News & Updates

How to install Packet Tracer 5




Packet Tracer


How to install Packet Tracer 5



Cisco Packet Tracer is a powerful network simulator that can be utilized in training for CCNA TM and CCNP TM certification exam by allowing students to create networks with an almost unlimited number of devices and to experience troubleshooting without having to buy real Cisco TMrouters or switches.

Cisco Packet Tracer supports an array of simulated Application layer protocols (HTTP, DNS, …), as well as basic routing with RIP, OSPF, and EIGRP, to the extent required by the currentCCNA TM curriculum. The new IOS 15 added in the 6.0.1 version is a chance for students to prepare for the new CCNA curriculum. With the introduction of versions 5.3 and 6.0, several new features were added, including BGP and HSRP, which are part of the CCNP TM curriculum. Despite some feature limitations, students preparing CCNP Route and CCNP Switch exams are also able to simulate basic IP telephony with Cisco Call Manager Express and IPSEC VPN using Cisco 2811 routers.
      Today i will teach you how to install this perfect application for making your work very easy by video recording good watching 



  


Configuration initiale de Forefront TMG 2010

Forefront TMG



Configuration initiale de Forefront TMG 2010 :





 ________________________________________


Follow us on Facebook


Follow us on Google+


________________________________________




Forefront TMG



Cliquer sur Configure network settings 









Forefront TMG

Cliquer sur Next











Forefront TMG

Sélectionner le modèle de déploiement “Single network adapter”. 

Cliquer sur Next







Forefront TMG
Dans mon cas, la configuration IP était obtenue via DHCP. En production, vu que c’est un serveur, je recommande très fortement l’usage de paramètres IP fixes. Cliquer sur Next




Forefront TMG

Cliquer sur Finish











Forefront TMG


Cliquer sur Configure system settings









Forefront TMG

Ici il est possible de changer le nom du serveur ou son appartenance à un domaine ou groupe de travail. Dans mon cas, la machine est dans un workgroup. Cliquer sur Next



Forefront TMG

Cliquer sur Finish












Cliquer sur Define deployment options












Cliquer sur Next












Sélectionner Use the Microsoft Update Service to check for updates.

 Cliquer sur Next







Ici sélectionner les modes de licences de la protection NIS, de l’antivirus HTTP et du filtrage d’URL. Cliquer sur Next







Choisir ici le mode d’installation des mises à jour (signature antivirus HTTP, signatures NIS) ainsi que le comportement des réponses du NIS. Cliquer sur Next





Choisir ici si vous souhaitez participer au Customer Improvement Program. 

Cliquer sur Next







Choisir ici le niveau de remontée d’informations auprès de Microsoft. Cliquer sur Next.









Cliquer sur Finish













Cliquer sur Close


Maintenant on passe au paramétrage des règles d’accès Web










Configuration des règles d’accès Web







Cliquer sur Next












Sélectionner l’option proposée par défaut. Cliquer sur Next









Il est possible de modifier la liste des catégories à bloquer. Cliquer sur Next









Par défaut, il est proposé d’analyser (antivirus http) l’ensemble des contenus Web.

Cliquer sur Next.





Choisir ici si vous souhaitez faire de l’inspection sélectionner L’option proposée par défaut. Attention cependant : cette fonctionnalité nécessite d’utiliser un certificat “trusté” par les postes clients (ce qui peut nécessiter le déploiement sur les postes clients du certificat utilisé sur TMG).


Il est possible de notifier les utilisateurs de la présence de l’inspection SSL (c’est nécessaire légalement dans certains pays). Attention pour faire la notification, il faut déployer et utiliser le client pare-feu Forefront TMG sur les postes clients.
Cliquer sur Next


Dans mon cas, le certificat utilisé pour l’inspection HTTPS est un certificat auto-généré que je vais déployer sur mes postes clients. Exporter le certificat sous la forme d’un fichier.
Cliquer sur Next.



Définir ici la taille du fichier de cache du proxy. Cliquer sur Next.






Cliquer sur Finish pour terminer l’assistant de création des règles d’accès Web.








Le serveur est fonctionnel.

Installation du Pare-feu TMG (Microsoft Treat Forefront Management Getway 2010)






Installation du Pare-feu TMG (Microsoft Treat Forefront Management Getway 2010)




 ________________________________________


Follow us on Facebook


Follow us on Google+


________________________________________





Cliquer sur Next











Accepter la licence et cliquer sur Next









Saisir les informations de licence et cliquer sur Next








Choisir le chemin d’installation de Forefront TMG 2010. Cliquer sur Next






Dans cette étape sont déclarés les réseaux internes (ce qui dans le cas d’une configuration mono-carte est un peu particulier à la différence d’une configuration multi cartes réseau). Cliquer sur Add




Cliquer sur Add Adapter













Sélectionner l’interface réseau à utiliser (Dans mon cas, j’ai 2 interfaces réseau sur la machine mais la première est débranchée). 
Cliquer sur OK





La table des adresses locales a été construite automatiquement. 
Cliquer sur OK.











Cliquer sur Next











Cliquer sur Next









Cliquer sur Install. A partir de cette instant, il est possible d’aller tranquillement à la machine à café car l’installation va prendre plusieurs minutes (en général une bonne vingtaine de minutes).






L’installation est terminée. Cliquer sur Finish pour démarrer la configuration initiale.



Configuration initiale de Forefront TMG 2010 >>>