Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES
|
|
|
- Maximilien Legaré
- il y a 10 ans
- Total affichages :
Transcription
1 Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie : l'objectif n'est pas de traiter «à la va-vite» l'ensemble des questions mais plutôt d'avancer pas à pas en approfondissant les notions abordées. Le jeu de questions n'est pas limitatif : vous pourrez, spontanément ou avec l'aide du professeur, aborder les points qui, n'étant pas prévus initialement, se seraient révélés dignes d'intérêt au cours du TP. 1 ) INTRODUCTION Vous travaillez dans une société X qui, vendant des solutions logicielles, se fait forte d'assurer : 1 - l'installation, la mise à jour et la maintenance «sur site» de ses solutions, 2 - l'assistance des utilisateurs «sur site», 3 - des sessions de formation des futurs utilisateurs lors de la vente des produits. De manière à limiter au maximum le déplacement physique des techniciens chez les clients, des solutions de type «contrôle à distance» sont envisagées pour les cas «1» et «2» Par contre les sessions de formation auront lieu dans une salle dédiée de la société X qui comporte jusqu'à 16 postes élèves. Une supervision de type «scolaire» est souhaitée, le contrôle du parc «élèves» pouvant se faire d'un poste «professeur» présent dans la salle de cours mais aussi d'un poste «maître» située dans un bureau indépendant de la société X. Votre tâche consistera à évaluer les différentes solutions proposées. Pour chacune d'entre elles vous préciserez les fonctionnalités disponibles, les différences de principe, les configurations éventuellement nécessaires sur certains équipements du réseau, les avantages et les inconvénients, etc. 2 ) «BUREAU À DISTANCE» Pour le cas «1», la solution «bureau à distance» de Windows est retenue. 2.1 ) Quelles sont les versions de Windows qui permettent cette solution? EN ŒUVRE DE CETTE SOLUTION ENTRE DEUX MACHINES DE LA SALLE (RÉSEAU LOCAL LAN). 2.2 ) Configurez vos deux machines dans le réseau /24. Récapitulez sur votre compte-rendu : nom masque de que vous allez utiliser. 2.3 ) Détaillez les étapes de configuration sur le poste contrôlé. 2.4 ) Quel est le port en entrée utilisé pour cet accès? (cf. réglage du pare-feu) 2.5 ) Prenez le contrôle à distance. Indiquez l'état du PC contrôlé pendant la prise de contrôle puis après. 2.6 ) Procédez à une capture de trames lors de l'établissement de la connexion. Vérifiez le numéro de port utilisé et indiquez l'application reconnue par Wireshark. février 2013 TP_controle_distant.odt Page 1/8
2 EN ŒUVRE DE CETTE SOLUTION ENTRE DEUX MACHINES DISTANTES. 2.7 ) Configurez une machine dans le réseau «Orange» (PC1 en DHCP) et la seconde dans le réseau «FreeBox» Récapitulez sur votre compte-rendu : nom masque de que vous allez utiliser. La machine (PC1) du réseau «Orange» contrôlera celle (PC2) du «réseau freebox». 2.8 ) Pourquoi n'y a-t-il à ce stade aucune connectivité entre PC1 et PC2? 2.9 ) Quelles sont les conditions nécessaires à l'établissement de la connexion PC1 PC ) Donnez la signification des sigles NAT et PAT. Étudiez la configuration de la FreeBox du lycée (copie d'écran ci-dessous). Vérifiez l'adresse IP publique de la freebox ) Faire les modifications permettant le «Bureau à distance» Compte tenu de cette configuration, testez cette fonctionnalité. REDIRECTION DE PORT. La machine du réseau «FreeBox» (PC2) contrôlera celle du réseau «Orange» (PC1) ) Configurez les deux machines pour permettre un «Bureau à distance» dans le sens «machine Freebox» vers «machine Orange». Récapitulez sur votre compte-rendu : nom masque de que vous allez utiliser. SORTIE DU RÉSEAU LYCÉE. Nous allons essayer de faire la même chose entre une machine dans le réseau «Lycée» (PC2) et une autre sur le réseau «Orange» (PC1). PC2 contrôlera PC ) Configurez les machines pour ce contrôle. Vérifiez si la connectivité PC2 PC1 est opérationnelle. D'où peut venir le problème en cas d'échec? 2.14 ) Pourrait on faire l'inverse (PC1 contrôle PC2)? Pourquoi? BILAN 2.15 ) Si les machines à contrôler étaient situées sur un réseau d'entreprise, la méthode «artisanale» du «port forwarding» ne convient plus. Dites pourquoi ) Cocher ci-dessous, les affirmations qui correspondent aux caractéristiques de la solution «bureau à distance» de Windows. février 2013 TP_controle_distant.odt Page 2/8
3 Avec cette solution pour pouvoir accéder à un ordinateur à distance, il faut ouvrir des ports sur le pare-feu du modem/routeur auquel il est connecté. Avec cette solution on peut accéder à un ordinateur à distance, sans ouvrir des ports sur le pare-feu du modem/routeur auquel il est connecté. Avec cette solution les connexions sont sécurisées par des échanges de clés publiques et privées RSA et un codage de session AES. Avec cette solution les connexions sont sécurisées mais les serveurs de routage peuvent accéder aux contenus des flux de données. Avec cette solution les connexions sont possibles dans un réseau local non connecté à Internet, car elles ont lieu entre un logiciel client installé sur un PC et un logiciel serveur installé sur l autre PC. Avec cette solution les connexions sont possibles uniquement dans un réseau local connecté à Internet, car elles ont lieu entre deux clients et transitent par des serveurs de routage. 3 ) «ASSISTANCE À DISTANCE» 3.1 ) SOLUTION «TEAMVIEWER» ( HTTP / ) :// ) EN ŒUVRE DE CETTE SOLUTION ENTRE DEUX MACHINES DISTANTES ) Quels sont les deux modes d'installation de la solution TEAMVIEWER? ) Créez les comptes nécessaires, chargez et installez les logiciels indispensables. L installation sera différente suivant que la machine est «assistée» ou «assistante». Précisez la nature de cette différence ) Configurez une machine dans le «réseau lycée» (PC1 en DHCP) et la seconde dans le «réseau freebox» (PC2 en DHCP). Récapitulez sur votre compte-rendu : nom masque de La machine (PC1) du «réseau lycée» sera contrôlée par celle (PC2) du «réseau freebox» ) Lancez TEAMVIEWER sur la machine «assistée» PC1. Pourquoi est-il nécessaire de donner une authentification? ) Prenez le contrôle de PC1 à partir de PC2. Vérifiez les fonctionnalités essentielles. IDENTIFICATION DES SERVEURS TEAMVIEWER ) Utilisez WIRESHARK pour capturer le trafic réseau lors du lancement de TEAMVIEWER sur la machine «assistée» PC1. Stoppez et enregistrez la capture lorsque l'identifiant a été obtenu ) Relever sur cette capture toutes publiques sollicitées par PC ) A quoi sert la commande DOS «nslookup»? ) Utilisez cette commande avec les adresses IP publiques relevées pour retrouver les serveurs de TEAMVIEWER. Conclusion. février 2013 TP_controle_distant.odt Page 3/8
4 ) Cocher ci-dessous, les affirmations qui correspondent aux caractéristiques de «l assistance à distance» avec TeamViewer. Avec cette solution pour pouvoir accéder à un ordinateur à distance, il faut ouvrir des ports sur le pare-feu du modem/routeur auquel il est connecté. Avec cette solution on peut accéder à un ordinateur à distance, sans ouvrir des ports sur le pare-feu du modem/routeur auquel il est connecté. Avec cette solution les connexions sont sécurisées par des échanges de clés publiques et privées RSA et un codage de session AES. Avec cette solution les connexions sont sécurisées mais les serveurs de routage peuvent accéder aux contenus des flux de données. Avec cette solution les connexions sont possibles dans un réseau local non connecté à Internet, car elles ont lieu entre un logiciel client installé sur un PC et un logiciel serveur installé sur l autre PC. Avec cette solution les connexions sont possibles uniquement dans un réseau local connecté à Internet, car elles ont lieu entre deux clients et transitent par des serveurs de routage. 3.2 ) SOLUTION «ULTRAVNC» ( HTTP / ) :// ) LAN). EN ŒUVRE DE CETTE SOLUTION ENTRE DEUX MACHINES DE LA SALLE (RÉSEAU LOCAL LAN) ) Configurez deux machines dans le «réseau freebox». Récapitulez : nom masque de ) Chargez et installez les logiciels indispensables. L installation sera différente suivant que la machine est «assistée» ou «assistante». Précisez la nature de cette différence : qui est client, qui est serveur? ) Quels sont les numéros de port et les protocoles utilisés par la solution VNC? ) Sur quelle machine doit-on modifier le filtrage du pare-feu? Indiquez précisément la nature de ces modifications ) Procédez à la prise de contrôle pour une assistance à distance. Citez les fonctionnalités essentielles de cette solution. EN ŒUVRE DE CETTE SOLUTION ENTRE DEUX MACHINES DISTANTES. Les restrictions inhérentes au réseau du lycée ne permettent pas d'utiliser VNC à partir ou vers une une machine située sur le «réseau du lycée». Nous ne pourront donc faire les essais qu'entre des machines situées entre les réseaux «FreeBox» (PC2) et «Orange» (PC1) ) Connaissant les numéros de ports utilisés par VNC faire les paramétrages permettant de faire une «Assistance à distance» entre la machine «FreeBox» (PC2 qui sera la machine «contrôlante») et la machine «Orange» (PC1 qui sera la machine «contrôlée») ) Procédez à la prise de contrôle de PC1 par PC ) Si l'on voulait prendre à distance le contrôle de plusieurs machines distantes situées dans un même février 2013 TP_controle_distant.odt Page 4/8
5 réseau local, que faudrait-il faire? ) Cocher ci-dessous, les affirmations qui correspondent aux caractéristiques de «l assistance à distance» avec UltraVNC. Avec cette solution pour pouvoir accéder à un ordinateur à distance, il faut ouvrir des ports sur le pare-feu du modem/routeur auquel il est connecté. Avec cette solution on peut accéder à un ordinateur à distance, sans ouvrir des ports sur le pare-feu du modem/routeur auquel il est connecté. Avec cette solution les connexions sont sécurisées par des échanges de clés publiques et privées RSA et un codage de session AES. Avec cette solution les connexions sont sécurisées mais les serveurs de routage peuvent accéder aux contenus des flux de données. Avec cette solution les connexions sont possibles dans un réseau local non connecté à Internet, car elles ont lieu entre un logiciel client installé sur un PC et un logiciel serveur installé sur l autre PC. Avec cette solution les connexions sont possibles uniquement dans un réseau local connecté à Internet, car elles ont lieu entre deux clients et transitent par des serveurs de routage. 4 ) CONTRÔLE DU PARC DE LA SALLE DE FORMATION Dans cette partie du TP, vous mettrez en œuvre deux solutions dans le but de les comparer. Les critères essentiels pourront être la facilité d'installation (déploiement), le confort d'utilisation (fonctionnalités), la sécurité (désactivation des postes supervisés), le coût, etc. RQ : Nous travaillerons sur le réseau FreeBox. 4.1 ) SOLUTION «ITALC» ( HTTP ://ITALC.SOURCEFORGE.NET/HOME.PHP ) ) Installez un poste «maître» et un poste «élève». Indiquez la méthode d'appairage «poste maître» - «postes élèves» par le mécanisme des clefs ) Essayez et recensez les fonctionnalités essentielles de cette solution ) Précisez la (les) méthodes d'identification des postes «élèves» lors de la création d'un parc (salle) ) Identifiez le service système associé à cette application ) Précisez la méthode de déploiement des postes «élèves» supplémentaires. Précisez notamment l'emplacement et le rôle des «clefs» ) Si les postes «élèves» sont configurés en DHCP, il vaut mieux les identifier par leur nom. Dites pourquoi? Indiquez quel est le service réseau qui permet de disposer des adresses IP à partir du nom de la machine ) Un poste «maître» étant opérationnel, indiquez comment en configurer un deuxième. Précisez notamment l'emplacement et le rôle des fichiers de configuration. février 2013 TP_controle_distant.odt Page 5/8
6 4.1.8 ) ALLUMAGE/EXTINCTIONEXTINCTION À DISTANCE italc permet l'allumage et l'extinction à distance des machines du parc administré Allumage à distance ) Testez les fonctionnalités de réveil et d'extinction à distance ) Quelles sont les conditions de bon fonctionnement du réveil à distance (BIOS)? ) Capturez avec Wireshark une trame de réveil à distance expédiée par italc. Identifiez le principe mis en œuvre et dites sur quelle couche du modèle OSI est situé le protocole utilisé? ) Quel est la difficulté à surmonter pour effectuer un réveil à distance sur des LAN différents (par exemple, à travers internet)? On pourra traitez le cas particulier de la freebox (Wake On LAN). Parmi les nombreux utilitaires qui permettent d'envoyer les «magic packets», le WOL Magic Packet Sender est intéressant car il permet également de tester la réception ) Utilisez «WOL Magic Packet Sender» et Wireshark pour observer le mécanisme d'allumage à distance. On distinguera le cas du broadcast ethernet (couche 2) de celui du broadcast internet (couche 3) ) Précisez les configurations «système» nécessaires lorsque l'ordinateur à réveiller n'est pas éteint mais en veille. Quels sont les risques à prendre en considération? Extinction à distance ) Capturez avec Wireshark une trame d'extinction à distance expédiée par italc. Identifiez le principe mis en œuvre et dites sur quelle couche du modèle OSI est situé le protocole utilisé? ) Identifiez la commande DOS «shutdown», décrivez les syntaxes possibles lors d'une utilisation à distance sur une machine du réseau local. Testez son fonctionnement. Décrivez précisément l enchaînement des commandes à respecter. 4.2 ) SOLUTION «L «LANSCHOOL CHOOL» ( HTTP / ) :// ) LAN). EN ŒUVRE DE CETTE SOLUTION ENTRE DEUX MACHINES DE LA SALLE (RÉSEAU LOCAL LAN) ) Installez un poste «maître» et un poste «élève» ) Essayez et recensez les fonctionnalités essentielles de cette solution ) Utilisez Wireshark pour identifier le numéro de port utilisé par cette application ) Précisez la (les) méthodes d'identification des postes «élèves». février 2013 TP_controle_distant.odt Page 6/8
7 4.2.5 ) Des «limitations» apparaissent sur les postes «élèves», même en mode administrateur. Identifiez-en quelques-unes ) Quelles sont les sécurités principales offertes par cette solution? (prise de contrôle des «postes élèves» par une personne non autorisée ; désactivation de la supervision sur un «poste élève» ; possibilité d'intégration au domaine de l'établissement ; etc.) ) Précisez la méthode de déploiement des postes «élèves» supplémentaires ) Un poste «maître» étant opérationnel, indiquez comment en configurer un deuxième ) Que dire des fonctionnalités de réveil et d'extinction à distance? Prix 4.3 ) COMPARATIF installation ) Proposez sous forme d'un tableau un comparatif rapide des deux solutions étudiées. Italc LanSchool déploiement Fonctionnalités... Etc. : 5 ) «ASSISTANCE À DISTANCE» (» (EN OPTION) 5.1 ) SOLUTION INTÉGRÉE À L'OS WINDOWSW ( ://SUPPORT.MICROSOFT.COM/KB/981004/FR FR ) ) Quelles sont les conditions nécessaires à l'utilisation de cette solution? ) Configurez une machine dans le «réseau lycée» (PC1 en DHCP) et la seconde dans le «réseau freebox» (PC2 en DHCP). Récapitulez ci-dessous : nom masque de La machine (PC1) du «réseau lycée» sera contrôlée par celle (PC2) du «réseau freebox» ) Créez les comptes nécessaires, chargez et installez les logiciels indispensables ) Procédez à la prise de contrôle pour une assistance à distance. Citez les fonctionnalités essentielles de cette solution ) Cocher ci-dessous, les affirmations qui correspondent aux caractéristiques de «l assistance à distance» de WINDOWS. Avec cette solution pour pouvoir accéder à un ordinateur à distance, il faut ouvrir des ports sur le pare-feu du modem/routeur auquel il est connecté. Avec cette solution on peut accéder à un ordinateur à distance, sans ouvrir des ports sur le pare-feu du modem/routeur auquel il est connecté. février 2013 TP_controle_distant.odt Page 7/8
8 Avec cette solution les connexions sont sécurisées par des échanges de clés publiques et privées RSA et un codage de session AES. Avec cette solution les connexions sont sécurisées mais les serveurs de routage peuvent accéder aux contenus des flux de données. Avec cette solution les connexions sont possibles dans un réseau local non connecté à Internet, car elles ont lieu entre un logiciel client installé sur un PC et un logiciel serveur installé sur l autre PC. Avec cette solution les connexions sont possibles uniquement dans un réseau local connecté à Internet, car elles ont lieu entre deux clients et transitent par des serveurs de routage. février 2013 TP_controle_distant.odt Page 8/8
Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR
Date NOM Prénom TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION DE WINDOWS 2008 Term. SEN Champ TR 1ère série Compétences mises en jeux C2 S approprier les
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
ULTR@VNC. UltraVnc n'est pas entièrement compatible avec Windows Vista.
INTRODUCTION ULTR@VNC La série des programmes VNC (Tight / Real / Ultra) permet d accéder à des ordinateurs situés sur un réseau local ou par Internet, pour y effectuer des tâches de télémaintenance ou
acpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Chapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
UltraVNC, UltraVNC SC réglages et configurations
UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
But de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Tutorial et Guide TeamViewer
Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Configurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft
LP Château-Blanc - Christophe VARDON - Décembre 2012 (rev.3) Section SEN TR Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft Intégration d'une station dans
Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange [email protected]. Orange : 20 juin 2014.
Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès
Créer son réseau personnel
Créer son réseau personnel Table des matières Introduction......1 Manipulations communes......1 Configuration réseau local sans connexion internet......5 Configuration firewall....13 Conclusion......15
http://www.jdl68160.com/informatique/yawcam.htm
Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer
Répéteur Wi-Fi GUIDE D'INSTALLATION
Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT
Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226
Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement
Le routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP
5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques
Situation professionnelle n X
BENARD Jérémy BTS SIO 2 Situation professionnelle n X ========================================= Thème : Gestion et amélioration d'une infrastructure ========================================= Option SISR
Transmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc
Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE
AC PRO SEN TR «services TCP/IP : WEB»
B AC PRO SEN TR «services TCP/IP : WEB» TP N 2: Installation des services utilisateurs (WEB) Nom : Prénom : Classe : Date : Appréciation : (2 points d'autonomie si vous n'utilisez aucune aide) Note : /50
FICHE CONFIGURATION SERVICE DHCP
Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne FICHE CONFIGURATION SERVICE DHCP Version : 1.0 Date : 02/11/2009 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny
TeamViewer 9 Manuel Wake-on-LAN
TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...
6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Travaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Installation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché
VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage
1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
GUIDE UTILISATEUR - RÉSEAU
Serveur d'impression multifonction et multiprotocole Ethernet intégré et serveur d'impression multifonction Ethernet sans fil GUIDE UTILISATEUR - RÉSEAU Ce Guide utilisateur - Réseau fournit des informations
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION
BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION Modèle 1 Modèle 2 navista Tous droits réservés Version du document 2.7.X Septembre 2013 Page 1 Sommaire I - Présentation du RSA (Routeur Sécurisé
Microsoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Utilisation de KoXo Computers V2.1
Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...
25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée
Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central
Comment lire ce manuel
Manuel utilisateur 1 À propos de la RC Gate 2 Enregistrement de la RC Gate 3 Configuration de la fonction Détection auto 4 Enregistrement de périphériques auprès du Serveur de communication 5 Configuration
Guide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)
TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION
GesTab. Gestion centralisée de tablettes Android
GesTab Gestion centralisée de tablettes Android Résumé Ce document présente le logiciel GesTab : la procédure d'installation la description rapide des fonctionnalités Table des matières 1. Installation
Installation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk
2013-2015 PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk Victor CHANTELOUP/Anthony DUBOIS/ Jérémy GRONDIN /Jérémy LOPES BTS SIO Option SISR 1ère année 2013-2015 Victor CHANTELOUP
VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)
VIRTUAL PRIVATE NETWORK OPERATOR BARREAUPACK (Routeur Sécurisé Avocat) Manuel d installation 1. Présent
Configurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
TP7. DHCP. 1 Comportement en présence d un serveur unique
c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Printer Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Un peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Thunderbird en version Portable
Thunderbird en version Portable Utiliser la version portable de Thunderbird pour utiliser sa messagerie académique Intérêts : L'utilisation de Thunderbird Portable va vous permettre entre autres et depuis
DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide
DCS-933L Cloud Camera 1150 Caméra réseau à vision diurne et nocturne Guide d installation rapide FRANCAIS Contenu de la boîte Cloud Camera 1150 DCS-933L Adaptateur secteur Câble Ethernet CAT5 Guide d installation
wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils
wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique
FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
LOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Windows serveur 2012 : Active Directory
Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs
CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.
CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des
Serveur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Installation DNS, AD, DHCP
Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Informations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Configuration de SQL server 2005 pour la réplication
Sommaire Configuration de SQL server 2005 pour la réplication 1. Présentation du besoin... 2 2. Architecture des deux sites... 2 3. Présentation du modèle de publication de réplication... 3 4. Configuration
Installer une imprimante réseau.
Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des
ultisites S.A. module «services»
M ultisites S.A. module «services» TP N 2: Installation des services Active Directory Nom : Prénom : Classe : Date : Objectifs : Appréciation : Note : durée : 3h - Être capable d'installer le PDC du domaine
"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Installation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers
NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers Connexion à votre NAS via WebDAV C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez
La solution complète et conviviale pour accéder à des PC via Internet
Plus de 100 millions d'utilisateurs La solution complète et conviviale pour accéder à des PC via Internet Télé-assistance Séduisez vos clients avec une assistance immédiate et efficace. Accès à distance
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
italc supervision de salle
italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,
Manuel d'installation du logiciel
Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.
TP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Sage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Windows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Edutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
