Le rôle Serveur NPS et Protection d accès réseau

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Le rôle Serveur NPS et Protection d accès réseau"

Transcription

1 Le rôle Serveur NPS et Protection d accès réseau 1

2 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS Analyse et dépannage d'un serveur NPS 2

3 Leçon 1 : Installation et configuration d'un serveur NPS Qu'est-ce qu'un serveur NPS? Scénarios d'utilisation d'un serveur NPS Démonstration : Comment installer le serveur NPS Outils de gestion d'un serveur NPS Démonstration : Configuration des paramètres NPS généraux 3

4 Qu'est-ce qu'un serveur NPS? Serveur NPS Windows Server 2008 : Serveur RADIUS Proxy RADIUS Protection d'accès réseau (NAP) 4

5 Scénarios d'utilisation d'un serveur NPS Les scénarios suivants sont propices à l'utilisation d'un serveur NPS : Protection d'accès réseau (NAP) Contrainte de mise en conformité pour le trafic IPsec Contrainte de mise en conformité pour l'accès 802.1x câblé et sans fil Contrainte de mise en conformité pour le protocole DHCP Contrainte de mise en conformité pour VPN Accès câblé et sans fil sécurisé RADIUS Passerelle Terminal Server 5

6 Outils de gestion d'un serveur NPS Outils disponibles pour la gestion d'un serveur NPS : Console MMC NPS Ligne de commande netsh pour configurer tous les aspects du serveur NPS, notamment : Commandes de serveur NPS Commandes de client RADIUS Commandes de stratégie de demande de connexion Commandes de groupe de serveurs RADIUS distants Commandes de stratégie réseau Commandes de protection d'accès réseau Commandes de comptes 6

7 Leçon 2 : Configuration de clients et de serveurs RADIUS Qu'est-ce qu'un client RADIUS? Qu'est-ce qu'un proxy RADIUS? Démonstration : Configuration d'un client RADIUS Configuration du traitement des demandes de connexion Qu'est-ce qu'une stratégie de demande de connexion? Démonstration : Création d'une nouvelle stratégie de demande de connexion 7

8 Qu'est-ce qu'un client RADIUS? Le serveur NPS est un serveur RADIUS Les clients RADIUS sont des serveurs d'accès réseau, par exemple : Points d'accès sans fil Commutateurs d'authentification 802.1x Serveurs VPN Serveurs d'accès à distance Les clients RADIUS envoient des demandes de connexion et des messages de comptes aux serveurs RADIUS pour l'authentification, l'autorisation et la gestion de comptes 8

9 Qu'est-ce qu'un proxy RADIUS? Un proxy RADIUS reçoit des tentatives de connexion des clients RADIUS et les transmet au serveur RADIUS approprié ou à un autre proxy RADIUS pour d'autres opérations de routage Un proxy RADIUS est requis pour : Les fournisseurs de services sous-traitant des services d'accès réseau à distance, VPN ou sans fil Authentifier et autoriser les comptes d'utilisateurs qui ne sont pas des membres Active Directory Authentifier et autoriser les utilisateurs en utilisant une base de données qui n'est pas une base de données de comptes Windows Équilibrer la charge des demandes de connexion entre plusieurs serveurs RADIUS Fournir le service RADIUS aux fournisseurs de services sous-traités et limiter les types de trafic par le biais du pare-feu 9

10 Démonstration : Configuration d'un client RADIUS Dans cette démonstration, vous allez apprendre à : Ajouter un nouveau client RADIUS au serveur NPS Configurer le service de routage et d'accès à distance en tant que client RADIUS 10

11 Configuration du traitement des demandes de connexion Configuration Description Authentification locale / RADIUS Groupes de serveurs RADIUS Ports par défaut pour la gestion de comptes et l'authentification avec RADIUS L'authentification locale est effectuée par rapport à la base de données des comptes de sécurité locale ou Active Directory. Des stratégies de connexion existent sur ce serveur L'authentification RADIUS transmet la demande de connexion à un serveur RADIUS à des fins d'authentification par rapport à une base de données de sécurité. Le serveur RADIUS gère un magasin central de toutes les stratégies de connexion Utilisés lorsqu'un ou plusieurs serveurs RADIUS sont capables de gérer des demandes de connexion. La charge des demandes de connexion est équilibrée selon des critères spécifiés lors de la création du groupe de serveurs RADIUS si plusieurs serveurs RADIUS figurent dans le groupe Les ports requis pour les demandes de comptes et d'authentification qui sont transmises à un serveur RADIUS sont UDP 1812/1645 et UDP 1813/

12 Qu'est-ce qu'une stratégie de demande de connexion? Les stratégies de demande de connexion sont des jeux de conditions et de paramètres qui désignent les serveurs RADIUS qui authentifient et autorisent les demandes de connexion que le serveur NPS reçoit des clients RADIUS Stratégies de demande de connexion disponibles : Des conditions, telles que : Protocole de trames Type de service Type de tunnel Restrictions relatives aux jours et aux heures Des paramètres, tels que : Authentification Gestion Manipulation d'attribut Paramètres avancés Les stratégies de demande de connexion personnalisées sont requises pour transmettre la demande à un autre proxy, serveur RADIUS ou groupe de serveurs pour l'autorisation et l'authentification, ou pour spécifier un autre serveur pour les informations de comptes 12

13 Démonstration : Création d'une nouvelle stratégie de demande de connexion Dans cette démonstration, vous allez apprendre à : Utiliser l'assistant Stratégie de demande de connexion pour créer une stratégie de demande de connexion Désactiver ou supprimer une stratégie de demande de connexion 13

14 Leçon 3 : Méthodes d'authentification NPS Méthodes d'authentification par mot de passe Utilisation de certificats pour l'authentification Certificats requis pour les méthodes d'authentification NPS Déploiement de certificats pour l'authentification PEAP et EAP 14

15 Méthodes d'authentification par mot de passe Méthodes d'authentification disponibles pour un serveur NPS : MS-CHAPv2 MS-CHAP CHAP PAP Accès non authentifié 15

16 Utilisation de certificats pour l'authentification Authentification basée sur les certificats sur le serveur NPS : Types de certificats : Certificat d'autorité de certification : vérifie le chemin d'accès d'approbation d'autres certificats Certificat d'ordinateur client : délivré à l'ordinateur pour prouver son identité au serveur NPS pendant l'authentification Certificat de serveur : délivré à un serveur NPS pour prouver son identité aux ordinateurs clients pendant l'authentification Certificat d'utilisateur : délivré aux individus pour prouver leur identité aux serveurs NPS pendant l'authentification Vous pouvez obtenir des certificats auprès de fournisseurs d'autorité de certification publique ou vous pouvez héberger vos propres services de certificats Active Directory Pour spécifier l'authentification basée sur les certificats dans une stratégie réseau, configurez les méthodes d'authentification sous l'onglet Contraintes 16

17 Certificats requis pour les méthodes d'authentification NPS Tous les certificats doivent répondre aux spécifications de la norme X.509 et fonctionner avec des connexions SSL/TLS Type Certificats de serveur Certificats clients Impératifs Doivent contenir un attribut Objet qui n'est pas NULL Doivent être liés à une autorité de certification racine de confiance Doivent être configurés avec le rôle Authentification du serveur dans les extensions EKU Doivent être configurés avec l'algorithme requis du chiffrement RSA avec une longueur de clé minimale de octets L'extension Autre nom de l'objet, si elle est utilisée, doit contenir le nom DNS Doivent être émis par une autorité de certification d'entreprise ou mappés à un compte dans Active Directory Doivent être liés à une autorité de certification racine de confiance Pour les certificats d'ordinateur, l'autre nom de l'objet doit contenir le nom de domaine complet Pour les certificats utilisateur, l'autre nom de l'objet doit contenir le nom de l'utilisateur principal (UPN) 17

18 Déploiement de certificats pour l'authentification PEAP et EAP Pour les comptes d'ordinateurs et d'utilisateurs de domaine, utilisez la fonctionnalité d'inscription automatique dans la Stratégie de groupe Pour l'inscription de non-membres du domaine, un administrateur doit demander un certificat d'utilisateur ou d'ordinateur à l'aide de l'outil Inscription de l'autorité de certification via le Web L'administrateur doit enregistrer le certificat d'utilisateur ou d'ordinateur sur une disquette ou tout autre support amovible, puis installer manuellement le certificat sur l'ordinateur n'appartenant pas au domaine L'administrateur peut distribuer des certificats utilisateur sur une carte à puce 18

19 Configuration de la protection d'accès réseau Vue d'ensemble du module Vue d'ensemble de la protection d'accès réseau Fonctionnement de la protection d'accès réseau Configuration de la protection d'accès réseau Analyse et dépannage de la protection d'accès réseau 19

20 Leçon 1 : Vue d'ensemble de la protection d'accès réseau Qu'est-ce que la protection d'accès réseau? Scénarios de protection d'accès réseau Méthodes de contrainte de mise en conformité NAP Architecture de la plateforme NAP Interactions dans une architecture NAP Infrastructure NAP côté client Infrastructure NAP côté serveur Communication entre les composants de la plateforme NAP 20

21 Qu'est-ce que la protection d'accès réseau? La protection d'accès réseau peut : Mettre en vigueur des stratégies de spécification d'intégrité sur les ordinateurs clients 0 Restreindre l'accès réseau des ordinateurs exécutant des versions de Windows antérieures à Windows XP SP2 lorsque des règles d'exception sont configurées pour ces ordinateurs Assurer la mise à jour des ordinateurs qui ne répondent pas aux spécifications d'intégrité La protection d'accès réseau ne peut pas : Empêcher des utilisateurs autorisés équipés d'ordinateurs conformes d'effectuer des opérations malveillantes sur le réseau Restreindre l'accès réseau des ordinateurs exécutant des versions de Windows antérieures à Windows XP SP2 lorsque des règles d'exception sont configurées pour ces ordinateurs 21

22 Scénarios de protection d'accès réseau La protection d'accès réseau est utile pour l'infrastructure réseau car elle vérifie l'état d'intégrité des ordinateurs suivants : Ordinateurs portables itinérants Ordinateurs de bureau Ordinateurs portables externes à l'entreprise Ordinateurs non gérés destinés à un usage privé 22

23 Méthodes de contrainte de mise en conformité NAP Méthode Contrainte de mise en conformité IPsec pour les communications protégées par IPsec Contrainte de mise en conformité 802.1X pour les connexions câblées ou sans fil authentifiées par le protocole IEEE 802.1X Contrainte de mise en conformité VPN pour les connexions d'accès à distance Points clés L'ordinateur doit être conforme pour pouvoir communiquer avec d'autres ordinateurs conformes Type de contrainte de mise en conformité NAP le plus puissant, qui peut être appliqué en fonction d'une adresse IP ou d'un numéro de port de protocole L'ordinateur doit être conforme pour pouvoir obtenir un accès illimité via une connexion 802.1X (commutateur d'authentification ou point d'accès) L'ordinateur doit être conforme pour pouvoir obtenir un accès illimité via une connexion d'accès à distance Contrainte de mise en conformité par DHCP pour la configuration d'adresse basée sur DHCP L'ordinateur doit être conforme pour pouvoir recevoir une configuration d'adresse IPv4 à accès illimité de DHCP Il s'agit de la forme de contrainte de mise en conformité NAP la plus faible 23

24 Architecture de la plateforme NAP Serveur VPN Active Directory Périphériques IEEE 802.1X Autorité HRA Internet Réseau de périmètre Serveur DHCP Intranet Serveur de stratégie de contrôle d'intégrité NAP Réseau restreint Serveurs de mise à jour Client NAP avec accès limité 24

25 Interactions dans une architecture NAP Serveur de mise à jour Mises à jour d'intégrité système HRA Messages RADIUS Serveur de spécification d'intégrité Spécifications d'intégrité système Requêtes Serveur DHCP Client NAP Serveur VPN Serveur de stratégie de contrôle d'intégrité NAP Périphériques d'accès réseau IEEE 802.1X 25

26 Infrastructure NAP côté client mise à jour 1 mise à jour 2 SHA_1 SHA_2 SHA_3... API de l'agent d'intégrité système Agent NAP API du client de contrainte de mise en conformité NAP Client NAP Client de contrai nte de mise en conformité NAP_A Client de contrai nte de mise en conformité NAP_B Client de contrai nte de mise en conformité NAP_C... 26

27 Infrastructure NAP côté serveur spécification d'intégrité 1 spécification d'intégrité 2 SHV_1 SHV_2 SHV_3 API du programme de validation d'intégrité système... stratégie de contrôle d'intégrité NAP Serveur d'administration NAP Service NPS RADIUS Point de contrainte de mise en conformité NAP Windows contrainte de mise en conformité NAP_A contrainte de mise en conformité NAP_B contrainte de mise en conformité NAP_C... 27

28 Communication entre les composants de la plateforme NAP mise à jour 1 spécification d'intégrité 1 SHA1 mise à jour 2 SHA2 spécification d'intégrité 2 SHV_1 SHV_2 SHV_2 stratégie de contrôle d'intégrité NAP API de l'agent d'intégrité système API du programme de validation d'intégrité système Agent NAP Serveur d'administration NAP Client NAP API du client de contrainte de mise en conformité NAP Client de contrainte de mise en conformité NAP_A Client de contrainte de mise en conformit é NAP_B contrainte de mise en conformité NAP_B Service NPS RADIUS contrainte de mise en conformité NAP_A Point de contrainte de mise en conformité NAP Windows 28

29 Leçon 2 : Fonctionnement de la protection d'accès réseau Processus de contrainte de mise en conformité NAP Fonctionnement de la contrainte de mise en conformité IPsec Fonctionnement de la contrainte de mise en conformité 802.1X Fonctionnement de la contrainte de mise en conformité VPN Fonctionnement de la contrainte de mise en conformité par DHCP 29

30 Client NAP Processus de contrainte de mise en conformité NAP mise à jour 1 mise à jour 2 spécification d'intégrité 1 Pour valider l'accès à un réseau en fonction de l'intégrité du système, une infrastructure réseau doit fournir les fonctionnalités suivantes : spécification d'intégrité 2 Validation des stratégies de contrôle d'intégrité : détermine si les ordinateurs sont conformes aux spécifications des stratégies de contrôle d'intégrité Limitation SHA1 de SHA2 l'accès réseau : limite SHV_1 l'accès SHV_2 des ordinateurs SHV_2 non conformes API de l'agent d'intégrité système API du programme de validation d'intégrité système Mise à jour automatique : fournit les mises à jour nécessaires pour permettre à un ordinateur non Serveur conforme d'administration de devenir NAP conforme Agent NAP API du client de Service NPS contrainte de mise en conformité NAP régulièrement apportées aux spécifications des RADIUS stratégies Client de Client de de contrainte contrôle contrainte d'intégrité de mise en de mise en conformité conformité NAP_A NAP_B contrainte de mise en conformité NAP_B contrainte de mise en conformité NAP_A stratégie de contrôle d'intégrité NAP Point de contrainte de mise en conformité NAP Windows Conformité constante : met automatiquement à jour les ordinateurs conformes afin qu'ils intègrent les modifications 30

31 Fonctionnement de la contrainte de mise en conformité IPsec Serveur VPN Points clés de la contrainte de mise en conformité NAP IPsec : Active Directory Inclut un serveur de certificats d'intégrité et un client de contrainte de mise en conformité NAP IPsec Périphériques IEEE 802.1X Le serveur de certificats d'intégrité délivre des certificats X.509 aux clients de quarantaine lorsque ces derniers prouvent Autorité HRA qu'ils sont conformes Internet Les certificats sont ensuite utilisés pour authentifier les clients NAP lorsqu'ils établissent des Serveur communications protégées Réseau de DHCP par IPsec avec d'autres clients NAP sur un Intranet intranet périmètre La contrainte de mise en conformité IPsec restreint la communication sur un réseau aux nœuds considérés comme conformes Réseau Vous pouvez définir des spécifications restreint pour les communications sécurisées avec Serveurs des de clients conformes en fonction d'une adresse IP ou mise d'un à jour numéro de port TCP/UDP stratégie de contrôle d'intégrité NAP Client NAP avec accès limité 31

32 Fonctionnement de la contrainte de mise en conformité 802.1X Serveur VPN Points clés de la contrainte de mise en conformité NAP pour les connexions 802.1X câblées ou sans fil : Active Directory L'ordinateur doit être conforme pour pouvoir obtenir un accès réseau illimité via une connexion réseau authentifiée par le protocole 802.1X L'accès des ordinateurs non conformes est limité au moyen d'un profil d'accès restreint que le commutateur Ethernet ou le point d'accès sans fil place sur la connexion Autorité HRA Internet Les profils d'accès restreint peuvent spécifier des filtres de paquets IP ou un identificateur réseau local virtuel (VLAN) qui correspond Réseau au de réseau restreint DHCP Intranet périmètre Périphériques IEEE 802.1X stratégie de contrôle d'intégrité NAP La contrainte de mise en conformité 802.1X analyse activement l'état d'intégrité du client NAP connecté et applique le profil d'accès restreint à la connexion si le client devient non conforme Réseau restreint La contrainte de mise Serveurs en de conformité 802.1X comprend le serveur NPS dans Windows Server mise à 2008 jour et un client de contrainte de mise en conformité EAPHost dans Windows Vista, Windows XP SP2 (avec le Client NAP pour Windows XP) et Windows Server 2008 Client NAP avec accès limité 32

33 Fonctionnement de la contrainte de mise en conformité VPN Serveur VPN Points clés de la contrainte de mise en conformité NAP VPN : Active Directory L'ordinateur doit être conforme pour pouvoir obtenir un accès réseau illimité via une connexion VPN d'accès à distance Périphériques IEEE 802.1X L'accès réseau des ordinateurs non conformes est limité au moyen d'un jeu de filtres de paquets IP appliqués Autorité HRA à la connexion VPN par le serveur VPN Internet La contrainte de mise en conformité VPN analyse activement l'état d'intégrité du client NAP Serveur et applique les filtres de paquets Réseau de DHCP Intranet IP du réseau restreint à la connexion VPN si le client devient périmètre non conforme stratégie de contrôle d'intégrité NAP La contrainte de mise en conformité VPN comprend Réseau le serveur NPS dans Windows Server 2008 et un client de contrainte restreint de mise en conformité VPN qui fait partie du client d'accès à distance dans Windows Vista, Serveurs de Windows XP SP2 (avec Client NAP avec mise à jour le Client NAP pour Windows XP) accès limité et Windows Server

34 Fonctionnement de la contrainte de mise en conformité par DHCP Serveur VPN Points clés de la contrainte de mise en Active conformité NAP par DHCP : Directory Un ordinateur doit être conforme pour pouvoir obtenir une configuration d'adresse IPv4 pour un accès illimité à partir d'un serveur DHCP Pour les ordinateurs non conformes, l'accès réseau est limité par une configuration d'adresse IPv4 qui autorise Autorité HRA uniquement l'accès au réseau restreint Internet La contrainte de mise en conformité Serveur par DHCP analyse activement Réseau l'état d'intégrité de du DHCP client NAP Intranet renouvelle la configuration périmètre d'adresse IPv4 pour l'accès au réseau restreint uniquement, si le client devient non conforme Périphériques IEEE 802.1X stratégie de contrôle d'intégrité NAP La contrainte de mise en conformité par DHCP Réseau comprend un serveur de contrainte de mise en conformité par DHCP restreint qui fait partie du service Serveur DHCP de Windows Server 2008, et un client de contrainte DHCP Serveurs de qui fait partie du service Client NAP avec mise à jour Client DHCP de Windows Vista, Windows XP SP2 accès limité (avec le Client NAP pour Windows XP) et Windows Server

35 Leçon 3 : Configuration de la protection d'accès réseau Qu'est-ce que les programmes de validation d'intégrité système? Qu'est-ce qu'une stratégie de contrôle d'intégrité? Qu'est-ce que les groupes de serveurs de mise à jour? Configuration du client NAP Démonstration : Utilisation de l'assistant de configuration NAP pour appliquer des stratégies d'accès réseau 35

36 Qu'est-ce que les programmes de validation d'intégrité système? Les programmes de validation d'intégrité système sont les équivalents côté serveur des agents d'intégrité système Chaque agent d'intégrité système sur le client possède un programme de validation d'intégrité système correspondant dans le service NPS Les programmes de validation d'intégrité système permettent au service NPS de vérifier la déclaration d'intégrité produite par l'agent d'intégrité système correspondant sur le client Les programmes de validation d'intégrité système contiennent les paramètres de configuration requis sur les ordinateurs clients Le programme de validation d'intégrité système de la sécurité Windows correspond à l'agent d'intégrité système Microsoft sur les ordinateurs clients 36

37 Qu'est-ce qu'une stratégie de contrôle d'intégrité? Pour pouvoir exploiter le programme de validation d'intégrité de la sécurité Windows, vous devez configurer une stratégie de contrôle d'intégrité et lui affecter le programme de validation d'intégrité système Les stratégies de contrôle d'intégrité incluent un ou plusieurs programmes de validation d'intégrité système, ainsi que d'autres paramètres, qui vous permettent de définir les critères de configuration des ordinateurs clients pour les ordinateurs compatibles NAP qui tentent de se connecter à votre réseau Vous pouvez définir des stratégies de contrôle d'intégrité des clients dans le service NPS en ajoutant un ou plusieurs programmes de validation d'intégrité système à la stratégie de contrôle d'intégrité La contrainte de mise en conformité NAP est accomplie par le serveur NPS et les stratégies sont spécifiques à un réseau Une fois que vous avez créé une stratégie de contrôle d'intégrité en ajoutant un ou plusieurs programmes de validation d'intégrité système à la stratégie, vous pouvez ajouter la stratégie de contrôle d'intégrité à la stratégie réseau et activer la contrainte de mise en conformité NAP dans la stratégie 37

38 Qu'est-ce que les groupes de serveurs de mise à jour? Lorsque la contrainte de mise en conformité NAP est mise en oeuvre, vous devez spécifier des groupes de serveurs de mise à jour afin que les clients aient accès aux ressources qui assurent la mise en conformité des clients non conformes compatibles avec la protection d'accès réseau Un serveur de mise à jour héberge les mises à jour que l'agent NAP peut utiliser pour que les ordinateurs clients non conformes deviennent conformes à la stratégie de contrôle d'intégrité définie par le serveur NPS Un groupe de serveurs de mise à jour est une liste de serveurs sur le réseau restreint auxquels les clients NAP non conformes peuvent accéder pour obtenir des mises à jour logicielles 38

39 Configuration du client NAP Certains déploiements NAP qui utilisent le programme de validation d'intégrité de la sécurité Windows requièrent l'activation du Centre de sécurité Le service de protection d'accès réseau est requis lorsque vous déployez la protection d'accès réseau sur des ordinateurs clients compatibles avec la protection d'accès réseau Vous devez également configurer les clients de contrainte de mise en conformité NAP sur les ordinateurs compatibles avec la protection d'accès réseau 39

40 Révision de l'atelier pratique La méthode de contrainte de mise en conformité NAP par DHCP est la méthode la plus faible dans Microsoft Windows Server Pourquoi est-elle moins intéressante que les autres méthodes? Est-ce que vous pourriez utiliser la solution NAP pour l'accès à distance avec la solution NAP pour IPsec? Quel serait l'avantage d'un scénario de ce type? Est-ce que vous auriez pu utiliser la contrainte de mise en conformité NAP par DHCP pour le client? Expliquez pourquoi 40

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Serveur Radius. Mise en place sur borne wifi

Serveur Radius. Mise en place sur borne wifi Serveur Radius Mise en place sur borne wifi Dans ce dossier, vous trouverez la procédure pour l installation du serveur Radius et sa mise en place sur une borne wifi S.VAUGEOIS 08/04/2015 Configuration

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 Table des matières 1. Introduction 2. Configuration requise 3. Installation et lancement de l'outil 4. Configurez

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Vue d'ensemble de Document Portal

Vue d'ensemble de Document Portal Pour afficher ou télécharger cette publication ou d'autres publications Lexmark Document Solutions, cliquez ici. Vue d'ensemble de Document Portal Lexmark Document Portal est une solution logicielle qui

Plus en détail

Plan du cours : Réf. M2194 Durée : 5 jours

Plan du cours : Réf. M2194 Durée : 5 jours Pré-requis : Pour suivre ce cours, les stagiaires doivent avoir suivi le cours 2189 : Planification et maintenance d une infrastructure de réseau Windows Server 2003, ou disposer de connaissances et compétences

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Omar Cheikhrouhou-ISIMA. http://people.coins-lab.org/ocheikhrouhou/

Omar Cheikhrouhou-ISIMA. http://people.coins-lab.org/ocheikhrouhou/ Cours: Administration et sécurité des systèmes et des réseaux Chapitre 1: Présentation de Windows Server 2008 et concepts de base sur les réseaux Omar Cheikhrouhou http://people.coins-lab.org/ocheikhrouhou/

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Configuration du WiFi à l'ensmm

Configuration du WiFi à l'ensmm École Nationale Supérieure de Mécanique et des Microtechniques Configuration du WiFi à l'ensmm - Réseaux ENSMM-Eleves, ENSMM-Personnels et eduroam - Microsoft Windows Vista / Windows 7 Tutoriel de configuration

Plus en détail

TP2a : Windows 2008 Server et Active Directory + station windows 7

TP2a : Windows 2008 Server et Active Directory + station windows 7 TP2a : Windows 2008 Server et Active Directory + station windows 7 Description de la configuration et des objectifs du TP : Installer un serveur Windows 2008 contrôleur de domaine en machine virtuelle

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Windows serveur 2012 : Active Directory

Windows serveur 2012 : Active Directory Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs

Plus en détail

Réseaux Active Directory

Réseaux Active Directory Réseaux Active Directory Sommaire 1. Introduction 2. Définitions des notions employées 3. Installation du service d'annuaire 4. Configuration du service DNS 5. Gestion du domaine 2 Introduction L'installation

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro Cours : Les systèmes d'exploitation en réseau Page 1/7 Première approche de la gestion du réseau sous Windows XP pro Windows Xp pro fait partie de la famille NT des systèmes d'exploitation de Microsoft.

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Aide pour configurer un ordinateur sur le Wi-Fi de l'université avec Windows XP

Aide pour configurer un ordinateur sur le Wi-Fi de l'université avec Windows XP Aide pour configurer un ordinateur sur le Wi-Fi de l'université avec Windows XP I. Notes 1. Rappel des règles à respecter Conditions d utilisation du réseau sans-fil de l université: L'accès au réseau

Plus en détail

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet.

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. IPSEC Le protocole est utilisé pour sécuriser et fiabiliser les liaisons des entreprises utilisant des protocoles Internet. On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. L objectif

Plus en détail

Présentation des travaux pratiques réalisés (PTI)

Présentation des travaux pratiques réalisés (PTI) Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2001-2002 Présentation des travaux pratiques réalisés (PTI)......... Présentation des PTI Sommaire Installation de plusieurs

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

Configuration de "OCS 2007 R2" pour un environnement de démonstration

Configuration de OCS 2007 R2 pour un environnement de démonstration Configuration de "OCS 2007 R2" pour un environnement de démonstration La solution de communication unifiées de Microsoft est très intéressante par les fonctionnalités qu'elle apporte tant du coté de la

Plus en détail

GUIDE NSP Activation et Mise à niveau des Produits avec NSP

GUIDE NSP Activation et Mise à niveau des Produits avec NSP GUIDE NSP Activation et Mise à niveau des Produits avec NSP Ce document est valable pour les produits : CODESOFT 9.10 LABEL MATRIX 8.60 LABEL MATRIX 8.70 LABELVIEW 8.60 LABELVIEW 9 SENTINEL 6.1 BACKTRACK

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

I. Configuration logicielle d'un réseau peer to peer :

I. Configuration logicielle d'un réseau peer to peer : LYCEE BEKALTA DISCIPLINE : SYSTÈMES D EXPLOITATION ET RÉSEAUX PROFESSEUR : Mr Grich Mourad Chapiittrree 7 CONFIGURATION ET ADMINISTRATION D'UN RÉSEAU LOCAL I. Configuration logicielle d'un réseau peer

Plus en détail

TP2 : Windows 2003 Server et Active Directory

TP2 : Windows 2003 Server et Active Directory TP2 : Windows 2003 Server et Active Directory Description de la configuration et des objectifs du TP : Un serveur Windows 2003 contrôleur de domaine est accessible sur le réseau, son adresse IP vous sera

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003

Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003 Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003 Règles et conditions pour permettre la coexistence des utilisateurs Windows Server POP3 et Exchange Server et partage

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Politique sur l utilisation à distance d un réseau privé virtuel (VPN)

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 Installer des applications Office 2003 Introduction 1. Configuration et dépannage d une installation Office 1.1. Types d installations Office 1.2. Méthodes, sources et outils pour installer Office 1.2.1.

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Services d'impression distants Xerox Guide de configuration - Copieur/imprimante D95/D110/D125

Services d'impression distants Xerox Guide de configuration - Copieur/imprimante D95/D110/D125 Version : Logiciel contrôleur version 1.201.0 ou supérieure Août 2012 BR3043-1 Services d'impression distants Xerox Guide de configuration - Copieur/imprimante D95/D110/D125 2012 Xerox Corporation. Tous

Plus en détail

TransUnion Direct Renseignements généraux pour les administrateurs

TransUnion Direct Renseignements généraux pour les administrateurs TransUnion Direct Renseignements généraux pour les administrateurs Qu est-ce que TransUnion Direct? TransUnion Direct est une application sur Web qui donne l accès à la base de données de crédit de TransUnion.

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Configuration d un serveur VPN sous Windows Server 2008 avec un client Windows 7

Configuration d un serveur VPN sous Windows Server 2008 avec un client Windows 7 Configuration d un serveur VPN sous Windows Server 2008 avec un client Windows 7 Installation et configuration du serveur VPN 1. Dans le gestionnaire de serveur, ajouter le rôle : Service de Stratégie

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

GUIDE DE CONFIGURATION ET DE DÉPANNAGE D'UN APPAREIL BLACKBERRY TELUS. Version 2.0 Mise à jour : novembre 2009

GUIDE DE CONFIGURATION ET DE DÉPANNAGE D'UN APPAREIL BLACKBERRY TELUS. Version 2.0 Mise à jour : novembre 2009 GUIDE DE CONFIGURATION ET DE DÉPANNAGE D'UN APPAREIL BLACKBERRY TELUS Version 2.0 Mise à jour : novembre 2009 La solution de communications unifiées qui «rassemble toutes les pièces du cassetête». Service

Plus en détail

Voici les réseaux à votre disposition et leurs fonctionnalités en bref:

Voici les réseaux à votre disposition et leurs fonctionnalités en bref: 1 Réseaux sans fil 1.1 Introduction La HES-SO Fribourg est reliée au réseau SWITCH (http://www.switch.ch/fr/about/profile/ ) et profite des services mis à disposition par cette organisation. Le service

Plus en détail

Manuel de formation de l utilisateur Team Server

Manuel de formation de l utilisateur Team Server Manuel de formation de l utilisateur Team Server Révisé : février 2009 Table des matières Table des matières LEÇON 1 - INTRODUCTION... 1 1.1. INTRODUCTION... 1 1.2. DESCRIPTION DE LA FONCTION D'AUTO-PROPAGATION

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Cours : MS 2194 Implémentation, gestion et maintenance d'une infrastructure de réseau Active Directory Microsoft Windows Server 2003

Cours : MS 2194 Implémentation, gestion et maintenance d'une infrastructure de réseau Active Directory Microsoft Windows Server 2003 Public : Ce cours s'adresse aux personnes employées ou cherchant un emploi comme ingénieur système. Il s'adresse également aux personnes qui assurent actuellement le support d'une plate-forme concurrente

Plus en détail

D. Déploiement par le réseau

D. Déploiement par le réseau Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista

Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista I. Notes Rappel des règles à respecter Conditions d utilisation du réseau sans fil de l université: L'accès au réseau

Plus en détail

1. Généralités sur le logiciel TeamViewer

1. Généralités sur le logiciel TeamViewer LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : COMMANDE D UN PC DISTANT AVEC TP N 2 TEAMVIEWER ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS :

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Classe et groupe : 1P SEN TRI TP. TP2 : Configuration

Classe et groupe : 1P SEN TRI TP. TP2 : Configuration Nom : Prénom : Télécom & Réseaux Windows Server 2003 22/03/2010 Classe et groupe : 1P SEN TRI TP 1. Mise en service TP2 : Configuration SERVEUR Pour 2 STATIONS Type de O.S. Windows 2003 Server Windows

Plus en détail

Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server :

Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server : Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server : Qu'est ce que Terminal Server? Ce système permet à chaque membre du réseau d exécuter des programmes directement sur

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Serveur FTP avec IIS sous Windows 2000 / XP Pro

Serveur FTP avec IIS sous Windows 2000 / XP Pro Serveur FTP avec IIS sous Windows 2000 / XP Pro I. Installation des services IIS Note : Notre exemple sera effectué sous Windows XP Pro, mais l'installation est similaire sous Windows 2000. Allez dans

Plus en détail

Configuration des concentrateurs de la gamme Cisco VPN 3000 pour une prise en charge de la fonction NT Password Expiration avec le serveur RADIUS

Configuration des concentrateurs de la gamme Cisco VPN 3000 pour une prise en charge de la fonction NT Password Expiration avec le serveur RADIUS Configuration des concentrateurs de la gamme Cisco VPN 3000 pour une prise en charge de la fonction NT Password Expiration avec le serveur RADIUS Contenu Introduction Conditions préalables Conditions requises

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

1 Installation des services TSE

1 Installation des services TSE Tuto Installation serveur TSE Qu est ce qu un serveur TSE? Terminal Server (TSE) est un composant de Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security

Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security 1. Introduction BitDefender Client Security, la nouvelle solution de sécurité et d administration de BitDefender, procure une protection de haut niveau contre les

Plus en détail

Grid et Multi-Grid Manager

Grid et Multi-Grid Manager Principaux Avantages Infoblox Grid des services réseau «toujours opérationnels» grâce à une architecture évolutive, redondante, fiable et à tolérance de panne Garantit l'intégrité et la disponibilité des

Plus en détail

Installation DNS, AD, DHCP

Installation DNS, AD, DHCP Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER

Plus en détail

Aménagements technologiques

Aménagements technologiques Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous

Plus en détail