M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
|
|
- Eric Beaudin
- il y a 8 ans
- Total affichages :
Transcription
1 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours / / 45
2 Plan du cours 1 Introduction 2 Environnement réseau de l IUT2 3 Adresses et ports dans les réseaux IP 4 Travail à distance 5 Utilisation de machines à distance 6 Partage et transfert de fichiers 7 Résumé Département Informatique (IUT2, UPMF) M1101a Cours / / 45
3 Introduction Plan du cours 1 Introduction 2 Environnement réseau de l IUT2 3 Adresses et ports dans les réseaux IP 4 Travail à distance 5 Utilisation de machines à distance 6 Partage et transfert de fichiers 7 Résumé Département Informatique (IUT2, UPMF) M1101a Cours / / 45
4 Introduction Buts et utilité des réseaux Centralisation et partage de ressources disque (serveur de fichiers ou d applications) sauvegardes imprimantes puissance de calcul (CPU/RAM) : utilisation à distance maintenance et support technique à distance... Accès à Internet courrier électronique Web... Applications client/serveur bases de données (SGBD) applications Web ou intranet... Département Informatique (IUT2, UPMF) M1101a Cours / / 45
5 Plan du cours Environnement réseau de l IUT2 1 Introduction 2 Environnement réseau de l IUT2 3 Adresses et ports dans les réseaux IP 4 Travail à distance 5 Utilisation de machines à distance 6 Partage et transfert de fichiers 7 Résumé Département Informatique (IUT2, UPMF) M1101a Cours / / 45
6 Environnement réseau de l IUT2 Réseau local de l IUT2 : routeurs et filtrage Département Informatique (IUT2, UPMF) M1101a Cours / / 45
7 Environnement réseau de l IUT2 Maillage des sites académiques de Grenoble Département Informatique (IUT2, UPMF) M1101a Cours / / 45
8 Environnement réseau de l IUT2 Maillage des sites académiques français (1) Département Informatique (IUT2, UPMF) M1101a Cours / / 45
9 Environnement réseau de l IUT2 Maillage des sites académiques français (2) Département Informatique (IUT2, UPMF) M1101a Cours / / 45
10 Environnement réseau de l IUT2 Maillage des sites académiques européens Département Informatique (IUT2, UPMF) M1101a Cours / / 45
11 Environnement réseau de l IUT2 Liens Europe Reste du monde Département Informatique (IUT2, UPMF) M1101a Cours / / 45
12 Environnement réseau de l IUT2 Exemple de réseau d un FAI Interconnexion avec Renater à Paris (SFINX) Département Informatique (IUT2, UPMF) M1101a Cours / / 45
13 Plan du cours Adresses et ports dans les réseaux IP 1 Introduction 2 Environnement réseau de l IUT2 3 Adresses et ports dans les réseaux IP 4 Travail à distance 5 Utilisation de machines à distance 6 Partage et transfert de fichiers 7 Résumé Département Informatique (IUT2, UPMF) M1101a Cours / / 45
14 Adresses IP Adresses et ports dans les réseaux IP Adresses IP indispensables pour la communication entre machines Les adresses IP servent au routage Toute machine reliée à Internet doit avoir une adresse propre IPv4 : adresses sur 32 bits Notation décimale pointée : 4 8 bits 4 chiffres entre 0 et 255 Exemples une station Linux : serveur Web de l IUT2 : Actuellement : 32 bits tout juste suffisants! Le futur : IPv6 adresses sur 128 bits Notation plus complexe. Ex : fe80::260:67ff:fe37:2a9a/64 Département Informatique (IUT2, UPMF) M1101a Cours / / 45
15 Adresses et ports dans les réseaux IP Adresses privées (RFC1918) Utilisation libre par chaque site Adresses non routées Permet à un site d avoir plus de stations que le nombre d adresses publiques attribuées à ce site Les stations Linux ont des adresses privées inaccessibles directement depuis l extérieur! Utilisation d un mécanisme de traduction d adresses (NAT/PAT/Masquerading) pour l accès à Internet toutes les applications réseau ne marchent pas! Tableau des adresses privées : Classe A B C Intervalle d adresses 10.x.y.z x.y à x.y x à x Département Informatique (IUT2, UPMF) M1101a Cours / / 45
16 Adresses et ports dans les réseaux IP Obtention d une adresse IP Manuelle : configuration de chaque station à la main Autoconfiguration : utilisation d un serveur central d adresses au niveau d un site Protocoles pour IPv4 : RARP BOOTP DHCP utilisé à l IUT pour les stations Linux et les PC sous Windows, à observer lors du démarrage d une station IPv6 : autoconfiguration prévue dès la conception du protocole Département Informatique (IUT2, UPMF) M1101a Cours / / 45
17 Adresses et ports dans les réseaux IP Notion de port réseau Quand plusieurs logiciels serveurs tournent sur une même machine l adresse IP n est pas suffisante pour identifier la destination Port = numéro servant à distinguer les logiciels serveurs Département Informatique (IUT2, UPMF) M1101a Cours / / 45
18 Adresses et ports dans les réseaux IP Ports couramment utilisés port 80 pour contacter un serveur Web (protocole HTTP) port 25 pour contacter un serveur d envoi des mails (SMTP) port 143 pour un serveur de réception de mails (IMAP) port 22 pour contacter un serveur SSH... Liste dans /etc/services Département Informatique (IUT2, UPMF) M1101a Cours / / 45
19 Travail à distance Plan du cours 1 Introduction 2 Environnement réseau de l IUT2 3 Adresses et ports dans les réseaux IP 4 Travail à distance 5 Utilisation de machines à distance 6 Partage et transfert de fichiers 7 Résumé Département Informatique (IUT2, UPMF) M1101a Cours / / 45
20 Travail à distance Travail à distance 2 formes de travail à distance utilisation de machines à distance transfert de fichiers Depuis 2 emplacements le réseau local de l IUT2 chez vous en utilisant Internet Département Informatique (IUT2, UPMF) M1101a Cours / / 45
21 Travail à distance Utilisation de machines à distance Département Informatique (IUT2, UPMF) M1101a Cours / / 45
22 Transfert de fichiers Travail à distance Département Informatique (IUT2, UPMF) M1101a Cours / / 45
23 Travail à distance Utilisation à l IUT2 Depuis l IUT2 : Toutes les stations Linux sont utilisables à distance Les transferts de fichiers sont possibles avec tous les serveurs de fichiers Depuis l extérieur de l IUT2 : Le pare-feu (firewall) interdit certains accès l accès aux fichiers ou aux machines ne peut se faire qu avec un protocole sécurisé : SSH (Secure SHell) Les machines avec une adresse IP privée ne sont pas joignables directement il faut passer par une machine intermédiaire ayant une adresse IP publique : transit.iut2.upmf-grenoble.fr Département Informatique (IUT2, UPMF) M1101a Cours / / 45
24 Plan du cours Utilisation de machines à distance 1 Introduction 2 Environnement réseau de l IUT2 3 Adresses et ports dans les réseaux IP 4 Travail à distance 5 Utilisation de machines à distance 6 Partage et transfert de fichiers 7 Résumé Département Informatique (IUT2, UPMF) M1101a Cours / / 45
25 Utilisation de machines à distance Protocoles existants Mode texte telnet SSH Mode graphique X11 VNC RDP Département Informatique (IUT2, UPMF) M1101a Cours / / 45
26 Utilisation de machines à distance Protocoles telnet, SSH Utilisation de machines en mode texte (dans un terminal) Protocole telnet Protocole ancien, de moins en moins utilisé Sans sécurité : le mot de passe est transmis en clair sur le réseau, ainsi que toute la session pas de serveur telnet installé sur les machines de l IUT2 Protocole SSH (Secure SHell) Sécurisé : le mot de passe et tout le reste est chiffré 2 versions du protocole : SSHv1 et SSHv2 Seule la version 2 est utilisable à l IUT2 2 modes d authentification : par mot de passe (ou par clé publique) Liste des clients sur l intranet du département Dispositif de sécurité (fail2ban) : 3 mots de passe erronés saisis tous les paquets IP du client filtrés pendant 10 minutes Département Informatique (IUT2, UPMF) M1101a Cours / / 45
27 Utilisation de machines à distance Protocole X11 : utilisation locale X11 est un système graphique client/serveur Département Informatique (IUT2, UPMF) M1101a Cours / / 45
28 Utilisation de machines à distance Protocole X11 : utilisation distante Le serveur graphique tourne sur la machine locale de l utilisateur Les applications clientes tournent sur la machine distante Ce mode de fonctionnement est désactivé sur les stations Linux car peu sûr Département Informatique (IUT2, UPMF) M1101a Cours / / 45
29 Utilisation de machines à distance Utilisation de X11 à l IUT2 : Combinaison avec SSH Depuis l IUT2 : Commande : ssh -X pc-dg-xxx-xx L option -X (majuscule!) active le protocole X11 Depuis l extérieur : ssh -X NOM_DE_LOGIN@transit.iut2.upmf-grenoble.fr Il faut faire tourner un serveur X11 sur la machine locale Linux : serveur X11 natif rien à faire (affichage en réseau sous Unix depuis les années 80) MacOS X : serveur X11 pour MacOS X Windows : serveur X11 dans Cygwin Département Informatique (IUT2, UPMF) M1101a Cours / / 45
30 Utilisation de machines à distance Protocole VNC (Virtual Network Computer) Un pseudo serveur graphique tourne sur la machine distante L utilisateur fait tourner un client sur sa machine locale Avantage : le client VNC est très simple à installer (300Ko) Inconvénient : le protocole VNC nécessite en général plus de débit que X11 Département Informatique (IUT2, UPMF) M1101a Cours / / 45
31 Utilisation de machines à distance Utilisation de VNC à l IUT2 Depuis l IUT2 : Commande : vncviewer pc-dg-xxx-xx:51 Depuis l extérieur : Utilisation de transit uniquement Utilisation conjointe avec SSH Détails dans l intranet Département Informatique (IUT2, UPMF) M1101a Cours / / 45
32 X11 en local Utilisation de machines à distance Département Informatique (IUT2, UPMF) M1101a Cours / / 45
33 X11 en réseau Utilisation de machines à distance Département Informatique (IUT2, UPMF) M1101a Cours / / 45
34 Utilisation de machines à distance X11 en réseau sur SSH Département Informatique (IUT2, UPMF) M1101a Cours / / 45
35 VNC en réseau Utilisation de machines à distance Département Informatique (IUT2, UPMF) M1101a Cours / / 45
36 Utilisation de machines à distance VNC en réseau sur SSH Département Informatique (IUT2, UPMF) M1101a Cours / / 45
37 Plan du cours Partage et transfert de fichiers 1 Introduction 2 Environnement réseau de l IUT2 3 Adresses et ports dans les réseaux IP 4 Travail à distance 5 Utilisation de machines à distance 6 Partage et transfert de fichiers 7 Résumé Département Informatique (IUT2, UPMF) M1101a Cours / / 45
38 Partage de fichiers Partage et transfert de fichiers Répertoire partagé par un serveur : fichiers disponibles pour n importe quelle application tournant sur les clients au même titre que des fichiers locaux ouverture et sauvegarde transparentes Département Informatique (IUT2, UPMF) M1101a Cours / / 45
39 Transfert de fichiers Partage et transfert de fichiers Travail en 3 temps : 1 copie serveur client 2 ouverture, modification et sauvegarde par des logiciels 3 copie client serveur L utilisateur doit gérer plusieurs copies des fichiers Les logiciels doivent être installés localement Département Informatique (IUT2, UPMF) M1101a Cours / / 45
40 Partage et transfert de fichiers Protocoles de partage de fichiers Chaque système d exploitation a son protocole natif Unix/Linux : NFS (Network File System) Windows : SMB (Server Message Block), CIFS (Common Internet File System) MacOS : AFP (Apple Filing Protocol), NFS L opération qui rend les fichiers du serveur accessibles sur un client s appelle un "montage" Des clients et serveurs existent pour d autres systèmes que le système natif (certaines fonctionnalités particulières peuvent manquer) Serveur SMB/CIFS pour Unix/Linux : Samba Serveur AFP pour Unix/Linux : Netatalk Client SMB/CIFS pour Linux : smbmount (pas installé), konqueror Client SMB/CIFS pour MacOS : intégré dans MacOSX Ces protocoles ne sont en général pas autorisés à traverser les pare-feu (firewalls) Département Informatique (IUT2, UPMF) M1101a Cours / / 45
41 Partage et transfert de fichiers Utilisation des protocoles de partage à l IUT2 Serveur NFS sous Linux : erebus2 Montage sur toutes les stations Linux Serveur SMB/CIFS sous Windows : taillefer Montage sur tous les PC sous Windows Utilisation possible sous Linux Serveur SMB/CIFS sur erebus2 (Samba) Utilisation possible sous Windows Département Informatique (IUT2, UPMF) M1101a Cours / / 45
42 Partage et transfert de fichiers Protocoles de transfert de fichiers Indépendants du système d exploitation Utiles pour des transferts entre machines tournant sous des systèmes différents entre réseaux locaux différents FTP (File Transfer Protocol) FTP anonyme / FTP authentifié (login + mot de passe) Protocole ancien, de moins en moins utilisé en mode authentifié Non sécurisé : le mot de passe et les fichiers sont transmis en clair sur le réseau Pas de serveur FTP installé sur les machines de l IUT2 SCP/SFTP (Secure CP, Secure FTP) Repose sur le protocole SSH Même serveur que SSH Sécurisé : le mot de passe et les fichiers sont chiffrés Département Informatique (IUT2, UPMF) M1101a Cours / / 45
43 Utilisation à l IUT2 Partage et transfert de fichiers Serveur SSH/SCP/SFTP sur transit et toutes les stations Linux Indispensable pour des transferts entre chez vous et l IUT2 Département Informatique (IUT2, UPMF) M1101a Cours / / 45
44 Résumé Plan du cours 1 Introduction 2 Environnement réseau de l IUT2 3 Adresses et ports dans les réseaux IP 4 Travail à distance 5 Utilisation de machines à distance 6 Partage et transfert de fichiers 7 Résumé Département Informatique (IUT2, UPMF) M1101a Cours / / 45
45 Résumé Résumé Internet = sites + liaisons + routeurs Adresse IPv4 = a.b.c.d (32 bits) Serveur = ( adresse nom ) + numéro de port À l intérieur de l IUT2, tout est possible (ou presque)! De chez moi, je passe toujours par transit.iut2.upmf-grenoble.fr De chez moi, je ne peux utiliser que SSH/SCP/SFTP Département Informatique (IUT2, UPMF) M1101a Cours / / 45
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION
Plus en détailCommission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem
Commission informatique du 29 janvier 2002 Activités 2001 et plan d action 2002 A. Mokeddem 1. Rappel sur la mission et l organisation du SITEL 2. Activités 2001 et plan d action 2002 22.01.2002 2 mission
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailSauvegarde des données au LAAS
Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailGestionnaire des services Internet (IIS)
Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailManuel du client de bureau distant de KDE
Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailPrésentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailLinux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1
Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailShell Control Box 3.2
Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailProjet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :
Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailGestion de bureaux à distance avec Vino
Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 09 août 2008 Gestion de bureaux à distance avec Vino Catégorie : Utilitaires Tags
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailNAS 109 Utiliser le NAS avec Linux
NAS 109 Utiliser le NAS avec Linux Accéder aux fichiers sur votre NAS en utilisant Linux C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir utiliser Linux pour
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailSecure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)
Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailProjet Système & Réseau
Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailTutoriel XBNE Connexion à un environnement XBMC distant
Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailSUSE LINUX Enterprise Server START-UP GUIDE
SUSE LINUX Enterprise Server START-UP GUIDE Première Édition 2004 Copyright Cet ouvrage est la propriété intellectuelle de SUSE LINUX AG. La copie de l intégralité ou d extraits de cet ouvrage est autorisée
Plus en détailMission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011
Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution
Plus en détailAppliances Secure Remote Access
Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailLes serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html
Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes
Plus en détailINSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC
INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC Introduction : Le connecteur ne fonctionne que si BCDI est installé en Client/Serveur. Il ne peut fonctionner qu avec une version de Bcdi supérieure ou égale
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailInstaller et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226
Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement
Plus en détailcontexte cahier des charges critères de choix fonctionnalités configuration en pratique Bilan Conclusion Backuppc Logiciel de sauvegarde
Logiciel de sauvegarde journée JoSy PLUME Les outils libres de base utiles à tout ASR 22 novembre 2010 contexte L Observatoire Astronomique de Strasbourg (UFR-UdS,OSU-INSU,UMR-UdS/CNRS) 3 équipes de recherche,
Plus en détail