WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Analyse conceptuelle d'une politique de sécurité dans un réseau d'entreprise. Cas de l'institut national de sécurité sociale I.N.S.S /Katanga pool i.

( Télécharger le fichier original )
par Hugues ingenieur Hugues Ntumba
Universite Protestante de Lubumbashi - Licence en réseau télécom 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.2. INSTALLATION DES SERVICES

Section 1. Installation et configuration de l'AD DS et DNS

Figure III.1. Ajout du role de AD DS

Figure III.2. Installation du role AD DS et ses fonctionnalités

Figure III 3. Début Configuration du controleur de domaine

Figure III 4. Création de la foret

Figure III.5. Définition du nom du domaine de la foret

Figure III.6. Définition du niveau fonctionnel du controleur de domaine

Figure III.7. Choix du DNS comme option supplémentaire

Figure III.8. définition du mot de passe administrateur de restauration du service

Figure III.9. Ecriture des données dans l'annauire LDAP

Figure III.10. Création d'un nouvel utilisateur

Figure III.11. définition des identités de l'utilisateur

Figure III.12. définition du mot de passe de l'utilisateur

Figure III.12. Création de la zone principale DNS

Figure III.13. définition de l'étendue DNS

Figure III.14. Définition du type d'adressage de la zone inversée

Figure III.15. définition du réseau du DNS

Figure III.16. Test de connectivité au domaine

Figure III.17. début d'installation de TMG

Figure III.18. Choix de l'emplacement des fichiers TMG

Section 2. Installation et Configuration de Forefront TMG

Figure III.19. Extraction des fichiers TMG

Figure III.20. Exécution de l'installation

Figure III.21. Acceptation du terme de contrat

Figure III.22. Définition du nom d'utilisateur et l'organisation

Figure III.23. Définition des scénarios d'installation

Figure III.24. Installation de TMG

Figure III.25. Fin d'installation

Figure III.26. Fin de l'assistant Installation et accès à TMG

Figure III.27. Début des configurations des paramètres réseaux de TMG

Figure III.28. Assistant configuration réseau

Figure III.29. Sélection de modèle de réseau

Figure III.30. Définition des paramètres du réseau local

Figure III.31. Fin de l'installation de l'assistant configuration du réseau

Figure III.32. Configurer les paramètres système

Figure III.33. Identification d'hotes

Figure III.34. Fin de l'assistant Installation du système

Figure III.35. Définition des paramètres de déploiement de TMG

Figure III.36. Définition des paramètres de fonctionnalités de protection Forefront TMG

Figure III.37. Fin de l'assistant de déploiement

Figure III.38. Assistant de stratégie d'accès web

Figure III.39. Définition des règles de la stratégie d'accès web

Figure III.40. Définition destinations web bloquées

Figure III.41. Paramètres d'inspection de detection des programmes malveillants

Figure III.42. Paramètres d'inspection HTTPS

Figure III.43. Fin de l'assistant Stratégie d'accès web

Figure III.44. Tableau de bord de TMG

Figure III.45. Application des paramètres des stratégies d'accès web

Figure III.46. Création d'une nouvelle stratégie d'accès

Figure III.47. Définition de la nouvelle règle

Figure III.48. Définition du protocole de stratégie source

Figure III.49. Définition de la source de la règle d'accès

Figure III.50. Définition de la destination de la règle d'accès

Figure III.51. Installation des services Mikrotik

Figure III.52. Fin d'installation du système Mikrotik

Figure III.53. Accès au terminal administrateur Mikrotik

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard