Connexions distantes, assistance C-logik, (pré requis techniques)



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de configuration. Logiciel de courriel

Accéder à ZeCoffre via FTP

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

Serveur FTP. 20 décembre. Windows Server 2008R2

Guide des solutions 2X

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

BTS Services informatiques aux organisations Session E4 Conception et maintenance de solutions informatiques Coefficient 4

VISIOCONFÉRENCE AVEC RENATER

Manuel du client de bureau distant de KDE

Manuel du Desktop Sharing

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Guide de démarrage

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Personnaliser le serveur WHS 2011

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Manuel d installation et d utilisation du logiciel GigaRunner

Comment se connecter au dossier partagé?

Guide d installation

UltraVNC, UltraVNC SC réglages et configurations

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

Mettre en place un accès sécurisé à travers Internet

Guide de l utilisateur Mikogo Version Windows

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes :

Connected to the FP World

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Sécurisation du réseau

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Services Réseaux - Couche Application. TODARO Cédric

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

2 - VMWARE SERVER.doc

Figure 1a. Réseau intranet avec pare feu et NAT.

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Gamme d appliances de sécurité gérées dans le cloud

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : info@vtx.

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

Clément Prudhomme, Emilie Lenel

Dispositif e-learning déployé sur les postes de travail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Système Principal (hôte) 2008 Enterprise x64

2 disques en Raid 0,5 ou 10 SAS

Assistance à distance sous Windows

avast! EP: Installer avast! Small Office Administration

[OUTLOOK EXPRESS WINDOWS MAIL]

Configuration requise

TP4 : Installer configurer un contrôleur de domaine

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Réaliser un accès distant sur un enregistreur DVR

Astuces de dépannage quand problème de scan to folder

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Itium XP. Guide Utilisateur

Partie II PRATIQUE DES CPL

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Scopia Desktop. Sommaire

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Configurez votre Neufbox Evolution

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Prérequis techniques

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Manuel de KNetAttach. Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.

WINDOWS SERVER 2008 PART III : REMOTE APP

TARMAC.BE TECHNOTE #1

Notice d installation des cartes 3360 et 3365

Administration d un client Windows XP professionnel

L3 informatique Réseaux : Configuration d une interface réseau

COMMENT INSTALLER LE SERVEUR QIPAIE

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Projet Personnalisé Encadré #1

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Formation revendeur 2 jours Déploiement Magasin

Installation 4D. Configuration requise Installation et activation

CONFIGURATION FIREWALL

Business Everywhere. travailler partout. mars 2007

Groupe Eyrolles, 2006, ISBN : X

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC

Transcription:

Expertise, performance et service www.c-logik.com Connexions distantes, assistance C-logik, (pré requis techniques) Ce document est destiné au seul usage interne de votre structure (page 1 sur 11)

SOMMAIRE (pré requis techniques) Ce document a été réalisé avec la société NTR Inquiero que nous remercions. Vous trouverez ci-après les recommandations pour configurer l accès depuis «votre» serveur sur le serveur FTP de C-logik et sur les postes appelés à communiquer avec la société C-logik via l outil de connexion à distance de la société NTR Inquiero. 1 Accès serveur FTP C-logik...4 2 Information générale (NTR)...4 3 Ports et protocoles NTRglobal...4 4 Socket servers et réseau des sockets servers....5 4.1 Point à point, ou Connexion Directe....5 4.2 Connexion au travers d un stocket serveur...6 5 Configuration de votre compte...7 6 Liste des adresses IP de nos Socket Servers *...8 7 Pour information, configuration poste client (extrait manuel NTR support)...9 Ce document est destiné au seul usage interne de votre structure (page 2 sur 11)

Avant-propos Les outils C-logik sont conçus d après l atelier de développement Windev de PC Soft. WINDEV DE PC SOFT. est un AGL (Atelier de Génie Logiciel) sous Windows, c est le plus complet, le plus simple et le plus utilisé en France, notamment par des «grands comptes», SSII et les administrations. Cet AGL permet la prise en main rapide des outils C-logik grâce à sa grande convivialité. Les principes du progiciel sont la simplicité et la sécurité. La simplicité est effective par l ergonomie intuitive, la reprise de l environnement Windows et la compatibilité totale avec les besoins d une collectivité. La saisie assistée est présente sur tous les champs nécessaires. Des listes déroulantes favorisent la saisie des informations. Chaque courrier comporte une «photographie» instantanée de son état avec des codes couleur (rouge, orange, vert). Les actions à effectuer sont facilités par le principe du «Visible Invisible». Lorsqu une action n est possible, qu après par exemple la saisie initiale de champs, le bouton correspondant à cette action n apparaît (n est visible) qu après la saisie des champs nécessaires. Ce parti pris de «Visible Invisible» permet une prise en main du progiciel très rapide. La sécurité est gérée à plusieurs niveaux : - droits fichiers et fonctionnels paramétrés individuellement pour chaque utilisateur, - historique de tous les évènements (arrivée enregistrée le, réponse rédigée le, réponse envoyée le ), - traçabilité de toutes les actions effectuées avec le progiciel (identité de l auteur de la modification, date et heure, poste utilisé, saisie automatisée de la modification «avant-après») Cette association, simplicité + sécurité, permet une réelle utilisation du progiciel autour de la volonté affichée de notre société, faire des progiciels méritant la qualité : Simple comme un papier et un crayon. Cependant il est nécessaire d acquérir quelques réflexes de base pour une utilisation sereine et efficace des outils C- logik. Nous vous proposons de découvrir ce guide constitué de quelques pages. Les indications (éventuelles) à caractère réglementaire ou juridique sont fournies par C-logik à titre d information et n engagent pas la responsabilité de C-logik. Ce document est destiné au seul usage interne de votre structure (page 3 sur 11)

1 Accès serveur FTP C-logik saisir ftp://update.c-logik.com dans la barre d adresse du poste de travail puis ENTREE et les identifiants (demandez-les si nécessaire) Si une difficulté survient, vérifiez auprès de votre «Administrateur Réseau» la configuration de «votre port ftp». 2 Information générale (NTR) Lorsque vous (le client) lancez une demande de prise de main à distance : 1. le client reçoit une demande de téléchargement et d exécution de notre (NTR) fichier EXE. 2. l EXE télécharge ensuite nos fichiers temporaires, au besoin. Ceux-ci sont stockés ici : Windows XP: C:\Documents and Settings\(utilisateur)\Application Data\ntr Windows 7, Vista: C:\ Utilisateurs\(utilisateur)\AppData\LocalLow\ntr MAC: /users/<utilisateur>/library/logs/ntr Linux: /home/usr/ntr/ 3. La connexion s établit via notre socket server ou par connexion directe. 3 Ports et protocoles NTRglobal Voici la liste des ports standards TCP que nous utilisons : - 21-80 - 110-443 - 11438 Les protocoles que nous utilisons sont: - Nous utilisons par défaut les ports précédemment mentionnés et le protocole propriétaire NTRglobal. - En plus de cela, la connexion peut s établir en utilisant les encapsulations HTTP et HTTPS (ports 80 et 443). Ce document est destiné au seul usage interne de votre structure (page 4 sur 11)

4 Socket servers et réseau des sockets servers. NTRglobal possède un réseau global de socket servers dans de nombreux pays pour assurer à nos utilisateurs la fluidité et la solidité des contrôles à distance et des sessions audiovisuelles. Les solutions NTR peuvent établir ces connexions de deux manières : 4.1 Point à point, ou Connexion Directe. Elle est établie entre une machine opérateur et une machine client en passant par le port configuré pour les connexions directes (TCP 110 par défaut). Cette méthode requiert que le port direct soit ouvert des deux côtés et soit capable d envoyer et de recevoir (mode d écoute). Peu de connexions sont établies par cette méthode, car la plupart des équipements de réseau et de sécurité, ainsi que les règles de domaines empêchent la disponibilité en ligne des ports ouverts en écoute. C est par contre le monde de connexion le plus courant lors de prises de main au sein d un même réseau, car cela permet d éviter de passer par internet : Ce document est destiné au seul usage interne de votre structure (page 5 sur 11)

4.2 Connexion au travers d un stocket serveur. Lorsque la Connexion Directe n est pas possible, les deux côtés établissent la liaison au travers d un socket server. L opérateur se connecte à travers l un des ports disponibles, et le client fait de même, sans nécessité que ce port soit le même des deux côtés. Le socket server établit ensuite la route de connexion (fonctionnant comme un NAT) : Ce document est destiné au seul usage interne de votre structure (page 6 sur 11)

5 Configuration de votre compte Le support technique de NTRglobal peut vous assister dans la configuration de votre compte afin de l adapter au mieux à vos paramètres réseau. La capture d écran suivante montre notre outil de configuration des paramètres de compte, qui nous permet d adapter notre outil à presque toutes vos nécessités. Ports: Nous pouvons ajouter/retirer des ports des ports des deux côtés, Opérateur et Client. Nous pouvons aussi augmenter la priorité d un des ports afin qu il soit toujours préféré comme premier port de l établissement de la connexion, avant d essayer les ports suivants. Encapsulation: Nous pouvons retirer ou ajouter l encapsulation HTTP/HTTPS, suivant la configuration du réseau. Utilisation du réseau de socket servers ou forcer le trafic par un seul socket server : Nous pouvons aussi forcer votre compte par un socket server spécifique plutôt que d employer le réseau global des socket servers. L avantage d employer le réseau global (option par défaut pour tous les clients) est que le meilleur socket server est choisi à chaque établissement de contrôle à distance, en triangulant les positions géographiques de l opérateur et du client, ainsi qu en tenant compte de l indice de performance du serveur en lui-même. C est le paramètre désiré de la grande majorité de nos clients, mais il n est parfois pas possible de le conserver dans les environnements clients très sécurisés. Avoir votre compte forcé par un socket server vous permet de configurer plus facilement votre proxy et/ou pare-feu et d accepter le trafic sur les 5 ports utilisés de l adresse IP du socket server en question. Le désavantage, si ce socket server venait à être en panne (ce qui reste très rare), vous ne pourriez réaliser aucune prise de main tant que nous n avons pas changé manuellement la configuration de votre compte (et que vous adaptiez vos règles de réseau en fonction). En tout état de cause, la meilleure option est d ouvrir le trafic en direction de tous nos socket serveurs (voir liste d adresses IP ci-dessous), sur les 5 ports TCP, à travers tout votre réseau afin de garantir la meilleure expérience avec les solutions NTR. Ce document est destiné au seul usage interne de votre structure (page 7 sur 11)

6 Liste des adresses IP de nos Socket Servers * 1. 213.229.187.42 2. 213.229.187.48 3. 81.19.107.99 4. 81.19.107.115 5. 213.27.189.138 6. 94.23.43.182 7. 94.247.26.249 8. 83.103.59.126 9. 93.95.217.229 10. 83.231.182.162 11. 195.62.29.100 12. 94.229.161.113 13. 83.231.182.161 14. 213.115.239.122 15. 93.158.114.50 16. 213.198.84.131 17. 213.198.84.132 18. 85.214.122.60 19. 213.198.84.155 20. 80.86.201.26 21. 85.17.233.130 22. 210.174.167.227 23. 210.174.167.229 24. 168.75.225.49 25. 168.75.225.27 26. 216.55.178.177 27. 207.191.225.23 28. 128.121.232.5 29. 66.249.6.202 30. 161.58.181.101 31. 204.10.109.203 32. 168.143.176.4 33. 216.58.129.76 34. 64.22.118.2 35. 208.53.37.199 36. 208.69.231.22 37. 139.146.152.2 38. 64.18.146.130 39. 208.123.217.148 40. 38.117.96.225 41. 200.38.62.198 42. 200.38.89.24 43. 213.42.28.126 44. 122.252.5.112 45. 200.234.199.68 46. 211.160.169.172 47. 58.246.99.2 48. 115.124.104.22 * liste soumise aux évolutions techniques de la société NTR support Ce document est destiné au seul usage interne de votre structure (page 8 sur 11)

7 Pour information, configuration poste client (extrait manuel NTR support) Ce document est destiné au seul usage interne de votre structure (page 9 sur 11)

Ce document est destiné au seul usage interne de votre structure (page 10 sur 11)

Ce document est destiné au seul usage interne de votre structure (page 11 sur 11)