Configuration de l'accès distant

Dimension: px
Commencer à balayer dès la page:

Download "Configuration de l'accès distant"

Transcription

1 Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant sont les suivantes : configurer le service Routage et accès distant, créer les connexions d'accès distant appropriées sur les ordinateurs clients et paramétrer les droits d'accès des utilisateurs au serveur d'accès distant. Après avoir installé et configuré le service Routage et accès distant, vous pouvez implémenter l'accès distant sur votre réseau Microsoft Windows Vous pouvez configurer des protocoles d'authentification et de cryptage en vue d'améliorer la sécurité de vos connexions d'accès distant, et utiliser le protocole DHCP (Dynamic Host Configuration Protocol) pour attribuer des adresses IP (Internet Protocol) aux clients d'accès à distance. Windows 2000 permet aux clients distants de se connecter aux serveurs d'accès distant grâce à des matériels, comme les modems analogiques, les cartes RNIS (Réseau numérique à intégration de services) et les modems DSL (Digital Subscriber Line). Le serveur d'accès distant exécute le Routage et accès distant, qui prend en charge différents protocoles de transport de données et protocoles de réseaux privés virtuels (VPN, Virtual Private Network) afin d'autoriser les connexions distantes. I)Mise en place d'une connexion d'accès distant II)Processus d'accès distant Les utilisateurs exécutent un logiciel d'accès distant, puis se connectent au serveur d'accès distant. Cette connexion utilise un protocole d'accès distant, comme le protocole PPP (Point-to-Point Protocol). Le serveur d'accès distant est un ordinateur exécutant Windows 2000 Server et le service Routage et accès distant. Il authentifie les utilisateurs et les sessions d'accès distant jusqu'à ce que l'utilisateur ou l'administrateur réseau mette fin à la session. Le serveur d'accès distant joue le rôle de passerelle en transmettant les données entre le client et le réseau local (LAN, Local Area Network). III)Types de connectivité d'accès distant Windows 2000 offre deux types de connexion d'accès distant. Connexion d'accès à distance Pour se connecter au réseau à l'aide d'une connexion d'accès à distance, un client d'accès distant utilise un réseau de communications, comme le réseau RTPC (Réseau téléphonique public commuté), pour créer une connexion physique au port d'un serveur d'accès distant du réseau privé. En général, un modem ou une carte RNIS assure la connexion au serveur distant. L'accès à distance permet aux utilisateurs d'une entreprise de rester connecté au réseau lorsqu'ils travaillent à distance.

2 Connexions de réseau privé virtuel Un réseau VPN permet l'accès distant grâce à Internet, et non avec des connexions directes d'accès à distance. Un client VPN utilise un réseau d'interconnexion IP pour créer une connexion cryptée, virtuelle, point-à-point avec une passerelle VPN sur le réseau privé. Généralement, l'utilisateur se connecte à Internet par l'intermédiaire d'un fournisseur de services Internet (ISP, Internet Service Provider), puis établit une connexion VPN vers la passerelle VPN. IV)Protocoles de transport de données Le service Routage et accès distant de Windows 2000 utilise aussi bien des protocoles d'accès distant que des protocoles de réseaux locaux pour permettre à des clients de se connecter à des serveurs d'accès distant. Les protocoles d'accès distant contrôlent la transmission de données sur les liaisons de réseau étendu (WAN, Wide Area Network), tandis que les protocoles LAN contrôlent la transmission de données au sein des réseaux locaux. Windows 2000 utilise un protocole d'accès distant pour établir une connexion entre les périphériques d'accès distant (habituellement des modems). Windows 2000 utilise alors des protocoles LAN afin d'établir la communication entre les deux ordinateurs. V)Protocoles d'accès distant Windows 2000 prend en charge plusieurs protocoles d'accès distant afin d'offrir aux clients utilisant une connexion d'accès à distance un accès à une grande variété de serveurs d'accès distant. Protocole PPP Le protocole PPP autorise les clients et les serveurs d'accès distant à fonctionner ensemble sur un réseau multivendeur. Par exemple, les clients Windows 2000 peuvent se connecter aux réseaux distants à travers n'importe quel serveur utilisant le protocole PPP Protocole SLIP Le protocole SLIP (Serial Line Internet Protocol) permet à des ordinateurs Windows 2000 Professionnel de se connecter à un serveur SLIP. Ce protocole est couramment employé avec Telnet, et ne s'adapte pas aux applications d'accès distant les plus récentes. Microsoft RAS Pour les ordinateurs clients Microsoft Windows NT version 3.1, Microsoft Windows for Workgroups, Microsoft MS-DOS ou Microsoft LAN Manager qui se connectent un serveur d'accès distant exécutant Windows 2000, le client doit utiliser le protocole NetBEUI (NetBios Enhanced User Interface). Le serveur d'accès distant utilise le protocole RAS (Remote Access Server) pour agir comme passerelle du client d'accès distant et propose un accès aux serveurs qui utilisent le protocole NetBEUI, TCP/IP, ou NWLink IPX/SPX/NetBIOS Compatible Transport Protocol (NWLink). Protocole ARAP Les clients Apple Macintosh peuvent se connecter à un serveur d'accès distant exécutant Windows 2000 en utilisant le protocole ARAP (AppleTalk Remote Access Protocol). Le service Routage et accès distant comprend un composant serveur ARAP mais pas de composant client. VI)Protocoles LAN Le service Routage et accès distant prend en charge les protocoles LAN suivants : _ TCP/IP _ NWLink _ NetBEUI _ AppleTalk

3 VII)Protocoles VPN VIII)Opérations VPN Les protocoles VPN encapsulent les paquets de données dans des paquets PPP. Le serveur d'accès distant exécute toutes les séquences de sécurité et de validation et autorise le cryptage des données, sécurisant ainsi l'envoi de ces données sur des réseaux non-sécurisés comme Internet. En général, les utilisateurs se connectent au réseau VPN en se connectant à un fournisseur de services Internet, puis en se connectant aux ports VPN via la connexion Internet. Les réseaux VPN utilisent soit le protocole PPTP (Point-to-Point Tunneling Protocol), soit le protocole L2TP (Layer Two Tunneling Protocol) pour établir des connexions. Windows 2000 autorise automatiquement ces protocoles lorsque vous créez des ports VPN au cours de l'installation du service Routage et accès distant IX)PPTP et L2TP PPTP et L2TP utilisent PPP pour fournir une enveloppe initiale aux données et pour ajouter des en-têtes supplémentaires pour le transport sur un réseau d'interconnexion. Les principales différences entre les protocoles PPTP et L2TP sont énumérées ci-dessous. _ Connectivité. L2TP s'exécute sur une grande variété de média de connexion WAN tels que IP ou relais de trame (frame relay), réclamant uniquement que le média tunnel offre une connectivité point-à-point, orientée paquet. PPTP requiert un réseau d'interconnexion utilisant les adresses IP. _ Compression d'en-tête. Contrairement à PPTP, L2TP prend en charge la compression des en-têtes. Lorsque la compression des entêtes est activée, L2TP fonctionne avec des en-têtes de quatre octets, tandis que PPTP opère avec des en-têtes de six octets. _ Authentification. L2TP prend en charge l'authentification en tunnel, contrairement à PPTP. IPSec offre une authentification de niveau ordinateur, en plus du cryptage des données, pour des connexions VPN qui utilisent le protocole L2TP. IPSec négocie entre votre ordinateur et son serveur d'accès distant avant que la connexion L2TP ne soit établie, ce qui a pour effet de sécuriser aussi bien les mots de passe que les données. _ Cryptage. PPTP utilise le cryptage PPP. L2TP permet d'obtenir un tunnel sécurisé en coopérant avec d'autres technologies de cryptage, dont le protocole IPSec (Internet Protocol Security). X)Configuration de connexions entrantes Vous utilisez l'assistant Installation du serveur de routage et d'accès distant pour configurer des types courants de serveurs d'accès distant tels que des serveurs VPN. Lorsque vous configurez une connexion entrante sur un serveur d'accès distant, vous activez un port par l'intermédiaire duquel un client peut se connecter à votre serveur. Vous pouvez activer des ports pour des connexions VPN, des connexions modem et des connexions directes par câble. Si l'ordinateur exécute Windows 2000 Professionnel, ou s'il s'agit d'un serveur qui n'est pas membre d'un domaine, vous configurerez les connexions entrantes à l'aide de l'assistant Connexion réseau.

4 Configuration de connexions entrantes d'accès à distance Pour configurer des connexions entrantes su un ordinateur appartenant à un domaine, vous devez utiliser le service Routage et accès distant. Pour configurer le serveur d'accès distant, exécutez la procédure ci-dessous. 1. Si besoin est, vérifiez la compatibilité de votre matériel en utilisant la liste HCL (Hardware Compatibility List), puis installez le matériel. 2. Installez et configurez tous les protocoles que les utilisateurs à distance utiliseront, tels que TCP/IP, NWLink, NetBEUI, et AppleTalk. 3. À partir du menu Outils d'administration, ouvrez le service Routage et accès distant. 4. Dans l'arborescence de la console, cliquez avec le bouton droit sur le nom de votre ordinateur, puis cliquez sur Configurer et activer le routage et l'accès distant. 5. Dans l'assistant Installation du serveur de routage et d'accès distant, cliquez sur Suivant. 6. Dans la page Configurations communes, cliquez sur Serveur d'accès distant, puis sur Suivant. 7. Dans la page Protocoles du client distant, vérifiez que vous disposez de tous les protocoles de transport que vous souhaitez employer avec l'accès distant, puis cliquez sur Suivant. 8. Dans la page Sélection du réseau, sélectionnez la connexion réseau à laquelle les clients d'accès distant seront affectés, puis cliquez sur Suivant. 9. Dans la page Attribution d'adresses IP, sélectionnez Automatiquement ou A partir d'une plage d'adresses spécifiée afin d'attribuer des adresses IP aux clients entrants. 10. Dans la page Gestion des serveurs d'accès à distance multiples, choisissez si vous souhaitez configurer immédiatement le service RADIUS (Remote Authentication Dial-In User Service), puis cliquez sur Suivant. 11. Cliquez sur Terminer pour exécuter l'assistant. 12. Vérifiez que les clients d'accès à distance disposent bien d'une adresse IP appropriée, d'une adresse de serveur DNS (Domain Name System), d'une adresse réseau IPX, d'un nom NetBIOS, ou d'un réseau AppleTalk lorsqu'ils sont connectés. 13. Configurez les paramètres des stratégies d'accès distant, d'authentification et de cryptage.

5 XI)Configuration de ports VPN Lorsque vous démarrez pour la première fois le service Routage et accès distant, Windows 2000 crée automatiquement cinq ports PPTP et cinq ports L2TP. Le nombre de ports VPN disponibles pour n'importe quel serveur d'accès distant n'est pas limité en fonction du matériel. Vous pouvez augmenter ou diminuer le nombre de ports VPN disponibles en fonction de la bande passante dont dispose le serveur d'accès distant. Si vous choisissez l'option Réseau privé virtuel (VPN) dans l'assistant Installation du serveur de routage et d'accès distant, Windows 2000 créera automatiquement 128 ports PPTP et 128 ports L2TP. Pour configurer les ports VPN sur le serveur, exécutez la procédure ci-dessous. 1. Dans l'arborescence de la console Routage et accès distant, ouvrez la boîte de dialogue Propriétés de Ports. 2. Dans la boîte de dialogue Propriétés de Ports, sélectionnez un périphérique ; pour les ports VPN, utilisez Miniport réseau étendu (PPTP) et Miniport réseau étendu (L2TP), puis cliquez sur Configurer. 3. Dans la boîte de dialogue Configurer le périphérique, activez la case à cocher Connexions d'accès distants (uniquement entrantes) pour activer les connexions entrantes. 4. Vous pouvez également augmenter ou diminuer le nombre de ports virtuels disponibles sur le serveur. 5. Cliquez sur OK dans les boîtes de dialogue Configurer le périphérique et Propriétés de Ports. XII)Configuration des ports du modem et des câbles Pour configurer les ports modem ou câble sur le serveur, exécutez la procédure ci-dessous. 1. Dans l'arborescence de la console Routage et accès distant, ouvrez la boîte de dialogue Propriétés de Ports. 2. Dans la boîte de dialogue Propriétés de Ports, cliquez sur un périphérique puis sur Configurer. Les ports modem, parallèle, et série sont présentés individuellement, bien qu'ils soient réunis ensemble et qu'ils puissent être configurés individuellement ou en groupe. Pour configurer plusieurs ports simultanément, appuyez sur CTRL tout en cliquant sur les ports concernés, puis cliquez sur Configurer. 3. Dans la boîte de dialogue Configurer les périphériques, activez la case à cocher Connexion d'accès distants (uniquement entrantes) pour activer les connexions entrantes. 4. Si vous configurez un port modem, saisissez un numéro de téléphone. 5. Cliquez sur OK dans les boîtes de dialogue Configurer le périphériques et Propriétés de Ports.

6 XIII)Configuration des paramètres d'appel entrant d'un utilisateur XIV)Définition des autorisations d'accès distant Les paramètres Autorisation d'accès distant proposent des options permettant Permettre l'accès, de Refuser l'accès, ou de Contrôler l'accès via la Stratégie d'accès distant. Même si l'accès est permis de manière explicite, les conditions de la stratégie d'accès distant et les paramètres du compte d'utilisateur ou du profil peuvent toutefois faire échouer la tentative de connexion Activation de la vérification de l'identité de l'appelant Si la case à cocher Vérifier l'identité de l'appelant est activée, le serveur vérifie le numéro de téléphone de l'appelant. Si ce numéro ne correspond pas au numéro de téléphone configuré, la tentative de connexion échoue. Définition des options de rappel Si l'option de rappel est activée, le serveur rappelle un numéro de téléphone particulier (défini par l'appelant ou par l'administrateur réseau) pendant le processus de connexion. Attribution d'une adresse IP statique Si la case à cocher Attribution d'une adresse IP statique est activée, Windows 2000 attribue une adresse IP particulière à l'utilisateur lors de l'établissement d'une connexion. Application des itinéraires statiques Si la case à cocher Appliquer les itinéraires statiques est activée, l'administrateur réseau définit une série d'itinéraires IP statiques qui sont ajoutés à la table de routage du serveur d'accès distant lors de l'établissement d'une connexion. Ce paramètre est conçu pour être utilisé avec le routage à la demande. Si un serveur d'accès distant est membre d'un domaine Windows NT 4.0 ou d'un domaine Windows 2000 fonctionnant en mode mixte, seules les options Permettre l'accès et Refuser l'accès (sous Autorisation d'accès distant) et celles de la zone Options de rappel sont disponibles.

7 XV)Création d'une connexion d'accès à distance cliente XVI)Connexion à un réseau privé virtuel L'Assistant Connexion réseau permet également de créer une connexion à un réseau privé virtuel. Pour créer une nouvelle connexion à un réseau virtuel, exécutez la procédure ci-dessous. 1. Dans la fenêtre Connexions réseau et accès à distance, double-cliquez sur Nouvelle connexion. 2. Dans l'assistant Connexion réseau, sélectionnez Connexion à un réseau privé via Internet, cliquez sur Suivant, puis effectuez l'une des actions ci-dessous. Si vous devez vous connecter à votre fournisseur de services Internet ou à tout autre réseau avant de vous connecter au réseau VPN, cliquez sur Composer automatiquement pour cette connexion initiale, sélectionnez une connexion dans la liste, puis cliquez sur Suivant. Si vous ne souhaitez pas établir automatiquement de connexion initiale, cliquez sur Ne pas composer automatiquement la connexion initiale, puis sur Suivant. 3. Tapez le nom d'hôte ou l'adresse IP de l'ordinateur auquel vous vous connectez, puis cliquez sur Suivant. 4. Si vous souhaitez que tous les utilisateurs de cet ordinateur puissent utiliser cette connexion, sélectionnez Pour tous les utilisateurs, puis cliquez sur Suivant. Pour que vous soyez le seul à pouvoir utiliser cette connexion, sélectionnez Uniquement pour moi, puis cliquez sur Suivant.

8 5. Si vous avez sélectionné Uniquement pour moi à l'étape précédente, passez directement à la dernière étape. Si vous avez sélectionné Pour tous les utilisateurs et que vous souhaitez permettre à d'autres ordinateurs d'accéder aux ressources externes par l'intermédiaire de cette connexion d'accès à distance, activez la case à cocher Activer le Partage de connexion Internet pour cette connexion. 6. Par défaut, la sélection de l'accès partagé active également la fonction de connexion à la demande. Si vous ne souhaitez pas que d'autres ordinateurs puissent automatiquement appeler cette connexion, désactivez la case à cocher Activer la connexion à la demande, puis cliquez sur Suivant. 7. Tapez un nom pour la connexion, puis cliquez sur Terminer. XVII)Configuration des protocoles d'authentification Les serveurs d'accès distant utilisent une authentification afin de déterminer l'identité des utilisateurs qui essaient de se connecter à distance au réseau. Une fois qu'un utilisateur s'est authentifié, il reçoit les autorisations d'accès appropriées et est autorisé à se connecter au réseau. Protocoles d'authentification standard Windows 2000 prend en charge un certain nombre de protocoles d'authentification qui présentent des niveaux de sécurité variables. L'activation des protocoles d'authentification standard s'effectue dans le service Routage et accès distant en activant les cases à cocher correspondantes de l'onglet Sécurité dans la boîte Propriétés pour le serveur d'accès distant. Seuls les protocoles que vous sélectionnez sous cet onglet peuvent être employés pour authentifier les utilisateurs du serveur d'accès distant. PAP Le protocole PAP (Password Authentication Protocol) utilise des mots de passe en clair. Si ces mots de passe correspondent, le serveur autorise l'accès au client distant. Ce protocole procure une protection minimale contre les accès non-autorisés. SPAP Le protocole SPAP (Shiva Password Authentication Protocol) consiste en un mécanisme de cryptage réversible de deux manières. Il est employé par Shiva, un constructeur matériel. SPAP crypte les données relatives au mot de passe qui est envoyé entre le client et le serveur. Par essence, ce protocole est donc plus sûr que le protocole PAP. CHAP Le protocole CHAP (Challenge Handshake Authentication Protocol [également connu sous le nom Message Digest 5 [MD5]- CHAP]) consiste en un protocole d'authentification par challenge. CHAP utilise le schéma de cryptage standard MD5 pour coder la réponse, ce qui permet d'obtenir un niveau de protection particulièrement élevé contre les accès non-autorisés. Le processus d'authentification fonctionne comme indiqué ci-dessous.

9 1. Le serveur d'accès distant envoie au client distant un challenge consistant en un identificateur de session et une chaîne de challenge arbitraire. 2. Le client d'accès distant envoie une réponse qui contient le nom de l'utilisateur ainsi qu'un cryptage de la chaîne challenge, l'identificateur de la session, et le mot de passe. 3. Le serveur d'accès distant vérifie la réponse. Si celle-ci est valide, il autorise la connexion. MS-CHAP Le protocole MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) est un protocole d'authentification par mot de passe crypté en une passe. Si le serveur utilise MS-CHAP en tant que protocole d'authentification, il peut utiliser MPPE (Microsoft Point-to-Point Encryption) pour crypter les données vers le client ou le serveur. Sur un serveur d'accès distant exécutant Windows 2000 MS-CHAP est activé par défaut. MS-CHAP version 2 Une nouvelle version de MS-CHAP, MS-CHAP version 2, est désormais disponible. Ce nouveau protocole offre l'authentification mutuelle, des clés de cryptage initial de données plus robustes ainsi que différentes clés de cryptage pour l'envoi et la réception. Pour les connexions VPN, Windows 2000 Server propose MS-CHAP version 2 avant MS-CHAP. Windows 2000 se connecte et les connexions VPN peuvent utiliser MS-CHAP version 2. Les ordinateurs exécutant Windows NT 4.0 et Microsoft Windows 98 peuvent uniquement utiliser l'authentification MS-CHAP version 2 pour les connexions VPN. XVII)Sélection des protocoles d'authentification Le tableau suivant décrit les situations appropriées à l'usage de ces protocoles : Protocoles Sécurité Circonstances d'utilisation PAP Faible Le client et le serveur ne parviennent pas à négocier en utilisant une validation plus sécurisée. SPAP Moyenne Connexion à un Shiva LanRover, ou lorsqu'un client Shiva se connecte à un serveur d'accès distant Windows CHAP Haute Vous disposez de clients qui n'exécutent pas un système d'exploitation Microsoft. MS-CHAP Haute Vous disposez de clients exécutant Windows 2000, Windows NT 4.0 ou Microsoft Windows version 95 ou ultérieure. MS-CHAP version 2 Haute Vous disposez de clients d'accès à distance, exécutant Windows 2000 ou de clients VPN exécutant Windows NT 4.0 ou Windows 98. MS-CHAP v2 constitue le type d'authentification le plus sûr. XVII)Configuration des protocoles de cryptage Vous activez les protocoles de cryptage sous l'onglet Cryptage dans la boîte de dialogue Modifier un profil dans le cadre de la stratégie d'accès distant.

10 Le cryptage de données n'est disponible que si vous utilisez MS-CHAP (v1 ou v2) ou encore TLS (un protocole EAP) en tant que protocole d'authentification. Il existe deux méthodes de cryptage des données transmises par le biais d'une connexion d'accès distant Windows 2000 : MPPE et IPSec. Cryptage des données à l'aide du protocole MPPE MPPE crypte les données qui se déplacent d'une connexion PPTP au serveur VPN. Il propose trois niveaux de cryptage : schémas le plus fort (128 bits), fort (56 bits) et basique (40 bits). Pour le cryptage 128 bits, vous devez télécharger le pack de cryptage élevé Windows 2000 à partir du site Web de mise à jour de Windows. Cryptage des données à l'aide du protocole IPSec IPSec est une enveloppe de standards ouverts qui garantie la sécurité des communications sur des réseaux IP en utilisant les technologies de cryptage. IPSec fournit une protection efficace contre les attaques qui ont pour cible les réseaux privés et Internet. IPSec est particulièrement simple à utiliser. Les clients négocient une association sécurisée qui joue le rôle de clé privée de cryptage du flot de données. Vous utilisez les stratégies IPSec afin de configurer des services de sécurité IPSec XVIII)Configuration du service Routage et accès distant pour intégrer le protocole DHCP Lorsque vous configurez un serveur d'accès distant pour permettre à des clients de se connecter au réseau d'une entreprise par le biais d'une connexion à distance, vous devez sélectionner le mode d'adressage IP parmi les options décrites ci-dessous. Adresse IP statique. Vous configurez l'adresse IP sur l'ordinateur client. Lorsque les clients utilisent des adresses IP préattribuées, À partir d'une plage d'adresses IP. Un serveur d'accès distant peut attribuer une adresse IP à partir d'une plage d'adresses que vous avez configurée. À partir du serveur DHCP. Un serveur d'accès distant peut obtenir des adresses IP à partir d'un serveur DHCP pour ensuite les attribuer aux clients d'accès à distance Configuration du service Routage et accès distant pour une utilisation avec le protocole DHCP Pour configurer un serveur d'accès distant afin d'obtenir les adresses IP d'un serveur DHCP, exécutez la procédure ci-dessous. 1. À partir du menu Outils d'administration, ouvrez le service Routage et accès distant. 2. Cliquez avec le bouton droit sur le nom du serveur dont vous souhaitez afficher les propriétés, puis cliquez sur Propriétés. 3. Dans la boîte de dialogue Propriétés pour le serveur d'accès distant, dans l'onglet IP, cliquez sur Protocole DHCP (Dynamic Host Configuration). 4. Dans la liste Carte, sélectionnez la carte réseau à partir de laquelle vous souhaitez que le serveur d'accès distant obtienne les adresses IP à l'aide du protocole DHCP. 5. Cliquez sur OK.

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

Tutorial VPN. Principales abréviations

Tutorial VPN. Principales abréviations Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Version révisée de septembre 2014 Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1. Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

TeamViewer 9 Manuel Wake-on-LAN

TeamViewer 9 Manuel Wake-on-LAN TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DYNAMIQUE HOST CONFIGURATION PROTOCOLE ( DHCP )...2 1.) Qu'est ce que DHCP?...2 1.1) Qu'entend-on par DHCP?...2 1.2)

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Gio 5. Manuel d'utilisation

Gio 5. Manuel d'utilisation Gio 5 Manuel d'utilisation Copyright 2004-2013 VXL Instruments Limited. Tous droits réservés. Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis et ne constituent

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Manuel d'impression réseau

Manuel d'impression réseau Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol)

Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol) Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol) 0RGXOH#9#=#3URWRFROH#'+&3#+'\QDPLF#+RVW#&RQILJXUDWLRQ#3URWRFRO,# # 46: #3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Firewall/VPN Symantec Modèles 100 / 200 / 200R

Firewall/VPN Symantec Modèles 100 / 200 / 200R Firewall/VPN Symantec Modèles 100 / 200 / 200R Guide d installation et de configuration Octobre 2001 Le logiciel décrit dans ce manuel est fourni aux termes d'un contrat de licence et ne peut être utilisé

Plus en détail

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Guide de configuration du réseau VoIP

Guide de configuration du réseau VoIP Système téléphonique convivial pour petites entreprises Guide de configuration du réseau VoIP Vérsion 6.12 INTRODUCTION À propos de ce guide Ce guide vous aide à programmer et configurer un système TalkSwitch

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Module 14 : Installation et configuration des services Terminal Server

Module 14 : Installation et configuration des services Terminal Server Module 14 : Installation et configuration des services Terminal Server Table des matières Vue d'ensemble 1 Présentation des services Terminal Server 2 Planification de l'installation 8 Installation des

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Créer un réseau local

Créer un réseau local Administration réseau o Mise en réseau Monter un réseau local Installer une carte réseau sous Windows Mise en réseau sous Windows Tests et diagnostics o Réseau sans fil Mise en place d'un réseau sans fil

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune

Plus en détail