Solution Olfeo Guide d'intégration
|
|
- François-Xavier Ernest Papineau
- il y a 8 ans
- Total affichages :
Transcription
1 Solution Olfeo Guide d'intégration Copyright Olfeo Version:1.0.14
2
3 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre d'un contrat de licence logiciel avec la société Olfeo. Aucune partie de cette publication ne doit être reproduite, transmise, transcrite, conservée dans un système d'archivage ou convertie en un quelconque langage machine, sous quelque forme ou quelque moyen que ce soit sans autorisation écrite antérieure d'olfeo. Olfeo vous accorde des droits limités vous autorisant à imprimer ou à effectuer d'autres reproductions de toute documentation informatique pour votre propre utilisation, dans la mesure où ces reproductions comportent la mention de copyright d'olfeo. Nul autre droit sous copyright n'est accordé sans autorisation écrite antérieure d'olfeo. Les sujets traités dans cette documentation sont sujet au changement sans avertissement préalable. Trademarks Olfeo est une marque déposée internationalement par la société Olfeo. Ce document contient des noms, des logos, des composants logiciels ou matériels qui sont la propriété d'éditeurs ou de fabricants tiers: Linux est une marque déposée de Linus Torvalds. Microsoft, Windows, Active Directory, Hyper-V, Internet Explorer et leurs logos respectifs sont des marques déposées de Microsoft Corporation. NTLM est le protocole développé par la société Microsoft Corporation. Check Point, FireWall-1, SmartDashboard, SmartCenter, OPSEC et leurs logos respectifs sont des marques déposées ou des marques commerciales de Check Point Software Technologies Limited. Netasq et son logo sont des marques déposées de Netasq (S.A). edirectory est une marque commerciale de Novell, Inc. OpenLDAP est une marque commerciale de OpenLDAP Foundation. ClamAV est une marque déposée de Sourcefire, Inc. Websense est une marque déposée de Websense, Inc. WISP est le protocole développé par la société Websense, Inc. Cisco, Pix, ASA sont des marques commerciales ou des marques déposées de Cisco Technology, Inc. Nagios est un marque déposée de Nagios Enterprises, Llc. Firefox est une marque déposée de la Fondation Mozilla. HTML, XML, XHTML et W3C sont des marques commerciales ou des marques déposées de W3C, World Wide Web Consortium, Massachusetts Institute of Technology. Squid est le logiciel proxy distribué selon les termes de la licence GPL (GNU General Public License). ICAP est le protocole documenté dans la RFC Tous les autres noms de marque mentionnés dans ce manuel ou dans toute autre documentation fournie avec les produits Olfeo sont des marques commerciales ou des marques déposées de leurs propriétaires respectifs.
4
5 Contacts Olfeo 15, boulevard Poissonnière Paris France Service relation client Que vous soyez partenaire ou utilisateur final de la solution Olfeo, la "Relation Clients Olfeo" est à votre écoute pour toutes remarques et demandes. Mail: Tél: +33 (0) Support technique Olfeo L'accès au support est réservé aux clients ayant souscrit l'option "Support Direct Éditeur". Si vous souhaitez bénéficier d'un contact direct avec nos ingénieurs techniques, nous vous remercions de vous rapprocher de votre interlocuteur Client en appelant le Service Client. Mail: Tél: +33 (0) Parrainage Vous êtes déjà client de la solution Olfeo et souhaitez nous orienter sur l'un de vos contacts intéressé par notre solution? Contactez-nous afin de bénéficier de nos propositions de parrainage. Mail: Service reclassement d url Cette adresse est mise à votre disposition par Olfeo. Vous pouvez l'utiliser pour demander une étude sur une recatégorisation éventuelle d'une url. Mail: reclassement@olfeo.com Service documentation Cette adresse vous permet d'envoyer des commentaires ou des demandes de correction concernant la documentation des produits Olfeo. Mail: documentation@olfeo.com
6
7 Sommaire Chapitre 1: Choisir son architecture d'intégration Les architectures d'intégration L'intégration proxy L'intégration couplage L'intégration capture Tableau récapitulatif: Architectures d'intégration et fonctionnalités Arbre d'aide à la décision Chapitre 2: Choisir son architecture d'authentification/identification Les architectures d'authentification et d'identification Authentification transparente (NTLM ou Kerberos) Authentification par annuaire LDAP Authentification par portail captif Authentification par portail public Identification transparente Identification par couplage Identification par coupure Identification par copie de trafic Tableau récapitulatif: Architectures d'intégration et authentification/identification Chapitre 3: Réaliser son intégration Réaliser une intégration proxy Réaliser une intégration proxy explicite Réaliser une intégration proxy transparent Réaliser une intégration couplage Filtrer des URLs avec Squid (Olfeo) (Recommandé) Filtrer des URLs ou du contenu avec Squid (ICAP) Filtrer des URLs avec Check Point (OPSEC) Filtrer des URLs avec Netasq (ICAP) Filtrer des URLs avec Cisco (WISP) Réaliser une intégration capture Réaliser une intégration capture en coupure Réaliser une intégration capture par copie de trafic Chapitre 4: Mettre en place l'authentification/identification Mettre en place une authentification transparente Ajouter un annuaire Active Directory et provisionner les utilisateurs Joindre la solution Olfeo au domaine Windows Ajouter une authentification transparente au proxy HTTP ou FTP over HTTP Mettre en place authentification annuaire LDAP Ajouter un annuaire LDAP et provisionner les utilisateurs Créer une zone d'authentification Ajouter une authentification LDAP au proxy HTTP ou FTP over HTTP Ajouter un authentification au proxy FTP ou SOCKS Configurer le poste client Mettre en place une authentification par portail captif...76 Solution Olfeo / Guide d'intégration / 7
8 Ajouter un annuaire Créer une zone d'authentification Mettre en place le portail captif LDAP Mettre en place le portail captif NTLM Configurer le poste client...84 Mettre en place une authentification par portail public Créer des pages personnalisées Ajouter un annuaire Ajouter un portail public Créer les droits d'accès pour les opérateurs Créer un ticket pour un utilisateur Mettre en place le portail public Configurer le poste client...96 Mettre en place une identification transparente...96 Mettre en place une identification capture en coupure...97 Mettre en place une identification capture par copie de trafic Chapitre 5: Intégrer en haute-disponibilité Architecture de haute disponibilité Olfeo Domaine Olfeo Cluster Olfeo Serveur de logs secondaire Répartition de charge Créer un domaine Olfeo Joindre un domaine Olfeo Créer un cluster Ajouter un serveur de logs secondaire Chapitre 6: Superviser la solution Olfeo Superviser avec Nagios (Supervision SNMP) Configurer la solution Olfeo pour interagir avec SNMP Configurer Nagios Chapitre 7: Syntaxes Syntaxe Regex Glossaire Solution Olfeo / Guide d'intégration / 8
9 Chapitre 1 Choisir son architecture d'intégration Sujets : Les architectures d'intégration Tableau récapitulatif: Architectures d'intégration et fonctionnalités Arbre d'aide à la décision
10 1 Choisir son architecture d'intégration Les architectures d'intégration L'un des avantages de la solution Olfeo est sa grande flexibilité d'intégration dans un réseau. Afin de rendre plus intuitive l'insertion de votre solution Olfeo dans votre architecture nous allons détailler les différents types d'intégration possibles et leur fonctionnement. L'intégration proxy L'intégration proxy permet d'insérer dans votre architecture le proxy inclut dans la solution Olfeo. L'intégration proxy permet de mettre en place un intermédiaire pour accéder à un autre réseau, généralement internet. Cet intermédiaire devient alors mandataire, il prend la place des postes dans leurs communications. Lorsque des clients veulent accéder à des ressources réseau (Pages web, fichiers, vidéos...) ils émettent des requêtes qui sont alors reçues par le proxy de la solution Olfeo. Le proxy se substitue alors aux demandeurs originaux pour effectuer le traitement à leur place puis leur envoie le résultat. Si vous désirez utiliser le mode d'intégration proxy un choix doit cependant être réalisé entre ses deux modes de fonctionnement que sont: Le proxy explicite. Le proxy transparent. Remarque: Pour découvrir les fonctionnalités Olfeo disponibles pour l'intégration proxy veuillez vous référer au chapitre: Tableau récapitulatif: Architectures d'intégration et fonctionnalités à la page 15. L'intégration proxy explicite Solution Olfeo / Guide d'intégration / 10
11 1 Choisir son architecture d'intégration Le proxy incorporé dans la solution Olfeo est configuré en mode explicite lorsque les logiciels des postes clients sont conscients de communiquer avec un proxy. En effet ceux-ci doivent être configurés avec l'adresse du proxy pour pouvoir communiquer avec lui. L'intégration proxy transparent Le proxy incorporé dans la solution Olfeo est configuré de manière à intercepter les trames du réseau. Pour les utilisateurs cette interception est faite de manière transparente car les postes clients ne sont pas conscients de communiquer avec un proxy. En effet aucune configuration spécifique n'est réalisée sur les postes clients et ceux-ci se comportent de manière native sans savoir qu'ils communiquent au travers d'un proxy. Une autre manière de réaliser un intégration proxy transparent est d'utiliser un équipement tiers qui redirigera le trafic vers le proxy Olfeo. Remarque: L'intérêt majeur d'un proxy transparent est de pouvoir fonctionner sans avoir à configurer l'ensemble des applicatifs des postes clients. Il existe deux manières d'intégrer le proxy transparent: Solution Olfeo / Guide d'intégration / 11
12 1 Choisir son architecture d'intégration Table 1: Possibilités d'intégration du proxy transparent Proxy transparent par redirection de trafic Proxy transparent en coupure Cette intégration est réalisée par la mise en place d'une redirection du trafic sur une machine tiers (typiquement un firewall). Le flux réseau sélectionné par l'administrateur est alors transféré au proxy Olfeo. Cette intégration est compatible avec l'olfeo Box, l'appliance virtuelle Olfeo ou la solution logicielle Olfeo. Cette intégration est réalisée par la mise en coupure du proxy Olfeo. L'intégration proxy transparent en coupure ne peut être réalisée qu'avec une Olfeo Box car elle nécessite l'utilisation d'un pont réseau. L'intégration couplage Il est possible d'intégrer votre solution Olfeo en la couplant à des équipements tiers présents sur le réseau (Firewall, routeur, boitier UTM etc.). Solution Olfeo / Guide d'intégration / 12
13 1 Choisir son architecture d'intégration Pour pouvoir communiquer avec ces machines tiers la solution Olfeo utilise des connecteurs. Ces connecteurs sont des interfaces qui permettent de dialoguer dans un des protocoles connus de la machine tiers. Grâce aux connecteurs la machine tiers est capable d'interroger la solution Olfeo pour lui demander d'effectuer certains traitements. L'un des avantages de cette solution est ainsi de pouvoir s'adapter à une architecture déjà existante pour pouvoir: Ajouter les fonctionnalités gérées par la solution Olfeo. Soulager la charge gérée par la machine tiers en déléguant certaines de ses tâches à la solution Olfeo. L'intégration capture Il est possible d'intégrer la solution Olfeo de façon à ce que celle-ci écoute les requêtes en transaction sur le réseau. L'intégration capture permet de réaliser une analyse du trafic. En fonction du trafic écouté, la solution Olfeo sera capable d'interférer ou non avec le réseau selon des règles prédéfinies par l'administrateur. L'avantage de la solution capture est de permettre une intégration si votre équipement tiers n'est pas compatible et si vous ne souhaitez pas une intégration proxy. Remarque: L'intégration capture est la seule intégration utilisable pour effectuer du filtrage protocolaire. Remarque: Si vous désirez utiliser l'intégration capture un choix doit cependant être réalisé entre deux types d'architectures: L'intégration capture en coupure. L'intégration capture par copie de trafic. L'intégration capture en coupure L'intégration capture en coupure permet à la solution Olfeo de s'insérer entre deux portions de réseau. Solution Olfeo / Guide d'intégration / 13
14 1 Choisir son architecture d'intégration L'intégration capture en coupure permet de réaliser une écoute du trafic lorsque celui-ci traverse la solution Olfeo. Cette intégration est réalisée par le biais d'un pont réseau utilisant deux interfaces physiques de type bridge. Remarque: Cette intégration n'est possible qu'avec une Olfeo Box. L'intégration capture par copie de trafic L'intégration capture par copie de trafic permet à la solution Olfeo de s'insérer en écoutant une copie du trafic originel. L'intégration capture par copie de trafic est réalisée par le biais d'un port de switch configuré en mirroring. Le mirroring de port permet au switch de renvoyer à l'olfeo une copie du trafic réseau. Bien que la solution Olfeo analyse une copie du Solution Olfeo / Guide d'intégration / 14
15 1 Choisir son architecture d'intégration trafic, elle peut cependant effectuer des opérations de blocage dans le traffic originel si une connectivité supplémentaire est ajoutée au Switch. Avertissement: L'intégration par copie de trafic est impossible avec une appliance virtuelle Olfeo sous Hyper-V. En effet Hyper-V ne supporte pas le mode promiscuité permettant de lire l'intégralité du trafic d'un réseau. Tableau récapitulatif: Architectures d'intégration et fonctionnalités En fonction des différents types d'intégration proposés, des fonctionnalités dans la solution Olfeo peuvent s'avérer incompatibles. Dans le tableau suivant se trouve la liste complète des fonctionnalités disponibles en fonction de chaque intégration. Proxy Couplage Capture Fonctionnalité/Intégration Proxy explicite Proxy transparent Couplage Capture par coupure Capture par copie de trafic Filtrage URL HTTP HTTPS1 FTP_over_HTTP HTTP HTTP HTTPS (selon équipement) Antivirus HTTP FTP_over_HTTP FTP SOCKS RTSP TCP HTTP RTSP Protocole ICAP uniquement Non Cache/QoS HTTP FTP_over_HTTP HTTP FTP_over_HTTP Non Non Filtrage protocolaire Non Non Non Oui Portail public Oui Oui Oui Oui HTTP HTTPS (mais pas de page de blocage) Remarque: Si une fonctionnalité s'avère indisponible, la solution Olfeo peut cependant combiner plusieurs types d'intégration afin de disposer d'un maximum de fonctionnalités. Le type d'intégration idéal est le mode proxy, car il peut être facilement complété par un autre mode. 1 Le HTTPs ne permet pas d'interaction avec l'utilisateur. Il est par exemple impossible d'envoyer une page de blocage à l'utilisateur ou de réaliser une authentification par portail captif. Solution Olfeo / Guide d'intégration / 15
16 1 Choisir son architecture d'intégration Arbre d'aide à la décision Voici ci-dessous un arbre d'aide à la décision vous permettant de choisir au mieux votre architecture d'intégration. Illustration 1: Arbre d'aide à la décision du choix de l'architecture d'intégration Solution Olfeo / Guide d'intégration / 16
17 Chapitre 2 Choisir son architecture d'authentification/identification Sujets : Les architectures d'authentification et d'identification Tableau récapitulatif: Architectures d'intégration et authentification/identification
18 2 Choisir son architecture d'authentification/identification Les architectures d'authentification et d'identification La solution Olfeo offre différentes architectures permettant soit d'authentifier les utilisateurs soit de capter leur identité. Connaitre l'identité de l'utilisateur peut s'avérer capital pour avoir des statistiques ou des politiques de filtrage personnalisées ou encore des logs discernant le trafic de chaque utilisateur. Dans ce chapitre, chacune des architectures d'authentification ou d'exploitation seront détaillées et expliquées afin que le choix de l'architecture retenue s'opère de manière instinctive. Authentification transparente (NTLM ou Kerberos) L'authentification transparente par NTLM ou Kerberos est réalisée par l'intégration de la solution Olfeo dans un domaine Windows. A la différence d'autres types d'authentification, elle est réalisée à l'insu de l'utilisateur car la solution Olfeo va chercher à vérifier que celui-ci dispose bien d'une session valide sur le domaine. Si un utilisateur du domaine a au préalable ouvert une session Windows sur son poste client, l'authentification est automatiquement validée par la solution Olfeo. Utiliser une authentification transparente peut s'avérer judicieuse dans les cas suivants: Vous cherchez à utiliser la base de sécurité centralisée de votre domaine Windows. Vous cherchez à simplifier l'administration de vos utilisateurs grâce à une seule base de comptes commune. Vous cherchez à disposer d'une solution facile à utiliser minimisant les demandes d'authentification. Avertissement: La solution Olfeo peut gérer plusieurs annuaires, elle ne peut cependant être inclue qu'à un seul domaine Windows à la fois. Il est cependant possible d'utiliser plusieurs domaines grâce à la mise en place de relations d'approbation. Remarque: L'implémentation Kerberos Microsoft empêche un fonctionnement du mode d'authentification Kerberos en clusters Olfeo. Si vous nécessitez des fonctions de haute disponibilité en mode d'authentification Kerberos il est recommandé d'utiliser la configuration de vos proxys par proxy.pac et de définir dans vos proxy.pac vos différents proxys pour bénéficier d'un comportement de fail-over. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase d'authentification sur la solution Olfeo. Solution Olfeo / Guide d'intégration / 18
19 2 Choisir son architecture d'authentification/identification Illustration 2: Authentification transparente par NTLM ou Kerberos Étape Description 0 (Étape préalable) Lors de son ouverture de session Windows, l'utilisateur s'authentifie auprès de l'annuaire Active Directory du domaine. 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une demande d'authentification. 3 Le poste de l'utilisateur envoie à la solution Olfeo la preuve de son authentification Windows avec NTLM. Si l'utilisateur a une session ouverte sur le domaine, ceci se fait automatiquement. Si l'utilisateur n'a pas de session de domaine d'ouverte, le navigateur fait apparaitre un popup que l'utilisateur remplira avec son login et son mot de passe sur le domaine. 4 La solution Olfeo vérifie la preuve auprès du serveur d'annuaire Active Directory. 5 Le serveur Active Directory valide la preuve d'authentification. 6 L'utilisateur peut accéder à Internet. Avertissement: Prérequis: La solution Olfeo est intégrée au domaine. Authentification par annuaire LDAP La solution Olfeo peut réaliser l'authentification des utilisateurs en s'interfaçant avec un annuaire LDAP. Utiliser une authentification par annuaire LDAP peut s'avérer judicieuse dans les cas suivants: Vous disposez déjà d'un annuaire LDAP gérant vos utilisateurs. Vous disposez d'un annuaire Active Directory mais vous souhaitez gérer les utilisateurs de la solution Olfeo de manière séparée. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase d'authentification sur la solution Olfeo. Solution Olfeo / Guide d'intégration / 19
20 2 Choisir son architecture d'authentification/identification Illustration 3: Authentification par annuaire LDAP Étape Description 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une demande d'authentification. 3 L'utilisateur envoie à la solution Olfeo son login et son mot de passe. 4 La solution Olfeo vérifie le login et le mot de passe auprès de l'annuaire LDAP. 5 Le serveur d'annuaire LDAP valide l'authentification. 6 L'utilisateur peut accéder à Internet. Authentification par portail captif La solution Olfeo permet de mettre en place un portail captif. Le portail captif est une technique consistant à forcer le navigateur de l'utilisateur à afficher une page Web d'authentification en provenance de la solution Olfeo. L'utilisateur s'authentifie en entrant son login et son mot de passe qui seront validés auprès d'un ou plusieurs annuaires. Remarque: Dans la solution Olfeo les pages du portail captif sont configurables et personnalisables par l'administrateur et permettent ainsi une adaptation des informations à diffuser aux utilisateurs. Utiliser une authentification par portail captif peut s'avérer judicieuse dans les cas suivants: Vous disposez d'une application cliente pouvant afficher une page Web (typiquement un navigateur Web). Vous disposez d'une application cliente pouvant afficher une page Web mais ne gérant pas de mécanisme d'authentification. Vous souhaitez diffuser une page d'authentification personnalisée et adaptée à votre entreprise. Si vous désirez utiliser un portail captif pour réaliser l'authentification de vos utilisateurs, un choix doit être réalisé entre ses deux modes d'authentification: Portail captif avec authentification LDAP. Solution Olfeo / Guide d'intégration / 20
21 2 Choisir son architecture d'authentification/identification Portail captif avec authentification NTLM. Authentification par portail captif LDAP L'authentification par portail captif LDAP permet d'envoyer une page web d'authentification à l'utilisateur. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase d'authentification sur à la solution Olfeo. Illustration 4: Identification par portail captif LDAP Étape Description 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une page web d'authentification. 3 L'utilisateur envoie à la solution Olfeo son login et son mot de passe en remplissant la page web. 4 La solution Olfeo vérifie le login et le mot de passe auprès de l'annuaire LDAP. 5 Le serveur d'annuaire LDAP valide l'authentification. 6 L'utilisateur peut accéder à Internet. Authentification par portail captif NTLM L'authentification par portail captif NTLM permet d'envoyer une page web d'authentification à l'utilisateur tout comme le portail captif LDAP. Toutefois la page du portail captif ne sera envoyée qu'à la suite d'un échec d'authentification par NTLM. Remarque: Afin de pouvoir faire fonctionner le portail captif NTLM il faut au préalable inclure la solution Olfeo au domaine. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase d'authentification avec la solution Olfeo. La solution Olfeo permettant de gérer plusieurs annuaires, nous différencierons deux cas: Solution Olfeo / Guide d'intégration / 21
22 2 Choisir son architecture d'authentification/identification Le cas d'un utilisateur disposant d'un compte sur le domaine. Le cas d'un utilisateur disposant d'un compte sur un autre annuaire que celui du domaine. Avertissement: Si le poste client ne sait pas gérer NTLM, il ne proposera jamais de popup d'authentification NTLM. La solution Olfeo réagira à cette condition par l'envoi de la page d'authentification Web du portail captif. L'utilisateur pourra ainsi grâce à cette page s'authentifier auprès de l'active Directory du domaine ou auprès d'un autre annuaire. Illustration 5: Utilisateur disposant d'un compte sur le domaine Étape 0 (Étape préalable) Description Lors de son ouverture de session Windows, l'utilisateur s'authentifie auprès de l'annuaire Active Directory du domaine. 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une demande d'authentification. 3 Si l'utilisateur a ouvert un session sur le domaine (ayant réalisé l'étape 0), le poste de l'utilisateur envoie à la solution Olfeo la preuve de son authentification Windows. 4 La solution Olfeo vérifie la preuve auprès du serveur d'annuaire Active Directory. 5 Le serveur Active Directory valide la preuve d'authentification. 6 L'utilisateur peut accéder à Internet. Solution Olfeo / Guide d'intégration / 22
23 2 Choisir son architecture d'authentification/identification Illustration 6: Utilisateur disposant d'un compte sur un autre annuaire que celui du domaine Étape Description 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une demande d'authentification. 3 L'utilisateur ne disposant pas d'une authentification valide sur le domaine, un popup d'authentification sur le domaine apparait. L'utilisateur choisit d'annuler l'authentification du domaine (ou échoue à s'authentifier sur le domaine). 4 La solution Olfeo répond par une page web d'authentification (portail captif). 5 L'utilisateur envoie à la solution Olfeo son login et son mot de passe en remplissant la page web. 6 Le serveur d'annuaire LDAP valide l'authentification. 7 L'utilisateur peut accéder à Internet. Authentification par portail public Depuis la version 5.75 de la solution Olfeo, il est possible de s'authentifier sur un portail spécifique particulièrement adapté aux espaces publics. Tout comme le portail captif, le portail public présente une page d'authentification à l'utilisateur. Cependant à la différence d'autres types d'authentification, la gestion des comptes utilisateurs du portail public est interne à la solution Olfeo et est réalisée par un opérateur disposant d'un portail dédié que lui aura créé l'administrateur. A l'aide de ce portail l'opérateur créera des tickets qu'il attribuera aux utilisateurs. Un ticket est un droit à consommer, il contient un couple login/mot de passe qu'il transmettra à l'utilisateur ainsi que des caractéristiques spécifiques (quotas de temps, quota de volume, plages horaires autorisées, durée de validité etc.). Le nombre de portails opérateurs ainsi que les types de tickets associés sont illimités et laissés à la charge de l'administrateur. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase d'authentification au portail public Olfeo. Solution Olfeo / Guide d'intégration / 23
24 2 Choisir son architecture d'authentification/identification Utiliser une authentification par portail public peut s'avérer judicieuse dans les cas suivants: Vous souhaitez déléguer la création et la gestion des accès à un opérateur. Vous souhaitez disposer d'une gestion des comptes interne à la solution Olfeo. Vous souhaitez lier des caractéristiques spécifiques aux comptes utilisateurs (quota de temps, quotas de volume, plages horaires autorisées, durée de validité etc.). Illustration 7: Authentification par portail public Étape Description 0 L'opérateur crée un ticket sur le portail opérateur et transmet le login/mot de passe créé à l'utilisateur. 1 L'utilisateur tente d'accéder à Internet. 2 La solution Olfeo répond par une page d'authentification. 3 L'utilisateur envoie à la solution Olfeo le couple login/mot de passe qui lui a été fourni par l'opérateur. 4 La solution Olfeo vérifie la validité du couple "login/mot de passe" ainsi que les caracteristiques liées au ticket dans sa base interne. 5 L'utilisateur peut accéder à Internet. Identification transparente L'identification transparente est réalisée par la mise en place d'un agent Olfeo sur les postes des utilisateurs du domaine. Lors de la phase d'ouverture de session Windows l'agent Olfeo transmettra les informations de l'identité de l'utilisateur et de l'adresse IP sur laquelle cette ouverture de session a eu lieu. Utiliser une identification transparente peut s'avérer judicieuse dans les cas suivants: Vous ne nécessitez pas que vos utilisateurs soient authentifiés. Vous pouvez facilement déployer l'agent Olfeo sur les postes clients par GPO ou tout autre mécanisme. Solution Olfeo / Guide d'intégration / 24
25 2 Choisir son architecture d'authentification/identification Vos utilisateurs n'ouvrent qu'une session Windows par poste client. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase de capture de l'identité de l'utilisateur. Illustration 8: Identification transparente Étape Description 0a (Étape préalable) Lors de son ouverture de session Windows, l'utilisateur s'authentifie auprès de l'annuaire Active Directory du domaine. 0b (Étape préalable) L'agent Olfeo envoie à la solution Olfeo l'identité de l'utilisateur ainsi que le nom de la machine sur laquelle celui-ci est logué. 1 L'utilisateur tente d'accéder à Internet. 2 La solution met en relation l'adresse IP de l'utilisateur avec son identité et permet à l'utilisateur d'accéder à Internet. Avertissement: La solution Olfeo doit être au préalable intégrée au domaine et l'agent Olfeo doit être installé sur le poste de l'utilisateur. Identification par couplage La solution Olfeo peut capter l'identité des utilisateurs en s'interfaçant avec une machine tiers. Celle-ci transmettra alors l'identité de l'utilisateur à la solution Olfeo dans le protocole dans lequel ils dialoguent. Un proxy Squid peut par exemple envoyer l'identité de l'utilisateur à la solution Olfeo par le biais du protocole ICAP. Ou encore, un firewall-1 de Check Point peut envoyer l'identité de l'utilisateur à travers le protocole OPSEC. Utiliser une identification par couplage peut s'avérer judicieuse dans les cas suivants: Vous disposez déjà d'une machine tiers réalisant l'authentification des utilisateurs. Solution Olfeo / Guide d'intégration / 25
26 2 Choisir son architecture d'authentification/identification Vous ne souhaitez pas modifier l'architecture de votre réseau en remplaçant la machine tiers et nécessitez par définition l'utilisation d'une intégration couplage. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase de capture de l'identité de l'utilisateur. Illustration 9: Identification par couplage Étape Description 1 L'utilisateur tente d'accéder à Internet. 2 La machine tiers interroge l'olfeo et lui envoie l'identité de l'utilisateur. 3 La machine Olfeo répond à la machine tiers. 4 L'utilisateur peut accéder à Internet. Remarque: Prérequis: La solution Olfeo est intégrée en couplage avec la machine tiers. Identification par coupure La solution Olfeo peut capter l'identité des utilisateurs lorsque celle-ci est positionnée en coupure. En effet grâce à sa position en amont d'un proxy tiers, la solution Olfeo voit transiter les échanges d'authentification NTLM entre le proxy tiers et l'utilisateur. La solution Olfeo est ainsi capable de capturer l'identifiant de l'utilisateur lorsque celui-ci est envoyé au proxy tiers. Utiliser une identification par coupure peut s'avérer judicieuse dans les cas suivants: Vous disposez déjà d'un proxy tiers réalisant l'authentification des utilisateurs. Vous ne souhaitez pas modifier l'architecture de votre réseau en remplaçant le proxy tiers et nécessitez capter l'identité des utilisateurs de manière transparente. Avertissement: Attention l'identification par coupure fonctionne uniquement avec le protocole NTLM. Ainsi l'authentification par NTLM doit être l'unique configuration disponible sur la machine tiers pour authentifier les utilisateurs. Voici ci-dessous l'ensemble des étapes réalisées lors de la phase de capture de l'identité de l'utilisateur. Solution Olfeo / Guide d'intégration / 26
Solution Olfeo Guide utilisateur
Solution Olfeo Guide utilisateur Copyright Olfeo Version:1.0.6 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre d'un
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Olfeo Box Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Appliance virtuelle Olfeo Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailCONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.
CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailNAS 224 Accès distant - Configuration manuelle
NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailLANDPARK ACTIVE DIRECTORY OPEN/LDAP
LANDPARK ACTIVE DIRECTORY OPEN/LDAP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK ACTIVE DIRECTORY /OPENLDAP INDISPENSABLE POUR INTÉGRER AUTOMATIQUEMENT TOUS
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailGUIDE DE L UTILISATEUR
GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailMcAfee Web Gateway 7.5.1
Notes de distribution Révision C McAfee Web Gateway 7.5.1 Sommaire A propos de cette version Nouvelles fonctionnalités et améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailLogiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur
Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCONFIGURATION DE BASE AccessLog/Git@box
AccessLog Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Sommaire 1 CONTENU DE VOTRE PACKAGE ACCESSLOG...
Plus en détailService d'authentification LDAP et SSO avec CAS
Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailGUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailManuel d installation UCOPIA Advance
Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailManuel d Installation et de Configuration Clic & Surf C&S 3.3
Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailContrôle d accès à Internet
Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion
Plus en détailCONFIGURATION DE BASE
AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2015 Page:
Plus en détailDocumentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs
Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,
Plus en détailMcAfee Web Gateway 7.4.2
Notes de distribution Révision A McAfee Web Gateway 7.4.2 Sommaire A propos de cette version Nouvelles fonctionnalités et améliorations Problèmes résolus Instructions d'installation Problèmes connus Informations
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailPanda Managed Office Protection. Guide d'installation pour les clients de WebAdmin
Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailLive box et Nas Synology
Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailInstallation des caméras IP
Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17
ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLes cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000
Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires
Plus en détailCONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Git@Box Edition : 05 Page: 1 Page: 2 Git@Box Edition
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailNovell. ifolder. www.novell.com. Lisezmoi
Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailPersonnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Plus en détailInstallation d'une galerie photos Piwigo sous Microsoft Windows.
Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailCorrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
Plus en détailGLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)
GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailStructure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation
Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée
Plus en détailJoomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Plus en détailCONFIGURATION DE BASE
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page:
Plus en détail