.novell.com. Lisezmoi Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Installation d'une galerie photos Piwigo sous Microsoft Windows. Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique) GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page:

Plus en détail