CONFIGURATION DE BASE

Dimension: px
Commencer à balayer dès la page:

Download "CONFIGURATION DE BASE AccessLog/Git@box"

Transcription

1 AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex Fax.: Tel.:

2

3 Sommaire 1 CONTENU DE VOTRE PACKAGE ACCESSLOG CONTENU DE VOTRE PACKAGE GIT@BOX CONNEXION DE L ACCESSLOG AU RESEAU CONNEXION DE LA GIT@BOX AU RESEAU PRE-REQUIS PRINCIPE DE FONCTIONNEMENT ACCES A L INTERFACE DE CONFIGURATION ASSISTANT DE CONFIGURATION DEPLOIEMENT DE BORNES WIFI : CONFIGURATION RESEAU PROCEDURE DE CONFIGURATION DU RESEAU CONFIGURATION DES ACCES INTERNET CONFIGURATION DES PROFILS D'ACCES INTERNET MODE D'ATTRIBUTION D UN NOUVEL IDENTIFIANT CREATION DE L'IDENTIFIANT PAR LES ADMINISTRATEURS : ACCES LIBRE : CREATION DE L'IDENTIFIANT PAR L UTILISATEUR : CONFIGURATION DE L'ECRAN DE SAISIE NOUVEL UTILISATEUR PAR L ADMINISTRATEUR ECRAN DE SAISIE UTILISATEUR : PERSONNALISATION DU PORTAIL CAPTIF: MULTI-BOX : FACTURATION : LES TRACES ENREGISTREES PAR ACCESSLOG/GIT@BOX LA SAUVEGARDE DES TRACES D ACCES CREATION D ADMINISTRATEURS PORTAIL STATISTIQUES ACCES INTERNET ARRET / REDEMARRAGE ADMINISTRATION AVANCEE RESTAURATION DE LA CONFIGURATION USINE ALERTES SYSTEMES : CHARGE MACHINE ANNEXE 1 : VERIFICATION DU BON FONCTIONNEMENT DU PORTAIL CAPTIF ANNEXE 2 : FIREWALL PERMANENT ANNEXE 3 : RESEAU AVANCE ANNEXE 4 : SUPERVISION DES FONCTIONS ANNEXE 7 TABLE DES SERVICES

4

5 Sommaire Détaillé 1 CONTENU DE VOTRE PACKAGE ACCESSLOG CONTENU DE VOTRE PACKAGE GIT@BOX CONNEXION DE L ACCESSLOG AU RESEAU CONNEXION DE LA GIT@BOX AU RESEAU PRE-REQUIS INFORMATIONS RELATIVES A VOTRE CONNEXION INTERNET INFORMATIONS RELATIVES AU RESEAU LOCAL PRINCIPE DE FONCTIONNEMENT MODES D ACCES : PROFILS D ACCES : ACCES A L INTERFACE DE CONFIGURATION ASSISTANT DE CONFIGURATION DEPLOIEMENT DE BORNES WIFI : ETAPES DE CONFIGURATION : CONFIGURATION RESEAU PROCEDURE DE CONFIGURATION DU RESEAU INFORMATIONS GENERALES PARAMETRES DE CONNEXION : Serveur SMTP authentifié : SERVICES RESEAUX DEMARRAGE/ARRET : Administration Serveur : PARAMETRES RESEAUX : Configuration avancée de l interface : Configuration des VLAN réseau LAN Configuration d'un VLAN réseau WAN Interface en dhcp : Prise en compte du paramétrage : CONFIGURATION RESEAU DES SERVICES ZEROCONF: Menu de configuration Configuration de Zéroconf Compatibilité d Adressage : Réinitialisation : Postes Détectés sur le réseau : Liste des Postes Protégés : TEST DE LA CONNEXION INTERNET : CONFIGURATION ACCES DE L ADMINISTRATION : CONFIGURATION DES ACCES INTERNET MODES DE FONCTIONNEMENT DU PORTAIL : Accès Authentifié : Enregistreur de Site Web : Enregistreur de Logs : AUTHENTIFICATION IOS : MODE ACCES AUTHENTIFIE :... 41

6 Mode d attribution des identifiants : MAINTIEN DE LA CONNEXION : Sans Mémorisation des identifiants et Fenêtre de Présence Par Mémorisation des identifiants et Fenêtre de Présence Sans fenêtre de présence : Identification simplifiée sans mot de passe : Identification simplifiée Avec champ d Information : CONFIGURATION DES PROFILS D'ACCES INTERNET LE FILTRAGE DE SITES PAR CATEGORIE DE SITE : OPTION LOGICIELLE Filtrage avec alerte Filtrage avec blocage : Filtrage par liste de sites: ASSOCIATION DES PROFILS EN FONCTION DU MODE : Mode Authentifié : Changement du profil base en profil sécurisé d'un utilisateur Basculement automatique du profil base en profil sécurisé d'un utilisateur Mode enregistreur Web ou Log, poste sans authentification: Poste sans authentification : Enregistreur Web ou Log MODE D'ATTRIBUTION D UN NOUVEL IDENTIFIANT CREATION DE L'IDENTIFIANT PAR LES ADMINISTRATEURS : CONFIGURATION DE L ECRAN DE SAISIE ADMINISTRATEUR CREATION NOUVEL UTILISATEUR GENERATION AUTOMATIQUE D IDENTIFIANT ET MOT DE PASSE ACCES LIBRE : CREATION DE L'IDENTIFIANT PAR L UTILISATEUR : SUR LA PAGE D IDENTIFICATION : SUR UNE AUTRE PAGE MODE PAR L UTILISATEUR : CREATION UTILISATEUR PAR L UTILISATEUR ET VALIDATION PAR L ADMINISTRATEUR: PAR L UTILISATEUR AVEC RETOUR PAR CREATION UTILISATEUR PAR L UTILISATEUR AVEC RETOUR SMS : Filtrage des numéros SMS Libre : Tous les numéros sont admis Avec international obligatoire : National uniquement : CREATION UTILISATEUR PAR ENVOI D UN SMS AVEC RETOUR PAR SMS (UNIQUEMENT SUR ACCESSLOG): PAR L UTILISATEUR AVEC PAIEMENT VIA (UNIQUEMENT SUR ACCESSLOG) : IPN : Notification instantanée de Paiement: Configuration IPN : CONNEXION A UN FRONT OFFICE (UNIQUEMENT SUR ACCESSLOG) : La solution METEOR de Imagine Soft La solution AGsCom PROTECTION CONTRE LES DEMANDES ABUSIVES D IDENTIFIANTS : GESTION DES UTILISATEURS / UTILISATEURS ACTIFS : CONFIGURATION DE L'ECRAN DE SAISIE NOUVEL UTILISATEUR PAR L ADMINISTRATEUR CHOIX DES INFORMATIONS A SAISIR PERSONNALISATION DU TICKET UTILISATEUR Description des Zones Design de la Ticket Utilisateur Modification du logo : Paramètres généraux du ticket : Couleur et taille du texte par défaut Fond de page... 87

7 Titre : Zone Paramètres d identification : Texte d accueil Texte Explicatif : Mise En page du Ticket : VISUALISATION DES UTILISATEURS CONNECTES ECRAN DE SAISIE DE L ADMINISTRATEUR : Création Multiple d utilisateurs : Création aléatoire : Création à partir d une base : ECRAN DE SAISIE UTILISATEUR : Incompatibilité de champs : Champs à double signification : Accès internet prédéfinis : Protection Contre les demandes Abusives d Identifiant : Protection par temporisation : Protection par code secret ou Captcha Création par la fenêtre utilisateur : CONNEXION VIA LE PORTAIL CAPTIF PERSONNALISATION DU PORTAIL CAPTIF: INTRODUCTION : DESIGN DU PORTAIL CAPTIF EN MODE DE BASE Modification du logo : Paramètre généraux de la page : Titre dans le Navigateur : Couleur et taille du texte par défaut Fond de page Titre : Zone d identification : Texte d accueil Texte Explicatif : Conditions Générales d Utilisation : Lien de demande d identifiant : Bouton de validation Redirection Site Web Code Parental : DESIGN DU PORTAIL CAPTIF EN MODE DE EXPERT Changement de mode : MULTI-BOX : Configuration Multibox Serveur (uniquement AccessLog) Configuration MultiBox Cliente- Disponible sur AccessLog et Git@box Principe de fonctionnement Configuration MultiBox Telmat Centrale FACTURATION : FACTURATION ACCESSLOG/GITBOX MISE EN FONCTION DU SYSTEME DE FACTURATION MISE EN PAGE : CONVENTION DE PARAMETRAGE : PARAMETRES D IMPRESSIONS : TARIFICATION : TARIF A LA CONSOMMATION : CONFIGURATION PAR PROFIL : LES TRACES ENREGISTREES PAR ACCESSLOG/GIT@BOX LA SAUVEGARDE DES TRACES D ACCES SAUVEGARDE IMMEDIATES DES TRACES

8 23.2 SAUVEGARDE QUOTIDIENNE DES TRACES PAR EXTERNALISATION : CREATION D ADMINISTRATEURS PORTAIL STATISTIQUES ACCES INTERNET ARRET / REDEMARRAGE ADMINISTRATION AVANCEE SAUVEGARDE/RESTAURATION DE LA CONFIGURATION MISE A JOUR LOGICIELLE RESTAURATION DE LA CONFIGURATION USINE CONFIGURATION USINE VIA L'ADMINISTRATION : CONFIGURATION USINE SANS ACCES A L'ADMINISTRATION : ALERTES SYSTEMES : CHARGE MACHINE ANNEXE 1 : VERIFICATION DU BON FONCTIONNEMENT DU PORTAIL CAPTIF ANNEXE 2 : FIREWALL PERMANENT A2-1 PRINCIPES A2-2 REGLES GENERALES A2-3 LES ZONES A2-4 LES GROUPES DE PORT ET LES GROUPES DE MACHINES: ANNEXE 3 : RESEAU AVANCE A3-1 LE DYNDNS A3-2 LE MASQUAGE D ADRESSE A3-3 LE NAT A3-4 LE ROUTAGE SPECIAL ANNEXE 4 : SUPERVISION DES FONCTIONS ANNEXE 7 TABLE DES SERVICES

9

10 1 Contenu de votre package AccessLog AccessLog Bloc Alimentation Cordon Secteur 2 x Câbles Réseaux RJ45 longueur 3 mètres La livret : AccessLog Configuration de base G Tous droits de reproduction réservés 2014 Page: 10 AccessLog-Git@box - Détaillée Edition : 1

11 2 Contenu de votre package Bloc Alimentation 2 x Câbles Réseaux RJ45 longueur 2 mètres Le livret Git@box Configuration de base Tous droits de reproduction réservés 2014 Page: 11 AccessLog-Gitabox -Détaillée Edition : 1

12 3 Connexion de l AccessLog au réseau Réseau WAN Réseau LAN Alimentation Bouton Marche/Arrêt Connecter l Alimentation, le câble réseau WAN (réseau internet) et LAN (réseau local). Appuyer sur le bouton Marche/Arrêt pour démarrer la machine. A la fin du démarrage la machine émet trois Bip consécutifs. G Tous droits de reproduction réservés 2014 Page: 12 AccessLog-Git@box - Détaillée Edition : 1

13 4 Connexion de la au réseau Réseau LAN2 Réseau LAN1 Connexion Internet Alimentation Connecter l Alimentation, le câble réseau WAN (réseau internet), LAN1 et LAN2 (réseaux locaux). Le système démarre automatiquement Attendre environ 1 mn avant que le démarrage ne soit effectif. Attendre au minimum 2 minutes si votre équipement n est pas encore connecté à internet. Le système Git@box ne dispose pas d'interface graphique ; Il n'est pas possible de connecter un écran Tous droits de reproduction réservés 2014 Page: 13 AccessLog-Gitabox -Détaillée Edition : 1

14 5 Pré-Requis Pour configurer la connexion de l'équipement à internet ainsi qu à votre réseau local, il est nécessaire de disposer des informations suivantes : 5.1 Informations relatives à votre connexion Internet Ces informations vous sont fournies par votre Fournisseur d Accès Internet (FAI) Adresse IP du routeur Adresse IP du ou des serveurs de nom (DNS primaire et secondaire) Le nom du serveur SMTP pour l envoi d s. Celui de votre FAI Informations relatives au réseau local Adresse IP et masque associé pour les interfaces des réseaux locaux. Type Adressage des postes de travail (statique ou dynamique) G Tous droits de reproduction réservés 2014 Page: 14 AccessLog-Git@box - Détaillée Edition : 1

15 6 Principe de fonctionnement 6.1 Modes d Accès : Le principe repose sur la capture et la redirection des requêtes internet vers le portail captif. Dès la détection de la demande L AccessLog/Git@box agira en fonction du paramétrage du portail. Trois modes sont ainsi disponibles sur la machine. Accès authentifié Enregistreur de site Web Enregistreur de Log Lors de l accès à internet une demande d authentification est présentée. L utilisateur doit pour continuer saisir dans les champs appropriés les informations demandées. Le filtrage est réalisé en fonction du profil, code parental ou horaire. Mode de fonctionnement transparent pour l utilisateur. Aucune information de connexion au portail n est demandée. Les restrictions d accès sont exécutées en fonction du profil associé au réseau et en fonction des horaires (utilisation du profil de repli). Le filtrage d accès est réalisé par le proxy. Les traces sont conservées dans connexions externes et traces proxy Mode de fonctionnement transparent pour l utilisateur. Aucune information de connexion au portail n est demandée. Les restrictions d accès sont exécutées en fonction du profil associé au réseau et des horaires (utilisation du profil de repli). Les traces sont conservées dans connexions externes. 6.2 Profils d Accès : Deux profils, base et sécurisé, sont disponibles. Ils permettent de définir des restrictions différentes en fonction des modes d Accès. Mode Accès Authentifié : La distinction entre profils se fait en fonction du profil associé à l'utilisateur lors de sa création de l'utilisation du code parental des horaires dans le profil de base pour utiliser le profil de repli Enregistreur de Site Web et de Log : Le profil est associé au réseau complet sur lequel le portail dans ce mode est en écoute. le basculement du profil de base vers le profil sécurisé est automatique en fonction de l'heure sir le profil de repli est utilisé. Les profils sont paramétrés de manière indépendante. Le paramétrage diffère en fonction de l option de filtrage souscrite (Filtrage par catégories de sites). Multi connexion : Uniquement utilisable en Mode Accès Authentifié. Cela permet, en utilisant le même identifiant de se connecter à partir de plusieurs postes avec le même identifiant. La configuration se fait par l onglet Accès Internet/Accès internet de Base Le nombre d identifiant simultanés est à sélectionner. Tous droits de reproduction réservés 2014 Page: 15 AccessLog-Gitabox -Détaillée Edition : 1

16 7 Accès à l interface de configuration La configuration et l administration de l AccessLog /Git@Box se font depuis un poste de travail disposant d'un navigateur Web. La connexion est réalisée du coté LAN L adressage de votre poste de travail doit être configuré : Soit en Mode dhcp Soit avec une adresse IP fixe pour l'accesslog - Adresse IP de type : xxx - Masque se sous-réseau : Passerelle par défaut : Soit avec une adresse IP fixe pour la Git@box - Adresse IP de type : xxx - Masque se sous-réseau : Passerelle par défaut : Le lien d accès à l'interface d'administration est : Pour l'accesslog Pour la Git@box C est une interface sécurisée, suivre les informations affichées par le navigateur pour accéder à la mire d authentification Les champs à saisir ont les valeurs suivantes : Nom d utilisateur : admin Mot de passe : webctrl Si l authentification est réussie vous accédez aux menus d administration de l AccessLog/Git@Box. G Tous droits de reproduction réservés 2014 Page: 16 AccessLog-Git@box - Détaillée Edition : 1

17 L AccessLog et la disposent d un assistant de configuration, pour y accéder cliquer sur. Reportez-vous au chapitre Assistant de Configuration pour plus d information. Pour se déconnecter du portail d'administration cliquer sur. Tous droits de reproduction réservés 2014 Page: 17 AccessLog-Gitabox -Détaillée Edition : 1

18 8 Assistant de Configuration L AccessLog et la Git@box incluent un Assistant de Configuration permettant le paramétrage rapide. Il est décomposé en 13 tableaux qui sont différents en fonction de la configuration désirée. Un redémarrage de la machine est réalisé à la fin du paramétrage. Pour passer au tableau suivant cliquer sur Dans chaque tableau ou avant le redémarrage en toute fin de la configuration, il est possible de revenir en arrière pour réaliser une ou plusieurs modifications. Le paramétrage ne sera pris en compte qu après le redémarrage. Pour démarrer l assistant cliquer sur le titre / ou sur l icône si c est la première installation. Trois choix sont possibles. Cliquer sur le bouton voulu : Lancer l assistant Permet d importer un fichier de configuration ou de charger la configuration usine. Permet la configuration de base de certaines bornes WIFI. La liste est affichée en accédant à la fonction pour arrêter l assistant et revenir dans les menus standards. Paramétrage du nom de la machine. Pas de caractères spéciaux type, accents, blancs, symboles L de l administrateur est l adresse de messagerie avec laquelle les s d administration seront envoyés. Elle doit être valide car certains serveurs de messagerie vérifient cela. Paramétrage de la passerelle par défaut, DNS primaire et secondaire privilégier ceux de votre FAI Pour l émission de message, la configuration d une passerelle SMTP valide est requise Saisir l adresse IP et le masque de l interface WAN, C est l interface du coté internet qui est connectée au routeur. Saisir l adresse IP et le masque associé du coté LAN. C est l interface connectée au réseau interne. Vous sélectionnez le mode de fonctionnement. G Tous droits de reproduction réservés 2014 Page: 18 AccessLog-Git@box - Détaillée Edition : 1

19 Configuration du dhcp du coté réseau internet. S assurer que les adresses à distribuer ne recouvrent pas des IP statiques du réseau. La cohérence de la classe d adresses avec l interface LAN est vérifiée lors de l enregistrement. Configuration des deux profils existants : Base et Sécurisé. Accès réseau étendu : Ce sont les ports de communications que vous désirez ouvrir lors de la connexion Horaire de connexions : : tout le temps interdit : tout le temps autorisé : contrôle sur plage horaire Protocole autorisé : Filtrage protocolaire en fonction du service utilisé Le système reconnait et bloque automatiquement certaines communications Bande passante : Limitation appliquée à tous les utilisateurs connectés via ce profil. Nombre de connexions par identifiant autorisé : uniquement sur le profil de base Code parental si activé dans le Design du portail Captif Profil de repli : En dehors des plages horaires : : blocage en dehors des horaires : basculement en profil Sécurisé L administrateur choisit le mode de déclaration. Ce dernier a toujours la possibilité de créer un utilisateur. Pour le détail des options, reportez-vous au paragraphe de configuration des accès internet La mode maintien de la connexion est valide pour tous les utilisateurs. Par Fenêtre de Présence : Gestion des temps de connexion Mémorisation des identifiants : Mémorisation de la connexion adresse MAC et IP avec l identifiant La Demande d identifiant affiché sur la page d accès lors de la connexion est paramétrable Configuration de la page de saisie des informations lors de la création d un identifiant par l utilisateur qui désire utiliser le portail captif. Ces informations sont affichées sur la page de création de l utilisateur du portail captif. Tous droits de reproduction réservés 2014 Page: 19 AccessLog-Gitabox -Détaillée Edition : 1

20 Configuration de la page de saisie de l administrateur ou de l administrateur délégué. Les champs cochés et paramétrés sont ceux qui s affichent lors de la création de l identifiant. Certains champs sont pré paramétrables comme le temps de conservation. Permet de créer un administrateur délégué. Il dispose de droits spécifiques et a une visibilité restreinte sur les menus. Configuration des restrictions de connexions à l administration de la machine. Ces accès peuvent être soient autorisés ou interdits. Ils peuvent être restreints en configurant dans le champ «adresse Ip et poste autorisé» la classe de réseau ou l adresse IP du poste. Les adresses ou classes sont séparées par des blancs dans le cas d une saisie multiple. L administrateur choisit la présentation de la page d accueil affichée lors de la connexion de l utilisateur à internet. Elle peut être ensuite remaniée dans la page de configuration du portail. Dès que vous cliquez sur le bouton, la machine redémarre pour la prise en compte des modifications. L assistant de configuration ne crée pas les utilisateurs Pour cela, se reporter au chapitre sur la création des utilisateurs. G Tous droits de reproduction réservés 2014 Page: 20 AccessLog-Git@box - Détaillée Edition : 1

21 9 Déploiement de Bornes Wifi : L assistant de L AccessLog/Git@box vous permet de déployer un réseau de borne Wifi directement sans vous connecter sur chaque équipement. Les bornes vendues avec L AccessLog/Git@box ont une référence spécifique et une pré configuration est réalisée en usine avant de vous les livrer.! L assistant de L AccessLog/Git@box est restreint aux bornes de type et de marque affichées lors du lancement de l'assistant :! Pour avoir toutes les informations à jour, la machine doit être correctement connectée à internet. 9.1 Etapes de configuration : Après la connexion et démarrage de bornes pré paramétrées, vous pouvez lancer la recherche des Bornes. a) En premier, lancer l assistant, puis cliquer sur l icône de l assistant. b) dans le menu assistant cliquer sur le bouton Assistant WIFI Tous droits de reproduction réservés 2014 Page: 21 AccessLog-Gitabox -Détaillée Edition : 1

22 c) L étape suivante est la recherche des bornes connectées. Pour ce faire appuyer sur le bouton de RECHERCHE des BORNES Le système affiche les bornes trouvées. Suite à cette détection, certaines opérations de configuration sont possibles Modification de la Localisation Suppression de la configuration cliente DHCP Adresse IP fixe, le masque et la passerelle. Il est possible de sortir du tableau en cliquant sur Ensuite cliquer sur Etape suivante. d) Configuration complémentaire Il est possible de modifier le SSID, le datarate et le canal. Dans la plupart des cas vous pouvez laisser la configuration initiale. G Tous droits de reproduction réservés 2014 Page: 22 AccessLog-Git@box - Détaillée Edition : 1

23 e) Configuration complémentaire Modification du mot de passe d admin sur les bornes Les bornes sont rebootées à l issue de la configuration Tous droits de reproduction réservés 2014 Page: 23 AccessLog-Gitabox -Détaillée Edition : 1

24 f) Modification complémentaire Suite au redémarrage des bornes, un tableau récapitulatif est affiché. Les options principales des bornes y sont présentées. Différentes opérations sont alors possibles à partir de cette page. Les icones permettent d effectuer les opérations suivantes. Réactualisation du tableau Sortie de l assistant Recherche de nouvelles bornes connectées Modification des paramètres de la borne choisie Suite à une ou plusieurs modifications, le redémarrage de la borne se fera automatiquement G Tous droits de reproduction réservés 2014 Page: 24 AccessLog-Git@box - Détaillée Edition : 1

25 10 Configuration Réseau Après la connexion au service d administration, le Menu de Configuration Général permet de configurer les interfaces réseau et les services qui s exécutent sur l AccessLog/Git@box Procédure de Configuration du Réseau Cliquer sur l icône pour passer en mode édition Configurer les zones 1, 2, 3, 4 Enregistrer la Configuration Activer la configuration Tester la Connexion Internet Permet de récupérer l adresse IP publique et 2 de vérifier le fonctionnement de la passerelle SMTP Si vous avez une erreur, vérifiez la zone Reportez-vous à l Annexe 1 pour vérifier le fonctionnement de votre réseau local Tous droits de reproduction réservés 2014 Page: 25 AccessLog-Gitabox -Détaillée Edition : 1

26 Détail des informations à configurer 1 Identifiant AccessLog : C est le nom que vous donnez à la machine. Administrateur : pour l émission des s. Cette adresse doit être valide et acceptée par le serveur SMTP du FAI Niveau de Log : Permet d ajuster la quantité de traces de Connexions Externes en cliquant sur + ou -. 2 Passerelle par Défaut : adresse IP et interface réseau du routeur connecté à l AccessLog/Git@box. Adresse DNS : Ce sont les adresses IP des Serveurs de Nom (DNS) du FAI. L'ajout de machines locales se fait en cliquant sur. Passerelle SMTP : Nom ou adresse IP de la passerelle de messagerie du FAI (sinon les mails peuvent ne pas aboutir)- L authentification SMTP est configurable. 3 Tableau de pilotage des services. Ne pas modifier les services en cours d exécution. : Démarrage, Arrêt, Rechargement du service local 4 DHCP : Mise en DHCP client de l interface. Attention, l interface attend une adresse IP distribuée par un système. Adresses IP et Masque : Adresse et masque de l adresse IP fixe de l interface. Celle pour la connexion internet et celle du réseau local VLAN ID : C est l identifiant VLAN (non l ID) de l équipement connecté (borne WIFI Multi-SSID par exemple) : Vous permet de modifier le paramétrage de la carte réseau (vitesse, mtu ). 5 Service DHCP : Démarrage du service DHCP sur l interface cochée. Déclaration de la plage d adresses IP distribuées. Association adresse MAC adresse IP Portail Captif : activation de la fonction sur cette interface Case DNS : Autorisation de relayage des requêtes DNS sur cette interface. Case SMTP : Autorisation de relayage des requêtes SMTP G Tous droits de reproduction réservés 2014 Page: 26 AccessLog-Git@box - Détaillée Edition : 1

27 10.1 Informations Générales Permet de configurer des informations générales de l AccessLog L identifiant est le nom que vous donnez à la machine. Il ne doit pas comporter de caractères spéciaux ou de blancs L adresse Administrateur est l adresse utilisée pour tout envoi de mails vers l extérieur. Cela peut être pour la création d identifiants par ou pour tout message de maintenance (sauvegarde, surcharge, échéance d'abonnement ) Le Niveau de Log permet de paramétrer le niveau de traces des connexions externes (connexions hors port 80). Le niveau est modifiable en cliquant sur + ou -. Plus le niveau sera élevé, plus la quantité de traces dans le fichier sera importante. Effectuer les sauvegardes en conséquence Paramètres de connexion : Votre AccessLog/Git@box nécessite des informations de connexions spécifiques pour son fonctionnement vis-à-vis d internet. Celles-ci sont : La passerelle Par défaut liée à l interface (routeur sur lequel est connectée l AccessLog/Git@box pour la connexion internet). Ne peut être un VLAN. Les adresses IP des Serveur de Nom de votre fournisseur d accès Primaire et secondaire. Ces informations vous sont transmises par votre FAI. Elles sont liées à votre abonnement. Il faut éviter d affecter des adresses d autres fournisseurs car certains ne répondent pas ou les informations sont erronées (passerelle de messagerie pas exemple) Tous droits de reproduction réservés 2014 Page: 27 AccessLog-Gitabox -Détaillée Edition : 1

28 La passerelle SMTP permet de rediriger un flux de messagerie sortant vers un serveur particulier. Ceci est important dans le sens ou vous ne pouvez envoyer des s sur des serveurs non authentifiés à partir d une connexion internet spécifique Vous ne pouvez utiliser un serveur de messagerie du FAI B via une connexion internet du FAI A. Le paramètre peut être une adresse IP ou un nom de machine SMTP susceptible de relayer les s émis (ex smtp.telmat.fr). L adresse de l administrateur déclaré sur la machine doit être valide pour le relayage de cette dernière via le SMTP du FAI. En cliquant sur vous accédez au menu de paramétrage du serveur SMTP authentifié. Le chapitre suivant est consacré à ce paramétrage. Machine locale : Pour ajouter des noms de machines au DNS local cliquer sur DNS FAI primaire. en face de Serveur SMTP authentifié : Pour envoyer des s via le serveur SMTP du FAI, il faut de plus éventuellement changer de port de communication ou s authentifier avec un compte valide. L AccessLog/Git@box permet de mettre en place cette forme de communication Dans le menu passerelle SMTP, vous cliquez sur. La fenêtre de configuration permet de définir les informations : Serveur SMTP : soit l adresse IP ou le nom (FQDN) du serveur passerelle SMTP de votre FAI ou celui que vous désirez utiliser G Tous droits de reproduction réservés 2014 Page: 28 AccessLog-Git@box - Détaillée Edition : 1

29 Port de Connexion : Les serveurs échangent les données sur le port 25 en général. Pour le mode authentification le port 587 est requis. Sinon vous pouvez le port demandé pour la connexion au serveur SMTP Authentification Active : En cochant la case, vous devez spécifier l identifiant de connexion Identifiant : celui nécessaire pour la connexion Mot de passe : Celui nécessaire pour la connexion Vérifiez que le serveur distant autorise le mode authentifié de connexion sinon un message d erreur est affiché dans les traces du système- Ce message peut varier en fonction de l erreur retournée par le serveur distant. Le permet de vérifier le bon fonctionnement Echec Réussite Un est envoyé et doit être reçu dans la boite aux lettres de l administrateur 10.3 Services Réseaux Démarrage/Arrêt : Ce menu vous permet de Démarrer Arrêter Relancer Différents services réseaux. Tous droits de reproduction réservés 2014 Page: 29 AccessLog-Gitabox -Détaillée Edition : 1

30 Les services sont les suivants : Serveur HTTP : c est le serveur proxy/portail captif qui est démarré et en écoute sur les interfaces qui sont sélectionnées dans la configuration réseau des services Serveur FTP : le démarrage de ce serveur permet la récupération des fichiers de logs de la machine Serveur DNS : permet le démarrage du serveur de nom pour la résolution des adresses Firewall : Permet l arrêt/redémarrage/rechargement du firewall (permanent et dynamique) Filtrage URL CommTouch : Option de filtrage d accès aux sites Web par catégorie Administration Serveur : Par ce menu, l Administrateur peut Démarrer Arrêter Relancer Les services d administration. Il s agit de l Administration par page Web, la connexion Telnet ainsi que la connexion SSH. L état du service est visualisé par la couleur de la boule. Le signe n est pas démarré. signifie que le service 10.4 Paramètres Réseaux : Les interfaces réseaux affichées dans le menu correspondent aux interfaces physiques disponibles dans la machine. Des adresses IP Aliasées peuvent être déclarées. Celles-ci sont alors associées aux interfaces physiques qui dépendent des règles de firewall définies pour l interface physique. Après avoir cliqué sur vous accédez au paramétrage réseau. G Tous droits de reproduction réservés 2014 Page: 30 AccessLog-Git@box - Détaillée Edition : 1

31 Paramétrage Interfaces réseau Toutes les interfaces sont visibles et paramétrables via ce menu. Vous devez spécifier l adresse de l interface ainsi que le masque qui y est associé Configuration avancée de l interface : En cliquant sur vous pouvez accéder à la configuration bas niveau de l interface. Une mauvaise configuration de l interface peut dégrader les performances réseau voire bloquer les accès réseau. En cas de doute veuillez vous adresser soit à votre FAI ou au responsable réseau. Vous pouvez modifier la taille des paquets (MTU), supprimer l auto négociation de l interface s il est nécessaire de fixer la vitesse de transmission (Vitesse) ainsi que le mode (Half ou full Duplex). La prise en compte est faite suite à l'enregistrement Configuration des VLAN réseau LAN Afin de sécuriser les connexions d accès internet par HotSpot, l AccessLog/ Git@Box permet de paramétrer des VLANs. Cela permet par exemple de séparer plusieurs réseaux issus de la même borne mais ayant des identifiants (SSID) différents. Le paramétrage des VLAN est réalisé en fonction des bornes WIFI que vous installez ; Celui-ci n est pas une nécessité. Configuration des VLANs sur AccessLog Tous droits de reproduction réservés 2014 Page: 31 AccessLog-Gitabox -Détaillée Edition : 1

32 Configuration des VLANs sur Certains routeurs WIFI permettent de réaliser du MULTI-SSID. Dans le cadre de l utilisation en MULTI-SSID, il faut impérativement fonctionner en isolation et créer des VLANs pour chaque «réseau». Les VLANs sont déclarés avec des ID qui vont être réutilisés dans la configuration de l AccessLog/Git@Box Une adresse de base réseau est associé au VLAN Le DHCP peut être configuré pour distribuer les adresses lors de la connexion. Le mode ZéroConf est utilisable conjointement avec la gestion des VLANs Configuration d'un VLAN réseau WAN L AccessLog/Git@Box permettent la configuration VLAN sur l'interface WAN. Suite à ce paramétrage l'interface de la passerelle par défaut peut être définie sur un des VLAN déclarés sur le WAN. Passer en mode configuration Créer le VLAN sur l'interface ENREGISTRER et ACTIVER Rebasculer en mode configuration correspondante et sélectionner le WAN VLAN et saisissez l'adresse ENREGISTRER et ACTIVER La configuration est terminée. G Tous droits de reproduction réservés 2014 Page: 32 AccessLog-Git@box - Détaillée Edition : 1

33 Interface en dhcp : L interface réseau peut être cliente DHCP. Cela nécessite l existence d un serveur DHCP dans le réseau. Pour mettre en place cette configuration, cocher la case DHCP associée à l interface- En cas de non distribution d'une adresse IP, l'interface n'aura pas d'adresse affectée. Remarque : Il n est pas possible de définir en client DHCP une interface aliasée. L AccessLog/Git@box vérifie la cohérence des adresses réseaux saisies dans les champs d adressage d interface réseau ou dhcp. En cas d incohérence, un message d erreur est affiché ainsi que l interface sur laquelle le problème est détecté Prise en compte du paramétrage : Suite à ces modifications vous devez puis pour la prise en compte des modifications. Tous droits de reproduction réservés 2014 Page: 33 AccessLog-Gitabox -Détaillée Edition : 1

34 10.5 Configuration réseau des services Ce menu permet d associer les services liés au portail captif aux interfaces réseaux. L état du service est visualisé par la couleur de la boule. Le signe démarré. signifie que le service n est pas Git@box Pour accéder à la configuration il faut cliquer sur. Pour associer un service à une interface la case correspondante doit être cochée. Accesslog Service DHCP : Permet d affecter le serveur DHCP sur l interface. Il faut paramétrer le début et la fin de la plage IP pour la distribution des adresses. Pour associer une adresse IP à une adresse MAC vous cliquez sur et remplissez les informations. Portail Captif : Le système portail captif est mis en écoute sur la ou les interfaces désirées. Le mode de fonctionnement est à choisir parmi quatre possibilités. DNS : permet de capturer et de renvoyer les requêtes DNS provenant des postes localisés dans le réseau associé, vers les DNS du FAI que vous avez précédemment déclaré. SMTP : Permet de router les requêtes SMTP sortantes issues des postes localisés dans la branche réseau déclarée vers le serveur SMTP spécifié. ZéroConf : permet de mettre en route le système Zéroconf sur l interface. L accès est possible en cliquant sur. Demande SMS (uniquement sur AccessLog) : doit être cochée sur l interface WAN dans les deux modes de déclaration des utilisateurs suivants : Par l utilisateur par envoi de SMS avec retour par SMS Par l utilisateur avec Paiement par Paypal G Tous droits de reproduction réservés 2014 Page: 34 AccessLog-Git@box - Détaillée Edition : 1

35 10.6 ZéroConf: Pour se connecter à un réseau inconnu, le poste client doit se mettre en attente de distribution d adresse Ip par un serveur DHCP. L utilisateur n'a pas toujours la possibilité de modifier le paramétrage d accès internet de son poste s il n a pas les droits nécessaires. Le système ZéroConf permet la connexion au portail captif sans modification de paramétrage du poste client. Zéroconf autorise les postes n étant pas dans la classe d adresses du réseau local à se connecter au portail Captif. L adresse de ces postes peuvent être soient privées (RFC1918) ou publiques. Le portail Captif accepte toute connexion sur le port 80 ayant une adresse déjà paramétrée au niveau du proxy Menu de configuration Le système ZéroConf est mis en écoute sur les interfaces désirées en cochant les cases des interfaces. Accesslog Git@box Puis il faut enregistrer. Ensuite, vous pouvez accéder au menu de configuration en cliquant sur Configuration de Zéroconf Le menu de configuration est affiché après avoir cliqué sur cliquant sur. Un message d information est affiché dès que vous cochez le cas du service. Tous droits de reproduction réservés 2014 Page: 35 AccessLog-Gitabox -Détaillée Edition : 1

36 Compatibilité d Adressage : C est l acception ou non de Zéroconf de gérer les adresses des postes déjà configurés avec une adresse respectant ou non la RFC1918 (classification des plans d adressage privés) Réinitialisation : Cette action purge les règles de mapping d adresses non utilisées à un instant donné. Zéroconf permet aux postes ayant déjà une adresse IP paramétrée d utiliser le Portail Captif. Pour réaliser cette opération un mapping entre l adresse du poste et celle de l AccessLog/Git@Box est réalisé. Pour forcer le nettoyage des ces règles de mapping pour les postes non connectés, il faut cliquer sur Postes Détectés sur le réseau : Afin d éviter toute interférence entre des adresses IP du réseau existant et les configurations des postes clients, l administrateur, après avoir réalisé un SCAN du réseau à la possibilité de les ajouter en Whitelist en cliquant sur de la ligne/équipement concerné Liste des Postes Protégés : Suite au Scan du réseau l administrateur à la possibilité de «rentrer» le ou les équipements désirés dans la liste des Postes Protégés. Les adresses IP ne seront pas mappées par ZéroConf. G Tous droits de reproduction réservés 2014 Page: 36 AccessLog-Git@box - Détaillée Edition : 1

37 10.7. Test de la Connexion Internet : Suite au paramétrage des informations de connexions, il est possible de vérifier si les serveurs répondent au non. En cliquant sur le bouton Ci-dessous les résultats d un test avec problème de connexion vers le serveur smtp. Vous pouvez également récupérer votre adresse IP de connexion internet. Utile si vous êtes connecté derrière un routeur. Ci-dessous les résultats d un test ou tous les paramètres sont correctes Tous droits de reproduction réservés 2014 Page: 37 AccessLog-Gitabox -Détaillée Edition : 1

38 Cependant, bien vérifier que chaque serveur paramétré répond correctement aux sollicitations. Ce n est pas parce qu un serveur répond favorablement qu il va vous autoriser l exécution d une requête (serveur smtp par exemple) 10.8 Configuration Accès de l administration : L AccessLog/Git@box sont administrables par la connexion Administration Web (TCP port 99) et par une connexion Telnet et ou SSH Le démarrage du service se fait en cliquant sur, l arrêt en cliquant sur et la relance du service en cliquant sur Un contrôle d accès est réalisé par le système lors de la connexion au service Un filtrage est paramétrable. En cliquant sur, vous paramétrez les restrictions d accès au service. Il faut ensuite relancer le service en cliquant sur. Pour l Administration Web, un redémarrage de la machine est recommandé car lors de la relance, vous serez déconnecté. G Tous droits de reproduction réservés 2014 Page: 38 AccessLog-Git@box - Détaillée Edition : 1

39 11 Configuration des Accès Internet L AccessLog/Git@box disposent de trois modes de fonctionnement pour l accès internet. Les accès internet sont contrôlés par des profils associés au portail. En fonction du mode choisi sur l interface, l association de ce profil sera différente Modes de fonctionnement du portail : Trois modes sont disponibles sur L AccessLog/Git@box. Deux d entre eux permettent l accès internet sans authentification. Le troisième mode nécessite des identifiants de connexions. Ces derniers sont créés soit par un pseudo administrateur ayant des droits de création sur la machine ou soit directement par l utilisateur à partir de la connexion au portail.. Chaque mode est affecté à une interface réseau. Cette dernière peut-être une interface réseau ou un VLAN. Accesslog Le mode Inactif ne démarre aucun portail sur l interface Git@box Accès Authentifié : Pour accéder à internet, l utilisateur devra s authentifier au préalable sur le portail avant de pouvoir accéder à internet. L interface d accès affichera les champs nécessaires à remplir par l utilisateur. Dans ce mode les restrictions d accès internet sont définies par le Profil d accès Internet Base ou Sécurisé. Tous droits de reproduction réservés 2014 Page: 39 AccessLog-Gitabox -Détaillée Edition : 1

40 Les traces de connexions sont stockées dans les traces Proxy Web et Connexion externes Enregistreur de Site Web : Ce mode ne demande pas d authentification sur le portail. L utilisateur se connecte directement et les restrictions et le filtrage sont définis par rapport au profil d accès internet. L association est réalisée via le menu Réseaux sans Authentification. Le profil est associé à l interface réseau. Les traces de connexions sont stockées dans les traces Proxy Web et Connexion externes Enregistreur de Logs : Ce mode ne demande pas d authentification sur le portail. L utilisateur se connecte directement et les restrictions et le filtrage sont définis par rapport au profil d accès internet. L association est réalisée via le menu Réseaux sans Authentification. Le profil est associé à l interface réseau. Les traces de connexions sont stockées dans les traces Connexion externes uniquement Authentification IOS : Cette option permet dans le cadre d'une utilisation IPAD/IPhone permet d'ouvrir la page d'authentification lors de la connexion au WIFI. Dans le cas contraire la mire d'authentification au portail s'affichera lors du lancement du navigateur. G Tous droits de reproduction réservés 2014 Page: 40 AccessLog-Git@box - Détaillée Edition : 1

41 11.3 Mode Accès Authentifié : Dans ce mode tout utilisateur désirant se connecter à internet devra s authentifier avant d y accéder. L authentification nécessite pour l utilisateur de disposer d un identifiant. Ce dernier peut être obtenu de deux façons : soit par l intermédiaire d un administrateur délégué (droits restreints sur les menus de création), soit par l utilisateur directement lors de sa connexion au portail Mode d attribution des identifiants : Plusieurs méthodes sont possibles pour la création d un utilisateur. Soit par un administrateur, soit par l utilisateur lui-même via le portail directement ou par SMS. Les modes de déclaration ainsi que les types de connexions autorisées sont définis dans ce menu. Après modification cliquez sur pour enregistrer et la prise en compte des valeurs. AccessLog Les trois modes ci-dessous ne sont pas disponibles sur Git@box Par l'utilisateur par envoi de SMS avec Retour par SMS Par l'utilisateur avec Paiement via Paypal Connexion à un Front Office Tous droits de reproduction réservés 2014 Page: 41 AccessLog-Gitabox -Détaillée Edition : 1

42 1 Accès Libre : L utilisateur peut accéder à Internet en validant la connexion sans avoir à s'authentifier. Par les Administrateurs Uniquement : Seuls les administrateurs définis sont autorisés à créer un nouvel utilisateur. Par l utilisateur : A la première connexion l utilisateur devra saisir les informations demandées pour obtenir ses identifiants. Par l utilisateur et validation : A la première connexion l utilisateur devra saisir les informations demandées. La demande est alors en attente de validation par l Administrateur. Suite à l acceptation les identifiants sont affichés sur le navigateur AccessLog Par l utilisateur avec retour par A la première connexion l utilisateur devra saisir les informations demandées (dont son adresse ). Le futur utilisateur dispose de 5 minutes pour accéder à sa messagerie et récupérer ses identifiants. Par l utilisateur avec retour par SMS : A la première connexion l utilisateur devra saisir les informations demandées (dont son numéro de portable). Ses identifiants de connexion lui seront envoyé par SMS. Sur son téléphone portable. Par l utilisateur par Envoi avec retour par SMS (uniquement AccessLog) : Pour obtenir un identifiant retourné par SMS, Le client doit envoyer un SMS particulier vers un serveur de SMS. L'administrateur doit souscrire un abonnement auprès d un fournisseur de SMS. Git@box Par l utilisateur avec Paiement via Paypal (uniquement AccessLog) : lors de sa connexion le client se voit proposer plusieurs choix de durée de connexion. Pour récupérer son identifiant, il devra alors procéder au paiement via Paypal en suivant les instructions. L Administrateur doit avoir un compte de type boutique existant chez Paypal. Connexion sur un Logiciel Front-Office (uniquement AccessLog) : Permet l interconnexion sur certains systèmes de réservation d hôtels. L Administrateur choisit entre AGSCOM et Meteor.. G Tous droits de reproduction réservés 2014 Page: 42 AccessLog-Git@box - Détaillée Edition : 1

43 11.4 Maintien de la connexion : Sans Mémorisation des identifiants et Fenêtre de Présence Ce mode permet la comptabilisation exacte du temps de connexion. Dans la fenêtre de connexion un bouton permet de se connecter à internet suite à l'authentification Affichage du portail captif Par Mémorisation des identifiants et Fenêtre de Présence Ce mode permet la comptabilisation exacte du temps de connexion. Dans la fenêtre de connexion un bouton permet mémoriser les informations de connexion. Pour ce faire, l utilisateur doit cliquer sur le bouton.. Tous droits de reproduction réservés 2014 Page: 43 AccessLog-Gitabox -Détaillée Edition : 1

44 Lorsque l utilisateur voudra se connecter ultérieurement à internet après s être déconnecté, le système lui présentera ses informations de connexion mémorisées. Tant qu il désirera faire mémoriser ses identifiants il devra à chaque demande de connexion cliquer sur Sans fenêtre de présence : Sans fenêtre de présence signifie que la connexion à internet sera maintenue pendant le temps de maintien de la connexion spécifié et cela même si le poste ne «surf» pas. Cela signifie que ce mode ne peut pas être utilisé si l on désire faire un comptage précis de la connexion internet. L intérêt de ce mode et de ne pas avoir à s authentifier systématiquement lorsque l on désire se reconnecter à internet. Si la mémorisation des identifiants est cochée, l utilisateur n aura plus à saisir ses identifiants car ces derniers seront affichés sur la page de demande tant qu il cliquera sur «se souvenir de moi» Sans le maintien par fenêtre de présence, la connexion est déclarée active tant que le poste est présent sur le réseau. S il n est plus détecté et lors d une nouvelle connexion à internet, la demande d identifiant sera affichée Identification simplifiée sans mot de passe : L identification simplifiée par mot de passe permet d authentifier les utilisateurs qu avec l identifiant. Le paramétrage s effectue dans le Design du Portail Captif / Zone D identification G Tous droits de reproduction réservés 2014 Page: 44 AccessLog-Git@box - Détaillée Edition : 1

45 Ce mode est utilisable avec le maintien par «Fenêtre de présence» ou la «Mémorisation de identifiants» Identification simplifiée Avec champ d Information : L identification simplifiée Avec champ d Information n utilise que l identifiant pour la connexion. Le champ complémentaire est mémorisé dans les logs Aucun contrôle n est exécuté sur ce champ. Ce mode est utilisable avec le maintien par «Fenêtre de présence» ou la «Mémorisation de identifiants» Le paramétrage s effectue dans : Design du Portail Captif / Zone D identification Ce mode est utilisable avec le maintien par «Fenêtre de présence» ou la «Mémorisation de identifiants» Le champ information est affiché sous le champ d identification. Tous droits de reproduction réservés 2014 Page: 45 AccessLog-Gitabox -Détaillée Edition : 1

46 Le libellé est modifiable dans le menu Design portail captif. C est le champ Texte mot de passe. 12 Configuration des profils d'accès internet Quelque soit le mode de la connexion au portail : Authentifié, Enregistreur Web et Log, les restrictions sont définies par des profils. Deux profils sont paramétrables dans l AccessLog et la Git@box. La dénomination de ces deux profils est la suivante : Accès internet de Base et Accès Internet Sécurisé. Ces profils permettent de définir L ouverture des ports de communication : Accès Réseau Etendu Le nombre de connexion simultanées avec le même identifiant : Connexions Simultanées Limitation de la bande passante pour chaque utilisateur : Gestion de la bande passante. Filtrage protocolaire : Protocoles Autorisés. En Option Filtrage de site internet (peut ne pas être présent si option non souscrite) G Tous droits de reproduction réservés 2014 Page: 46 AccessLog-Git@box - Détaillée Edition : 1

47 2 Si cette option est présente et active : Permet de sélectionner les catégories de sites interdits ou autorisés applicables à tous les à chaque utilisateurs. Interdiction d accès Autorisation d accès Autorisation explicite demandée 3 Ce sont les droits d accès mis en place automatiquement lors de la connexion des utilisateurs à internet après authentification. 4 Débit maximum autorisé pour chaque utilisateur connecté. 5 Nombre de connexions simultanées autorisées avec le même identifiant Ce comptage inclue celles avec contrôle parental également Tous droits de reproduction réservés 2014 Page: 47 AccessLog-Gitabox -Détaillée Edition : 1

48 6 Le filtrage de protocoles permet de bloquer ou d autoriser certaines connexions Les protocoles reconnus sont listés ci-dessous. Dans cet exemple, les peertopeer et gaming sont interdits et les streaming autorisés Contrôle horaire : Trois états sont possibles : toujours autorisé : toujours bloqué : contrôle sur la plage horaire, basculement sur le profil de repli en dehors de la plage horaire Suivant le mode du profil de repli choisi blocage de l'accès basculement sur le profil sécurisé Plusieurs plages horaires sont possibles sur le même jour Le choix du profil de repli n'est possible que dans le profil de base G Tous droits de reproduction réservés 2014 Page: 48 AccessLog-Git@box - Détaillée Edition : 1

49 Le champ code parental n'est affiché et paramétrable s'il est activé dans le design du portail captif Le filtrage de sites par catégorie de site : Option logicielle La présence de ce menu dans la configuration des profils base ou sécurisé est soumis à la souscription annuelle à l'option filtrage par catégorie de site. Le filtrage s'opère en fonction de la catégorie dans laquelle le site accédé est référencé; Si cette option est présente et active : Permet de sélectionner les catégories de sites interdits ou autorisés applicables à tous les à chaque utilisateurs. Interdiction d accès Autorisation d accès Autorisation explicite demandée Filtrage avec alerte Dans le cas d un blocage d un site à risque, une autorisation spécifique est demandée à l utilisateur bloqué, il doit ACCEPTER CE RISQUE pour continuer Filtrage avec blocage : Dans le cas d un blocage d un site à risque interdite, le site est bloqué avec motif : catégorie de site Tous droits de reproduction réservés 2014 Page: 49 AccessLog-Gitabox -Détaillée Edition : 1

50 Filtrage par liste de sites: L'administrateur saisi le nom de site qu'il veut interdire. Après paramétrage, redémarrer le service proxy et dns (configuration générale) Lorsque l'utilisateur veut accéder au site, la page est bloquée avec motif Site non autorisé G Tous droits de reproduction réservés 2014 Page: 50 AccessLog-Git@box - Détaillée Edition : 1

51 12.2 Association des profils en fonction du mode : Mode Authentifié : L'utilisateur est créé en fonction du profil choisi : base ou sécurisé. En fonction de la configuration de l'écran de saisie Administrateur ou Utilisateur, le profil pourra soit être fixé ou soit sélectionnable. L'entrée Profil d'accès doit être présente dans les Champs Affichés En cliquant sur la fenêtre de paramétrage du profil s'affiche Sélectionner le profil base ou sécurisé pour forcer le profil dans le menu de création Sélectionner le profil <vide> pour permettre de sélectionner le profil lors de la création de l'utilisateur. L'utilisateur créé aura les restrictions du profil associé Changement du profil base en profil sécurisé d'un utilisateur. Le changement se fait par le menu Utilisateur Actif. Cliquer sur l'icône l'utilisateur sur la ligne qui correspond à Tous droits de reproduction réservés 2014 Page: 51 AccessLog-Gitabox -Détaillée Edition : 1

52 Dans le menu lié, modifier le profil puis enregistrer L'utilisateur est désormais associé au profil Sécurisé Basculement automatique du profil base en profil sécurisé d'un utilisateur. L'utilisateur doit être précédemment créé avec le profil base. Il basculera automatiquement en profil sécurisé si : le code parental n'est pas correctement saisit le profil de repli est activé et que la connexion est effectuée en dehors des plages horaires L'indication de basculement est donnée sur le portail et dans les utilisateurs actifs Le basculement n'aura pas lieu sur l'utilisateur qui est déjà connecté en profil sécurisé Mode enregistreur Web ou Log, poste sans authentification: Poste sans authentification : Certains postes peuvent être autorisés à se connecter sur internet sans authentification. L administrateur associé le profil désiré (base ou sécurisé) au poste qui est détecté soit par son adresse IP ou par son adresse MAC. G Tous droits de reproduction réservés 2014 Page: 52 AccessLog-Git@box - Détaillée Edition : 1

53 Le basculement en profil sécurisé s'effectue suite à la mise en œuvre du profil de repli lors de la connexion du poste en dehors des plages horaires du profil de base Enregistreur Web ou Log Les interfaces de connexions sont configurée en Enregistreur Web ou Log Il faut affecter le profil désiré aux interfaces déclarées dans ces deux modes Le basculement en profil sécurisé d'effectue suite à la mise en œuvre du profil de repli en dehors des plages horaires du profil de base sur l'interface. Le basculement inverse est automatique en fonction des horaires déclarés. Tous droits de reproduction réservés 2014 Page: 53 AccessLog-Gitabox -Détaillée Edition : 1

54 13 Mode d'attribution d un nouvel identifiant Sept modes pour l'accesslog et cinq modes pour la Git@box sont disponibles pour la création d un utilisateur dans le portail captif. Le mode choisi sera valable pour toutes les déclarations. L Administrateur a toujours la possibilité de créer un identifiant quelque soit le mode. AccessLog Git@box Les modes sont : Accès Libre : Connexion directe à internet sans identifiant. Un acquittement sur la page de portail lors de la connexion est demandé. Par les Administrateurs Uniquement : Seuls les administrateurs définis sont autorisés à créer un nouvel utilisateur portail captif. Par l utilisateur : A la première connexion l utilisateur devra saisir les informations pour se déclarer sur le portail. Par l utilisateur et validation : Après s être déclaré sur la page de déclaration du portail captif, l administrateur devra valider les informations pour autoriser l utilisateur à utiliser le portail. Par l utilisateur avec retour par Le retour des paramètres d accès suite à la demande utilisateur se fait par . Le futur utilisateur dispose d'un temps paramétrable pour accéder G Tous droits de reproduction réservés 2014 Page: 54 AccessLog-Git@box - Détaillée Edition : 1

55 à sa messagerie et récupérer les informations. Le firewall est automatiquement ouvert pour réaliser cette opération pendant cette période. Par l utilisateur avec retour par SMS : l utilisateur désirant se connecter à internet se déclare sur la page affichée lors de la première connexion et laisse son numéro de téléphone portable. Le système retourne l identifiant de connexion via SMS. Par l utilisateur par envoi SMS avec retour par SMS (uniquement AccessLog) : l utilisateur désirant se connecter à internet envoi un SMS contenant un mot clé (par exemple) vers un serveur spécialisé. Ce dernier envoi un requête de création d identifiant vers L AccessLog.. Le système retourne l identifiant de connexion via SMS. Par l utilisateur avec Paiement via Paypal (uniquement AccessLog) : l utilisateur désirant se connecter à internet se passe par une phase de paiement Paypal. L utilisateur final suit les menus pour cette opération. L AccessLog doit être configurée avec un compte de type boutique. Connexion à un Front Office (uniquement AccessLog) : Permet l interfaçage centralisé avec un système Front Office de gestion centralisée hôtelière. L AccessLog propose deux types : Meteor ou AgsCom Tous droits de reproduction réservés 2014 Page: 55 AccessLog-Gitabox -Détaillée Edition : 1

56 14 Création de l'identifiant par les Administrateurs : La création d un utilisateur du Portail Captif peut se faire soit par l Administrateur habituel de l AccessLog/Git@box soit par un administrateur du portail qui aura été préalablement créé (Voir chapitre administrateur délégué). L'administrateur à toujours la possibilité de créer un utilisateur quelque soit le mode de déclaration Cet administrateur aux droits restreints accède à un menu simplifié donnant ainsi la possibilité d attribuer cette tâche à des personnes indépendante du service informatique (personnel d accueil d un hôtel, d un hôpital ). Le mode de déclaration doit être paramétré en conséquence. AccessLog Git@box 14.1 Configuration de l écran de saisie Administrateur Avant de créer l utilisateur, vous pouvez configurer l écran de saisie. Différentes informations peuvent être sélectionnées afin d enrichir le menu se saisie de l utilisateur. Se reporter au chapitre configuration de l'interface de saisie pour le paramétrage de l'écran de saisie. G Tous droits de reproduction réservés 2014 Page: 56 AccessLog-Git@box - Détaillée Edition : 1

57 Ordre des champs souhaités Sélection des champs souhaités L ascenseur permet de déplacer l entrée dans le menu. Diverses informations sont ainsi disponibles. Veillez à choisir correctement les champs, certains sont redondants. L'accès au menu de configuration des limites se fait en cliquant sur Exemple : Les Accès Internet Prédéfinis nécessitent la déclaration de divers paramètres. Ce menu permet, par exemple, de générer des tickets avec information de paiement. Tous droits de reproduction réservés 2014 Page: 57 AccessLog-Gitabox -Détaillée Edition : 1

58 14.2 Création Nouvel Utilisateur L'administrateur créée le nouvel utilisateur par le menu Utilisateur/Nouvel Utilisateur Vous saisissez les informations nécessaires pour les champs. La liste des utilisateurs est visualisable dans les Utilisateurs Actifs. La liste est automatiquement nettoyée en fonction de la valeur Fin d Autorisation attribuée aux utilisateurs En pointant avec la souris sur l identifiant, le mot de passe est affiché. La création est visible dans les traces de gestion des utilisateurs 14.3 Génération automatique d identifiant et mot de passe L absence des champs identifiant et mot de passe dans la configuration force le système à générer de manière aléatoire ces deux informations de connexion. Attention : ne pas saisir des noms, prénoms avec des caractères spéciaux (accent, blanc ) le système les supprimes automatiquement G Tous droits de reproduction réservés 2014 Page: 58 AccessLog-Git@box - Détaillée Edition : 1

59 Ticket généré suite à la création Tous droits de reproduction réservés 2014 Page: 59 AccessLog-Gitabox -Détaillée Edition : 1

60 15 Accès Libre : Ce mode permet de se connecter à travers le portail captif sans avoir à saisir d'identitifiant. AccessLog Git@box L utilisateur désirant se connecter à internet à une fenêtre de validation qui est affichée. Lors de cette connexion, une validation des conditions générales d utilisation d internet peut être demandée (cf. Design Portail Captif) Dans la fenêtre de connexion, l utilisateur doit cliquer sur le bouton VALIDER. Dans les Utilisateurs Actifs, l accès libre est visible par l adresse Ip du poste. G Tous droits de reproduction réservés 2014 Page: 60 AccessLog-Git@box - Détaillée Edition : 1

61 Le basculement sur le profil sécurisé est mis en œuvre lors du basculement sur le profil de repli en fonction des horaires déclarés dans le profil de base. Par défaut le temps alloué par connexion est de 8h00. Cette valeur est paramétrable dans l'ecran de saisie Utilisateur en saisissant la même valeur mini/maxi dans le champ Nombre d'heure d'accès Internet. Tous droits de reproduction réservés 2014 Page: 61 AccessLog-Gitabox -Détaillée Edition : 1

62 16 Création de l'identifiant par l utilisateur : La demande d identifiant dans les cas ou l utilisateur à la possibilité de se créer (Déclaration par l Utilisateur, avec Validation, Mail, SMS) peut être configuré de deux façons Soit demande «Sur la page d authentification» ou «Sur une autre page» Les champs que l'utilisateur doit saisir pour se créer sont à configurer dans l'écran de saisie utilisateur Menu Design du Portail Captif 16.1 Sur la page d identification : Les informations que l utilisateur doit compléter sont affichées sur la même page que la demande d identifiant Sur une autre page La demande se fait en deux temps. Le premier avec la demande d authentification. L utilisateur n en a pas, il doit alors cliquer sur le lien «Demandez votre code d accès gratuit» (personnalisable) Second temps, il demande son identifiant. G Tous droits de reproduction réservés 2014 Page: 62 AccessLog-Git@box - Détaillée Edition : 1

63 16.3 Mode par l utilisateur : Le mode de déclaration doit être paramétré en conséquence. AccessLog Git@box Lors de sa tentative de connexion à internet, la page de contrôle d accès est affichée. L utilisateur doit cliquer sur L utilisateur saisi les informations demandées : Configurées dans l'écran de saisie Utilisateur. Tous droits de reproduction réservés 2014 Page: 63 AccessLog-Gitabox -Détaillée Edition : 1

64 Puis après avoir cliqué sur la fenêtre récapitulative s affiche. L utilisateur clique sur SE CONNECTER ou s authentifie sur le portail avec les infos qu il a saisi. Cela demande de mémoriser l'identifiant pour toute connexion ultérieure. La fenêtre de Connexion Autorisée signale que l utilisateur est correctement authentifié. La présence de la fenêtre de maintien de la connexion dépend de la configuration avec ou sans fenêtre de présence dans la configuration de du portail (maintien de la Connexion Internet) G Tous droits de reproduction réservés 2014 Page: 64 AccessLog-Git@box - Détaillée Edition : 1

65 16.4 Création utilisateur par l utilisateur et validation par l Administrateur: Le mode de déclaration doit être paramétré en conséquence. AccessLog Lors de sa tentative de connexion à internet, la page de contrôle d accès est affichée. L utilisateur doit cliquer sur si la demande d'identifiant est déclaré Sur une autre page dans le Design du portail captif. Git@box L utilisateur saisi les informations demandées Puis après avoir cliqué sur la fenêtre de Demande Transmise s affiche. Tous droits de reproduction réservés 2014 Page: 65 AccessLog-Gitabox -Détaillée Edition : 1

66 L utilisateur maintien la fenêtre ouverte en attente de validation. L administrateur, dans va soit Accepter ou soit Refuser ce nouvel utilisateur. Cette fenêtre de validation est présente dans tous les menus de l onglet «Utilisateur» L utilisateur s authentifie sur le portail avec les infos qu il a saisi et/ou suite aux informations de connexions retournées. Lorsque la connexion est réalisée, la fenêtre de Connexion Autorisée s ouvre. Celle-ci doit être maintenue pendant toute la période de la connexion. La fenêtre de Connexion Autorisée signale l utilisateur est correctement authentifié. Cette présence dépend de la configuration du maintien de la connexion internet. G Tous droits de reproduction réservés 2014 Page: 66 AccessLog-Git@box - Détaillée Edition : 1

67 16.5 Par l utilisateur avec retour par Dans ce mode, l utilisateur doit se créer via la page qui lui est proposée lors de la connexion. AccessLog Ce mode peut être utilisé conjointement avec le mode suivant Par l'utilisateur avec retour par SMS. Fonctionnement valable pour AccessLog et Git@box. Pour un retour par , l administrateur doit paramétrer la page d authentification en conséquence (ne pas oublier l adresse ) ainsi que le mail adressé à la personne. Tous droits de reproduction réservés 2014 Page: 67 AccessLog-Gitabox -Détaillée Edition : 1

68 L' émetteur est paramétrable. Si ce champ reste vide l'adresse d'émission sera celle définie dans la configuration générale. L'option format html permet de transformer le mail dans ce format permettant l'ajout de tags html dans le libellé du texte. L adresse d émission doit être valide pour votre FAI. La passerelle SMTP doit accepter l adresse et doit relayer les s. En général c est la passerelle SMTP de votre FAI. L utilisateur doit demander un Code d Accès. Suite à cette demande, l utilisateur dispose d'un temps paramétrable pour accéder à sa messagerie et récupérer les informations de connexion. Paramétrage du temps de relevé des s. Information de connexion. G Tous droits de reproduction réservés 2014 Page: 68 AccessLog-Git@box - Détaillée Edition : 1

69 16.6 Création utilisateur par l utilisateur avec retour SMS : Le menu de création doit être paramétré en conséquence. AccessLog Git@box Cette méthode nécessite l abonnement à un prestataire de SMS. L administrateur doit paramétrer les informations de connexion au server de SMS dans le champ Requête pour l envoi de SMS. C est le prestataire de SMS qui vous fourni ces informations de connexion. Paramétrage de champs Les champs de saisi des informations de l utilisateur sont également paramétrés. Ne pas oublier le champ Numéro de portable pour l envoi de la réponse. Tous droits de reproduction réservés 2014 Page: 69 AccessLog-Gitabox -Détaillée Edition : 1

70 L utilisateur lors de sa première connexion devra faire la demande de code d accès L utilisateur demandeur rempli les champs nécessaires. Suite à sa demande, un SMS lui sera retourné. Le contenu dépend de la configuration du service. Exemple de message retourné Filtrage des numéros SMS Il est possible de filtrer les numéros SMS qui seront saisis par l utilisateur. G Tous droits de reproduction réservés 2014 Page: 70 AccessLog-Git@box - Détaillée Edition : 1

71 Libre : Tous les numéros sont admis Avec international obligatoire : Le champ doit commencer par +XX La plupart des opérateurs accepte cette écriture. Saisie valide Erreur de saisie National uniquement : Le numéro doit commencer par 0 sinon erreur Tous droits de reproduction réservés 2014 Page: 71 AccessLog-Gitabox -Détaillée Edition : 1

72 16.7 Création utilisateur par envoi d un SMS avec retour par SMS (Uniquement sur AccessLog): Le menu de création doit être paramétré en conséquence. Cette méthode nécessite l abonnement à un prestataire de SMS. L administrateur doit paramétrer les informations de connexion au server de SMS dans le champ Requête pour l envoi de SMS. C est le prestataire de SMS qui vous fourni ces informations de connexion. Afin que le serveur puisse dialoguer avec l AccessLog pour la réception de la requête, un serveur Web Virtuel configuré avec le Portail Captif doit être créé. Demande SMS doit être coché du coté internet (récupération des informations du serveur SMS). L utilisateur envoi un message SMS avec un mot clé prédéfini. Dans notre accès le mot est wlan (défini conjointement avec votre opérateur SMS). G Tous droits de reproduction réservés 2014 Page: 72 AccessLog-Git@box - Détaillée Edition : 1

73 Suite à sa demande, un SMS lui sera retourné. Le contenu dépend de la configuration du service. Exemple de message retourné Par l utilisateur avec Paiement via (uniquement sur AccessLog) : «PayPal est un service de paiement en ligne qui permet de payer des achats, de recevoir des paiements, ou d envoyer et de recevoir de l argent. Pour bénéficier de ces services, une personne doit transmettre diverses coordonnées financières à PayPal, telles que le numéro de carte de crédit, transmission qui peut se faire par voie postale. Par la suite, les transactions sont effectuées sans avoir à communiquer de coordonnées financières, une adresse de courrier électronique et un mot de passe étant suffisants» (Source Wikipédia). Pour fonctionner correctement, la connexion de l'accesslog doit être en IP Fixe Le vendeur doit avoir un compte existant chez pour récupérer les versements Le service doit être configuré en conséquence L Administrateur doit paramétrer les connexions mises à disposition. Tous droits de reproduction réservés 2014 Page: 73 AccessLog-Gitabox -Détaillée Edition : 1

74 Lorsque cette configuration est terminée, le paramétrage du compte Paypal peut être réalisé IPN : Notification instantanée de Paiement: A configurer uniquement lors de l'utilisation de Paypal en mode multi site, sinon laisser vide. C'est l'acquittement de paiement sur Paypal permettant de créer le ticket. Le serveur Paypal renvoi à l'adresse IP spécifiée dans la configuration IPN de Paypal l'acquittement. Cette adresse doit correspondre à l'adresse de l'accesslog émettrice de la requête. l'ipn Multi-Site : permet de n'avoir qu'un seul compte boutique pour plusieurs site permettant le paiement par Paypal. La syntaxe contient l'adresse IP fixe (publique) de la connexion : G Tous droits de reproduction réservés 2014 Page: 74 AccessLog-Git@box - Détaillée Edition : 1

75 Paramétrage du compte : Identifiant (Mail) : C est l identifiant du vendeur pour identifier auprès de son compte Devise : C est la devise utilisée lors de la transaction pour le paiement. Taux de Taxe (En sus) : Taux de taxe appliqué au paiement L administrateur doit décrire les connexions proposées au client lors de sa connexion sur le portail captif. Ce sont des champs de description et de paiement et de paramétrage de la connexion. Montant prélevé : Le cout de la de la durée qui sera prélevé sur le compte du client. La syntaxe oblige un «.» pour les décimales. Exemple : 1.00 ou 2.00 pour 1 euro et 2 euros Durée de validité : Saisir le nombre entier représentant la durée. Choisir dans le champ voisin le type de durée : Minute, heure, Jour, Semaine, Mois, Année Description Succincte et Complète : Saisie de caractères permettant un libellé sur le paiement Tous droits de reproduction réservés 2014 Page: 75 AccessLog-Gitabox -Détaillée Edition : 1

76 Utilisation : Lorsque l utilisateur se connecte Il doit demander un code d accès, suite à cela, la page de demande d utilisation s affiche. L utilisateur doit choisir sa durée de connexion. Après clique sur l utilisateur est redirigé vers le site de paiement Configuration IPN : Vous devez disposer d un compte boutique. Vous vous connectez sur ce compte boutique par vos identifiants G Tous droits de reproduction réservés 2014 Page: 76 AccessLog-Git@box - Détaillée Edition : 1

77 Ensuite il faut aller dans le menu Préférences puis Plus d options. Puis accédez au menu Préférence de Notification Instantanées de Paiement. La présentation des menus ci-dessous sont sous la forme Classique. Préférences des Ventes/ Notification Instantanées de Paiement. Menu préférence classique Vous modifiez l URL de Notification puis vous Enregistrez. Tous droits de reproduction réservés 2014 Page: 77 AccessLog-Gitabox -Détaillée Edition : 1

78 Elle est de la forme Vérifiez que les informations soient correctes. Vous pouvez quitter votre compte 16.9 Connexion à un Front Office (uniquement sur AccessLog) : L AccessLog permet d être interfacée avec des systèmes Front Office hôteliers. La solution METEOR de Imagine Soft et AGSCOM est celle actuellement supportée. Les échanges se font dans les deux sens. G Tous droits de reproduction réservés 2014 Page: 78 AccessLog-Git@box - Détaillée Edition : 1

79 Pour METEOR : Le paramétrage restrictif d accès est réalisé dans le champ Adresse IP autorisée. Pour AGSCOM : trois paramètres sont à saisir : l adresse IP du serveur autorisée, l identifiant et le mot de passe de la connexion. Plusieurs opérations sont interfacées dont : Check In Check Out Délogement Modification des données client ) Entrée Sortie Changement de chambre Modification d informations client (Titre, prénom, nom Suite à ces opérations, les champs sont visualisables dabs les utilisateurs actifs ; La solution METEOR de Imagine Soft. Les échanges se font dans les deux sens. Le paramétrage restrictif d accès est réalisé dans le champ Adresse IP autorisée. Quatre opérations sont interfacées : Check In Check Out Délogement Modification des données client ) Entrée Sortie Changement de chambre Modification d informations client (Titre, prénom, nom Suite à ces opérations, les champs sont visualisables dans les utilisateurs actifs ; Le champ CARDEX (numéro d identifiant client) est stocké dans le champ pièce identité Tous droits de reproduction réservés 2014 Page: 79 AccessLog-Gitabox -Détaillée Edition : 1

80 Les identifiants et les mots de passe peuvent être définis par combinaison de deux champs Ecran de saisie de l Administrateur, Identifiants et mots de passe ) La solution AGsCom. Les paramètres spécifiques à la connexion sont à paramétrer. Restriction d'accès en paramétrant la ou les adresses IP autorisées. L'identifiant et mot de passe permettant de créer les identifiants à partir du système AgsCom G Tous droits de reproduction réservés 2014 Page: 80 AccessLog-Git@box - Détaillée Edition : 1

81 16.10 Protection contre les demandes abusives d identifiants : L AccessLog et la Git@box disposent d une fonction de contrôle sur les demandes d identifiants faites par les utilisateurs qui désirent se connecter au portail (demande avec retour par , demande par SMS ). Le paramétrage du temps d accès à internet pour la récupération des identifiants par est également paramétrable. Temps de relevé : c est le temps en minute pour accéder à internet pour récupérer les identifiants envoyés par . Temps entre les demandes : C est le temps en minutes entre deux demandes successives Limitation des demandes : permet de limiter le nombre de demandes d identifiants sur une période déterminée. Champs analysés : critère source de contrôle pour effectuer cette limitation Gestion des utilisateurs / Utilisateurs Actifs : Le menu Liste des Utilisateurs permet de visualiser des informations de connexion. Les utilisateurs connectés sont indiqués par dans la colonne. Tous droits de reproduction réservés 2014 Page: 81 AccessLog-Gitabox -Détaillée Edition : 1

82 L icône permet de modifier les données du compte et de saisir manuellement un autre mot de passe. En cliquant sur, vous visualisez en temps réel les utilisateurs connectés et leurs consommations respectives en temps réel. G Tous droits de reproduction réservés 2014 Page: 82 AccessLog-Git@box - Détaillée Edition : 1

83 17 Configuration de l'écran de saisie Nouvel Utilisateur par l Administrateur Concerne tous les modes de création, car l administrateur a toujours la possibilité de créer un utilisateur Choix des informations à saisir Ordre des champs souhaités Sélection des champs souhaités La configuration choisie est celle que l on retrouve dans la page de création. Certains champs ont une double signification. Il faut dans ce cas cocher deux fois la même entrée Qui donnera dans le menu de création. Pour accéder au paramétrage des limites, cliquer sur. La fenêtre de paramétrage s'affiche Tous droits de reproduction réservés 2014 Page: 83 AccessLog-Gitabox -Détaillée Edition : 1

84 Vous pouvez paramétrer certains doubles champs. Vous pouvez afficher ou pas les champs ou par défaut les activer ou non dans l écran de saisie Le Temps de conservation est un temps limite d existence de l utilisateur créée sur la machine. Utilisation complète ou pas du temps de connexion Ce temps de conservation n apparait pas dans le menu de création. Le menu de création résultant est le suivant avec la saisie. Le résultat est dans le ticket affiché. G Tous droits de reproduction réservés 2014 Page: 84 AccessLog-Git@box - Détaillée Edition : 1

85 Tous les utilisateurs créés sont retrouvés dans les traces de gestion des utilisateurs; 17.2 Personnalisation du Ticket Utilisateur L administrateur peut paramétrer la présentation du ticket utilisateur. Il a le moyen de visualiser le résultat en cliquant sur Les champs peuvent être validés ou dévalidés en fonction de la configuration choisie ce qui modifiera les informations affichées sur le ticket. Il est possible d ajouter des lignes complémentaires dans le ticket. L ajout de ligne se fait en cliquant sur et la suppression en cliquant sur Vous ajoutez le commentaire désiré dans le champ. Les icônes permettent de positionner le texte sur certains champs. Tous droits de reproduction réservés 2014 Page: 85 AccessLog-Gitabox -Détaillée Edition : 1

86 Description des Zones Design de la Ticket Utilisateur Logo haut de page Titre Texte d Accueil Paramètre d Identification Titre de la Zone Texte identifiant Texte Mot de Passe Paramètre d Identification Période Validité Texte Explicatif Ligne supplémentaire Logo bas de page Ligne supplémentaire Modification du logo : Le logo est affiché sur les pages de connexion. Il faut que la dimension soit en adéquation avec la fenêtre sinon vous risquez d avoir une présentation disproportionnée. Cliquer sur l image actuelle pour rechercher l image à partir du poste Cliquer sur cette icône pour télécharger l image (gif, jpg). Pour importer l image Le logo téléchargé s affiche dans la zone. Dans notre cas l image est G Tous droits de reproduction réservés 2014 Page: 86 AccessLog-Git@box - Détaillée Edition : 1

87 Paramètres généraux du ticket : Plusieurs champs sont paramétrables Couleur et taille du texte par défaut La couleur du texte par défaut peut être modifiée. En cliquant sur le champ de couleur L administrateur pointe sur la couleur désirée et valide La taille des caractères est paramétrable, le changement de taille se fait en cliquant sur + ou Fond de page Deux possibilités. Soit choisir une couleur en fond ou alors une image Fond de page en couleur : L administrateur coche l option Couleur puis choisit la couleur en cliquant sur le champ de référence couleur Tous droits de reproduction réservés 2014 Page: 87 AccessLog-Gitabox -Détaillée Edition : 1

88 Titre : Ce bloc de paramétrage permet la configuration de la Zone d Identification (Titre dans l explorateur Internet). Cela permet de définir les Zones de texte. Via ce menu le texte, la couleur du titre ainsi que la taille peut être définie sur le ticket Zone Paramètres d identification : Cette zone est dans la page d authentification. Différents paramètres sont modifiables. Les champs peuvent être paramétrés en y ajoutant les mots clés ci-dessous. La valeur de ces mots réservés est affichée lors de l accès à la page Mots clefs : Mots clefs : %login / %password / %validite / %validite_fin / %validite_debut / %nom / %prenom / %num_iden / %num_chambre /%entreprise / %adresse / %visite / %num_tel / %num_port % / %profil / %duree / %ticket / %uniqid Le champ Période de Validité permet de choisir l information que sera affiché. G Tous droits de reproduction réservés 2014 Page: 88 AccessLog-Git@box - Détaillée Edition : 1

89 Permet d ajouter un champ/ligne Les icônes Permet de supprimer un champ permettent de positionner le texte sur certains champs Texte d accueil Le texte est localisé au dessus de la Zone d identification.. L administrateur modifie le libellé et la couleur du texte d accueil. Pour le rajout de ligne cliquer sur et remplir le champ vide de la même manière que le texte d accueil. Pour supprimer cette ligne cliquer sur. L icône permet de positionner le texte sur certains champs. Pour saisir plus de texte vous pouvez développer la fenêtre en cliquant sur Pour la refermer, cliquer sur Texte Explicatif : L administrateur modifie le libellé et la couleur du texte de cette zone. Pour le rajout de ligne cliquer sur et remplir le champ vide de la même manière que le texte d accueil. Pour supprimer cette ligne cliquer sur. Cette Zone est située sous le bouton de Validation Pour saisir plus de texte vous pouvez développer la fenêtre en cliquant sur Pour la refermer, cliquer sur Tous droits de reproduction réservés 2014 Page: 89 AccessLog-Gitabox -Détaillée Edition : 1

90 Mise En page du Ticket : Plusieurs possibilités permettent l émission du ticket suite à la création d un ou plusieurs utilisateurs. Il y a la possibilité de paramétrer Le Format du Ticket : soit au format html ou pdf Suite à la création de l utilisateur, l administrateur aura, suivant le paramétrage la possibilité d imprimer des tickets. Le mode d impression est défini par le paramétrage de l Impression Automatique. Inactif : pas d impression Avec Sélection : lors de la création de l utilisateur, l administrateur a la possibilité de sélectionner l imprimante Sans Sélection : l impression prend l imprimante par défaut. Dans le cas ou l Administrateur crée plusieurs utilisateurs, suivant le choix, il est possible d imprimer plusieurs tickets sur la même page. Les tickets peuvent être imprimés sur deux colonnes. Il faut dans ce cas utiliser le mode «pdf» pour la génération. Attention à l encombrement des tickets dans les colonnes. Afin d assurer une mise en page claire et optimale il peut être nécessaire de retoucher les logos et de rétrécir la taille des caractères utilisés. Dans le cas du Format pdf, on peut définir la taille du ticket et la taille des marges Visualisation des utilisateurs connectés Les utilisateurs créés soit par l administrateur ou soit par l utilisateur ainsi que ceux connectés sont affichés. G Tous droits de reproduction réservés 2014 Page: 90 AccessLog-Git@box - Détaillée Edition : 1

91 Les utilisateurs connectés et leurs consommations en temps réel sont visualisés dans la fenêtre suite au clic sur Ecran de saisie de l Administrateur : La création d un utilisateur du Portail Captif peut se faire soit par l Administrateur habituel de l AccessLog/Git@Box soit par un administrateur délégué qui aura été préalablement créé. L ascenseur permet de déplacer l entrée dans le menu. Tous droits de reproduction réservés 2014 Page: 91 AccessLog-Gitabox -Détaillée Edition : 1

92 Diverses informations sont ainsi disponibles. Veillez à choisir correctement les champs, certains sont redondants. les champs sont informatifs et n ont pas d implication sur la gestion des utilisateurs Ces champs liés à l identifiant et au mot de passe peuvent être sélectionnés pour saisie ou alors configurés pour la génération automatique (Paramètres de création) Les divers paramètres de temps sont sélectionnés en fonction du mode de décompte de connexion choisi. Paramètre du type validité Paramètre du type temps d utilisation Paramètre de type compteur d identifiants Paramètre de type communication. Permet l emission des paramètres vers un téléphone portable ou une adresse . configuration des limites de téléchargement Les paramètres sur les identifiants et mots de passe peuvent être générés avec un radical particulier Identifiants et mots de passe : Les champs identifiants et mot de passe peuvent être généré avec une base désirée. Le texte est saisi dans la case prévue Ou une structure particulière en la sélectionnant dans la liste de choix G Tous droits de reproduction réservés 2014 Page: 92 AccessLog-Git@box - Détaillée Edition : 1

93 Ou une combinaison de deux paramètres sélectionnés dans la liste de choix : ATTENTION : dans les Paramètres de Création, le tiret - est un caractère séparateur qui est ignoré. A la création de l identifiant deux paramètres peuvent être affichés dans le menu de création et Actif ou pas par défaut. Pour les rendre opérationnels les cases doivent être cochées. Tous droits de reproduction réservés 2014 Page: 93 AccessLog-Gitabox -Détaillée Edition : 1

94 Identifiant permanent : l utilisateur est créé sans limite de temps d existence et de connexion Activation à la première connexion : le décompte du temps de connexion ne débutera qu après la première connexion au portail. Temps conservation : Durée en jour pendant laquelle le ticket sera conservé alors qu il n y a pas eu de connexion. Cette valeur est valable pour tous les identifiant hors ceux créés en accès permanent. Les valeurs acceptées sont : 30 jours : - l infini : 0 Une valeur entière : le nombre de jours saisi Incompatibilité de champs : Les champs de gestions de temps de connexion peuvent être redondants voire incompatibles L incompatibilité est signalée par lorsque plusieurs champs sont sélectionnés. Il faut alors modifier le choix pour éviter cet inconvénient. Double signification : Ces deux champs ont une double signification lors de la mise en place. La différenciation est effective dans le menu de création. Exemple d'utilisation de deux champs Les deux champs sélectionnés sont à paramétrer individuellement en cliquant sur. G Tous droits de reproduction réservés 2014 Page: 94 AccessLog-Git@box - Détaillée Edition : 1

95 Les champs sont à paramétrés séparément Dans le menu de création du nouvel utilisateur, les champs sélectionnés s'affichent avec les limites configurées. Champs à double plages : Certains paramètres ont des doubles plages de début et de fin. Dans le cas ci-dessous ce sont les jours et les heures Tous droits de reproduction réservés 2014 Page: 95 AccessLog-Gitabox -Détaillée Edition : 1

96 Champs à calendriers : Le calendrier est affiché et l administrateur choisi les dates et les heures Affichage dans le menu de création. Accès Internet Prédéfinis : Permet de définir une liste de choix de durée. Les champs Description et Montant sont informatifs. Ils sont affichés sur le ticket qui doit être alors configuré de manière appropriée. Durée de Validité : C est le temps d existence de l identifiant. Le premier champ est le nombre, le second la durée (minutes, heures, jours, mois, années) Activation à la première connexion : Le décompte du temps de connexion commence lors de la première connexion Limite d'utilisation: C est le temps ou la taille maximum de chargement sur un période donnée. Portail : Le portail peut être soit un portail créé en mode multi-portail soit le Portail Courant qui correspond au portail via lequel l utilisateur est créé (mode multi-portail) ou alors Tout portail qui correspond à un utilisateur qui pourra se connecter via tous les portails. Profils : Il faut choisir un des profils créés dans L AccessLog/Git@box (Base ou Sécurisé) Description : Permet une description simple de la définition. Ce champ se retrouve dans le menu lors de la création Montant : Ce champs doit être rempli mais n a qu une valeur informative. G Tous droits de reproduction réservés 2014 Page: 96 AccessLog-Git@box - Détaillée Edition : 1

97 Lors de la création de l utilisateur la durée de connexion peut alors être choisie Création du ticket : L'activation est à la première connexion, le ticket est créé avec la valeur par défaut de 30 jours de conservation du ticket. Tous droits de reproduction réservés 2014 Page: 97 AccessLog-Gitabox -Détaillée Edition : 1

98 Création Multiple d utilisateurs : Création aléatoire : L AccessLog/Git@box permettent la création multiple d utilisateurs pour la connexion au portail captif. Le champ nombre d identifiant doit être activé dans la configuration de saisie. Lors de la création des utilisateurs, le champ Plage d Identifiant ou Nombre Identifiants est paramétrable, cette valeur détermine le nombre de tickets qui va être créé consécutivement. En laissant les identifiants vides, le système crée le nombre de ticket demandé avec des identifiants aléatoires.. G Tous droits de reproduction réservés 2014 Page: 98 AccessLog-Git@box - Détaillée Edition : 1

99 Création à partir d une base : L AccessLog/Git@box permet la création de plusieurs utilisateurs à partir d un fichier chargé. Le menu spécifique s ouvre en cliquant sur. Il faut en premier importer le fichier de type texte. Il faut : Choisir le fichier Choisir le type de séparateur utilisé entre chaque du fichier texte Choisir le numéro de la ligne qui sera utilisée comme la première pour l importation (+/-) Lorsque la configuration de l importation est paramétrée cliquer sur le bouton pour exécuter l opération Tous droits de reproduction réservés 2014 Page: 99 AccessLog-Gitabox -Détaillée Edition : 1

100 Les champs importés avec succès sont affichés. Il faut alors faire correspondre les données importées aux champs utilisés pour la création des identifiants. L importation s est déroulée avec succès. Le choix est à faire dans la liste Après avoir validé le paramétrage, il faut cliquer sur le bouton de création pour créer les identifiants G Tous droits de reproduction réservés 2014 Page: 100 AccessLog-Git@box - Détaillée Edition : 1

101 18 Ecran de saisie Utilisateur : L utilisateur qui se trouve dans la zone du portail captif sera redirigé automatiquement à la première requête vers la fenêtre de contrôle d accès du portail captif. Soit que l utilisateur possède ses informations de connexion ou alors il doit lui-même s enregistrer pour ensuite pouvoir s authentifier. Tous droits de reproduction réservés 2014 Page: 101 AccessLog-Gitabox -Détaillée Edition : 1

102 Plusieurs sont possibles pour la création d un nouvel utilisateur. Educ@box Les modes sont décrits dans le chapitre suivant. Git@box Pour les enregistrements des utilisateurs via le portail captif (sauf par envoi de SMS avec retour par SMS et PayPal) la fenêtre de saisie est paramétrable. Les champs de saisie cochés seront affichés sur l écran. L ascenseur permet de déplacer l entrée dans le menu. G Tous droits de reproduction réservés 2014 Page: 102 AccessLog-Git@box - Détaillée Edition : 1

103 L'utilisateur saisit les champs demandés. Aucun ne doit être laissé vide sous peine de refus de création par le système. les champs sont informatifs et n ont pas d implication sur la gestion des utilisateurs Ces champs liés à l identifiant et au mot de passe peuvent être sélectionnés pour saisie ou alors configurés pour la génération automatique (Paramètres de création Utilisateur par l Administrateur) Les divers paramètres de temps sont sélectionnés en fonction du mode de décompte de connexion choisi. Paramètre du type validité Paramètre du type temps d utilisation Paramètre de type compteur d identifiants Paramètre de type communication. Permet l emission des paramètres vers un téléphone portable ou une adresse Protection lors de la création de l identifiant par l utilisateur. Ce dernier devra soit saisir un code prédéfini ou la captcha Limite de téléchargement Tous droits de reproduction réservés 2014 Page: 103 AccessLog-Gitabox -Détaillée Edition : 1

104 Incompatibilité de champs : Les champs de gestions de temps de connexion peuvent être redondants voire incompatibles L incompatibilité est signalée par lorsque plusieurs champs sont sélectionnés ; Si l'incompatibilité n'est pas levée, les utilisateurs créés le seront avec des valeurs erronées Champs à double signification : Ces deux champs ont une double signification lors de la mise en place. La différenciation est effective dans le menu de création. Pour la mise en place : Premier clique pour la validité : Exemple sur le champ Plage d'accès internet : Sélection de la case, le champ est sélectionné. puis G Tous droits de reproduction réservés 2014 Page: 104 AccessLog-Git@box - Détaillée Edition : 1

105 L'accès à la configuration se fait en cliquant sur en face du champ. Configuration Configuration Les deux champs sont affichés sur le portail captif Tous droits de reproduction réservés 2014 Page: 105 AccessLog-Gitabox -Détaillée Edition : 1

106 Accès internet prédéfinis : Le menu de création permet de définir précisément les temps d accès internet. Le mode Accès Internet Prédéfinis doit être choisi dans la liste des champs disponibles : Plusieurs champs sont disponibles pour définir précisément les temps : Durée de Validité : C est le temps d existence de l identifiant. Le premier champ est le nombre, le second la durée (minutes, heures, jours, mois, années) Activation à la première connexion : Le décompte du temps de connexion commence lors de la première connexion Limite d'utilisation: C est le temps ou la taille maximum de chargement sur une période donnée. Portail : Le portail peut être soit un portail créé en mode multi-portail soit le Portail Courant qui correspond au portail via lequel l utilisateur est créé (mode multi-portail) ou alors Tout portail qui correspond à un utilisateur qui pourra se connecter via tous les portails. Profils : Il faut choisir un des profils existant dans L AccessLog/Git@box (base ou Sécurisé) Description : Permet une description simple de la définition. Ce champ se retrouve dans le menu lors de la création Montant : Ce champs doit être rempli mais n a qu une valeur informative. Lors de la connexion au portail, l'utilisateur aura le choix dans les accès pour se créer G Tous droits de reproduction réservés 2014 Page: 106 AccessLog-Git@box - Détaillée Edition : 1

107 Affichage Portail: Ticket créé : Protection Contre les demandes Abusives d Identifiant : Protection par temporisation : Dans le but d éviter une multitude de demandes issues de la même machine ou utilisateur, L AccessLog/Gitabox disposent d un système de protection contre ces demandes abusives. Temps de relevé : C est le temps d ouverture du firewall pour permettre à l utilisateur s étant créé avec retour par de se connecter à sa messagerie externe pour récupérer les identifiants. (uniquement sur le Portail de Base) Temps entre demandes : Temps minimum entre deux demandes d identifiant. Ce sont des minutes entières. (uniquement sur le Portail de Base) Limitation des demandes : C est le nombre de demandes autorisées pour une certaines durées à partir des champs analysés. Tous droits de reproduction réservés 2014 Page: 107 AccessLog-Gitabox -Détaillée Edition : 1

108 Protection par code secret ou Captcha En choisissant la protection par code secret, l utilisateur devra saisir le code paramétré dans le champ code secret Si le code saisi est incorrecte la création sera refusée. En choisissant la protection par Captcha, l utilisateur devra saisir le code paramétré affiché sur le portail La taille, le nombre de caractères et les couleurs sont paramétrables En cas d échec le code est redemandé sur une nouvelle page. G Tous droits de reproduction réservés 2014 Page: 108 AccessLog-Git@box - Détaillée Edition : 1

109 Création par la fenêtre utilisateur : L'utilisateur, suite à sa connexion au réseau à accès à la page d'identification au portail captif. Lors de la connexion la fenêtre d invitation s affiche. L utilisateur en cliquant sur Ouvre la fenêtre d enregistrement. L utilisateur saisit les informations demandées et en retour une fenêtre d information contenant les informations personnelles saisies ainsi que les paramètres de connexion s'affichent. Les informations sont imprimables en cliquant sur (cette imprimante est héritée du poste de connexion) Les champs demandés sont contrôlés, dans le cas ou un des champs demandés est laissé vide, un message d'échec s'affiche. Tous droits de reproduction réservés 2014 Page: 109 AccessLog-Gitabox -Détaillée Edition : 1

110 L'erreur est notée dans les traces de gestion des utilisateurs Lors que tous les champs sont correctement remplis, l'utilisateur est créé. L utilisateur peut alors se connecter à internet en utilisant ces informations. Dans le cas ou la demande d identifiant est sur la même page, les informations sont à saisir dans cette même page. Dans le design du portail captif cocher Sur la Page d'identification. Affichage sur la page de connexion. G Tous droits de reproduction réservés 2014 Page: 110 AccessLog-Git@box - Détaillée Edition : 1

111 18.2 Connexion via le portail captif Suite à la demande d identifiant les informations retournée sont à saisir dans les champs. Après authentification sur le portail, la connexion est autorisée. Cette fenêtre de connexion doit rester ouverte pendant toute la durée de la connexion. Dans le cas ou les conditions doivent être acceptées le bouton SE CONNECTER est invalidé tant que la case n est pas cochée. N est opérationnel que lors de première demande de création d utilisateur. Cela évite à l utilisateur de perdre les informations de connexion retournée suite à une création. Dans le cas ou le code parentale demandé n'est pas correctement saisit, la protection est activé et le profil sécurisé est activé pendant toute la durée de la connexion., Tous droits de reproduction réservés 2014 Page: 111 AccessLog-Gitabox -Détaillée Edition : 1

112 19 Personnalisation du Portail Captif: 19.1 Introduction : La page d'authentification des utilisateurs sur le portail est paramétrable L'AccessLog et la Gitabox disposent de deux modes de configuration Mode de base : Paramétrage complet à l'aide d'un assistant. Différents champs sont configurables en terme de libellé, taille des textes, logo, champs à saisir. Il n'est pas possible d'ajouter des champs qui n'existent pas. Mode Expert : C'est une programmation partielle du design du portail; La connaissance des langages html et php est obligatoire Design du Portail Captif en mode de base Correspond à la mire d accès affichée lorsque l utilisateur désire se connecter à internet. Prévisualisation du portail Choix des langues Charte d utilisation Internet : - Affichage optionnel - Texte modifiable - Disponible en plusieurs langues G Tous droits de reproduction réservés 2014 Page: 112 AccessLog-Git@box - Détaillée Edition : 1

113 Exemple de Portail Captif Logo Texte du Titre Texte d accueil Texte Identifiant Texte Mot de Passe Bouton Validation Titre de la Zone Conditions Générales d Utilisation Zone Optionnelle Lien de demande d identifiant Selon mode de fonctionnement Voir chapitre suivant Texte Explicatif Vous pouvez sauvegarder et restaurer le design de votre portail captif. En cliquant sur pour restaurer un fichier préalablement sauvegardé. En cliquant pour sauvegarder design de votre portail en cours d utilisation. Tous droits de reproduction réservés 2014 Page: 113 AccessLog-Gitabox -Détaillée Edition : 1

114 Modification du logo : Le logo est affiché sur les pages de connexion. Il faut que la dimension soit en adéquation avec la fenêtre sinon vous risquer d avoir une présentation disproportionnée. Cliquer sur l icône pour rechercher l image à partir du poste Cliquer sur cette icône pour télécharger l image. Le logo téléchargé s affiche dans la zone. Dans notre cas l image est Paramètre généraux de la page : Plusieurs champs sont paramétrables Titre dans le Navigateur : L administrateur saisit le texte qui apparaitra dans la page du navigateur Couleur et taille du texte par défaut La couleur du texte par défaut peut être modifiée. En cliquant sur le champ de couleur L administrateur pointe sur la couleur désirée et valide G Tous droits de reproduction réservés 2014 Page: 114 AccessLog-Git@box - Détaillée Edition : 1

115 La taille des caractères est paramétrable, le changement de taille se fait en cliquant sur + ou Fond de page Deux possibilités. Soit choisir une couleur en fond soit une image Fond de page en couleur : L administrateur coche l option Couleur puis choisit la couleur en cliquant sur le champ de référence couleur Après validation, il suffit de recharger la page pour vérifier les changements. Fond de page avec image : L administrateur coche l option Image dans le menu. En cliquant sur l icône représentative de l image de l image s affiche., une fenêtre de paramétrage de l insertion Tous droits de reproduction réservés 2014 Page: 115 AccessLog-Gitabox -Détaillée Edition : 1

116 Ce sous menu permet le chargement de l image ainsi que son positionnement dans la page Titre : Ce bloc de paramétrage permet la configuration de la Zone d Identification. Cela permet de définir les Zones de texte. Via ce menu le texte, la couleur du titre ainsi que la taille peut être définie Zone d identification : Cette zone est dans la page d authentification. Différents paramètres sont modifiables. Le titre de la Zone, la couleur du texte et de la Zone du titre Demande de mot de passe lors de l authentification ou de champ d information ou aucune demande. G Tous droits de reproduction réservés 2014 Page: 116 AccessLog-Git@box - Détaillée Edition : 1

117 Les textes et leurs couleurs des titres des champs de saisi La couleur/image de fond des textes Texte d accueil Le texte est localisé au dessus de la Zone d Authentification. L administrateur modifie le libellé et la couleur du texte d accueil Texte Explicatif : L administrateur modifie le libellé et la couleur du texte de cette zone. Cette Zone est située sous le bouton de Validation Tous droits de reproduction réservés 2014 Page: 117 AccessLog-Gitabox -Détaillée Edition : 1

118 Conditions Générales d Utilisation : L Administrateur valide ou pas l obligation d acceptation des conditions d accès Internet en cochant Section Active. Les paramètres sont modifiables. Pour dérouler les libellés veuillez cliquer sur. Pour modifier le texte du Règlement d Utilisation, il faut cliquer sur. Pour visualiser le résultat il faut cliquer sur dans la page Lien de demande d identifiant : Cette configuration n apparait que si le client doit faire une demande d identifiant via le portail captif Seuls ces quatre modes permettent de le faire. Cette Zone de texte est localisée sous celle du Texte Explicatif L administrateur saisit le libellé ainsi que la couleur du texte Bouton de validation C est le bouton pour valider l authentification La couleur du texte ou le fond du bouton (Couleur ou Image) sont paramétrables. G Tous droits de reproduction réservés 2014 Page: 118 AccessLog-Git@box - Détaillée Edition : 1

119 Redirection Site Web Permet suite à l authentification de rediriger l utilisateur vers le site Web paramétré. Cette page est atteinte lorsque l utilisateur clique sur Commencer la Navigation dans la page de Connexion Autorisée Code Parental : Permet de mettre en œuvre la demande de code parental lors de la connexion. Si le code parental n est pas saisi ou de manière erronée, la protection Parentale sera mise en œuvre Design du Portail Captif en mode de expert Préambule : Le développement d une page d accueil personnalisée en mode «Design Expert» nécessite des connaissances avancées en langage html. Pour le bon fonctionnement de nos produits, le respect de ce cahier des charges est impératif. Telmat Industrie dégage de toute responsabilité relative à la qualité et à la sécurité des développements mis en place par vos soins. Aucune assistance ne sera assurée par nos services. La document de codage html du portail en mode expert doit être demandée au support technique TelmatWeb Changement de mode : Le basculement dans ce mode se fait en cliquant sur le bouton Mode Design Expert Il faut accepter les conditions pour changer de mode Tous droits de reproduction réservés 2014 Page: 119 AccessLog-Gitabox -Détaillée Edition : 1

120 Ce mode vous permet d'améliorer le design du portail configuré dans le mode de base. Ensuite vous pouvez l'importer dans le mode expert et modifier en conséquence Ce mode est utilisable pour chaque portail (cf. multi-portail) Le téléchargement d'un design se fait en cliquant sur Suite à ce basculement, toute modification faite sur le design ne sera valide que dans cet environnement. Le fait de rebasculer le Mode Design avec Assistant reprendra tout l'environnement de ce design. Le clique sur les icônes ci-dessous vous permet d'exécuter certaines opérations : Chargement d'un fichier à partir de votre poste de travail : Enregistrement du fichier : Edition du fichier : Permet la modification de la source. : Suppression du fichier sélectionné La configuration correspond à la page de connexion au portail. G Tous droits de reproduction réservés 2014 Page: 120 AccessLog-Git@box - Détaillée Edition : 1

121 Définition des blocs : Page d'accueil : Look.css : permet de définir complètement le style d'affichage des pages de gestion du portail Page d'accueil : Design de la page de connexion incluant les entrées de champs à remplir. à modifier pour toutes les langues Autres pages : Edition et modification de la page des conditions en fonction de la langue Possibilité d'ajouter des pages html complémentaires. a charge d'y faire référence dans le code source adéquat. Images : Chargement de fichiers d'images complémentaires Y faire référence dans la page d'accueil. Tous droits de reproduction réservés 2014 Page: 121 AccessLog-Gitabox -Détaillée Edition : 1

122 G Tous droits de reproduction réservés 2014 Page: Détaillée Edition : 1

123 20 Multi-Box : Le système MultiBox de L AccessLog/Git@box permet d interconnecter plusieurs systèmes entre eux. La Git@box ne peut fonctionner qu'en mode cliente. Cela permet d utiliser des identifiants créés sur des machines réparties localement ou à distance. AccessLog Git@box Exemple d'interconnexion entre machines ; Dans une configuration complète il n'y a qu'une seule machine en mode serveur. AccessLog Serveur AccessLog Cliente A AccessLog Cliente B AccessLog Cliente C Git@box Cliente D La machine Centrale se comportera comme un serveur pour toutes les autres machines distantes. Les machines distantes répliques leurs bases sur la machine. Ensuite, le contrôle est dynamique. Un nouvel utilisateur créé sur une machine A sera visible sur une autre B Les machines doivent être dans la même version logicielle, sinon, il peut être impossible de se connecter. Tous droits de reproduction réservés 2014 Page: 123 AccessLog-Gitabox -Détaillée Edition : 1

124 Configuration Multibox Serveur (uniquement AccessLog) Après avoir sélectionné le mode serveur, il faut paramétrer le nom de la base ainsi que l identifiant associé. Attention, le fait de repasser en mode Autonome détruit la base créée et les valeurs stockées Dans la partie configuration, il faut démarrer le service d écoute du MultiBox et ouvrir la règle de firewall en fonction du port de communication désiré (HTTP (port 80) ou HTTPS (port 443)) Configuration de la règle de firewall pour l accès distant via service http ou https G Tous droits de reproduction réservés 2014 Page: 124 AccessLog-Git@box - Détaillée Edition : 1

125 Configuration MultiBox Cliente- Disponible sur AccessLog et La configuration des machines distantes se fait la par la saisie des paramètres suivants : La première opération est de sélectionner le mode de fonctionnement de la machine : Autonome : Pas de mise en fonction du MultiBox Box Client : c est la machine dite distante Box serveur : c est la machine dite centrale. Les box distants viennent se synchroniser sur cette machine Adresse du serveur : C est l adresse IP du serveur. La connexion se fait soit par une connexion http (port TCP/80) ou https (port TCP/443) Le nom de la base : C est le même nom que du coté serveur Identifiant et mot de passe : ce sont les informations de connexion sur la machine centrale. En cliquant sur le bouton de Test vous pouvez vérifier l état de la connexion. Si l accès au serveur est en Echec, des problèmes d authentification vont apparaitre avec les utilisateurs déclarés sur les machines distantes. Tous droits de reproduction réservés 2014 Page: 125 AccessLog-Gitabox -Détaillée Edition : 1

126 La synchronisation des utilisateurs permet lors d échanger les données entre les deux machines. A réaliser lors de la mise en route du système. Par la suite, les comptes utilisateurs sont synchronisés automatiquement. Les traces de connexions sont accessibles dans les traces de Gestion des utilisateurs Identifiant_utilisateur/Identifant_Box Le Filtre permet de rechercher les comptes distants. Vous devez saisir le couple Identifiant_utilisateur/Identifant_Box G Tous droits de reproduction réservés 2014 Page: 126 AccessLog-Git@box - Détaillée Edition : 1

127 Principe de fonctionnement Le but est qu un utilisateur déclaré sur une machine centrale ou distante puisse être utilisé sur les machines l'en ayant créé de manière unique. Lorsque l utilisateur est connecté sur la Box distante, le nom de la machine sur laquelle l utilisateur existe est affiché. Dans notre cas L AccessLog (la machine distante) Une restriction de fonctionnement est liée à l existence des groupes de manière identique sur toutes les machines. En cas de discordance, le message Environnement Incohérent s affiche sur la page d accès du portail captif. Le multibox entre une L AccessBox et une L AccessLog/Git@box nécessite l existence du profil base (-) ou Sécurisé (protect), entre les deux machines. Les profils existants dans les AccessLog/Git@box sont identiques. Ce problème ne doit pas ce produire dans cet environnement. En cas d absence le message [Profil Internet doesn t not exist] est dans les traces de connexion. Il faut également s assurer que la vitesse du lien de communication soit suffisante si vous passez par internet par exemple Configuration MultiBox Telmat Centrale La société Telmat vous propose de mettre à disposition une espace sur ses serveurs pour la centralisation des utilisateurs. De ce fait, les machines ne seront paramétrées qu en MultiBox distantes Contacter la Société Telmat Industrie pour plus d information à ce sujet. Tous droits de reproduction réservés 2014 Page: 127 AccessLog-Gitabox -Détaillée Edition : 1

128 21 Facturation : 21.1 Facturation AccessLog/Gitbox L AccessLog/Git@box disposent d un système de facturation en fonction du temps de connexion ou du Volume utilisé. La facturation n a de sens que pour une connexion en mode authentifié- Une facturation précise du temps ne peut se faire que par une connexion avec gestion de fenêtre de connexion/déconnexion 21.2 Mise en fonction du système de Facturation Pour accéder à la tarification par utilisateur il faut paramétrer l Accès à la Facturation. Cela se fait en cochant la case Accès à la Facturation. Celle-ci s opère en deux étapes : La mise en page et la tarification Mise en Page : De cette mise en page va dépendre la mise en page du ticket final ainsi que des informations qui seront imprimées différentes zones sont paramétrables dans le ticket Logo Haut de page Texte Supérieur Table de Facturation Texte Bas de Page Logo Pied de Page Les champs sont paramétrables dans la Mise en Page Facture par rapport au portail considéré (Portail de base ou multi portail) G Tous droits de reproduction réservés 2014 Page: 128 AccessLog-Git@box - Détaillée Edition : 1

129 21.4 Convention de paramétrage : Cette convention est valable pour toute la description du ticket. Zone visible sur le ticket Zone invisible sur le ticket Ajout d une ligne dans la Zone Suppression d une ligne dans la Zone Expansion d une zone de saisie Réduction d une zone de saisie Position du texte/image dans le champ Encadrement du champ (dépend du navigateur) (gauche, centré, droit) Cliquer sur l icône Cliquer sur l icône pour changer la forme Tous droits de reproduction réservés 2014 Page: 129 AccessLog-Gitabox -Détaillée Edition : 1

130 Pour changer de logo : cliquer sur le logo existant, la fenêtre d importation vous permet de recherche le logo sur votre poste, de le pré visualiser et de le valider Changement de couleur du texte en cliquant sur le champ de couleur et choisir la nouvelle, modifier la taille du texte et le texte lui-même dans le champ Titre et la position Voir paragraphe convention de paramétrage pour la modification Pour l ajout, suppression de ligne, encadrement et justification du texte veuillez vous reporter à la convention de paramétrage. Les données chiffrées de l utilisateur sont récupérées en utilisant les différentes variables disponibles par le biais de mots clés Mots Clefs : %date / %date_deb / %date_fin / %profil /%temps_total / %temps / %volume_total / %volume/%volume_hf/ %forfait_ttc / %forfait_ht / %conso_ttc / %conso_ht / %total_ttc / %total_ht / %total_taxe Voir paragraphe convention de paramétrage pour la modification Pour changer de logo : cliquer sur le logo existant, la fenêtre d importation vous permet de recherche le logo sur votre poste, de le prévisualiser et de le valider La couleur et la taille par défaut sont appliquées à tous les caractères de la facture (sauf le titre) La prévisualisation de la configuration est affichée en cliquant sur. G Tous droits de reproduction réservés 2014 Page: 130 AccessLog-Git@box - Détaillée Edition : 1

131 21.5 Paramètres d impressions : Les paramètres d'impressions permettent de gérer le format : A5, A4,A3, autre (définir la taille en mm) la taille de la marge. L impression automatique permet de lancer l impression directement sur l imprimante par défaut du poste. Sélection ou non de l imprimante dans la liste d imprimante et encadrement du ticket ou pas Les mots clés utilisables pour l affichage et le calcul dans la facturation sont les suivants. Il n est pas possible de cumuler le Temps et le volume. La facturation s établie en fonction da la configuration de la facturation (temps ou volume) Tous droits de reproduction réservés 2014 Page: 131 AccessLog-Gitabox -Détaillée Edition : 1

132 Date Variable Fonction Date et heure moment de la génération du ticket Date_deb Date_fin profil Temps_total temps Volume_total volume Volume_hf Forfait_ttc Forfait_ht Conso_ttc Conso_ht Total_ttc Total_ht Total_taxe Date de la première connexion Date de la dernière connexion Profil associé à l utilisateur : Dans le cas d une utilisation avec profil de repli, le calcul s effectuera sur les deux profils Temps Total / cumulé sur les profils Temps de connexion par profil Cumul total en fonction de la base de facturation temps ou volume Volume de données entrantes totales Volume Hors Forfait si une base forfait est utilisée - Ce volume est calculé en fonction de la base de facturation : Temps ou volume Calcul de la consommation soit en temps soit en volume sur la base du forfait paramétré Calcul en TTC Calcul de la consommation soit en temps soit en volume sur la base du forfait paramétré Calcul en HT Consommation hors forfait en TTC Consommation hors forfait en HT Cumul des consommations en TTC Cumul des consommations en HT Cumul du montant des taxes appliquées 21.6 Tarification : La configuration de la tarification peut être définie différemment pour chaque portail dans le cas du multi portail. Le paramétrage peut être défini dans la tarification par défaut ou l application peut se faire par Profil. Tarification par défaut : Le mode de calcul peut utiliser un Tarif Forfaitaire ou Tarif à la consommation ou les deux. Le calcul peut s effectuer sur le volume ou sur le temps Le Tarif forfaitaire peut être multiple et le système choisi le plus adapté (Temps attribué) Taux de taxe : C est le taux de TVA applicable au calcul TTC. Devise : A choisir partir parmi celles proposées. La donnée de tarification est à choisir dans la liste : G Tous droits de reproduction réservés 2014 Page: 132 AccessLog-Git@box - Détaillée Edition : 1

133 Le montant indiqué pour le calcul est le montant TTC. La facture détaille la partie hors taxe de la partie TTC Tarif à la consommation : Si un tarif à la consommation est saisi, le système utilisera cette règle de calcul pour toute donnée supérieure au forfait définie. Dans l exemple ci-dessous, Les cinq premières minutes sont facturées à 2 TTC, toute minute supplémentaire sur une base de 1 TTC. La configuration multiple n est possible qu en utilisant le Tarif Forfaitaire : temps attribué 21.8 Configuration par profil : La tarification s applique sur la donnée spécifiée. Ce peut être par exemple : le temps validité, le temps autorisé ou le temps de connexion effectif. Cette tarification ne se fait que sur le profil base ou sécurisé Ce paramétrage doit être mis en correspondance avec la configuration accès internet prédéfinis dans la configuration du ticket Tous droits de reproduction réservés 2014 Page: 133 AccessLog-Gitabox -Détaillée Edition : 1

134 22 Les Traces enregistrées par Les traces sont enregistrées et stockées dans l AccessLog/Git@box. Toutes les nuits une rotation des logs réalise un archivage des fichiers. La conservation est d'une durée de 12 mois. Les différentes traces d activité sont accessibles dans les trois menus suivants : Gestion utilisateurs Proxy Web Connexion Externes En cliquant sur suppressions, l opérateur accède aux traces de connexions, création, Les traces permettent d avoir des informations sur les utilisateurs. Création d un utilisateur : 22/May/2012:18:36:08 Base rpa create [adm:admin] [22/May/2012:18:36:08->oo] rpa 3j1s4vhi - nogroup ST A Gratuit Suppression d un utilisateur : 23/May/2012:09:39:02 Base rpa suppress [automatic] Connexion d un utilisateur à internet 23/May/2012:09:37:26 Base rpa connect [-] [ ] [20:cf:30:93:fc:ca] [eth1/2] [100mbit] [0] Déconnexion d un utilisateur d internet [28/Dec/2010:18:10:49] [rpa] [deconnect] [-] [ ] [00:0d:9d:5f:47:81] Erreur de connexion : Utilisateur inconnu (User Unknown) ou mauvais mot de passe saisi( Password) [28/Dec/2010:18:10:10] [rpa] [Erreur] [Password] [pra] [ ] [00:0d:9d:5f:47:81] [30/Nov/2010:10:30:37] [rpa] [Erreur] [User Unknow] [ ] [00:0a:78:aa:7d:d5] Les traces enregistrées par l AccessLog/Git@box peuvent être exportées ou envoyées à l Administrateur. Les icones permettent d accéder à ce service. G Tous droits de reproduction réservés 2014 Page: 134 AccessLog-Git@box - Détaillée Edition : 1

135 permet d accéder au setup des traces (le nombre de ligne y est paramétrable). permet un export sur votre poste, sous forme de fichier texte CSV, des traces sélectionnées. permet de planifier un export périodique par sous forme de fichier texte CSV ATTENTION, dans la liste Informations Envoyées, un champ au moins doit être coché. Tous droits de reproduction réservés 2014 Page: 135 AccessLog-Gitabox -Détaillée Edition : 1

136 23 La Sauvegarde des Traces d Accès 23.1 Sauvegarde immédiates des traces Les traces enregistrées par l AccessLog/Git@box peuvent être sauvegardées sur votre poste manuellement ou stockées sur une unité de sauvegarde externe. La sélection du media permet d avoir accès à la configuration du système de sauvegardes. Le bouton TEST permet de vérifier la connexion réseau vers le serveur de sauvegarde est possible ou si le media est présent et reconnu Sauvegarde quotidienne des traces par Externalisation : Dans ce mode le serveur de stockage est déporté sur le réseau (internet ou local). La sauvegarde se fait quotidiennement la nuit. Les traces peuvent être conservées localement ou bien supprimées. Pour le stockage sur disque externe USB, ce dernier doit être configuré en FAT 32. G Tous droits de reproduction réservés 2014 Page: 136 AccessLog-Git@box - Détaillée Edition : 1

137 24 Création d Administrateurs Portail Permet de créer un administrateur qui n aura accès qu aux menus de gestion des utilisateurs. Saisir le nouvel utilisateur associé à son mot de passe, puis VALIDER La connexion se fait de la même manière que l administrateur de l AccessLog/Git@box. Les menus sont restreints pour cet administrateur Tous droits de reproduction réservés 2014 Page: 137 AccessLog-Gitabox -Détaillée Edition : 1

138 25 Statistiques Accès internet Les statistiques d accès internet sont visualisables de manière individuelles Les informations affichées par utilisateurs sont des volumes, temps et nombre d accès. Un cumul est réalisé par mois, par an. Il est possible de visualiser un jour particulier en le choisissant dans le menu Des informations complémentaires peuvent être affichées sous une forme différente : tableau récapitulatif pour l utilisateur. Un cumul est réalisé pour chaque utilisateur sur 12 mois glissants. : Les informations contenues dans le tableau sont présentée sous forme de barre graphe G Tous droits de reproduction réservés 2014 Page: 138 AccessLog-Git@box - Détaillée Edition : 1

139 : Si vous disposez de l option Commtouch les statistiques sont générées en fonction des catégories. Tous droits de reproduction réservés 2014 Page: 139 AccessLog-Gitabox -Détaillée Edition : 1

140 26 Arrêt / Redémarrage L AccessLog/Git@box demande une procédure d arrêt particulière pour éviter des pertes de données voir des dysfonctionnements en cas d arrêt brutal (par le bouton poussoir par exemple) Vous pouvez également redémarrer le système (appelé reboot) à partir de cet écran de contrôle. G Tous droits de reproduction réservés 2014 Page: 140 AccessLog-Git@box - Détaillée Edition : 1

141 27 Administration avancée 27.1 Sauvegarde/Restauration de la configuration Permet de réaliser la sauvegarde/duplication de la configuration système de l AccessLog/Git@box. La sauvegarde de la configuration contient le paramétrage complet de votre machine et l enregistre sur le poste de travail administrateur. La duplication de configuration permet de reporter une configuration existante sur une nouvelle machine Mise à jour logicielle Les mises à jour AccessLog/Git@box se font automatiquement.. Lorsque le voyant de mise à jour est orange, cela signifie qu une mise à jour du système est nécessaire. Lorsque le voyant de mise à jour est orange et clignote cela signifie qu une mise à jour est en cours. Ne pas éteindre la machine, pendant la phase de mise à jour. En cas d échec il est possible de lancer la mise à jour manuellement par ce menu. Tous droits de reproduction réservés 2014 Page: 141 AccessLog-Gitabox -Détaillée Edition : 1

142 28 Restauration de la configuration Usine L administrateur à la possibilité de restaurer la configuration usine de la machine. Cette opération a pour effet de supprimer tout paramétrage antérieur (profil, utilisateur, règle de firewall ) excepté les fichiers de logs. Deux modes de restauration sont possibles : Par le menu et via une clé USB Quelque soit le mode de restauration, un redémarrage de la machine est souhaitable 28.1 Configuration Usine via l'administration : L administrateur clique sur le bouton de Restauration de la Configuration Usine Configuration Usine sans accès à l'administration : Un fichier vide nommé forcereinit doit être présent sur la clé. Les extensions reconnues sont txt, doc et sans extension La configuration usine localisée sur l AccessLog/Git@box est rechargée suite au redémarrage de la machine avec la clé insérée dans le port USB. La clé doit être formatée en FAT32 G Tous droits de reproduction réservés 2014 Page: 142 AccessLog-Git@box - Détaillée Edition : 1

143 29 Alertes systèmes : Le système de supervision L AccessLog/Git@box contrôle en temps réel l'état de la machine ; en cas de surcharge un voyant clignotant informe d'une anomalie Un est envoyé à l'adresse d'administration paramétré dans la configuration générale. En cliquant sur la fenêtre contenant les alertes s'ouvre et affiche la raison de la surcharge Il faut cliquer sur le bouton EFFACER pour acquitter les alertes. Il est important de procéder à la recherche de la raison de cette surcharge Si l'alerte à pour origine un problème de messagerie, l' d'information risque de ne pas être émis Exemple d' expédié Les raisons de surcharge sont les suivantes : surcharge processeur supérieure à 95% nombre de connexions maximum atteint taille restante disponible sur la flash inférieure à 8 % Protection sur l'espace de données disponible : Si la surcharge concerne l'espace de données disponible, le système pour éviter la saturation supprimera les fichiers de traces en commençant pas le plus anciens pour obtenir un espace d'au moins 8% Ce nettoyage est effectué lors de la rotation des logs, donc effectif qu'une fois par jour. Tous droits de reproduction réservés 2014 Page: 143 AccessLog-Gitabox -Détaillée Edition : 1

144 30 Charge Machine Le processus de supervision permet d avoir accès aux informations de la charge de la machine en temps réel. Pour y accéder vous cliquez sur s ouvre. la fenêtre affichant les informations charge de la machine Des informations graphiques journalières, hebdomadaires, mensuelles et annuelles permettent d'avoir un historique de charge des différents éléments de la machine. G Tous droits de reproduction réservés 2014 Page: 144 AccessLog-Git@box - Détaillée Edition : 1

145 Annexe 1 : Vérification du bon fonctionnement du Portail Captif La bonne configuration de votre AccessLog/Git@Box, sera vérifiée par l accès à Internet d un utilisateur. Depuis l interface d administration, déclarez un nouvel utilisateur. Depuis un poste utilisateur connecté au réseau local, tentez un accès à un site internet. Vous devez obtenir la fenêtre d authentification d l AccessLog Entrez votre identifiant Entrez votre mot de passe Puis cliquez sur VALIDER En cas d échec un message est affiché à l écran. Les traces permettent aussi de déterminer la raison du refus. Lorsque la connexion est réalisée, la fenêtre de Connexion Autorisée s ouvre. Celle-ci doit être maintenue pendant toute la période de la connexion. La fenêtre de Connexion Autorisée vous signale que vous êtes correctement authentifié La cohérence des connexions se fait par vérification des différentes traces d accès : Gestion utilisateurs Proxy Web Connexion Externes Tous droits de reproduction réservés 2014 Page: 145 AccessLog-Gitabox -Détaillée Edition : 1

146 Annexe 2 : Firewall Permanent A2-1 Principes Ce sont les règles de firewall statiques de la machine contrairement à celles mises en place dynamiquement lors de la connexion de l utilisateur au portail captif. Les règles sont générales, appliquée de l interface Source vers la destination sans distinction de protocole et de port Les règles sont spécifiques, liées à l interface et définies dans chaque onglet. (eth0, eth1). Les règles spécifiques sont appliquées avant les règles générales dans le traitement. A2-2 Règles Générales Les zones prédéfinies sur l AccessLog/Git@box sont : eth0 : Wan, correspond au réseau Interne eth1 : Lan, correspond au réseau local Les règles s écrivent en fonction de l initiateur de la requête et les différents états sont : ACCEPT : autorise la requête de connexion DROP : ignore la requête REJECT : n'autorise pas la requête et retourne un message REDIRECT : redirection d un port de communication Les règles sont exprimées en terme de zones source et destination. Une règle définie comme all inclut toutes les zones définies y compris le firewall (fw). Ces règles sont appelées des règles générales. Elles seront appliquées à un paquet allant d'une zone vers une autre. Les règles spécifiques permettent de définir un traitement plus spécifique sur les paquets en spécifiant les protocoles, les ports de destination par exemple. G Tous droits de reproduction réservés 2014 Page: 146 AccessLog-Git@box - Détaillée Edition : 1

147 A2-3 Les Zones Il est important d associer à toute interface présente un nom de zone. Ce nom est utilisé pour identifier de manière logique un groupe de machine sur le réseau. Ces Zones ainsi définies permettent de créer les règles de firewall nécessaires à la sécurité de votre réseau. Les noms sont prédéfinis pour la machine. Attention : Modifier ces paramètres peut entraîner des dysfonctionnements majeurs de la machine! Enregistrez les modifications puis. A2-4 Les Groupes de port et les groupes de machines: Pour faciliter l écriture et la lisibilité des règles de firewall permanentes et dynamiques, des listes de ports ou de machines sont déclarés. Ceux-ci seront réutilisés par le firewall de la machine pour les accès internet. Nom du groupe: nom que l on désire donner à la liste de ports ou de machines Liste de ports: nom ou numéro du port que l on désire ajouter à la liste. Chaque identifiant de la liste est séparé par une virgule. Liste de machines: c est l adresse de la machine ou l adresse IP/Masque du sous réseau. Chaque identifiant de la liste est séparé par une virgule. Tous droits de reproduction réservés 2014 Page: 147 AccessLog-Gitabox -Détaillée Edition : 1

148 Annexe 3 : Réseau Avancé C est une configuration statique du firewall. Elle est utilisée dans le cas ou des postes du réseau ont besoin d accès permanents et spécifique à internet. La fonction de DNS dynamique permet d associer un nom à une adresse IP A3-1 Le Dyndns Ces informations du compte utilisé doivent exister sur le serveur DNS dynamique externe utilisé. Vous choisissez le fournisseur du service dans la liste et saisissez, après avoir activé la fonction, les informations de connexion A3-2 Le Masquage d Adresse Les postes provenant du réseau interne ne peuvent accéder à internet directement. Le masquage substitue l adresse Ip de La Zone avec celle spécifiée dans la Vous choisissez soit l interface d origine (menu de choix) ou vous spécifiez une adresse ou classe (champs de saisie) d adresses - pas les deux A3-3 Le NAT C est la translation d une adresse IP Interne avec une adresse Interne, soit valide sur n importe quelle interface ou sur l interface considérée. Le firewall doit être configuré en conséquence G Tous droits de reproduction réservés 2014 Page: 148 AccessLog-Git@box - Détaillée Edition : 1

149 A3-4 Le Routage Spécial Ce sont les sous réseaux et les masques associés connectés sur l interface. La passerelle est le routeur dont l adresse Ip est dans la même classe que l interface. Ce sous réseau peut être masqué ou non par le routeur. Certains paramètres ne sont valides qu après déconnexion/reconnexion de l utilisateur Annexe 4 : Supervision des fonctions Le processus de supervision intégré à l AccessLog/Git@box permet de voir si un service est actif ou en phase de synchronisation. L état de chaque service est visualisable par un voyant de couleur. : Le service est démarré et s exécute normalement : Le service est démarré, mais n a pas pris en compte les dernières modifications de configuration : Le service s est arrêté de manière intempestive. Tous droits de reproduction réservés 2014 Page: 149 AccessLog-Gitabox -Détaillée Edition : 1

150 Annexe 7 Table des services ftp-data 20/tcp Transfert de fichiers (FTP mode data) ftp-data 20/udp Transfert de fichiers (FTP mode data) ftp 21/tcp Transfert de fichiers (FTP mode control) ftp 21/udp Transfert de fichiers (FTP mode control) telnet 23/tcp Telnet smtp 25/tcp Simple Mail Transport Protocol domain 53/tcp Domain Name Service (DNS) domain 53/udp Domain Name Service (DNS) bootps 67/tcp Bootstrap Protocol Server (DHCP) bootps 67/udp Bootstrap Protocol Server (DHCP) bootpc 68/tcp Bootstrap Protocol Client (DHCP) bootpc 68/udp Bootstrap Protocol Client (DHCP) gopher 70/tcp Gopher gopher 70/udp Gopher www 80/tcp World Wide Web (HTTP) www 80/udp World Wide Web (HTTP) pop2 109/tcp Post Office Protocol (POP) version 2 pop2 109/udp Post Office Protocol (POP) version 2 pop3 110/tcp Post Office Protocol (POP) version 3 pop3 110/udp Post Office Protocol (POP) version 3 nntp 119/tcp Network News Transport Protocol (NEWS) nntp 119/udp Network News Transport Protocol (NEWS) imap2 143/tcp Interim Mail Access Protocol version 2 imap2 143/udp Interim Mail Access Protocol version 2 irc 194/tcp Internet Relay Chat Protocol irc 194/udp Internet Relay Chat Protocol imap3 220/tcp Interim Mail Access Protocol version 3 imap3 220/udp Interim Mail Access Protocol version 3 https 443/tcp World Wide Web secure mode(https) https 443/udp World Wide Web secure mode(https) admintw 99/tcp Administration du produit ( HTTPS) Le tableau ci-dessus donne de manière réduite les numéros de port le plus fréquemment utilisés sur INTERNET. Une liste complète peut être trouvée à l adresse URL suivante: G Tous droits de reproduction réservés 2014 Page: 150 AccessLog-Git@box - Détaillée Edition : 1

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Tous droits de reproduction réservés 2014 Page: 1

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Tous droits de reproduction réservés 2015 Page:

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Git@Box Edition : 05 Page: 1 Page: 2 Git@Box Edition

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Tous droits de reproduction réservés 2014 Page:

Plus en détail

Manuel d Installation et de Configuration Clic & Surf C&S 3.3

Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE [email protected] Tel : 09 72 12

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : [email protected] Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat) VIRTUAL PRIVATE NETWORK OPERATOR BARREAUPACK (Routeur Sécurisé Avocat) Manuel d installation 1. Présent

Plus en détail

EM6104/EM6108 Enregistreur de surveillance

EM6104/EM6108 Enregistreur de surveillance EM6104/EM6108 Enregistreur de surveillance 2 FRANÇAIS EM6104/EM6108 Enregistreur de surveillance Table des matières 1.0 Introduction... 3 1.1 Contenu de la boîte... 3 2.0 Description des connexions...

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Notice d installation et d utilisation SIP PBX 100

Notice d installation et d utilisation SIP PBX 100 SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation

Plus en détail

Installation d un serveur AmonEcole

Installation d un serveur AmonEcole Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être

Plus en détail

HYBIRD 120 GE POUR LES NULS

HYBIRD 120 GE POUR LES NULS HYBIRD 120 GE POUR LES NULS 1. Connexion au réseau du client... 6 1.1 En utilisant le DHCP du client... 6 1.2 En utilisant l hybird 120 GE comme DHCP... 7 1.3 Accès au PABX à distance... 9 2. Téléphones

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1 VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Guide d utilisation Business Livebox

Guide d utilisation Business Livebox Guide d utilisation Business Livebox Sommaire 1. Description de la Business Livebox 4 1.1 Contenu du carton Business Livebox 4 1.2 Face avant 4 1.3 Face arrière 5 1.4 Utilisation des accessoires 6 2. Utilisation

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

FICHE CONFIGURATION SERVICE DHCP

FICHE CONFIGURATION SERVICE DHCP Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne FICHE CONFIGURATION SERVICE DHCP Version : 1.0 Date : 02/11/2009 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Installer une caméra de surveillance

Installer une caméra de surveillance Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE [email protected] TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION Modèle 1 Modèle 2 navista Tous droits réservés Version du document 2.7.X Septembre 2013 Page 1 Sommaire I - Présentation du RSA (Routeur Sécurisé

Plus en détail

Thomson ST 2030 guide de configuration et d utilisation

Thomson ST 2030 guide de configuration et d utilisation Thomson ST 2030 guide de configuration et d utilisation 1 Thomson_ST2030_V_1.52_guide de configuration_fr_v1.doc Ce document vous permettra d effectuer la configuration du service VTX VoiceIP sur le téléphone

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : [email protected] Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :

Plus en détail

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS M-Budget Mobile Connection Manager pour Mac OS 1. Lancer... 3 1.1. L'aire "Menus et connexions"... 4 1.2. L'aire "Statistiques"... 5 2. Connexion... 5 3. Paramètres... 7 3.1.Profil... 8 3.2. Réseau...

Plus en détail

Logiciel SuiviProspect Version Utilisateur

Logiciel SuiviProspect Version Utilisateur Logiciel SuiviProspect Version Utilisateur 1 Le logiciel SuiviProspect permet le suivi des prospects, mais aussi des clients et fournisseurs; il s agit des contacts. Le logiciel permet l envoi de courrier,

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Avertissement. Marques déposées et copyright :

Avertissement. Marques déposées et copyright : Avertissement Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre

Plus en détail

USER GUIDE. Interface Web

USER GUIDE. Interface Web USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Pack ADSL rural. Guide d installation

Pack ADSL rural. Guide d installation Pack ADSL rural Guide d installation Comment ça marche? als@tis utilise les ondes radio pour vous fournir une connexion Internet haut débit illimitée. Pas besoin de ligne téléphonique fixe Aucun autre

Plus en détail

Paiement sécurisé sur Internet. Tableau de bord Commerçant

Paiement sécurisé sur Internet. Tableau de bord Commerçant Paiement sécurisé sur Internet Tableau de bord Commerçant SOMMAIRE 1 Principe 4 1.1 Principe général 4 1.2 Environnement de validation 4 1.3 Environnement de Production 4 2 Accès au tableau de bord 5 2.1

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

TeamViewer 9 Manuel Wake-on-LAN

TeamViewer 9 Manuel Wake-on-LAN TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Se connecter en WiFi à une Freebox

Se connecter en WiFi à une Freebox Se connecter en WiFi à une Freebox L opération décrite se décompose en 3 parties : - La vérification des pré-requis : disposition des matériels, paramétrage et configuration des éléments réseaux - Récupération

Plus en détail

Guide d installation Caméras PANASONIC Série BL

Guide d installation Caméras PANASONIC Série BL Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra A- Déballage de la caméra 3 B- Utilitaire d installation

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01

Plus en détail

Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange [email protected]. Orange : 20 juin 2014.

Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014. Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès

Plus en détail

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr Note de première mise en service Passerelle ipro-04n TTPMSiPRO04N R1.0 fr Etat Draft Référence TTPMSPIRO4N R 1.0 fr Copyright 2005 TeQTeL communications SAS. Tous droits réservés. La distribution et la

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web 2012 K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web Document d installation et de paramétrage 24/09/2012 Sommaire Septembre 2012 1. Contexte d installation...3 1.1. Prérequis à l

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail