INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez

Dimension: px
Commencer à balayer dès la page:

Download "INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez"

Transcription

1 INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez Directives : - La date de remise est Mercredi le 26 mars 2007 à 12h, *VOIR I STRUCTIO S DÉTAILLÉES DE REMISE SUR.LA PAGE WEB DU COURS* - Le travail devra être fait par équipe de deux. Toute exception (travail individuelle, équipe de trois) devra être approuvée au préalable par le professeur. - Indiquez toute vos sources d information, qu elles soient humaines ou documentaires. ATTE TIO : Ce travail montre certaines techniques de base pouvant être utilisés pour commettre des actes illégaux. Ceci est jugé utile dans le cadre du cours pour permettre de mieux connaître les attaques pouvant être faites sur les systèmes qu'on tente de protéger. Un système de sécurité basé sur l'ignorance des gens n'est pas un bon système, donc le fait de montrer les techniques de hacking ne réduit pas la sécurité. J'encourage les gens à tester ces attaques sur des systèmes qu'ils possèdent, pour la formation, et non de manière illégale. BUT Le but de ce TP est de vous familiariser avec les méthodes d exploitation des failles logicielles ainsi qu avec les mécanismes d identification d usager par mots de passe utilisés par les systèmes d exploitation. Il vise aussi à souligner, via l entremise de la Question 5, le type de scénario de sécurité affaibli que l utilisation incorrecte de ce type de mécanisme pourrait engendrer. DÉTAILS PRÉLIMINAIRES Scénario de base (Questions 3, 4 & 5). Vous êtes un hacker et comme par hasard en vous promenant sur l Internet vous êtes tombé sur le réseau corporatif de Omnisoft, une compagnie lavalloise qui se spécialise dans le domaine du multimédia interactif (traduction= ils font des jeux vidéos). Ceci est une prise de taille, car si vous mettez la main sur le code source de leur tout dernier jeu, vous pourriez gagner gros en vendant des copies pirates avant la date de lancée. À première vue, il semblerait que les serveurs d Omnisoft soit tous nommés après des villes canadiennes. En regardant leurs entrées DNS, vous avez la présence des serveurs suivants : Montreal, Ottawa, Quebec et Sherbrooke. VMWARE. Pour ce labo toutes ces machines seront simulées par des machines virtuelles avec le programme VmWare. Pour commencer, ouvrez le programme VmWare Workstation. Une fois ouverte vous pouvez choisir l'image de la machine Montreal, pour procéder à la question 3. Ensuite, appuyez sur le bouton Play vert, ce qui repartira la machine à l état où elle a été sauvegardée («snapshot»). Si vous avez des problèmes, vous pouvez redémarrer la machine virtuelle en allant dans Power et cliquez sur Power On. AIDE Comme vous êtes en mode console sur la machine virtuelle Montreal, voici quelques commandes utiles : Éditer un fichier $ vim Nom_Fichier Quitter un fichier ouvert avec vim sans sauvegarder les changements: :q! Quitter et sauvegarder un fichier après changements : :wq! Faire un Copy/Paste dans vim : Positionner le curseur au début du texte à copier. Appuyer sur la lettre v. Bouger le curseur jusqu à la fin de la partie choisie puis appuyer sur y. Aller à l endroit ou voulez TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v1 1 de 6

2 mettre le texte puis appuyer sur p. S il y a un surplus de texte à effacer, appuyer autant de fois que nécessaire sur x. Question 1 [/1.5] : Hacking "facile" Vous devez trouver comment entrer dans le système suivant, sans trouver les noms d'usagers et mots de passes (qui sont évident dans ce cas-ci, puisqu'ils sont en texte clair dans le programme). Il faut utiliser une attaque basée sur un problème de sécurité dans le programme. Vous devez vous baser uniquement sur ce code et non supposer qu'il y a des trous de sécurité dans d'autres composantes du système. Votre seule manière d'interagir avec le système est donc d'envoyer et de recevoir des caractères au programme. Si votre attaque est un succès, vous n'aurait entré aucun des mots de passe de la liste puis le programme écrira "Bienvenu sur ce systeme..." et terminera correctement (il ne doit pas y avoir de faute système). Le fichier exécutable Windows et le code source en C sont disponibles sur le site web du cours (Utilisez le fichier exécutable fournis, pas une version que vous avez compilée). a) Donnez le fichier contenant la séquence exacte de caractères à entrer (pour qu'on puisse utiliser une redirection pour vérifier le hack, avec la commande "hack1 < monhack1.txt"). Expliquez brièvement comment votre "hack" fonctionne. b) Que faudrait-il changer dans le programme pour enlever ce problème de sécurité? Question 2 [/2.5] : Hacking "difficile" C'est le même problème que le numéro 1.a) mais avec un programme différent. Malgré que le programme soit légèrement différent, il est beaucoup moins facile Ҵ à "hacker" correctement (si vous êtes débutants dans ce genre de chose). Le fichier exécutable Windows et le code source en C sont disponibles sur le site web du cours (Utilisez le fichier exécutable fournis, pas une version que vous avez compilée). a) Donnez le fichier contenant la séquence exacte de caractères à entrer (pour qu'on puisse utiliser une redirection pour vérifier le hack, avec la commande "hack2 < monhack2.txt"). Expliquez brièvement comment votre "hack" fonctionne. b) Que faudrait-il changer dans le programme pour enlever ce problème de sécurité? Question 3 [/1.5] : Organisation des mots de passe en U IX/LI UX Vous avez réussi à obtenir les privilèges de root sur la machine Montreal. Le mot de passe de root est Af6Thg+9. Le but de cette question est de vous familiariser avec les mécanismes de protection de mot de passe en Linux. a) Examinez le fichier /etc/passwd. Contient-il des mots de passe? Pourquoi? Quelles sont ses permissions d accès? Pourquoi? b) Ajouter un utilisateur avec la commande: $ useradd -gusers -s/bin/bash -d/home/nom -m NOM avec NOM= le nom de l'utilisateur que vous ajoutez Donnez un password à l'utilisateur que vous avez crée avec la commande: $ passwd NOM Observez ce qui se passe dans les fichiers passwd et shadow qui se trouvent sous le répertoire /etc TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v1 2 de 6

3 Lequel de ces deux fichiers est modifié? c) Changer le mot de passe de l'utilisateur que vous venez de créer avec la commande $ passwd NOM Qu'est ce que vous remarquez dans les fichiers passwd et shadow? Lequel de ces deux fichiers change? Pourquoi? Où se trouve donc l information du mot de passe? Quelles sont les permissions du fichier shadow et pourquoi? d) Changer à nouveau le mot de passe du même utilisateur et donnez lui le *même* mot de passe. Est-ce que les informations du mot de passe ont changé? Pourquoi? e) Créez un deuxième utilisateur en suivant l étape b). Ensuite éditer le fichier shadow et en remplacer la valeur par défaut (!!) du champ de mot de passe de l'utilisateur que vous venez de créer par la valeur du même champ pour l utilisateur vous avez crée en premier. Sauvegarder le fichier et délogguer vous. Essayer de vous connecter sur le compte du deuxième utilisateur mais avec le mot de passe que vous venez de copier. Est ce que ceci est possible? Expliquez pourquoi. Quel est le problème? f) Effacer cet utilisateur avec la commande $ userdel NOM Qu'est ce qui se passe dans passwd et shadow? Question 4 [/0.5] : Contrôle de qualité de choix de mot de passe Dans cette question vous allez vous familiariser avec l outil «John The Ripper» qui permet de trouver des mots de passe. Le principe de base est très simple : en regardant les entrées dans un fichier /etc/passwd, «John» essaie des mots dans un dictionnaire de mot de passe courant et génère des hash avec les «salt» retrouvés et les comparent avec les hash de mot de passe dans ce fichier. Il utilise des fichiers /etc/passwd à l ancienne (qui contiennent aussi le hash de mot de passe). Cependant il est possible de reconstruire ce type de fichier à partir du /etc/passwd et du /etc/shadow en utilisant la commande «unshadow» qui vient avec John The Ripper. Le programme John se trouve sous /home/inf4420/johntheripper/ Pour cette question ceci a déjà été fait pour vous, et vous disposez donc, de 2 fichiers «passwordm» et «passwordt» provenant respectivement des machines Montréal et Toronto, ils sont dans les répertoires home/inf4420/question4/. Toronto est une vielle machine qui n est plus présente sur le réseau. a) Loguez-vous sur la machine Montreal en utilisant le compte root et le mot de passe Af6Thg+9. John est utilisé en lançant le script «john» avec un fichier du type /etc/passwd ancien. $./john Nom_Fichier (avec om_fichier le nom de fichier de mots de passe, n oubliez pas d indiquer le chemin complet) Familiarisez vous avec l outil et essayer de trouver le plus de mots de passe possibles sur les fichiers passwordm (machine Montreal) et passwordt (machine Toronto). Vous pouvez à tout moment voir ce que John est en train de faire en pesant la barre d espace. Les résultats de John sont répertoriés dans le fichier john.pot. En examinant ce fichier (ou en regardant les résultats sur la console) décrivez quels mots de passe vous avez trouvé ainsi que sur quelle des deux machines (Montreal et Toronto) et à quels usagers ils correspondent. Ne vous attardez pas trop, car certains mots de passe peuvent prendre beaucoup de temps et demanderaient l utilisation de John au niveau 3. Un quart d heure est largement suffisant pour détecter les mots de passe des niveaux 1 et 2. Question 5 [/2] : Exploitation des vulnérabilités TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v1 3 de 6

4 Dans cet exercice, vous aurez la possibilité de vous familiarisez avec trois outils d exploitation de vulnérabilité des logiciels et des systèmes d exploitation. Ces outils sont le scanneur de port «Nmap», l écouteur de connexion «Netcat» et l arsenal des exploits «MetaSploit». Vous êtes en présence des machines virtuelles Montréal, Québec et Ottawa se trouvant sur un même sous réseau et ayant les adresses IP suivantes : Montréal : , Québec : , Ottawa : , Sherbrooke : À l aide de la machine hôte ou plutôt attaquante Montreal vous serez appelés à scanner les machines cibles Quebec, Ottawa et Sherbrooke avec l outil «Nmap», à déterminer les vulnérabilités présentes sur chacune d elles et à les exploiter avec le logiciel «MetaSploit». Afin de simuler plusieurs services ouverts sur des différents ports, nous avons installé sur les machines cibles l outil «Netcat». Tous ces outils sont disponibles aux endroits suivants : - Nmap : outils installé par défaut par Linux et disponible de sous n importe quel endroit sur Montreal - Metasploit : disponible à partir du répertoir metasploit sous /home/inf4420/ a) Utilisation de «Nmap» : Sur la machine Montréal, l'utilitaire «Nmap» est installé. Vous pouvez trouver plus de documentation sur son utilisation en tapant la commande $ man nmap. Cet outil est utile pour faire un balayage réseau et trouver les ports qui sont ouverts sur les hôtes du réseau, ce même rôle peut aussi être joué par le logiciel «Netcat». Essayer de faire un balayage réseau sur la plage < *> en utilisant la commande suivante : $ nmap -st P * 1. Expliquer la commande citée ci haut. 2. Quels sont les résultats obtenus? 3. Expliquer ces résultats. b) Balayer maintenant les machines Québec, Ottawa et Sherbrooke séparément. - Que remarquez-vous? Expliquer? c) Sur la machine Quebec, vous devez lancer la commande «Netcat» avec les options suivantes : C:\Netcat> nc -l -p 1337 Relancez le balayage de port nmap avec les mêmes options sur Quebec 1. Est-ce que le résultat a changé? 2. Si oui, expliquez la différence. d) Exploitation de failles de sécurité connues : 1. Comme vous le savez, le système d'exploitation windows 2000 est relativement vieux. Plusieurs failles de sécurité ont été découvertes dans ce système d'exploitation. Dans le cas du système installé sur les machines de ce TP, nous avons remarqué que sur une d elle le système rpc dcom écoute par défaut sur le port 135. TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v1 4 de 6

5 A l aide du "framework" de sécurité informatique «Metasploit», nous vous demandons d utiliser cette faille pour l exploiter par débordement de tampon du service rpc dcom. Vous devrez bien sur identifier la machine vulnérable à partir de vos résultats de scan avec «Nmap» exécuté précédemment. Le module de Metasploit à utiliser est : msrpc_dcom_ms03_026. À l'aide de Metasploit, vous devez ajouter un utilisateur "h4x0r" avec le mot de passe "toto" sur cet hôte. Vous devez ensuite changer le "payload" dans Metasploit pour exécuter une invite de commande et créer un répertoire "owned" sur le bureau de l'utilisateur inf44201 (C:\Documents and Settings\inf44201\Bureau). Vous devez donner un listing des commandes et des payloads que vous avez utilisez et une explication de votre démarche. 2. Une autre faille a été aussi détectée sur la même machine, cette faille concerne le service WarFTPD et elle exploite le débordement de tampon dans la commande PASS de la version 1.65 de cette application. Afin de l exploiter vous devez essayer de trouver le module nécessaire en listant les exploits de «Metasploit». Comme vous le savez, WarFTPD est un serveur FTP roulant par défaut sur le port 21. Une fois ce module trouvé, vous devrez exécuter une invite de commande et créer un répertoire sur la machine hôte. Donnez le nom du module utilisé ainsi que les différentes commandes que vous avez exploité. 3. RPC (Remote Procedure Call) est un protocole permettant de faire des appels de procédures sur un ordinateur distant à l'aide d'un serveur d'application. Ce protocole est utilisé dans le modèle client-serveur et permet de gérer les différents messages entre ces entités. Sur la machine que vous jugez vulnérable, vous aller arrêter le service rpc dcom. Pour cela, suivez les instructions suivantes : Clique droit sur Poste de Travail -> Gérer -> Services et applications -> Services Ensuite, dans les propriétés du service «Appel de procédure distante (RCP)» choisissez le type de démarrage «Désactivé». Redémarrez la machine. 4. Une version mis à jour de l application WarFTPD est disponible sur le serveur Sherbrooke de vos amis de PolyVideo, a l adresse Démarrez l installation, et choisissez «Upgrade from 1.6* or previous version» au moment où le setup de le propose. L installation présente sur la machine se trouve dans le répertoire C :\warftpd. 5. Relancez le balayage de port nmap avec les mêmes options sur la machine que vous venez de manipuler. Est-ce que le résultat a changé depuis la dernière exécution? Si oui, expliquez la différence. 6. Ressayez les attaques effectues aux points 1 et 2 sur la même machine. Est-ce que le résultat a changé? Si oui, expliquez la différence. 7. Essayer de refaire ces deux exploits sur la machine que vous juger plus sécuritaire. Que remarquez-vous? Donnez une brève explication ainsi qu un petit récapitulatif de ce que vous avez appris durant cet exercice. Question 6 [/ 2] : Site web php vulnérable L association PolyVideo loue des DVD aux étudiants de Poly à un tarif réduit. Pour se faire mieux connaître l association a mis en place un site web qui permet aux membres de gérer leurs informations personnelles et de voir la liste des films qui sont disponible. Les étudiants qui ont construit le site sont partis sur le principe : d abord la fonctionnalité et ensuite la sécurité. Le site est maintenant en ligne mais la sécurité n a jamais été mise en balance. Pour voir le site de PolyVideo qui est hébergé sur la machine Sherbrooke, ouvrez un navigateur dans la machine Quebec et naviguez vers l adresse suivante : TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v1 5 de 6

6 a) Injection de SQL Vous soupçonnez que le site de PolyVideo est vulnérable à une attaque d injection de SQL. En faisant du social engineering avec l administrateur du site web, vous avez réussi de récupérer le bout de code qui authentifie les utilisateurs. Il a suffit de dire à l admin que vous voulez développer un site qui implémente une authentification et il vous a gentiment donné le code de la page login2.php du site de PolyVideo. 1 extract($_post); 2 $req = "select mem_code from MEMBRES where mem_login = '$login' and mem_pwd = '$pass'"; 3 $result = mysql_query($req) or 4 die ("Error : the SQL request <br><br>".$req."<br><br> is not valid: ".mysql_error()); 5 list($mem_code) = mysql_fetch_array($result); 6 if (empty($mem_code)) { //verifier que la requette a retourne une reponse positive 1. Proposez une façon de vous loguer sur le site web avec le compte : gigi 2. Proposez une façon passer à travers de la partie identification du site en supposant que vous ne connaissez aucun nom de compte. 3. Quelles failles dans le code avez-vous utilises pour l attaque 1? Et pour l attaque 2? 4. Corrigez les failles dans le code que l admin de PolyVideo vous a envoyé. b) Injection de HTML En allant plus loin avec les attaques d injection SQL, vous avez réussi de copier votre propre page web sur le site. La page est disponible à l adresse Pour montrer a vos amis que vous avez réussi a pirater le site de PolyVideo, vous allez faire en sorte que tout utilisateur qui se connecte sur le site de PolyVideo est redirigé automatiquement vers la page de hacked.html. Une manière de rediriger un navigateur vers une autre page dans html est la suivante : <script type="text/javascript">document.location.href="autre_page.html"</script> 1. Comment avez-vous effectué l attaque? 2. Quelles ont été les failles que vous avez utilisez? Comment les corriger? RÉFÉRENCES : - Buffer overflow: - Stack buffer overflow: - Nmap : - protocol RCP: - Vulnerabilité RPCDCom : - Metasploit framework : - Le tutorial de Métasploit disponible sur le site du cours. TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v1 6 de 6

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Dans Virtual box, la machine virtuelle xibo éteinte, sélectionner la et cliquer sur l icône configuration : Dans la fenêtre

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

HAYLEM Technologies Inc.

HAYLEM Technologies Inc. HAYLEM Technologies Inc. GUIDE D INSTALLATION RÉSEAU V1.0 LOGICIEL POUR LES PERSONNES AYANT DES DIFFICULTÉS À LIRE ET À ÉCRIRE DYSLEXIE DYSORTHOGRAPHIE DYSPHASIE OBJECTIF DE CE DOCUMENT 1 Informations

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques Mars 2012 Table des matières Introduction... 2 Prérequis... 3 Connexion à Alfresco... 3 Authentification... 3 Déconnexion...

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

Comment se connecter au dossier partagé?

Comment se connecter au dossier partagé? Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Présentation de l outil AppliDis ESX Console Viewer

Présentation de l outil AppliDis ESX Console Viewer Fiche technique AppliDis Présentation de l outil AppliDis ESX Console Viewer Fiche IS00305 Version document : 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou

Plus en détail

TP N 1 : Installer un serveur trixbox.

TP N 1 : Installer un serveur trixbox. TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Configuration de Virtual Server 2005 R2

Configuration de Virtual Server 2005 R2 Configuration de Virtual Server 2005 R2 Rédacteur : Eric Drezet ASR CNRS-CRHEA 07/2006 Groupe Admin06 - Resinfo But du papier : Configurer Virtual Server et créer un serveur virtuel Préalable : Installer

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé INFO-F-309 Administration des Systèmes TP7: NFS et NIS Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé L objectif de ce TP est de vous familiariser avec NFS et NIS, deux services standards sous

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Installation d un serveur AmonEcole

Installation d un serveur AmonEcole Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Procédure d installation détaillée

Procédure d installation détaillée Procédure d installation détaillée G e s r i s k v e r s i o n 4. 1. 1 c e r t i f i é e R T S S e n d a t e d u 01- j u i n - 2 0 1 1 TÉLÉCHARGEMENT DU PACKAGE D INSTALLATION Pour télécharger les fichiers

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Déployer une application Web avec WebMatrix et Ma Plateforme Web

Déployer une application Web avec WebMatrix et Ma Plateforme Web Déployer une application Web avec WebMatrix et Ma Plateforme Web [Ceci est une documentation préliminaire, sujette à changement.] Introduction Après avoir créé un site web, vous devez le publier chez un

Plus en détail

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003 Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer

Plus en détail

Configuration de WebDev déploiement Version 7

Configuration de WebDev déploiement Version 7 Configuration de WebDev déploiement Version 7 Dans l administrateur de WebDev, Onglet configuration, cliquez sur le bouton [Comptes Webdev] puis sur créer Ne pas oubliez d attribuer un Mot de passe à ce

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Installation et configuration du logiciel BauBit

Installation et configuration du logiciel BauBit Installation et configuration du logiciel BauBit Version Windows 2013 Version Date Description 1.0 11.2011 Gabriel Python 2.0 01.2013 Gabriel Python 3.0 09.2013 Gabriel Python 1 1 Configuration avant installation

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Guide de l installation Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Ajout et Configuration d'un nouveau poste pour BackupPC

Ajout et Configuration d'un nouveau poste pour BackupPC Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users

Plus en détail

FOIRE AUX QUESTIONS - WebDEPOT

FOIRE AUX QUESTIONS - WebDEPOT FOIRE AUX QUESTIONS - WebDEPOT Département de Biochimie Université de Montréal 2005-2006 WebDépôt TABLE DES MATIÈRES Table des Matières 1 Banques de données 3 2 Bouton Dossier WEB 3 2.1 Fureteur..............................................

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Pré-requis de création de bureaux AppliDis VDI

Pré-requis de création de bureaux AppliDis VDI Fiche technique AppliDis Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version document : 2.33 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE

Plus en détail

Pré-requis de création de bureaux AppliDis VDI

Pré-requis de création de bureaux AppliDis VDI Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version 2.20 Auteur: René Gebel Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip.

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip. TP réseau Android Ce TP utilise tomcat 8, sous windows et des.bat windows. On peut trouver ce serveur web et conteneur d'applications web à http://tomcat.apache.org/download-80.cgi. Il se trouve dans l'archive

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

L installation du module Webmail nécessite également quelques prérequis, à savoir :

L installation du module Webmail nécessite également quelques prérequis, à savoir : INTRODUCTION : Ce document décrit l installation de la solution de messagerie Open Source hmailserver. En terme d accès client, hmailserver fournit de base le support des protocoles SMTP, POP3 et IMPA4.

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Un serveur FTP personnel, ça ne vous a jamais dit?

Un serveur FTP personnel, ça ne vous a jamais dit? Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------

Plus en détail

Raccordement desmachines Windows 7 à SCRIBE

Raccordement desmachines Windows 7 à SCRIBE Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Intranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs

Intranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs Intranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs Installation sur le serveur Eva-web s'appuie sur SPIP, qui lui-même utilise PHP

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail