PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.



Documents pareils
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Les réseaux /24 et x0.0/29 sont considérés comme publics

Table des matières Nouveau Plan d adressage... 3

Configuration du matériel Cisco. Florian Duraffourg

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Mise en service d un routeur cisco

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

comment paramétrer une connexion ADSL sur un modemrouteur

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

Tutorial Terminal Server sous

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Réseaux Locaux Virtuels

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

DIFF AVANCÉE. Samy.

Exercice : configuration de base de DHCP et NAT

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Configurer ma Livebox Pro pour utiliser un serveur VPN

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

TAGREROUT Seyf Allah TMRIM

Système Principal (hôte) 2008 Enterprise x64

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

GNS 3 Travaux pratiques

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Installation DNS, AD, DHCP

Installation d'un serveur DHCP sous Windows 2000 Serveur

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

L3 informatique Réseaux : Configuration d une interface réseau

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Configuration des VLAN


Installation du point d'accès Wi-Fi au réseau

Windows Serveur 2012 : DHCP. Installation et mise en place

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

But de cette présentation

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Installation du client Cisco VPN 5 (Windows)

Travaux pratiques IPv6

mbssid sur AP Wifi Cisco

acpro SEN TR firewall IPTABLES

Un peu de vocabulaire

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Augmenter la portée de votre WiFi avec un répéteur

TCP/IP, NAT/PAT et Firewall

La qualité de service (QoS)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Les réseaux des EPLEFPA. Guide «PfSense»

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

Installation ou mise à jour du logiciel système Fiery

OpenMediaVault installation

P R O J E T P E R S O N N A L I S E E N C A D R E

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

pfsense Manuel d Installation et d Utilisation du Logiciel

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Objet du document. Version document : 1.00

Etape 1 : Connexion de l antenne WiFi et mise en route

Présentation et portée du cours : CCNA Exploration v4.0

TP 6 : Wifi Sécurité

RX3041. Guide d'installation rapide

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Présentation et portée du cours : CCNA Exploration v4.0

Projet de sécurité d un SI Groupe défense

Assistance à distance sous Windows

Getting Started. 10 étapes pour bien démarrer. Avant de démarrer. Première connexion PCC

WINDOWS SERVER 2003-R2

Tutoriel réalisé par luo. Version du 22/02/14

TP Réseau 1A DHCP Réseau routé simple

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Créer son réseau personnel

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

JetClouding Installation

MAUREY SIMON PICARD FABIEN LP SARI

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Accès aux ressources informatiques de l ENSEEIHT à distance

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Microsoft Windows NT Server

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Dispositif sur budget fédéral

ALOHA Load Balancer Guide de démarrage

Mise en route d'un Routeur/Pare-Feu

Transcription:

PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional de Lorraine, est responsable de la gestion du service des sports et en particulier des ligues sportives ainsi que d autres structures hébergées. La M2L doit fournir les infrastructures matérielles, logistiques et des services à l ensemble des ligues sportives installées. Elle assure l offre de services et de support technique aux différentes ligues déjà implantées (ou à venir) dans la région. L une des préoccupations de l administrateur est d automatiser au maximum des tâches administratives pour répondre rapidement aux différentes sollicitations des départements de la M2L et des ligues sportives. C est dans ce contexte que j ai participé, avec d autres élèves de mon groupe, au projet consistant à créer des VLANs, configurer les routeurs en OSPF et à mettre en place un serveur TSE pour permettre aux utilisateurs d une ligue sportive de travailler à distance sur une application commune, la suite bureautique Open Office ou d autres applications dans notre cas. RESEAU : Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. Le VLAN INFORMATIQUE est dédié aux serveurs : contrôleur de domaine, DHCP et serveur d applications. Les ligues sont organisées aussi en VLANs. Au niveau du domaine la M2L et les ligues sont représentées en unités d organisation. Les serveurs sont en Windows 2003 SP2 & les clients en Windows XP SP3 ou Seven. Liste du matériel : 3 routeurs Cisco 4 switch cisco 2 switch non manageable Serveur 2003 vistualisé Postes clients XP Schéma :

Pour les liaisons entre routeurs/routeurs et les switchs/switchs, on utilise des câbles croisé. Pour les liaisons entre switch et routeurs on utilise des câbles droits. Les routeurs utilisent le protocole OSPF (Open Shortest Path First), c est un algorithme dynamique à état de liens, qui permet de mettre à jour la table de routage automatiquement grâce aux messages hello échangés entre les routeurs. Les switchs sont reliés aux routeurs par un lien Trunk, c est un lien qui permet de faire transiter plusieurs VLANs sur un seul lien physique. Afin d éviter une situation de tempête de diffusion, on utilise le protocole spanning-tree qui permet de mettre fin à une tempête de broadcast en coupant temporairement un lien afin de cassé la boucle. CONFIGURATION : ----------------------------------CONFIG RESEAU---------------------------------------------- Mot de passe console : cisco Administration à distance (SSH) : login : admin MDP : admin ##### Adresses de gestion : RouterM2L : 10.10.10.2 RouterLIGUES : 10.10.10.1 RouterDMZ : 20.20.20.2

SWLIGUE1 : 172.16.99.17 SWLIGUE2 : 172.16.99.18 SWLIGUE3 : 172.16.99.19 SWM2L : 172.16.99.1 SWDMZ : 172.16.99.33 --------------------------------RouterM2L--------------------------------- en conf t hostname RouterM2L no ip domain-lookup no logging console enable secret cisco ip domain-name M2L.local user admin secret admin line vty 0 15 login local transport input ssh crypto key generate rsa 1024 ip ssh version 2 ip ssh time-out 60 ip ssh authentication-retries 2 int fa 0/1 ip address 10.10.10.2 255.255.255.252 no shutdown

int fa 0/0 ip address 20.20.20.1 255.255.255.252 no shutdown int eth 1/0 no shutdown int eth 1/0.2 encapsulation dot1q 2 ip address 172.16.0.62 255.255.255.192 int eth 1/0.3 encapsulation dot1q 3 ip address 172.16.0.126 255.255.255.192 ip helper-address 172.16.0.61 ip helper-address 172.16.0.60 int Eth 1/0.99 encapsulation dot1q 99 ip address 172.16.99.14 255.255.255.240 router ospf 1 network 172.16.0.0 0.0.0.63 area 0 network 172.16.0.64 0.0.0.63 area 0 network 172.16.99.0 0.0.0.15 area 0 network 10.10.10.0 0.0.0.3 area 0

network 20.20.20.0 0.0.0.3 area 0 passive-interface Ethernet 1/0 --------------------------------RouterLIGUES------------------------------------- en conf t hostname RLIGUES no ip domain-lookup no logging console enable secret cisco ip domain-name M2L.local user admin secret admin line vty 0 15 login local transport input ssh crypto key generate rsa 1024 ip ssh version 2 ip ssh time-out 60 ip ssh authentication-retries 2 int Fa 0/1

ip address 10.10.10.1 255.255.255.252 no shutdown int Eth 1/0 ip address 30.30.30.2 255.255.255.252 no shutdown int Fa 0/0 no shutdown int Fa 0/0.10 encapsulation dot1q 10 ip address 172.16.10.62 255.255.255.192 ip helper-address 172.16.0.61 ip helper-address 172.16.0.60 int Fa 0/0.11 encapsulation dot1q 11 ip address 172.16.11.62 255.255.255.192 ip helper-address 172.16.0.61 ip helper-address 172.16.0.60 int Fa 0/0.12 encapsulation dot1q 12 ip address 172.16.12.62 255.255.255.192 ip helper-address 172.16.0.61 ip helper-address 172.16.0.60 int Fa 0/0.99

encapsulation dot1q 99 ip address 172.16.99.30 255.255.255.240 router ospf 1 network 172.16.10.0 0.0.0.63 area 0 network 172.16.11.0 0.0.0.63 area 0 network 172.16.12.0 0.0.0.63 area 0 network 172.16.99.16 0.0.0.15 area 0 network 10.10.10.0 0.0.0.3 area 0 network 30.30.30.0 0.0.0.3 area 0 passive-interface FastEthernet 0/0 end --------------------------------------RouterDMZ-------------------------------- en conf t hostname RDMZ no ip domain-lookup no logging console enable secret cisco ip domain-name M2L.local user admin secret admin line vty 0 15 login local transport input ssh crypto key generate rsa 1024

ip ssh version 2 ip ssh time-out 60 ip ssh authentication-retries 2 int fa 0/0 ip address 20.20.20.2 255.255.255.252 ip nat inside no shutdown int fa 0/1 ip address 221.87.149.6 255.255.255.248 ip nat outside ip access-group 100 in no shutdown int Eth 1/0 ip address 30.30.30.1 255.255.255.252 ip nat inside no shutdown int Eth 1/1 ip address 192.168.0.14 255.255.255.240 ip nat inside ip access-group 102 in no shutdown router ospf 1 network 30.30.30.0 0.0.0.3 area 0

network 20.20.20.0 0.0.0.3 area 0 network 192.168.0.0 0.0.0.15 area 0 passive-interface Ethernet 1/1 default-information originate ip route 0.0.0.0 0.0.0.0 fa0/1 access-list 10 permit 172.16.0.0 0.0.255.255 ip nat inside source list 10 interface fa0/1 overload ip nat inside source static tcp 192.168.0.5 80 221.87.149.6 80 ip nat inside source static tcp 192.168.0.5 443 221.87.149.6 443! ----------- Filtrage Firewall ------------------- access-list 100 permit tcp any 172.16.0.0 0.0.255.255 established access-list 100 permit tcp any host 192.168.0.13 eq 80 access-list 100 permit tcp any host 192.168.0.13 eq 443 access-list 100 permit tcp any host 192.168.0.12 eq 21 access-list 100 permit tcp any host 192.168.0.12 eq 20 access-list 100 permit icmp any host 172.16.0.54 echo-reply access-list 100 permit icmp any host 172.16.0.55 echo-reply access-list 100 permit icmp any host 172.16.0.54 unreachable access-list 100 permit icmp any host 172.16.0.55 unreachable access-list 102 permit icmp any host 172.16.0.54 echo-reply access-list 102 permit icmp any host 172.16.0.55 echo-reply access-list 102 permit icmp any host 172.16.0.54 unreachable access-list 102 permit icmp any host 172.16.0.55 unreachable

-----------------------------------------SWLIGUE1----------------------------------------------------- en conf t hostname SW1LIGUE no ip domain-lookup no logging console enable secret cisco ip domain-name M2L.local user admin secret admin line vty 0 15 login local transport input ssh crypto key generate rsa 1024 ip ssh version 2 ip ssh time-out 60 ip ssh authentication-retries 2 int range fa 0/2-3 channel-group 1 mode on int port-channel1 switchport mode trunk switchport nonegotiate

int range fa 0/4-5 channel-group 2 mode on int port-channel2 switchport mode trunk switchport nonegotiate int fa 0/1 switchport mode trunk VLAN 99 name GESTION int VLAN 99 ip address 172.16.99.17 255.255.255.240 ip default-gateway 172.16.99.30 -------------------------------------SWLIGUE2----------------------------------- en conf t hostname SW2LIGUE no ip domain-lookup no logging console enable secret cisco ip domain-name M2L.local

user admin secret admin line vty 0 15 login local transport input ssh crypto key generate rsa 1024 ip ssh version 2 ip ssh time-out 60 ip ssh authentication-retries 2 int range fa 0/1-2 channel-group 1 mode on int port-channel1 switchport mode trunk switchport nonegotiate VLAN 10 name ATHLE VLAN 11 name TENNIS VLAN 12 name BASKET VLAN 99 name GESTION

int VLAN 99 ip address 172.16.99.18 255.255.255.240 ip default-gateway 172.16.99.30 int range fa 0/4-8 switchport mode access switchport access VLAN 10 spanning-tree portfast int range fa 0/8-12 switchport mode access switchport access VLAN 11 spanning-tree portfast int fa 0/3 switchport mode trunk ---------------------------------------SWLIGUE3--------------------------------------------- en conf t hostname SW3LIGUE no ip domain-lookup no logging console enable secret cisco ip domain-name M2L.local user admin secret admin

line vty 0 15 login local transport input ssh crypto key generate rsa 1024 ip ssh version 2 ip ssh time-out 60 ip ssh authentication-retries 2 int range fa 0/1-2 channel-group 1 mode on int port-channel1 switchport mode trunk switchport nonegotiate VLAN 10 name ATHLE VLAN 11 name TENNIS VLAN 12

name BASKET VLAN 99 name GESTION int VLAN 99 ip address 172.16.99.19 255.255.255.240 ip default-gateway 172.16.99.30 int range fa 0/4-8 switchport mode access switchport access VLAN 12 spanning-tree portfast int fa 0/3 switchport mode trunk ---------------------------------------SWM2L------------------------------------------------------ en conf t hostname SWM2L no ip domain-lookup no logging console

enable secret cisco ip domain-name M2L.local user admin secret admin line vty 0 15 login local transport input ssh crypto key generate rsa 1024 ip ssh version 2 ip ssh time-out 60 ip ssh authentication-retries 2 VLAN 2 name INFO VLAN 3 name ADMIN VLAN 99 name GESTION int fa 0/1 switchport mode trunk switchport nonegotiate

int range fa 0/2-11 switchport mode access switchport access VLAN 2 spanning-tree portfast int range fa 0/12-16 switchport mode access switchport access VLAN 3 spanning-tree portfast int VLAN 99 ip address 172.16.99.1 255.255.255.240 ip default-gateway 172.16.99.14 LE SYSTEME : Nous utiliserons le logiciel Virtual Box afin de simulée un environnement Windows Serveur 2003, qui joue le rôle de Contrôleur du domaine Serveur DHCP- Serveur TSE : -le contrôleur de domaine reflètera l organisation de la Maison des Ligues, nous y trouverons ainsi les différentes représentées sous forme d unité d organisation. - Serveur DHCP (Dynamic Host Configuration Protocol) : Ce protocole dont le rôle est d assurer la configuration automatique des paramètres IP d une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. Nous allons créer différents plage d adresse IP pour les différents Ligues de la M2L.

-Serveur TSE (Terminal Server) : Ce service que propose Microsoft, permet à un utilisateur d'accéder à des applications et des données sur le Serveur hébergeant ce service. MISE EN PLACE D UN SERVEUR D APPLICATION : Serveur d application et connexion à distance : Comme le serveur de fichiers met des fichiers à dispositions d utilisateurs, le serveur d applications permet à des utilisateurs connectés en réseau d accéder à des logiciels applicatifs à partir d un exemplaire unique situé sur le serveur d application. 1 ) Installation et Gestion du service Terminal Server a) Sur le serveur Se diriger vers le Panneau de Configuration puis Ajout/Suppression de Programmes "Ajout/Suppression de composants Windows ". Dans la liste des composants, cocher la case correspondant à Terminal Server. (CD d installation nécessaire) Un redémarrage du serveur est nécessaire après l installation des services. Il faut noter qu'à la différence de Windows 2000, le service Terminal Server de Windows Server 2003 s'installe directement en mode Application. Il n'y a plus le choix d'installer notre serveur en mode Administration à distance pour la simple et bonne raison que ce dernier a été remplacé par le bureau à distance. Configuration Par défaut, seuls les membres des groupes administrateurs et utilisateurs de bureau à distance peuvent ouvrir une session sur un terminal server. Donc on peut accéder au server depuis un poste client afin d administrer à distance le server. Pour cela il suffit de lancer l accès au bureau à distance sur XP, renseigner le nom du server puis se connecter en tant administrateur et voilà on a la main sur le Server.

Pour les autres utilisateurs, on va mesure de sécurité, crée une unité d organisation dans laquelle on insère un groupe avec des utilisateurs, puis on ajoute une stratégie de groupe pour limiter les droits des utilisateurs, dans les accès au serveur en TSE. L unité d organisation en question sera nommée USERS-TSE dans laquelle on crée un groupe TSE et y mettre un utilisateur Mamadou. nous appliquerons une stratégie de groupe afin d appliqué une sécurité pour empecher l utilisateur d avoir tous les droits sur le server d application. Clique droit sur le groupe «USERS-TSE» aller dans propriété puis stratégie de groupe On editera une nouvelle stratégie qui enlevera certains attributs comme l accès au panneau de configuration. Nous pouvons par ce biais définir la façon dont notre serveur réagira lorsque des connexions clientes seront établies. Nous pouvons aussi personnaliser l'environnement de chaque utilisateur. Et tout ceci de façon centralisée. Pour ce faire, nous ouvrons la console des stratégies locales (GPEDIT.MSC) et nous développons le nœud Configuration ordinateur => Modèles d'administration =>Composants Windows => Services Terminal Server :

Configuration des services Terminal Server La configuration des services de Terminal Server s effectue à partir d une console, qui se trouve dans : Démarrer Outils d administrations Configuration des services Terminal Server. Dans connexions, il suffit de faire un clic droit, puis propriétés sur RDP-TCP pour avoir accès aux propriétés de connexions de TSE. Dans ces onglets :

- Général : renseigne le niveau de protection du cryptage. - Sessions : Définie des règles, temps maximum de connexions. - Environnement : Application qui sera ouverte à la connexion de la session Terminal Server si on le désire. - Carte réseau : Interface réseau qu utilisera Terminal Server, il permet également de limiter le nombre de connexions. - Autorisations : Permet d indiquer les groupes ou utilisateurs autorisés à ouvrir une session terminal server. C est dans l onglet Autorisations qu il va falloir ajouter le groupe TSE, pour que les utilisateurs puissent se connecter et utiliser des applications partagées. Dans paramètres : - Supprimer les dossiers temporaires en quittant : ce paramètre permet de déterminer si l'on souhaite que les dossiers temporaires créés lors de la connexion de soient conservés à la fermeture de la session du client ou non.

- Utiliser des dossiers temporaires par session : ce paramètre détermine le fait que chaque utilisateur ouvrant une session utilisera un dossier temporaire différent (plutôt qu'un dossier temporaire commun à tous les utilisateurs). - Licence : ce paramètre définit le type de licences que nous voulons utiliser sur notre serveur Terminal Server. Il en existe deux : les licences par périphériques et les licences par utilisateurs. - Active Desktop : ce paramètre indique si la fonctionnalité Active Desktop doit être activée ou non. - Compatibilité des autorisations : permet de spécifier si nous voulons donner un accès au registre ou à certains répertoires système à certaines applications anciennes. Dans ce cas nous choisirons l'option Sécurité moyenne. Dans d'autres situations où les applications ont été écrites de façon à utiliser les fonctionnalités de Windows Server 2003, nous pouvons conserver l'option Sécurité totale. Dans ce cas, l'accès au registre et à certains dossiers système n'est pas autorisé. Ce paramètre est celui par défaut. - Restreindre chaque utilisateur à une seule session : cette option limite le nombre de sessions ouvertes par chaque utilisateur à une seule. De cette façon, un utilisateur qui aurait simplement déconnecté sa précédente session rouvrira cette dernière. Encore une fois cela permet d'économiser des ressources sur le serveur. Installation d'applications Utiliser l'option Ajout/Suppression de programme dans le Panneau de configuration. Cela passe automatiquement notre serveur en mode installation et le repasse en mode exécution une fois l'installation achevée. (dans notre exemple on va installer Libroffice) Après l installation de l application, on va paramétrer TSE afin que dès qu un utilisateur ouvre une session TSE L application précédemment installer s exécute ainsi l utilisateur n aura accès qu à l application ce ceci est une autre façon de renforcer la sécurité. Pour cela nous allons configurer l Environnement du TSE dans les Propriétés de RDP-Tcp

Sur le poste client La connexion s effectue grâce à la connexion du bureau à distance. Aller dans Démarrer Tous les programmes Accessoires Communication Bureau à distance. Il suffit alors de renseigner l adresse IP du serveur avec le nom d utilisateur avec son mot de passe. On a accès alors au serveur d application en mode TSE.

BATTERIE DE TESTS : - Connexion en utilisant une session d un utilisateur autorisé à se connecter sur le Terminal Server. - Connexion en utilisant une session d un utilisateur non autorisé à se connecter sur le Terminal Server. - Vérifier que l environnement est bien celle choisit dans la stratégie de groupe. - Test de non régression pour les autres utilisateurs de Terminal Server.