Module 10 : Fonctions d'exploration et de domaine sur un inter-réseau IP

Dimension: px
Commencer à balayer dès la page:

Download "Module 10 : Fonctions d'exploration et de domaine sur un inter-réseau IP"

Transcription

1 Module 10 : Fonctions d'exploration et de domaine sur un inter-réseau IP

2

3 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3# # 56: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 1RXV#YHQRQV#G*pWXGLHU#OD UpVROXWLRQ#GHV#QRPV 1HW%,26#DX#PR\HQ#GX ILFKLHU#/PKRVWV#HW#GH#:,161 1RXV#DOORQV#PDLQWHQDQW#YRLU GH#TXHOOH#PDQLqUH#V*HIIHFWXH O*H[SORUDWLRQ#GHV#UHVVRXUFHV 1HW%,26#DX#VHLQ#G*XQ LQWHU0UpVHDX#7&32,31 Présentation générale de l'exploration Exploration d'un inter-réseau IP Fonctions de domaine sur un inter-réseau IP 2EMHFWLIV À la fin de ce module, vous sere à même d'effectuer les tâches suivantes : Définir le service d'exploration de Windows NT en termes de collecte, de distribution, et de réponse aux requêtes des clients. Décrire les problèmes que soulève l'exploration au sein d'un inter-réseau IP, et leurs solutions. Décrire comment, dans un inter-réseau IP, se déroulent les processus de connexion à un domaine, de modification des mots de passe de compte et de synchronisation de domaine.

4 56;# # 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3 3UpVHQWDWLRQ#JpQpUDOH#GH#O*H[SORUDWLRQ 5pVXPHU#OH#IRQFWLRQQHPHQW GX#VHUYLFH#([SORUDWHXU G*RUGLQDWHXUV#GH :LQGRZV#171 /H#VHUYLFH#([SORUDWHXU G*RUGLQDWHXUV#GH :LQGRZV#17#SHUPHW#GH YLVXDOLVHU#OHV#UHVVRXUFHV#GX UpVHDX1 Domaine 1 Domaine 2 Domaine 3 Pour partager de manière efficace des ressources au sein du réseau, les utilisateurs doivent être en mesure de déterminer quelles sont les ressources disponibles. Le service Explorateur d'ordinateurs de Windows NT assure l'affichage de la liste des ressources disponibles à un moment donné. Le service Explorateur d'ordinateurs est une série distribuée de listes de ressources réseau disponibles. Ces listes sont distribuées à des ordinateurs désignés spécifiquement, et qui assurent des services d'exploration pour le compte des clients de l'exploration. Dans la mesure où seuls certains ordinateurs sont désignés en tant qu's, il n'est pas nécessaire que les autres machines tiennent à jour une liste de toutes les ressources partagées sur le réseau. En affectant le rôle d' à des ordinateurs spécifiques, le service Explorateur permet de diminuer le volume de trafic réseau nécessaire à la construction et à la maintenance de la liste de toutes les ressources partagées sur le réseau. Les services d'exploration de Windows NT peuvent être abordés sous l'angle de trois processus fondamentaux : Collecte des informations d'exploration Distribution des informations d'exploration Traitement des requêtes émanant des clients de l'exploration

5 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3# # 56< 5{OHV#GHV#RUGLQDWHXUV#FKDUJpV#GH#O*H[SORUDWLRQ 'pilqlu#ohv#u{ohv#mrxpv#sdu OHV#RUGLQDWHXUV#FKDUJpV#GH O*H[SORUDWLRQ1 /H#W\SH#GHV#H[SORUDWHXUV GLIIqUH#HQ#IRQFWLRQ#GX#U{OH TX*LOV#MRXHQW#GDQV#OH#VHUYLFH G*H[SORUDWLRQ#JOREDO1 Tient à jour une liste d exploration pour son domaine Distribue aux s de sauvegarde une copie de la liste d exploration Explorateur de sauvegarde Reçoit une copie de la liste d exploration en provenance du maître Distribue la liste d exploration aux clients d exploration de domaine Synchronise la liste d exploration de tous les maîtres s Le type des s diffère en fonction du rôle qu'ils jouent dans le service d'exploration global. Rôle de l'ordinateur Explorateur de sauvegarde de domaine Fonction Ordinateur qui collecte et tient à jour la liste maîtresse des serveurs disponibles au sein de son domaine ou de son groupe de travail, ainsi qu'une liste d'autres domaines ou groupes de travail. Il assure également la distribution de cette liste, appelée liste d'exploration, à destination des s de sauvegarde. Ordinateur qui reçoit une copie de la liste d'exploration émanant du maître. À son tour, il distribue cette liste aux clients d'exploration lorsqu'ils la demandent. Le maître de domaine assure, en plus des fonctions de maître pour son domaine, un rôle supplémentaire. S'il existe d'autres maîtres s situés dans son domaine, mais sur des réseaux distants, le maître de domaine synchronise la liste d'exploration à partir des informations provenant de ces autres maîtres s. Les ordinateurs Windows NT Workstation, Windows NT Server, Windows pour Workgroups et Windows 95 peuvent jouer le rôle de maître ou d' de sauvegarde. Seul un ordinateur Windows NT Server agissant en tant que contrôleur principal de domaine peut assurer le rôle de maître de domaine.

6 573# # 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3 &ROOHFWH#HW#GLVWULEXWLRQ#GHV#LQIRUPDWLRQV#G*H[SORUDWLRQ p 3UpVHQWHU#OHV#SURFHVVXV#GH FROOHFWH#HW#GH#GLVWULEXWLRQ GHV#LQIRUPDWLRQV G*H[SORUDWLRQ1 /H#PDvWUH#H[SORUDWHXU#WLHQW FRQVWDPPHQW#j#MRXU#XQH OLVWH#GH#VHUYHXUV#VLWXpV#GDQV VRQ#GRPDLQH/#DLQVL#TX*XQH OLVWH#G*DXWUHV#GRPDLQHV1#&HV OLVWHV#VRQW#UDVVHPEOpHV GDQV#OD#OLVWH#G*H[SORUDWLRQ1 Domaine 2 Serveur Serveur Annonces de Domaine 2 Annonces d hôte au sein du domaine Explorateur de sauvegarde Liste d exploration 3URFHVVXV#GH#FROOHFWH Le processus de collecte est assuré par l'ordinateur jouant le rôle de maître. Le maître collecte en permanence les informations suivantes et les rassemble dans sa liste d'exploration maîtresse : Une liste de serveurs situés au sein de son domaine ou de son groupe de travail Une liste d'autres domaines ou groupes de travail 3URFHVVXV#GH#GLVWULEXWLRQ Au cours du processus de distribution, les listes d'exploration constituées durant le processus de collecte sont distribuées aux ordinateurs qui vont répondre aux requêtes des clients. Cette opération est effectuée par le biais des mécanismes suivants : Annonce du maître Périodiquement, le maître diffuse un paquet d'annonce de maître. Ce paquet informe les s de sauvegarde qu'un maître est toujours en service. Si aucune annonce émanant du maître n'est reçue, le processus d'élection est lancé afin d'élire un nouveau maître. Extraction de la liste d'exploration par les s de sauvegarde, à partir du maître Périodiquement, chaque de sauvegarde contacte le maître de son domaine et télécharge la liste d'exploration qu'il contient.

7 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3# # 574 5pSRQVH#DX[#UHTXrWHV#G*H[SORUDWLRQ#GHV#FOLHQWV 3UpVHQWHU#OH#SURFHVVXV#GH UpSRQVH#DX[#UHTXrWHV G*H[SORUDWLRQ#pPDQDQW#GHV FOLHQWV1 8QH#IRLV#OD#OLVWH G*H[SORUDWLRQ#pWDEOLH#SDU#OH PDvWUH#H[SORUDWHXU#HW GLVWULEXpH#DX[#H[SORUDWHXUV GH#VDXYHJDUGH/#HOOH#SHXW rwuh#xwlolvph#srxu#upsrqguh DX[#UHTXrWHV#GHV#FOLHQWV1 Client Liste de partages 5 1 Diffusion destinée au maître du domaine 4 Liste d s de sauvegarde 2 3 Liste d exploration Explorateur de sauvegarde Serveur &RQVHLO#SpGDJRJLTXH 8WLOLVH]#O*LOOXVWUDWLRQ#SRXU H[SOLTXHU#OH#SURFHVVXV#VXLYL SDU#OH#VHUYLFH#([SORUDWHXU G*RUGLQDWHXUV#SRXU#REWHQLU#OD OLVWH#GHV#UHVVRXUFHV#UpVHDX GLVSRQLEOHV1 Une fois la liste d'exploration construite par le maître et distribuée aux s de sauvegarde, elle peut être utilisée pour répondre aux requêtes des clients. 1. Lorsqu'un client tente d'accéder à un domaine ou un groupe de travail à partir de l'explorateur, ce dernier contacte le maître de ce domaine ou groupe de travail. 2. Le maître renvoie à l'ordinateur client une liste de trois s de sauvegarde. 3. Le client demande alors la liste des ressources réseau à l'un de ces s de sauvegarde. 4. L' de sauvegarde répond au client en lui renvoyant une liste de serveurs situés dans le domaine ou le groupe de travail considéré. 5. Le client sélectionne un serveur et reçoit une liste des ressources disponibles sur ce serveur.

8 575# # 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3 ([SORUDWLRQ#G*XQ#LQWHU0UpVHDX#,3 'pfuluh#ohv#sureoqphv#olpv#j O*H[SORUDWLRQ#LQWHU0UpVHDX1 /H#VHUYLFH#([SORUDWHXU XWLOLVH#GHV#GLIIXVLRQV 1HW%,26#SRXU#REWHQLU#GHV OLVWHV#GH#UHVVRXUFHV#UpVHDX1 Les routeurs IP ne propagent pas le trafic de diffusion Des mécanismes doivent être mis en place pour : Construire et distribuer les listes d exploration Répondre aux requêtes des clients Solution du routeur IP Déconseillée Solutions Windows NT Fichier Lmhosts WINS &RPPH#QRXV#O*DYRQV#GpMj YX/#OHV#GLIIXVLRQV#1HW%,26 QH#VRQW#SDV#URXWpHV1#&*HVW SRXUTXRL#LO#HVW#WUqV#LPSRUWDQW TXH#OHV#K{WHV#VRLHQW FRQILJXUpV#DILQ#G*XWLOLVHU :,16#RX#XQ#ILFKLHU#/PKRVWV1 &HFL#SHUPHW#G*HIIHFWXHU HQWUH#GLIIpUHQWV VRXV0UpVHDX[#GHV RSpUDWLRQV#OLpHV#DX[ GRPDLQHV#HW#GHV#WkFKHV G*H[SORUDWLRQ1 3RLQWV0FOpV /HV#SUREOqPHV#G*H[SORUDWLRQ SHXYHQW#rWUH#UpVROXV#HQ XWLOLVDQW#:,16#RX#OH#ILFKLHU /PKRVWV1 6L#YRWUH#URXWHXU#SHXW#IDLUH WUDQVLWHU#GHV#GLIIXVLRQV#GH QRPV#1HW%,26/#LO#Q*HVW#SDV QpFHVVDLUH#G*HPSOR\HU#OH ILFKLHU#/PKRVWV#RX#:,161 Le service Explorateur s'appuie sur une série de paquets de diffusion ; c'est pourquoi l'exploration peut poser certains problèmes si elle est effectuée via des routeurs IP ne faisant pas transiter les diffusions. Pour simplifier l'exploration cliente de toutes les ressources réseau au sein d'un inter-réseau IP, il est nécessaire de disposer de mécanismes spécifiques permettant de collecter et de distribuer les listes d'exploration, et de répondre aux requêtes des clients. 6ROXWLRQ#GX#URXWHXU#,3 Certains routeurs peuvent être configurés pour faire transiter des diffusions d'un sous-réseau IP à un autre. Si le routeur IP est configuré pour acheminer ces diffusions NetBIOS, le service Explorateur fonctionne de manière habituelle comme si tous les domaines ou groupes de travail étaient situés sur le même sous-réseau. Tous les maîtres s «connaissent» l'existence de tous les serveurs de leurs domaines ou groupes de travail, et de tous les autres domaines ou groupes de travail. Ainsi, toutes les requêtes d'exploration des clients peuvent être satisfaites. Si cette configuration est appliquée sur tous les routeurs IP de l'inter-réseau, les points qui suivent n'ont pas à être pris en compte. Cependant, cette solution n'est pas recommandée dans la mesure où elle conduit à propager sur l'inter-réseau tout le trafic des diffusions NetBIOS sur TCP/IP. Ceci provoque une dégradation des performances à chaque noeud de l'inter-réseau. L'activation de l'acheminement des diffusions peut produire des conflits d'élection d', ces conflits générant des erreurs dans le journal système.

9 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3# # 576 6ROXWLRQV#:LQGRZV#17 Si les routeurs IP ne sont pas configurés pour faire transiter les diffusions NetBIOS (ce qui est le cas de figure le plus répandu), la collecte et la distribution des informations d'exploration, ainsi que la réponse aux requêtes clientes, doivent alors être réalisées sur un trafic IP dirigé, et non sur un trafic IP diffusé. Windows NT offre deux méthodes permettant de simplifier cette opération : Entrées Lmhosts : Des entrées spéciales dans le fichier Lmhosts vont faciliter la distribution des informations d'exploration et la réponse aux requêtes clientes. WINS : WINS est utilisé pour établir les listes d'exploration et répondre aux requêtes clientes.

10 577# # 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3 ([SORUDWLRQ#DYHF#OH#ILFKLHU#/PKRVWV ([SOLTXHU#FRPPHQW#XWLOLVHU OH#ILFKLHU#/PKRVWV#SRXU UpVRXGUH#OHV#SUREOqPHV G*H[SORUDWLRQ1 /HV#FOLHQWV#QRQ0:,16#TXL XWLOLVHQW#GHV#GLIIXVLRQV#SRXU O*HQUHJLVWUHPHQW#HW#OD UpVROXWLRQ#GHV#QRPV 1HW%,26#QpFHVVLWHQW#XQ ILFKLHU#/PKRVWV1#&H#ILFKLHU GRLW#rWUH#FRQILJXUp#DYHF O*DGUHVVH#,3#HW#OH#QRP 1HW%,26#GHV#FRQWU{OHXUV#GH GRPDLQH#VLWXpV#VXU#OHV DXWUHV#VRXV0UpVHDX[1 LMHOSTS <IP> Serveur3 #PRE #DOM:CORP Serveur1 Sous-réseau 1 Sous-réseau 2 CORP Routeur Sous-réseau 3 LMHOSTS <IP> Serveur1 #PRE #DOM:CORP <IP> Serveur2 #PRE #DOM:CORP Serveur3 LMHOSTS Serveur2 de domaine <IP> Serveur3 #PRE #DOM:CORP Pour mettre en œuvre une communication directe entre les maîtres s situés sur des sous-réseaux distants et le maître du domaine, le fichier Lmhosts doit être configuré avec le nom NetBIOS et l'adresse IP des ordinateurs s. 0DvWUHV#H[SORUDWHXUV En ce qui concerne les ordinateurs Windows NT, le fichier Lmhosts du maître de chaque sous-réseau doit contenir les informations suivantes : Adresse IP et nom d'ordinateur du maître de domaine Nom de domaine précédé des balises #PRE #DOM : Par exemple : ìêíïëíïæïåíýápdvwuhbh[sorudwhxubghbgrpdlqh!ýú35( ú'20ýãáqrpbghbgrpdlqh!

11 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3# # 578 0DvWUH#H[SORUDWHXU#GH#GRPDLQH Au niveau du maître de domaine, le fichier Lmhosts doit comporter une entrée pour chacun des maîtres s situés sur les sous-réseaux distants. Il est recommandé de configurer le fichier Lmhosts de chaque maître avec une entrée #DOM pour tous les autres maîtres s du domaine. De cette façon, si l'un des maîtres s est promu au rang de maître de domaine, il ne sera pas nécessaire de modifier le fichier Lmhosts sur les autres maîtres s. S'il existe plusieurs entrées Lmhosts pour le même nom de domaine, le maître détermine quelle est l'entrée correspondant au maître de domaine en envoyant une requête à l'adresse IP mentionnée dans chacune des entrées. Seul le maître de domaine répondra à cette requête. Le maître contacte ensuite le maître de domaine pour l'échange des listes d'exploration.

12 579# # 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3 ([SORUDWLRQ#DYHF#:,16 ([SOLTXHU#FRPPHQW#:,16 SHUPHW#GH#UpVRXGUH#OHV SUREOqPHV#G*H[SORUDWLRQ/#HW GpFULUH#OHV#RSWLRQV#GH FRQILJXUDWLRQ#UHODWLYHV#j O*H[SORUDWLRQ#GDQV#XQ HQYLURQQHPHQW#FRPSRUWDQW GHV#FOLHQWV#QRQ0:,161 Serveur1 R&D Sous-réseau 1 CORP Mktg Sous-réseau 2 Routeur Serveur2 Serveur3 Sous-réseau 3 Serveur4 Serveur WINS de domaine Corp Corp Serveur1 Serveur2 Serveur3 Serveur4 R&D R&D MKTG MKTG :,16#UpVRXW#OHV#SUREOqPHV OLpV#j#OD#GLIIXVLRQ#GHV#QRPV 1HW%,26#HQ#DVVXUDQW G\QDPLTXHPHQW O*HQUHJLVWUHPHQW#GX#QRP 1HW%,26#HW#GH#O*DGUHVVH#,3 GHV#RUGLQDWHXUV/#DLQVL#TXH#OH VWRFNDJH#GH#FHV LQIRUPDWLRQV#GDQV#OD#EDVH GH#GRQQpHV#:,161 Le service WINS résout les problèmes liés à la diffusion des noms NetBIOS de la manière suivante : il assure dynamiquement l'enregistrement du nom NetBIOS et de l'adresse IP des ordinateurs, ainsi que le stockage de ces informations dans la base de données WINS. Lorsque les clients WINS communiquent avec des hôtes TCP/IP situés sur d'autres sous-réseaux, l'adresse IP de l'hôte de destination est extraite de cette base de données, au lieu d'être identifiée au moyen d'une diffusion. WINS apporte diverses améliorations à ce mécanisme de collecte des noms de domaine ou de groupe de travail, et présente notamment l'avantage suivant : un maître de domaine s'exécutant en tant que client WINS pourra interroger périodiquement le serveur WINS afin d'obtenir la liste de tous les domaines répertoriés dans la base de données WINS. 5HPDUTXH La liste de domaines obtenue par le biais d'une requête WINS contient uniquement le nom de ces domaines et les adresses IP correspondantes. Elle ne comprend pas le nom des maîtres s émettant des annonces pour ces domaines. L'intérêt de ce processus réside dans le fait que le maître de domaine d'un domaine spécifique dispose maintenant d'une liste de tous les domaines, y compris ceux qui sont situés sur des sous-réseaux distants.

13 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3# # 57: )RQFWLRQV#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3 ([SOLTXHU#FRPPHQW FRQILJXUHU#OH#ILFKLHU#/PKRVWV SRXU#DVVXUHU#GHV#IRQFWLRQV GH#GRPDLQH#0LFURVRIW1 &HUWDLQHV#GHV#WkFKHV HIIHFWXpHV#SDU#OHV#VHUYLFHV UpVHDX#GH#:LQGRZV#17 SURYRTXHQW#O*HQYRL#GH GLIIXVLRQV#j#WRXV#OHV RUGLQDWHXUV#GX#GRPDLQH 0LFURVRIW/#\#FRPSULV111 Client Routeur Contrôleur principal de domaine Connexion Routeur Réplication Contrôleur secondaire de domaine Outre l'exploration, certaines des tâches effectuées par les services réseau de Windows NT provoquent l'envoi de diffusions à tous les ordinateurs du domaine Microsoft. Ces tâches recouvrent les opérations suivantes : Connexion à un domaine et modification d'un mot de passe : une diffusion est envoyée sur le domaine pour localiser un contrôleur de domaine en mesure d'authentifier la requête de connexion, ou pour localiser le contrôleur principal de domaine (CPD) dans le cas d'un changement de mot de passe d'utilisateur. Réplication, par les contrôleurs de domaine, de la base de données des comptes d'utilisateur du domaine : au sein du domaine, une diffusion est envoyée depuis le contrôleur principal de domaine vers les contrôleurs secondaires de domaine (CSD), les invitant à demander la réplication des dernières modifications apportées à la base de données des comptes du domaine. Dans la mesure où ces diffusions ne pourront pas transiter par les routeurs IP, il est nécessaire d'utiliser un trafic dirigé pour effectuer ces opérations. Lorsqu'une diffusion est émise sur le domaine pour l'une de ces opérations, le message est également envoyé directement aux contrôleurs de domaine distants. La liste des ordinateurs recevant ce message direct est déterminée soit par WINS, soit par les entrées Lmhosts.

14 57;# # 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3 8WLOLVDWLRQ#GX#ILFKLHU#/PKRVWV Le client diffuse le message sur le domaine. De plus, il recherche dans le fichier Lmhosts toute entrée #DOM présentant un nom de domaine identique. S'il trouve une entrée remplissant cette condition, le client envoie directement le même message à l'ordinateur répertorié. Il est recommandé d'ajouter sur chaque client des entrées #DOM correspondant aux contrôleurs de domaine distants. De cette façon, si les contrôleurs de domaine locaux sont hors ligne, l'utilisateur pourra tout de même se connecter. S'il n'existe pas de contrôleur de domaine local, l'utilisateur ne pourra se connecter que si le fichier Lmhosts comporte une entrée #DOM. Sur un CPD non-wins, il doit exister des entrés #DOM pour tous les CSD. De même, une entrée correspondant au CPD doit être présente sur tous les CSD. Il est recommandé de configurer le fichier Lmhosts de chaque contrôleur de domaine avec des entrées #DOM correspondant à chacun des autres contrôleurs de domaine. En effet, si un CSD est promu au rang de CPD, tous les autres CSD comporteront d'emblée une entrée #DOM pointant sur le nouveau CPD. 8WLOLVDWLRQ#GH#:,16 Le client contacte WINS et lui demande la liste des contrôleurs de son domaine. WINS répond à cette requête en renvoyant une liste pouvant comporter jusqu'à 25 contrôleurs enregistrés pour ce domaine. Cette liste est appelée groupe Internet. Le client envoie alors directement le message de domaine à ces contrôleurs de domaine.

15 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3# # 57< $WHOLHU#47#=#&RQQH[LRQ#HW#H[SORUDWLRQ#VXU#XQ LQWHU0UpVHDX#,3,QGLTXHU#DX[#VWDJLDLUHV O*DWHOLHU#DSSURSULp#HW#HQ H[SOLTXHU#OHV#REMHFWLIV1 'DQV#FHW#DWHOLHU/#YRXV#DOOH] FRQILJXUHU#HW#XWLOLVHU#OH ILFKLHU#/PKRVWV#SRXU#UHQGUH SRVVLEOH#OHV#DFWLYLWpV#OLpHV DX[#GRPDLQHV#HW O*H[SORUDWLRQ#DX#VHLQ#G*XQ LQWHU0UpVHDX1 &RQVHLOV#SpGDJRJLTXHV 3DVVH]#HQ#UHYXH#OHV LQIRUPDWLRQV#FRQWHQXHV GDQV#OD#VHFWLRQ #3UpSDUDWLRQ#ª#GH#O*DWHOLHU1 )DLWHV#XQ#ELODQ#GH#O*DWHOLHU1 'HPDQGH]#DX[#VWDJLDLUHV V*LOV#RQW#UHQFRQWUp#GHV SUREOqPHV1 'HPDQGH]#DX[#VWDJLDLUHV V*LOV#RQW#GHV#TXHVWLRQV#j SRVHU1 3RXU#YRWUH#LQIRUPDWLRQ 9RXV#WURXYHUH]#OD#VROXWLRQ GHV#H[HUFLFHV#G*DWHOLHU#GDQV OD#SDJH#:HE &RXUVH#0DWHULDOV1

16 583# # 0RGXOH#43#=#)RQFWLRQV#G*H[SORUDWLRQ#HW#GH#GRPDLQH#VXU#XQ#LQWHU0UpVHDX#,3 &RQWU{OH#GHV#DFTXLV 5HYHQLU#VXU#OHV#REMHFWLIV#GX PRGXOH#HQ#UpYLVDQW#GHV VXMHWV#LPSRUWDQWV1 (Q#UpVXPp/#QRXV#DYRQV pwxglp#dx#frxuv#gh#fh PRGXOH111 Présentation générale de l'exploration Exploration d'un inter-réseau IP Fonctions de domaine sur un inter-réseau IP 3UHQH]#TXHOTXHV#PLQXWHV SRXU#UpSRQGUH#DX[ TXHVWLRQV#FRQWHQXHV#GDQV YRWUH#PDQXHO1#(QVXLWH/#QRXV OHV#FRPPHQWHURQV HQVHPEOH1 &RQVHLOV#SpGDJRJLTXHV 8WLOLVH]#OHV#TXHVWLRQV#GH FHWWH#VHFWLRQ#SRXU#UpYLVHU OHV#VXMHWV#GX#PRGXOH1 $YDQW#GH#FRQWLQXHU/ GHPDQGH]#DX[#VWDJLDLUHV V*LOV#RQW#G*DXWUHV#TXHVWLRQV#j SRVHU1 1. Pourquoi l'exploration d'un inter-réseau IP peut-elle poser des problèmes? Par défaut, les routeurs IP ne font pas transiter les paquets d'annonces diffusés sur le domaine ou le groupe de travail, ni ceux des hôtes. 2. De quelle manière un maître situé sur un sous-réseau résout-il l'adresse IP de son maître de domaine, si le domaine considéré recouvre un inter-réseau? Les clients WINS demandent le nom NetBIOS. Les clients non-wins recherchent dans leur fichier Lmhosts des entrées comportant la balise #DOM et correspondant à leur domaine. 3. En quoi WINS contribue-t-il à l'établissement de la liste des domaines ou des groupes de travail? Le maître de domaine demande à WINS une liste de noms pour compléter sa liste de domaines ou de groupes de travail. 4. Dans le cas d'un domaine s'étendant sur des inter-réseaux IP, quel élément les contrôleurs de domaine non-wins doivent-ils comporter pour que la synchronisation des comptes puisse s'opérer? Chaque contrôleur de domaine doit comporter une entrée Lmhosts pour chacun des autres contrôleurs de domaine.

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol)

Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol) Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol) 0RGXOH#9#=#3URWRFROH#'+&3#+'\QDPLF#+RVW#&RQILJXUDWLRQ#3URWRFRO,# # 46: #3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DYNAMIQUE HOST CONFIGURATION PROTOCOLE ( DHCP )...2 1.) Qu'est ce que DHCP?...2 1.1) Qu'entend-on par DHCP?...2 1.2)

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

WINDOWS 2000 SERVEUR

WINDOWS 2000 SERVEUR MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Module 12 : DNS (Domain Name System)

Module 12 : DNS (Domain Name System) Module 12 : DNS (Domain Name System) 0RGXOH#45#=#'16#+'RPDLQ#1DPH#6\VWHP,# # 59: #3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#FRQVWLWXH#XQH YXH#G*HQVHPEOH#GH#OD

Plus en détail

Module 1 : Introduction à TCP/IP

Module 1 : Introduction à TCP/IP Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

I : DHCP WINS DNS IIS

I : DHCP WINS DNS IIS ROYAUME DU MAROC OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Partie I : DHCP WINS DNS IIS Sommaire Sommaire : Sommaire :... 2 Chapitre I : Protocole DHCP... 4 Leçon 1 : Présentation

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

6 1 ERE PARTIE : LES PRINCIPES DE BASE DE DNS

6 1 ERE PARTIE : LES PRINCIPES DE BASE DE DNS 6 1 ERE PARTIE : LES PRINCIPES DE BASE DE DNS 1- Le concept DNS Chaque fois que nous voulons utiliser un service Web (Internet), on fait des recherches ou on accède directement à ce service en se servant

Plus en détail

Le Protocole DHCP. Module détaillé

Le Protocole DHCP. Module détaillé Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Boîtier NAS à deux baies

Boîtier NAS à deux baies Boîtier NAS à deux baies Disque dur SATA 3.5 DLA612NAS DLA612USJ3 Introduction: Les produits DLA012NAS/DLA612USJ3 sont des boîtiers externes à 2 baies avec station de stockage en réseau en gigabit (DLA012NAS)

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Technique de défense dans un réseau

Technique de défense dans un réseau Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

Configuration de SQL server 2005 pour la réplication

Configuration de SQL server 2005 pour la réplication Sommaire Configuration de SQL server 2005 pour la réplication 1. Présentation du besoin... 2 2. Architecture des deux sites... 2 3. Présentation du modèle de publication de réplication... 3 4. Configuration

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL) INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Module 14 : Installation et configuration des services Terminal Server

Module 14 : Installation et configuration des services Terminal Server Module 14 : Installation et configuration des services Terminal Server Table des matières Vue d'ensemble 1 Présentation des services Terminal Server 2 Planification de l'installation 8 Installation des

Plus en détail

Microsoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000

Microsoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000 Microsoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000 Essentiel de préparation à la certification 70-216 Par : NEDJIMI Brahim THOBOIS Loïc TUDURY Matthieu 23, rue Château

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Module 4 : Planification et optimisation de DHCP et résolution des problèmes

Module 4 : Planification et optimisation de DHCP et résolution des problèmes Table des matières Module 4 : Planification et optimisation de DHCP et résolution des problèmes Vue d'ensemble 1 Leçon : Planification d'une stratégie DHCP 2 Présentation multimédia : Planification du

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Entrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory

Entrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory - 0 - EPITA ING1 semaine du 22 au 26 juin 2015 Entrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory Paramètres de cette évaluation : Code évaluation : ACDI Durée : 1 heure Documents

Plus en détail

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003 Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Module 6 : Optimisation de DNS et résolution des problèmes

Module 6 : Optimisation de DNS et résolution des problèmes Module 6 : Optimisation de DNS et résolution des problèmes Table des matières Vue d'ensemble 1 Leçon : Optimisation des serveurs DNS 2 Leçon : Résolution des problèmes liés à la résolution de noms d'hôte

Plus en détail

Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine

Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine mars 2013 Nb. Pages 6 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Certaines

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare 1 Présentation de VmWare workstation 4 et 5 Auteur: P. Petit Date: 01/2004 Mise à jour : 11/09/2006 Version: 1.3 Licence: Ce document est sous licence GFDL (cf notes) VMWare Permet de simuler un ou plusieurs

Plus en détail