Module 8 : Optimisation de l'allocation d'adresses IP

Dimension: px
Commencer à balayer dès la page:

Download "Module 8 : Optimisation de l'allocation d'adresses IP"

Transcription

1 Module 8 : Optimisation de l'allocation d'adresses IP Table des matières Vue d'ensemble 1 Routage CIDR 2 Adresses IP binaires 6 Atelier A : Utilisation de la Calculatrice Windows pour convertir des nombres décimaux et binaires 11 Masques de sous-réseau binaires 19 Atelier B : Identification d'ordinateurs de destination locaux et distants 28 Allocation d'adresses IP à l'aide du routage CIDR 30 Atelier C : Allocation d'adresses IP 35 Contrôle des acquis 39

2 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent document vous autorise une et une seule copie. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous conférer une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Microsoft, Windows, Windows NT, Active Directory, BackOffice, FrontPage, Outlook, PowerPoint et Visual Studio sont soit des marques déposées de Microsoft Corporation, soit des marques de Microsoft Corporation, aux États-Unis d'amérique et/ou dans d'autres pays. Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Chef de projet : Red Johnston Concepteurs pédagogiques : Meera Krishna (NIIT [USA] Inc.), Bhaskar Sengupta (NIIT [USA] Inc.) Assistance à la conception pédagogique : Aneetinder Chowdhry (NIIT [USA] Inc.), Jay Johnson (The Write Stuff), Sonia Pande (NIIT [USA] Inc.) Directeur de programme : Jim Cochran (Volt) Responsable de programme : Jamie Mikami (Volt) Consultants techniques : Rodney Miller, Gregory Weber (Volt) Responsables des tests : Sid Benavente, Keith Cotton Développeur des tests : Greg Stemp (S&T OnSite) Développeur des simulations multimédias : Wai Chan (Meridian Partners Ltd.) Ingénieurs-testeurs du cours : Jeff Clark, Jim Toland (ComputerPREP, Inc.) Graphiste : Julie Stone (Independent Contractor) Responsable d'édition : Lynette Skinner Éditrice : Patricia Rytkonen (The Write Stuff) Correctrice : Kaarin Dolliver (S&T Consulting) Responsable de programme en ligne : Debbi Conger Responsable des publications en ligne : Arlo Emerson (Aditi) Assistance en ligne : Eric Brandt (S&T Consulting) Développement des présentations multimédias : Kelly Renner (Entex) Test du cours : Data Dimensions, Inc. Assistance à la production : Ed Casper (S&T Consulting) Responsable de la fabrication : Rick Terek (S&T OnSite) Assistance à la fabrication : Laura King (S&T OnSite) Responsable produit, Services de développement : Bo Galford Responsable produit : Gerry Lang Directeur de l'unité produit : Robert Stewart Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.

3 Module 8 : Optimisation de l'allocation d'adresses IP iii Notes de l'instructeur Présentation : 120 minutes Ateliers : 60 minutes Ce module permet aux stagiaires d'acquérir les connaissances et compétences requises pour affecter des adresses IP de manière optimale. Il commence par décrire les restrictions imposées par l'adressage IP par classes et présente les avantages du routage CIDR (Classless Inter-Domain Routing). La section suivante décrit les procédures à suivre pour convertir des nombres décimaux au format binaire et inversement. Les stagiaires testeront les connaissances acquises dans cette section en réalisant l'atelier qui la suit. La troisième section de ce module présente l'utilisation de la notation CIDR pour représenter les adresses IP et explique la procédure à suivre pour calculer un identificateur de réseau en notation binaire. Cette section est suivie d'un atelier au cours duquel les stagiaires calculeront l'identificateur de réseau à partir d'une adresse IP et d'un masque de sous-réseau, et détermineront si l'ordinateur de destination est local ou distant. La dernière section du module offre une vue d'ensemble de la plage d'identificateurs d'hôte disponibles et présente les notions de regroupement de réseaux et de création de sous-réseaux. Dans l'atelier qui suit cette section, les stagiaires détermineront la taille de l'identificateur de réseau requis en fonction du nombre d'ordinateurs sur le réseau. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :! décrire les fonctionnalités du routage CIDR ;! convertir des adresses IP du format décimal au format binaire ;! convertir les masques de sous-réseau au format binaire afin de calculer l'identificateur de réseau et de déterminer si l'ordinateur de destination est un hôte local ou distant par rapport à l'ordinateur source ;! décrire l'allocation d'adresses IP à l'aide du routage CIDR. Documents de cours et préparation Cette section vous indique les éléments et la préparation nécessaires pour animer ce module. Documents de cours Pour animer ce module, vous devez disposer des éléments suivants :! Fichier Microsoft PowerPoint 2045A_08.ppt! Module 8, «Optimisation de l'allocation d'adresses IP»

4 iv Module 8 : Optimisation de l'allocation d'adresses IP Déroulement du module Préparation Pour préparer ce module, vous devez effectuer les tâches suivantes :! lire tous les documents de cours relatifs à ce module ;! lire les livres blancs Introduction to TCP/IP et TCP/IP Implementation Details for Windows 2000, situés sur le CD-ROM de l'instructeur ;! réaliser les trois ateliers ;! passer en revue les conseils pédagogiques et les points clés pour chaque section et sujet ;! étudier les questions du contrôle des acquis et préparer d'autres réponses possibles afin d'en discuter avec les stagiaires ;! anticiper les questions des stagiaires et vous préparer à y répondre. Présentez le module en vous appuyant sur les points détaillés ci-dessous.! Routage CIDR Exposez les restrictions imposées par l'adressage IP par classes et expliquez le concept de routage CIDR.! Adresses IP binaires Expliquez le concept de notation binaire et décrivez la procédure à suivre pour convertir une notation décimale en notation binaire et inversement.! Masques de sous-réseau binaires Expliquez quel avantage offre l'utilisation de bits de masque de sous-réseau. Définissez la notation CIDR et décrivez la procédure à suivre pour calculer l'identificateur de réseau en notation binaire. Enfin, exposez la marche à suivre pour déterminer si un hôte de destination est local ou distant.! Allocation d'adresses IP à l'aide du routage CIDR Décrivez la procédure à suivre pour calculer le nombre d'hôtes spécifiés par un bloc d'adresses et donnez des instructions pour les adresses IP binaires. Puis, évoquez les notions de regroupement de réseaux et de création de sous-réseaux.

5 Module 8 : Optimisation de l'allocation d'adresses IP v Informations sur la personnalisation Cette section identifie l'installation requise pour les ateliers d'un module et les modifications apportées à la configuration des ordinateurs des stagiaires au cours des ateliers. Ces informations sont données pour vous aider à dupliquer ou à personnaliser les cours MOC (Microsoft Official Curriculum). Important Les ateliers de ce module dépendent également de la configuration de la classe spécifiée dans la section «Informations sur la personnalisation» située à la fin du Guide de configuration de la classe du cours 2045A, Réseau et système d'exploitation Microsoft Windows 2000 : Notions fondamentales. Résultats des ateliers Aucune modification de la configuration des ordinateurs des stagiaires n'affecte la duplication ou la personnalisation.

6 This page is left blank

7 Module 8 : Optimisation de l'allocation d'adresses IP 1 Vue d'ensemble Objectif de la diapositive Donner une vue d'ensemble des sujets et des objectifs de ce module. Introduction Dans ce module, vous allez découvrir le format binaire et apprendre comment allouer efficacement des adresses IP.! Routage CIDR! Adresses IP binaires! Masques de sous-réseau binaires! Allocation d'adresses IP à l'aide du routage CIDR Ses créateurs ne pouvaient prévoir l'engouement qu'internet suscite aujourd'hui. Aussi ont-ils affecté un grand nombre d'adresses IP sans penser qu'elles pourraient un jour venir à manquer. Tandis que le réseau Internet ne cesse de se développer, le nombre d'adresses IP disponibles rétrécit comme une peau de chagrin. Ce manque d'adresses s'explique par l'utilisation de classes d'adresses IP pour organiser les adresses IP (Internet Protocol). L'adressage IP par classes s'est révélé inefficace, car il n'autorise que trois tailles de réseau fixes pour les réseaux sur Internet, une par classe d'adresses : A, B et C. Ces tailles résultent de la division naturelle d'une adresse IP en notation décimale. Du fait du manque d'adresses IP, un nouveau système d'adressage nommé routage CIDR (Classless Inter-Domain Routing) a été créé. Le routage CIDR représente les adresses IP et les masques de sous-réseau en notation binaire pour diviser les traditionnelles tailles de réseau fixes. C'est pour cette raison que le routage CIDR est une méthode d'allocation d'adresses IP plus efficace que la méthode d'adressage par classes. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :! décrire les fonctionnalités du routage CIDR ;! convertir des adresses IP du format décimal au format binaire ;! convertir les masques de sous-réseau au format binaire afin de calculer l'identificateur de réseau et de déterminer si l'ordinateur de destination est un hôte local ou distant par rapport à l'ordinateur source ;! décrire l'allocation d'adresses IP à l'aide du routage CIDR.

8 2 Module 8 : Optimisation de l'allocation d'adresses IP # Routage CIDR Objectif de la diapositive Présenter le concept de routage CIDR. Introduction L'utilisation de la méthode d'adressage par classes pour classer les adresses IP présente certains inconvénients.! Restrictions imposées par l'adressage IP par classes! Définition du routage CIDR Les classes d'adresses IP constituent une méthode simple pour différencier les hôtes locaux des hôtes distants et retrouver l'itinéraire qui mène à un hôte distant. Cependant, cette méthode a un inconvénient majeur. Elle n'autorise guère de variations dans la taille des réseaux, ce qui peut notamment se traduire par une mauvaise affectation des adresses IP aux réseaux. Pour passer outre ces restrictions et créer des réseaux de taille variable, la méthode du routage CIDR a été développée. Dans cette section, vous allez découvrir les restrictions imposées par l'adressage IP par classes et les avantages du routage CIDR.

9 Module 8 : Optimisation de l'allocation d'adresses IP 3 Restrictions imposées par l'adressage IP par classes Objectif de la diapositive Montrer les restrictions imposées par l'adressage IP par classes. Introduction Les classes d'adresses IP, de plus en plus utilisées, ne peuvent pas répondre à la demande de réseaux de taille moyenne. Gaspillage Ajoute plusieurs d'adresses entrées IP aux tables de routage Classe BC Identificateurs de réseau de la société Identificateur Identificateur réseau de réseau Identificateur Identificateur d'hôte d'hôte Réseau de ordinateurs auquel sont affectées adresses IP w x y z gaspillées Internet Extrait de tables de routage Internet allouées Conseils pédagogiques Servez-vous des diapositives animées pour montrer les adresses IP inutilisées dans un réseau de classe B. Ensuite, démontrez que la résolution du problème posé par les adresses inutilisées a créé un autre problème : la surcharge des routeurs sur Internet. Il est possible de contourner la troisième restriction imposée par le système d'adressage par classes en ne gaspillant pas les adresses IP. Le module 9, «Examen des services Web», du cours 2045A, Réseau et système d'exploitation Microsoft Windows 2000 : Notions fondamentales, propose une autre solution au problème posé par la troisième restriction, solution qui consiste à utiliser une traduction d'adresse réseau ou un serveur proxy. Ces solutions sont résumées dans la dernière section. Du fait de l'ampleur de sa croissance, Internet commence à rencontrer des problèmes d'évolutivité. Ces problèmes sont dus à l'utilisation de classes d'adresses pour allouer des adresses IP aux réseaux devant se connecter à Internet. L'adressage IP par classes entraîne trois restrictions majeures :! le nombre d'adresses disponibles dans l'espace d'adressage de la classe B diminue de jour en jour ;! les tables de routage Internet sont presque saturées ;! toutes les adresses IP disponibles finiront par être affectées. Réduction du nombre d'adresses de classe B disponibles La méthode d'adressage par classes proposant des tailles de réseau disparates, le nombre d'adresses de classe B disponibles a fortement diminué. Avec ce système, une entreprise possédant un réseau de taille moyenne de ordinateurs appartient à la classe B et se voit affecter adresses IP, alors qu'elle n'en a besoin que de adresses IP ne sont donc pas utilisées avec ce mode d'attribution.

10 4 Module 8 : Optimisation de l'allocation d'adresses IP Remplissage des tables de routage Internet Pour résoudre le problème posé par les adresses IP inutilisées, une entreprise possédant un réseau de taille moyenne de ordinateurs peut diviser son réseau en huit réseaux de classe C plus petits, possédant chacun 254 ordinateurs. Cette solution engendre la création de huit itinéraires, ou chemins, menant aux huit réseaux, plus petits, de la société. Ainsi, chaque routeur sur Internet doit prendre en charge huit itinéraires pour acheminer un paquet vers cette entreprise, ce qui augmente le volume d'informations dans les tables de routage Internet. Réduction du nombre d'adresses IP disponibles toutes classes confondues Dans la mesure où la méthode d'adressage par classes «gaspille» les adresses IP et que ces dernières ne sont disponibles qu'en nombre limité, la totalité du pool d'adresses IP finirait par être utilisée si la méthode d'adressage par classes était toujours employée.

11 Module 8 : Optimisation de l'allocation d'adresses IP 5 Définition du routage CIDR Objectif de la diapositive Présenter le format binaire d'une adresse IP. Introduction La méthode du routage CIDR a été développée pour accroître l'espace d'adressage IP disponible. Adresse IP exprimée en notation décimale avec points Identificateur de réseau w x y z valeurs Identificateur d'hôte 32 valeurs Adresse IP exprimée en notation binaire Conseils pédagogiques Servez-vous de la diapositive pour montrer comment le format binaire d'une adresse IP présente 32 valeurs distinctes. Comparez les 32 valeurs distinctes disponibles pour les identificateurs de réseau et hôte et les quatre valeurs du format décimal. Le routage CIDR utilise la notation binaire, tandis que la méthode d'adressage par classes utilise la notation décimale. Utilisation de la notation binaire Les ordinateurs emploient la notation binaire pour leur traitement interne, car ils communiquent à l'aide de signaux dont l'état ne peut être que «activé» ou «désactivé». Comme le système binaire ne possède lui aussi que deux valeurs, 0 ou 1, les ordinateurs fonctionnent en utilisant la notation binaire. Choix plus large de tailles de réseau Le routage CIDR convertit l'intégralité des adresses IP et masques de sous-réseau au format binaire. Il divise une adresse IP en 32 valeurs, au lieu des quatre valeurs utilisées dans le système d'adressage par classes. Cette division permet de diversifier davantage les tailles des réseaux et optimise l'allocation des adresses IP. Lorsque le routage CIDR est employé, rares sont les adresses IP inutilisées, car les sociétés peuvent désormais obtenir un nombre d'adresses IP plus conforme à leurs besoins. Le routage CIDR ne définit pas un masque de sous-réseau par défaut en fonction de l'adresse IP. Au contraire, chaque hôte est configuré avec un masque de sous-réseau personnalisé, et chaque routeur reçoit une adresse IP qui fait partie intégrante d'un paquet de données. Le routeur utilise ensuite un masque de sous-réseau depuis sa table de routage pour déterminer l'identificateur de réseau de l'ordinateur vers lequel le paquet doit être acheminé.

12 6 Module 8 : Optimisation de l'allocation d'adresses IP # Adresses IP binaires Objectif de la diapositive Présenter le concept de notation binaire. Introduction Cette section décrit les bases du système de notation binaire.! Conversion au format binaire! Conversion au format binaire à l'aide d'une calculatrice Pour éviter les restrictions imposées par l'adressage IP par classes, le routage CIDR présente l'adressage IP en notation binaire. La notation binaire n'emploie que deux valeurs, 0 et 1, tandis que la notation décimale emploie 10 valeurs, comprises entre 0 et 9. En notation décimale, un nombre est exprimé sous forme d'une puissance de 10, tandis qu'en notation binaire, il est exprimé sous forme d'une puissance de 2. Cette section étudie la procédure employée pour convertir des adresses IP binaires au format décimal et vice versa, que ce soit de façon manuelle ou à l'aide de la Calculatrice Microsoft Windows 2000.

13 Module 8 : Optimisation de l'allocation d'adresses IP 7 Conversion au format binaire Objectif de la diapositive Montrer la façon de procéder avec le système binaire. Introduction Le calcul s'effectue de la même manière dans le système binaire que dans le système décimal. Notation décimale binaire (base 2) 10) bits , , *128 1* * * *8 16 0* * * Valeur décimale 255 Exemple Exemple 217 Conseils pédagogiques Les stagiaires doivent connaître les bases du système binaire. Il faut donc leur expliquer le mode de conversion manuelle du format décimal au format binaire avant de leur enseigner comment utiliser une calculatrice pour effectuer cette conversion. En fonction de la classe, vous mettrez l'accent sur la conversion manuelle ou sur la calculatrice. Servez-vous de la diapositive pour montrer les valeurs de chacune des positions d'un nombre binaire. Faites remarquer aux stagiaires qu'une adresse IP comprend quatre nombres distincts et que tous doivent être convertis individuellement (il ne faut pas convertir le nombre binaire dans sa globalité). Servez-vous ensuite des deuxième et troisième diapositives pour illustrer la façon dont fonctionnent les systèmes de numérotation binaire et décimale. Dans le système binaire, une adresse IP est représentée par une chaîne de 32 nombres. Cette chaîne peut être divisée en quatre champs, nommés octets. Chaque octet comporte huit bits. Un bit peut avoir pour valeur 0 ou 1. Une adresse IP comprend donc 4 octets, soit un total de 32 bits. En notation binaire, un octet peut par exemple être représenté par , tandis qu'une adresse IP peut être représentée par L'octet et l'adresse IP ont pour format décimal respectif 217 et Notation décimale En notation décimale, ou représentation en base 10, vous calculez la valeur d'un nombre de la façon suivante : en commençant par le chiffre situé le plus à droite, multipliez chaque chiffre par une puissance de 10 (en procédant par ordre croissant, la première puissance étant 10 0 ). Additionnez ensuite ces valeurs pour obtenir le nombre. Par exemple, le calcul du nombre 217 s'effectue de la façon suivante : 7*10 0 = 7*1 = 7 1*10 1 = 1*10 = 10 2*10 2 = 2*100 = = 217

14 8 Module 8 : Optimisation de l'allocation d'adresses IP Notation binaire Vous procédez de même pour calculer la valeur décimale d'une représentation binaire. Dans ce cas, la base 10 est remplacée par la base 2. Il faut donc multiplier chaque nombre de la représentation par des puissances de 2 (à la place des puissances de 10). Par exemple, pour le nombre , en commençant par le chiffre le plus à droite : 1*2 0 = 1*1 = 1 0*2 1 = 0*2 = 0 0*2 2 = 0*4 = 0 1*2 3 = 1*8 = 8 1*2 4 = 1*16 = 16 0*2 5 = 0*32 = 0 1*2 6 = 1*64 = 64 1*2 7 = 1*128 = = 217

15 Module 8 : Optimisation de l'allocation d'adresses IP 9 Conversion au format binaire à l'aide d'une calculatrice Objectif de la diapositive Afficher le mode scientifique de la Calculatrice Windows. Introduction Windows 2000 comprend une Calculatrice qui simplifie la conversion des nombres décimaux en nombres binaires et vice versa. Conseil pédagogique Montrer comment convertir le format décimal en format binaire, et inversement, en utilisant la Calculatrice Windows en mode scientifique. Rappelez aux stagiaires qu'ils n'ont pas besoin de mémoriser le système binaire car ils peuvent utiliser la calculatrice pour convertir les nombres. La multiplication de chaque nombre de la représentation par des puissances de 2 pour obtenir son équivalent décimal est une méthode fastidieuse. Il est plus simple d'effectuer ce calcul à l'aide de la Calculatrice fournie par le système d'exploitation Windows Par défaut, la Calculatrice apparaît en mode standard. Pour effectuer des calculs incluant des valeurs binaires, vous devez basculer en mode scientifique.! Pour basculer en mode scientifique Dans le menu Affichage, cliquez sur Scientifique. La Calculatrice se développe et affiche un choix de fonctions mathématiques.! Utilisation de la Calculatrice Windows pour convertir une valeur décimale au format binaire 1. Affichez la Calculatrice en mode scientifique, puis cliquez sur le système de numérotation Déc. 2. Tapez une valeur décimale, 29 par exemple, puis cliquez sur Bin. La valeur binaire s'affiche.

16 10 Module 8 : Optimisation de l'allocation d'adresses IP! Utilisation de la Calculatrice Windows pour convertir une valeur binaire au format décimal 1. Affichez la Calculatrice en mode scientifique, puis cliquez sur Bin. 2. Tapez une valeur binaire, par exemple, puis cliquez sur le système de numérotation Déc. La valeur décimale 18 s'affiche. Remarque La Calculatrice Windows n'accepte pas les zéros les plus à gauche dans la notation binaire d'un nombre. Tapez les valeurs binaires en commençant par le premier 1 de la notation. Ainsi, dans l'exemple ci-dessus, tapez uniquement au lieu de De même, la Calculatrice n'affiche pas les zéros (0) les plus à gauche dans un octet commençant par 0. Pour obtenir l'octet à 8 bits, faites précéder le nombre affiché du nombre de zéros adéquat. Par exemple, la valeur de est

17 Module 8 : Optimisation de l'allocation d'adresses IP 11 Atelier A : Utilisation de la Calculatrice Windows pour convertir des nombres décimaux et binaires Objectif de la diapositive Présenter l'atelier. Introduction Dans cet atelier, vous allez utiliser la Calculatrice Windows en mode scientifique pour convertir des nombres décimaux en nombres binaires, et inversement. Objectifs À la fin de cet atelier, vous serez à même d'effectuer les tâches suivantes :! convertir des nombres décimaux en nombres binaires ;! convertir des nombres binaires en nombres décimaux. Conditions préalables Avant de poursuivre, vous devez disposer de connaissances dans le domaine suivant : ouverture d'une session Windows Durée approximative de cet atelier : 15 minutes

18 12 Module 8 : Optimisation de l'allocation d'adresses IP Exercice 1 Conversion de nombres décimaux au format binaire Scénario Vous êtes administrateur et devez convertir les adresses IP de vos ordinateurs au format binaire avant de pouvoir allouer les adresses efficacement. Objectif Dans cet exercice, vous allez convertir plusieurs adresses IP au format binaire en convertissant d'abord chacun des quatre nombres décimaux. Tâche 1. Ouvrez une session en tant qu'administrateur avec le mot de passe password puis, ouvrez la Calculatrice Windows en mode scientifique. 2. Convertissez l'adresse IP au format binaire. Détails a. Ouvrez une session Windows 2000 en tant qu'administrateur avec le mot de passe password b. Cliquez sur Démarrer, pointez successivement sur Programmes, Accessoires, puis cliquez sur Calculatrice. c. Dans le menu Affichage, cliquez sur Scientifique. Remarquez que la Calculatrice se développe et que quatre options s'affichent pour vous permettre de convertir des nombres décimaux au format binaire et inversement. d. Cliquez sur Déc pour vous assurer que la Calculatrice est en mode décimal. a. Dans la fenêtre de la Calculatrice, tapez 131 puis cliquez sur Bin. Quelle est la valeur binaire de 131? Combien de chiffres comporte le nombre binaire correspondant à 131? 8 2. (suite) b. Cliquez sur Déc, tapez 107 puis cliquez sur Bin.

19 Module 8 : Optimisation de l'allocation d'adresses IP 13 (suite) Tâche Détails Quelle est la valeur binaire de 107? Combien de chiffres comporte le nombre binaire correspondant à 107? 7 2. (suite) c. Cliquez sur Déc, tapez 2 puis cliquez sur Bin. Quelle est la valeur binaire de 2? 10 Combien de chiffres comporte le nombre binaire correspondant à 2? 2 2. (suite) d. Cliquez sur Déc, tapez 200 puis cliquez sur Bin. Quelle est la valeur binaire de 200?

20 14 Module 8 : Optimisation de l'allocation d'adresses IP (suite) Tâche Détails Combien de chiffres comporte le nombre binaire correspondant à 200? 8 Tous les octets d'une adresse IP binaire comprennent huit chiffres. Tous les nombres décimaux convertis au format binaire possédant moins de huit chiffres sont précédés de zéros. Quels seront les nombres binaires correspondant respectivement à 107 et à 2 s'ils sont précédés de zéros? Pour 107, le nombre binaire devient Pour 2, le nombre binaire 10 devient Une adresse IP est représentée par quatre octets séparés par des points décimaux. Quelle est la valeur binaire totale de l'adresse IP ? Convertissez les adresses IP contenues dans le tableau suivant au format binaire. La première est fournie à titre d'exemple. a. Convertissez le premier nombre décimal au format binaire. b. Convertissez le deuxième nombre décimal au format binaire. c. Convertissez le troisième nombre décimal au format binaire. d. Convertissez le quatrième nombre décimal au format binaire. e. Faites précéder de zéros tous les résultats binaires pour compléter l'octet. f. Séparez les quatre octets binaires par des points décimaux. g. Répétez cette procédure jusqu'à ce que vous ayez complété le tableau figurant sur la page suivante.

21 Module 8 : Optimisation de l'allocation d'adresses IP 15 Adresse IP décimale Portions binaires Adresse IP binaire , , 11001,

22 16 Module 8 : Optimisation de l'allocation d'adresses IP Exercice 2 Conversion de nombres binaires au format décimal Scénario Vous êtes un administrateur et devez convertir les adresses IP de vos ordinateurs du format binaire au format décimal afin qu'elles puissent être configurées sous Windows Objectif Dans cet exercice, vous allez convertir plusieurs adresses IP du format binaire au format décimal en commençant par convertir chaque octet au format décimal. Tâche Détails 1. Convertissez l'adresse IP au format décimal. Quel est le résultat décimal de la valeur binaire ? 53 a. Lorsque vous utilisez la Calculatrice Windows, vérifiez que vous êtes en mode scientifique. b. Cliquez sur Bin, tapez puis cliquez sur Déc. 1. (suite) c. Cliquez sur Bin, tapez puis cliquez sur Déc. Quel est le résultat décimal de la valeur binaire ? (suite) d. Cliquez sur Bin, tapez puis cliquez sur Déc.

23 Module 8 : Optimisation de l'allocation d'adresses IP 17 (suite) Tâche Détails Quel est le résultat décimal de la valeur binaire ? (suite) e. Cliquez sur Bin, tapez 1011 puis cliquez sur Déc. Quel est le résultat décimal de la valeur binaire ? 11 Quel est le résultat décimal de l'adresse IP ? Convertissez les adresses IP contenues dans le tableau suivant au format décimal. La première est fournie à titre d'exemple. a. Convertissez, l'un après l'autre, les nombres binaires en nombres décimaux. b. Séparez par un point chacun des quatre nombres décimaux. c. Répétez cette procédure jusqu'à ce que vous ayez complété le tableau figurant sur la page suivante.

24 18 Module 8 : Optimisation de l'allocation d'adresses IP (suite) Adresse IP binaire Portions décimales Adresse IP décimale , 26, 175, Tâche 3. Fermez toutes les fenêtres, puis la session Windows Détails a. Fermez toutes les fenêtres, puis la session Windows 2000.

25 # Masques de sous-réseau binaires Module 8 : Optimisation de l'allocation d'adresses IP 19 Objectif de la diapositive Présenter le concept de masques de sous-réseau binaires. Introduction Après avoir converti l'adresse IP, il faut également convertir le masque de sous-réseau et l'identificateur de réseau au format binaire.! Bits de masque de sous-réseau! Notation CIDR! Calcul de l'identificateur de réseau! Identification d'hôtes locaux et distants Pour être compatibles avec les adresses IP en notation binaire, les bits de masque de sous-réseau doivent être également convertis au format binaire. Après la conversion des adresses IP et des masques de sous-réseau au format binaire, une adresse IP peut être représentée en notation CIDR. La notation CIDR est une méthode d'adressage qui associe un masque de sous-réseau et une adresse IP. Que l'adresse IP et le masque de sous-réseau soient exprimés en notation CIDR ou en notation décimale, vous pouvez calculer l'identificateur de réseau de l'adresse IP en convertissant toutes les valeurs au format binaire. Cela fait, vous pouvez déterminer si un hôte de destination est local ou distant.

26 20 Module 8 : Optimisation de l'allocation d'adresses IP Bits de masque de sous-réseau Objectif de la diapositive Présenter les valeurs binaires des masques de sous-réseau exprimés en notation décimale. Introduction Les masques de sous-réseau peuvent être convertis au format binaire en suivant la même procédure que pour les adresses IP. Format binaire Format décimal w x y z Identificateur de réseau Identificateur 248 d'hôte Conseils pédagogiques Servez-vous de la diapositive animée pour montrer aux stagiaires un exemple de masque de sous-réseau au format binaire. Puis montrez toutes les valeurs décimales et binaires possibles d'un masque de sous-réseau. Insistez sur l'intérêt du concept des maximums contigus, en l'occurrence des uns (1), par rapport au maximum de 255 en format décimal. En notation binaire, un masque de sous-réseau est représenté par quatre octets, tout comme l'adresse IP. Le tableau suivant présente la notation binaire pour les masques de sous-réseau par défaut utilisés dans la méthode d'adressage par classes : Format décimal Format binaire En utilisant le format binaire d'un masque de sous-réseau, vous pouvez manipuler 32 nombres au lieu de 4 en format décimal. Cette possibilité permet de bénéficier d'un choix plus vaste de tailles de réseau, alors que la méthode d'adressage par classes ne propose que trois tailles fixes.

27 Module 8 : Optimisation de l'allocation d'adresses IP 21 Masques de sous-réseau binaires contre masques de sous-réseau décimaux Les masques de sous-réseau sont toujours composés de valeurs maximales contiguës suivies de valeurs minimales contiguës. En notation binaire, cela se traduit par une série de uns (1) contigus suivis de zéros (0) contigus. La suite de 1 contigus détermine l'identificateur de réseau et la suite de 0 contigus détermine l'identificateur d'hôte. Dans la mesure où un masque de sous-réseau binaire comprend une série de 1 contigus suivis de 0 contigus, chaque octet du masque de sous-réseau ne représente qu'un nombre limité de valeurs décimales, comme le montre le tableau suivant : Format binaire Format décimal

28 22 Module 8 : Optimisation de l'allocation d'adresses IP Notation CIDR Objectif de la diapositive Illustrer la notation CIDR. Introduction La notation CIDR constitue une méthode simple pour identifier le masque de sous-réseau associé à une adresse IP. Adresse IP Masque de sous-réseau Nombre de bits de masque de sous-réseau (uns) = 20 Adresse IP en notation CIDR /20 Conseils pédagogiques Les adresses IP sont classées en groupes représentés par un identificateur de réseau. Si on utilise le routage CIDR au lieu de la méthode d'adressage par classes, le nombre de groupes disponibles est plus élevé. Le graphique de la section suivante illustre les relations entre adresses définies suivant un adressage par classes et adresses CIDR. Rappelez aux stagiaires que l'engouement suscité par la communication sur Internet explique cette augmentation du nombre de groupes. La notation CIDR implique la spécification d'une notation décimale avec points, avec un masque de bit. Le masque de bit indique le nombre de 1 contigus dans la notation binaire du masque de sous-réseau associé à l'adresse IP. Les 1 contigus sont les bits situés le plus à gauche dans le masque de sous-réseau. Par exemple, l'adresse IP représentée en notation CIDR par /20 indique que son masque de sous-réseau contient 20 1 contigus. Par conséquent, les 12 bits restants, sur les 32 initiaux, doivent être des 0. Les adresses IP en notation CIDR se reconnaissent au nombre de bits de l'adresse IP qui composent l'identificateur de réseau et sont représentées sous la forme /x. Par exemple, un identificateur de réseau à 10 bits s'écrit /10. Remarque La notation CIDR est également connue sous le nom de notation avec préfixe de réseau. Classes d'adresses CIDR et IP En notation CIDR, l'adresse IP représentée par le masque de bit /20 peut être une ancienne adresse IP de classe A, B ou C. Les routeurs qui prennent en charge le routage CIDR n'utilisent pas les trois premiers bits de l'adresse pour déterminer si l'hôte de destination du paquet est local ou distant, alors qu'ils les utilisaient avec la méthode d'adressage par classes. Ils se basent, à la place, sur les informations relatives au masque de bit fournies avec l'itinéraire.

29 Module 8 : Optimisation de l'allocation d'adresses IP 23 Le tableau suivant répertorie les masques de bit pratiques, les masques de sous-réseau associés et le nombre de réseaux définis par un adressage par classes possibles dans chacun des cas : Notation CIDR Masque de sous-réseau Nombre de réseaux définis suivant un adressage par classes / de classe B / de classe B / de classe B / de classe B / de classe B / de classe B / de classe B / de classe B / de classe B ou 256 de classe C / de classe C / de classe C / de classe C / de classe C / de classe C / de classe C / de classe C / de classe C / /2 de classe C / /4 de classe C / /8 de classe C / /16 de classe C

30 24 Module 8 : Optimisation de l'allocation d'adresses IP Calcul de l'identificateur de réseau Objectif de la diapositive Montrer la procédure à suivre pour calculer l'identificateur de réseau. Introduction L'identificateur de réseau doit être calculé en notation binaire pour déterminer si un hôte est local ou distant par rapport à un autre. Adresse IP en notation CIDR : /20 Adresse IP Masque de sous-réseau Identificateur de réseau Identificateur de réseau en notation CIDR /20 Conseil pédagogique Bien qu'il soit possible d'utiliser la Calculatrice Windows pour relier par AND deux nombres décimaux, les stagiaires ont tout intérêt à apprendre le mode de calcul. Rappelez également aux stagiaires que ce processus ressemble à celui de la division des identificateurs de réseau à l'aide de masques de sous-réseau décimaux simples. Le calcul de l'identificateur de réseau prépare les stagiaires à l'identification des ordinateurs locaux et distants décrite dans la section suivante. Lorsque vous configurez des adresses IP dans Windows 2000, vous devez taper les informations relatives à l'adresse IP et au masque de sous-réseau en notation décimale avec points. Windows 2000 n'accepte pas les entrées en notation CIDR. Cependant, que l'adresse IP et le masque de sous-réseau soient exprimés en notation décimale avec points ou en notation CIDR, il est préférable de calculer l'identificateur de réseau en notation binaire.! Pour calculer l'identificateur de réseau lorsque l'adresse IP est exprimée en notation CIDR 1. Convertissez l'adresse IP au format binaire. 2. Utilisez le masque de bit pour déterminer le nombre de bits de l'adresse IP qui constitue l'identificateur de réseau. 3. Ajoutez des 0 à l'identificateur de réseau pour obtenir sa structure à quatre octets. Exemple 1 Soit l'adresse IP /20. Comme cette adresse indique que le masque de sous-réseau comprend 20 1 contigus, l'identificateur de réseau est représenté par les 20 premiers bits de l'adresse IP suivis par des 0. Le tableau suivant illustre le calcul de l'identificateur de réseau en notation binaire : Notation binaire Adresse IP Masque de sous-réseau Identificateur de réseau

31 Module 8 : Optimisation de l'allocation d'adresses IP 25! Pour calculer l'identificateur de réseau lorsque l'adresse IP et le masque de sous-réseau sont exprimés en notation décimale 1. Convertissez l'adresse IP au format binaire. 2. Convertissez le masque de sous-réseau au format binaire. 3. Utilisez le nombre de 1 contigus dans le masque de sous-réseau pour déterminer le nombre de bits de l'adresse IP qui constitue l'identificateur de réseau. Exemple 2 Soit l'adresse IP et le masque de sous-réseau qui lui est associé. Le tableau suivant illustre le calcul de l'identificateur de réseau en notation binaire et la conversion de l'adresse IP et du masque de sous-réseau au format binaire : Notation binaire Adresse IP Masque de sous-réseau Identificateur de réseau Comme la notation binaire du masque de sous-réseau comporte 13 1 contigus, l'identificateur de réseau est représenté par les 13 premiers bits de l'adresse IP suivis par des 0. Remarque Le processus consistant à associer l'adresse IP et son masque de sous-réseau est connu sous le nom d'une opération de ET logique binaire.! Pour convertir l'identificateur de réseau d'une notation binaire en notation décimale Après avoir calculé l'identificateur de réseau en notation binaire, il est conseillé de le reconvertir au format décimal pointé pour que les utilisateurs puissent l'exploiter. Le tableau suivant présente les notations décimales avec points des identificateurs de réseau calculés dans les deux exemples ci-dessus : Identificateur de réseau, Ex 1 Identificateur de réseau, Ex 2 Notation binaire Notation CIDR / /13

32 26 Module 8 : Optimisation de l'allocation d'adresses IP Identification d'hôtes locaux et distants Objectif de la diapositive Montrer la procédure à suivre pour déterminer si un hôte est local ou distant par rapport à un autre. Introduction Après avoir converti l'identificateur de réseau d'une adresse IP au format binaire, il est possible de déterminer si un autre hôte est local ou distant par rapport à lui. A B C 1 Exemple d'hôte distant local / /10 Routeur /20 D E F Conseils pédagogiques Rappelez aux stagiaires que ce processus est identique à celui employé avec les adresses IP définies suivant un adressage par classes : si les identificateurs de réseau sont différents, les ordinateurs sont distants. S'ils sont identiques, les ordinateurs sont locaux. Demandez également aux stagiaires s'ils se rappellent quel périphérique physique est utilisé pour communiquer lorsque les ordinateurs sont distants. La diapositive animée montre des exemples d'hôtes locaux et distants qui utilisent les même adresses IP avec différents masques de sous-réseau. Lorsque l'identificateur de réseau est identifié, un ordinateur peut déterminer si un hôte de destination est local ou distant en comparant son propre identificateur de réseau avec celui de l'hôte de destination. Cela permet de déterminer si un routeur est nécessaire pour jouer le rôle d'hôte intermédiaire. Exemple d'hôte local Soit la paire d'adresses IP /10 et /10 appartenant à l'ordinateur A et l'ordinateur B. Les tableaux suivants expliquent comment les deux identificateurs de réseau sont calculés pour déterminer s'ils sont locaux ou distants l'un par rapport à l'autre : Ordinateur A Adresses IP Masques de sous-réseau Identificateur de réseau (binaire) Identificateur de réseau (décimal) Ordinateur B Adresses IP Masques de sous-réseau Identificateur de réseau (binaire) Identificateur de réseau (décimal) Comme le montrent les tableaux, les identificateurs de réseau des deux adresses IP correspondent. L'ordinateur A est donc local par rapport à l'ordinateur B.

33 Module 8 : Optimisation de l'allocation d'adresses IP 27 Exemple d'hôte distant Deuxième exemple. Soit la paire d'adresses IP /20 et /20 appartenant à l'ordinateur A et à l'ordinateur E. Les tableaux suivants expliquent comment les deux identificateurs de réseau sont calculés pour déterminer s'ils sont locaux ou distants l'un par rapport à l'autre : Ordinateur A Adresses IP Masques de sous-réseau Identificateur de réseau (binaire) Identificateur de réseau (décimal) Ordinateur E Adresses IP Masques de sous-réseau Identificateur de réseau (binaire) Identificateur de réseau (décimal) Comme le montrent ces tableaux, les identificateurs de réseau des deux adresses IP ne correspondent pas. L'ordinateur A est donc distant par rapport à l'ordinateur E.

34 28 Module 8 : Optimisation de l'allocation d'adresses IP Atelier B : Identification d'ordinateurs de destination locaux et distants Objectif de la diapositive Présenter l'atelier. Introduction Dans cet atelier, vous allez utiliser la Calculatrice Windows afin de créer un masque de sous-réseau pour un nombre d'hôtes donné et indiquer le nombre d'hôtes pour un masque de sous-réseau donné. Vous allez également évaluer un masque de sous-réseau pour déterminer s'il est valide. Objectifs À la fin de cet atelier, vous serez à même d'effectuer les tâches suivantes :! calculer un identificateur de réseau à partir d'une adresse IP décimale et d'un masque de sous-réseau ;! calculer si l'ordinateur de destination est local ou distant. Mise en place de l'atelier Cet atelier est une simulation. Pour le réaliser, vous devez disposer des éléments suivants :! un ordinateur exécutant Microsoft Windows 2000, Microsoft Windows NT version 4.0, Microsoft Windows 98 ou Microsoft Windows 95 ;! Microsoft Internet Explorer, version 5 ou ultérieure ;! un écran d'une résolution minimale de 800x600 avec 256 couleurs. Utilisez de préférence une résolution d'écran de 800x600 avec couleurs (16 bits).

35 Module 8 : Optimisation de l'allocation d'adresses IP 29! Pour démarrer l'atelier 1. Ouvrez une session Windows 2000 en tant qu'administrateur avec le mot de passe password 2. Sur le bureau, double-cliquez sur Internet Explorer. 3. Dans la page Web du stagiaire, cliquez sur Simulations d'atelier (en anglais). 4. Cliquez sur Determining Local and Remote Destinations. 5. Lisez les informations de présentation, puis cliquez sur le lien pour démarrer la simulation. Durée approximative de cet atelier : 30 minutes

36 30 Module 8 : Optimisation de l'allocation d'adresses IP # Allocation d'adresses IP à l'aide du routage CIDR Objectif de la diapositive Présenter le processus d'allocation d'adresses IP à l'aide du routage CIDR. Introduction Le routage CIDR simplifie le processus d'allocation des adresses IP.! Identificateurs d'hôte disponibles! Optimisation de l'allocation d'adresses IP Le routage CIDR constitue une méthode simple pour calculer le nombre d'identificateurs d'hôte disponibles en fonction du masque de sous-réseau associé à un bloc d'adresses IP. Le routage CIDR optimise l'allocation des adresses IP, car il a recours au regroupement de réseaux et à la création de sous-réseaux. Le regroupement de réseaux consiste à associer plusieurs adresses pour former un seul identificateur de réseau. La création de sous-réseaux, comme son nom l'indique, divise un grand réseau en plusieurs sous-réseaux.

37 Module 8 : Optimisation de l'allocation d'adresses IP 31 Identificateurs d'hôte disponibles Objectif de la diapositive Montrer comment calculer le nombre d'identificateurs d'hôte disponibles dans un bloc d'adresses. Introduction Le nombre d'identificateurs d'hôte disponibles par bloc d'adresses IP peut être évalué à l'aide du masque de sous-réseau associé au bloc d'adresses IP. Masque de sous-réseau Identificateur de réseau Identificateur d'hôte Nombre d'identificateurs d'hôte : 2 n -2 N Conseils pédagogiques Consultez les instructions d'adressage décrites dans le module 7, «Examen de l'adressage IP» du cours 2045A, Réseau et système d'exploitation Microsoft Windows 2000 : Notions fondamentales. Les deux premières instructions données dans le module 7 sont valables dans ce module. Exemples à l'appui, insistez sur l'importance de la visualisation de l'adresse IP et du masque de sous-réseau en format binaire pour pouvoir identifier les identificateurs d'hôte valides et invalides. Servez-vous du graphique figurant dans la section suivante pour identifier le masque de sous-réseau nécessaire à la configuration d'un réseau de taille spécifique. Demandez aux stagiaires quels seraient la notation CIDR et le masque de sous-réseau dans le cas de plusieurs réseaux de différentes tailles. Le nombre d'hôtes pris en charge par un identificateur de réseau se calcule à l'aide du nombre de 0 présents dans le masque de sous-réseau associé. Si n représente le nombre de 0, le nombre d'hôtes se calcule en appliquant la formule 2 n -2. Les deux adresses à déduire sont les adresses IP réservées qui ne peuvent être allouées à aucun hôte. Identificateurs d'hôtes réservés Les valeurs des bits contenus dans un identificateur d'hôte ne peuvent pas être uniquement 0 ou 1. L'identificateur d'hôte portant la valeur 0 représente un identificateur de réseau. L'identificateur d'hôte qui ne comprend que des 1 est utilisé comme adresse de diffusion IP. Les tableaux suivants montrent un exemple d'identificateur d'hôte valide et un exemple d'identificateur d'hôte réservé : Identificateur d'hôte valide Notation binaire Notation décimale Adresse IP Masque de sous-réseau Identificateur d'hôte Identificateur d'hôte réservé Notation binaire Notation décimale Adresse IP Masque de sous-réseau Identificateur d'hôte

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows 2000 2 Présentation des intranets 4

Plus en détail

Module 1 : Présentation de Windows 2000 et des concepts des réseaux

Module 1 : Présentation de Windows 2000 et des concepts des réseaux Table des matières Module 1 : Présentation de Windows 2000 et des concepts des réseaux Vue d'ensemble 1 Systèmes d'exploitation Windows 2000 2 Présentation des réseaux 9 Atelier A : Identification des

Plus en détail

Annexe C : Numéros de port couramment utilisés

Annexe C : Numéros de port couramment utilisés Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications

Plus en détail

Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP

Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Vue d'ensemble du protocole DHCP 2 Installation du service DHCP 12 Autorisation du service

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

Module 12 : Configuration et gestion des disques

Module 12 : Configuration et gestion des disques Module 12 : Configuration et gestion des disques Table des matières Vue d'ensemble 1 Types de stockages sur disque disponibles dans Windows 2000 2 Création de partitions sur un disque de base 8 Création

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Module 14 : Installation et configuration des services Terminal Server

Module 14 : Installation et configuration des services Terminal Server Module 14 : Installation et configuration des services Terminal Server Table des matières Vue d'ensemble 1 Présentation des services Terminal Server 2 Planification de l'installation 8 Installation des

Plus en détail

Module 13 : Mise à jour de la base de données Active Directory

Module 13 : Mise à jour de la base de données Active Directory Module 13 : Mise à jour de la base de données Active Directory Table des matières Vue d'ensemble 1 Présentation de la mise à jour de la base de données Active Directory 2 Processus de modification des

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Module 3 : Gestion et analyse du service DHCP

Module 3 : Gestion et analyse du service DHCP Module 3 : Gestion et analyse du service DHCP Table des matières Vue d'ensemble 1 Leçon : Gestion d'une base de données DHCP 2 Leçon : Analyse du service DHCP 15 Leçon : Application des instructions de

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Module 4 : Planification et optimisation de DHCP et résolution des problèmes

Module 4 : Planification et optimisation de DHCP et résolution des problèmes Table des matières Module 4 : Planification et optimisation de DHCP et résolution des problèmes Vue d'ensemble 1 Leçon : Planification d'une stratégie DHCP 2 Présentation multimédia : Planification du

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Module 1 : Présentation de l'administration des comptes et des ressources

Module 1 : Présentation de l'administration des comptes et des ressources Table des matières Vue d'ensemble 1 Présentation multimédia : Administration d'un environnement Microsoft Windows Server 2003 2 Leçon : L'environnement Windows Server 2003 3 Leçon : Ouverture de session

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

Module 2 : Planification et optimisation d'un réseau TCP/IP physique et logique

Module 2 : Planification et optimisation d'un réseau TCP/IP physique et logique Table des matières Module 2 : Planification et optimisation d'un réseau TCP/IP physique et logique Vue d'ensemble 1 Leçon : Planification d'une solution TCP/IP fonctionnelle 2 Leçon : Évaluation des performances

Plus en détail

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

FileMaker Server 13. Guide de configuration de l'installation réseau

FileMaker Server 13. Guide de configuration de l'installation réseau FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Corrigé de l'atelier pratique du module 6 : Transfert de données

Corrigé de l'atelier pratique du module 6 : Transfert de données Corrigé de l'atelier pratique du module 6 : Transfert de données Table des matières Atelier pratique 6 : Transfert de données 1 Exercice 1 : Création d'un package SSIS 1 Exercice 2 : Déploiement d'un package

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Module 5 : Planification d'une stratégie DNS

Module 5 : Planification d'une stratégie DNS Module 5 : Planification d'une stratégie DNS Table des matières Vue d'ensemble 1 Leçon : Planification des serveurs DNS 2 Présentation multimédia : Résolution des noms par les clients DNS 3 Présentation

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx Page 1 sur 14 Ce document est le premier d'une série de guides pas à pas expliquant comment créer une infrastructure réseau commune pour le déploiement du système d'exploitation Microsoft WindowsServer

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Manuel d'impression réseau

Manuel d'impression réseau Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration

Plus en détail

Module 6 : Optimisation de DNS et résolution des problèmes

Module 6 : Optimisation de DNS et résolution des problèmes Module 6 : Optimisation de DNS et résolution des problèmes Table des matières Vue d'ensemble 1 Leçon : Optimisation des serveurs DNS 2 Leçon : Résolution des problèmes liés à la résolution de noms d'hôte

Plus en détail

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Module 8 : Planification d'ipsec et résolution des problèmes

Module 8 : Planification d'ipsec et résolution des problèmes Module 8 : Planification d'ipsec et résolution des problèmes Table des matières Vue d'ensemble 1 Leçon : Compréhension des règles des stratégies par défaut 2 Présentation multimédia : Vue d'ensemble du

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

MEGA ITSM Accelerator. Guide de Démarrage

MEGA ITSM Accelerator. Guide de Démarrage MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Guide de l'utilisateur vcloud Director

Guide de l'utilisateur vcloud Director vcloud Director 5.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

IP Office Installation et utilisation de MS-CRM

IP Office Installation et utilisation de MS-CRM IP Office Installation et utilisation de MS-CRM 40DHB0002FREF Version 3b (26.09.2005) Table des matières Installation de MS-CRM... 5 Introduction MS-CRM... 5 Installation... 6 Configuration requise...

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

TeamViewer 9 Manuel Wake-on-LAN

TeamViewer 9 Manuel Wake-on-LAN TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail