Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier



Documents pareils
Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

L utilisation du réseau ISTIC / ESIR

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Courrier électronique

ClariLog - Asset View Suite

Tour d horizon des différents SSO disponibles

Les applications Internet

E.N.T. Espace Numérique de Travail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Sauvegarde des données au LAAS

Licence professionnelle Réseaux et Sécurité Projets tutorés

Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des

Gestion d'un parc informatique public avec LTSP

Utilisation des ressources informatiques de l N7 à distance

Travailler à l'ensimag avec son matériel personnel

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Comment utiliser mon compte alumni?

Projet Sécurité des SI

Découvrez notre solution Alternative Citrix / TSE

CAHIER DES CHARGES D IMPLANTATION

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

Annuaire LDAP, SSO-CAS, ESUP Portail...

Travailler à l'ensimag avec son matériel personnel

Cahier des charges pour la mise en place de l infrastructure informatique

RESSOURCES INFORMATIQUES UFR IM²AG

Les Ressources Numériques à Dauphine

Contrôle d accès Centralisé Multi-sites

E.N.T. Espace Numérique de Travail

Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry.

Présentation du ResEl

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES

Projet VDI le futur poste de travail

Présentation du logiciel Free-EOS Server

FreeNAS Shere. Par THOREZ Nicolas

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Cisco Certified Network Associate

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Procédure d enregistrement

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Services Réseaux - Couche Application. TODARO Cédric

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Zimbra. S I A T. T é l : ( ) F a x : ( )

Demande d'ap informatique 2012

Configuration des logiciels de messagerie

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Serveur de sauvegarde à moindre coût

Sécurité des réseaux sans fil

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Manuel des ressources informatiques pour les étudiants

Installation ou mise à jour du logiciel système Fiery

L identité numérique. Risques, protection

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Gestion collaborative de documents

ClaraExchange 2010 Description des services

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Etude d Exchange, Google Apps, Office 365 et Zimbra

Groupe Eyrolles, 2006, ISBN : x

1. Présentation du TP

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

La gamme express UCOPIA.

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Dispositif e-learning déployé sur les postes de travail

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

La sécurité des systèmes d information

DMZ... as Architecture des Systèmes d Information

OFFICE OUTLOOK QUICK START GUIDE

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Un ordinateur, c est quoi?

EN Télécom & Réseau S Utiliser VMWARE

THEME : Mise en place d une plateforme d enseignement à distance

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000

NAS 109 Utiliser le NAS avec Linux

Point de situation et plan d'action du SITEL 04/ /2001

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

Catalogue & Programme des formations 2015

Travailler à l'ensimag avec son matériel personnel

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Prérequis techniques

Dr.Web Les Fonctionnalités

Administration de systèmes

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Catalogue de services Inserm.fr

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Documentation Honolulu 14 (1)

Authentification unifiée Unix/Windows

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

L informatique au collège Willy Ronis de Champigny sur Marne

Transcription:

1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier

Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour toute l université. 26 informaticiens, dont 2 affectés à l IUT Deux services : Le service Systèmes, Réseaux et Micro Le Service Informatique de Gestion Un site : http://cri.univ-mlv.fr/.

Les salles MMI 3 3 salles PC (123-124/125-120) avec windows 7 1 salle vidéo : stations de montage Mac (121) Salles en libre service (la salle Mac avec restriction, voir A.Tasso) 1 salle réservée aux travaux pratiques de réseaux : 201

Libre service 4 Besoin d'une salle informatique en dehors des cours? Pour obtenir les clés déposez votre carte d étudiant à l accueil Vous êtes alors responsable de la salle (transmettre la responsabilité) Rendez les clés et récupérez votre carte en partant Ne pas coucher les écrans Ne pas manger Ne pas jouer Voir Charte informatique et le règlement du dept MMI

Libre service 5 En cas de PB technique Faire les dépannages de premier niveau (câbles électriques, câbles réseaux, souris et écrans branchés, écran et unité centrale connectées) Remonter les problèmes à un enseignant après les avoir inscrits sur une feuille déposée sur le poste concerné. Signaler le problème immédiatement et par écrit (avec date, N de machine et signature) à un enseignant par mail ou à : sos@etudiant.u-pem.fr

Salle 201: salle Réseau 6 Travail sur l administration système Windows et Linux (Ubuntu et Debian) Logiciels libres pour bureautique : OpenOffice, Gimp utilisés lors de la rédaction de rapport de TP. Logiciels libres internet : Firefox, Chrome, Thunderbird, FileZilla. Machines virtuelles VMWare, Virtual Box Simulation réseau : Packet Tracer de Cisco et Netkit.

Offre logicielle autres salles 7 Suite Adobe Photoshop CS5 : dessin bitmap, dessin vectoriel, conception de sites web, Flash.. Suite Open Office (gratuit) : rédaction de rapports et de présentations, tableur Java : langage informatique pour concevoir des programmes sous Windows ou Unix

Le réseau de l Université 8 Fait partie du réseau REMUS (REseau Métropolitain des Usages) Interconnexion avec RENATER Longueur 6 km Fibre optique 1 Gb/s http://www.renater.fr/reseau http://cri.univ-mlv.fr/public/resyst/remus.html

Réseau Logique 9 Un seul réseau physique, mais deux réseaux logiques distincts. Deux Réseaux virtuels (VLAN Virtual Local Area Network): Un VLAN ADM pour l administration. Un VLAN ETUD pour les machines utilisées par les étudiants. C est, entre autre, la prise sur laquelle la machine est branchée qui détermine dans quel VLAN se trouve l ordinateur.

Les serveurs 10 Machines rendant des services. On leur donne des noms : Kapouer, Palo, Kerry, Traban, Chewi.. Certains sont de simples PC d autres des machines plus puissantes : Multiprocesseur Plusieurs dizaines Go de Ram Plusieurs dizaines To de disques Disques Rapides SCSI Évolutif en capacité

Les services 11 3 types de services : Authentification. Partage de fichiers. Configuration Réseau.

Service de configuration réseau 12 Au démarrage, chaque PC reçoit ses paramètres réseaux en interrogeant un serveur (adresse IP). Ce service est transparent pour l utilisateur mais indispensable pour la suite des opérations. Intérêt du réseau : Centralisation des informations côté serveur. Conservation de traces. Faciliter la maintenance. Sécurité : Seules les machines référencées sur le serveur peuvent se connecter au réseau.

Service d authentification 13 Couple identifiant/mot de passe pour obtenir un environnement de travail personnalisé, le Profil sur le PC connecté. Comptes utilisateurs centralisés sur un serveur Facilite la maintenance. Donne accès à l environnement sur n importe quelle machine du réseau. Sous Windows : serveur de domaine Sous Unix : serveur NIS, annuaire LDAP

Charte : Responsabilité d un compte (authentification) 14 veiller à la confidentialité des comptes utilisateurs qui sont attribués à titre strictement personnel. ne pas prêter, vendre ou céder les comptes utilisateurs, codes et autres dispositifs de contrôle d accès ou en faire bénéficier un tiers. se déconnecter immédiatement après la période de travail sur le réseau ou en cas d absence. informer immédiatement le responsable de l entité associé et le CRI de toute tentative d accès frauduleux ou de tout dysfonctionnement suspect. s assurer que les fichiers jugés confidentiels ne sont pas accessibles par des tiers. ne pas connecter un matériel sur le réseau de l Université Marne la Vallée sans autorisation. ne pas utiliser de logiciels sans en avoir préalablement acquis la licence.

Domaine Windows (authentification) 15 Regroupement logique d'ordinateurs autour d'un serveur. Le serveur, les stations de travail et les utilisateurs accèdent à une base de données de comptes utilisateurs. Serveur de Domaine étudiant : etud

Ouverture de session Windows (authentification) 16 Le réseau doit fonctionner. La machine cliente doit trouver le serveur de domaine d'authentification. Si l authentification réussit l environnement de l utilisateur est chargé sur le client (le pc) : son profil.

Fermeture de session 17 Le profil est actualisé sur le serveur. La copie locale du profil est supprimée.

Profil d'utilisateur 18 Se trouve sur C:\Utilisateurs\ Pour chaque utilisateur le sous dossier AppData contient les paramètres des différentes applications.

Service de partage de fichiers 19 Accès à distance à des fichiers : Protocole SMB sous Windows Protocole NFS sous Unix Serveur de fichiers contient les espaces disques pour chaque étudiant. Il fonctionne sous Debian, les données sont donc stockées dans un format Unix. Accès à partir d un poste sous Windows grâce au programme Samba (sur le serveur) qui implémente le protocole SMB

20 Service de partage de fichiers

Un espace de travail personnel (partage de fichiers) 21 Chaque étudiant dispose d'un espace de travail qui lui est propre. Il peut y stocker ses données dans la limite des quotas (1 Go) qui lui sont attribués. Lecteur réseau m: automatiquement connecté au démarrage. Accessible depuis l'extérieur de l'université, il suffit de se connecter sur le serveur etudiant.univ-mlv.fr en utilisant le protocole FTP et de s'authentifier en utilisant ses identifiant et mot de passe fournis à l'inscription. Accès possible aussi via l ENT https://ent.univ-mlv.fr ("mon bureau")

Des logiciels en réseau 22 Firefox, Thunderbird, Open Office, Les programmes se trouvent sur un disque réseau L: le serveur Chewi \\chewi\logiciels\softs Mise à jour automatisée Temps de lancement des logiciels plus longs Logiciels sur le poste: suite Adobe

Système d exploitation professionnel 23 Système Multitâche. Système Multi utilisateur. Système Sécurisé. Exemples : Windows depuis XP (année 2000) Windows terminal server (multi utilisateur) Unix depuis toujours : Linux, Freebsd, Mac OS X

Sécurité 24 A chaque utilisateur est affecté un certain nombre de permissions. L administrateur possède tous les droits. Les étudiants font partie du groupe des Utilisateurs. Ce groupe possède des droits limités.

Recommandations pour la gestion de fichiers 25 Utiliser des noms sans espace, ni accent pour assurer une bonne compatibilité Windows/Unix. Ajouter toujours l extension au fichier pour identifier son contenu. Ne pas supprimer les fichiers cachés utiles à Unix (fichiers commençant par un point).

Sauvegarde des données 26 3 sauvegardes dans 3 lieux différents : Sur le serveur UPEMLV par l intermédiaire de votre lecteur réseau (sauvegarde automatique) Sur clé USB : attention lors des connexions/déconnexions les données peuvent être perdues => prévoir une copie sur le serveur Par internet : ftp ou ENT vers un PC personnel

Accès Internet 27 A travers un pare feu (firewall). Utilisation d un serveur cache web : proxy.univ-mlv.fr. Transparent pour l utilisateur.

Impression 28 Une imprimante réseau, laser Noir et Blanc. Un seul pilote disponible sur les machines, celui de l imprimante de la salle. Apporter vos feuilles.

ENT 29 / Environnement Numérique de Travail https://ent.univ-mlv.fr Par le site de l université L'ENT vous permet d'accéder à : votre messagerie électronique, vos fichiers personnels, vos pages web, des informations de l université.

Messagerie, à savoir 30 L'adresse est créée selon les renseignements fournis dans le dossier administratif : login@etudiant.univ-mlv.fr Pour accéder à cette messagerie : directement par le webmail https://mailetud.univ-mlv.fr/ à partir d un client comme Thunderbird, Outlook, Mail etc. Via les protocoles pop(s) et imaps Quota de 50Mo Il est possible de rediriger ses mails de l'université vers une autre adresse électronique en activant la redirection de messagerie. https://cri.univ-mlv.fr/public/infopeda/messagerie.html

Antivirus : sur le serveur de mail 31 Les mails ayant des fichiers attachés dont l'extension est.pif, scr, vbs,.doc.exe, xls.bat sont automatiquement supprimés (par exemple : photo.pif, rapport.doc.bat...) Quand l'anti-virus détecte un message infecté, le mail est automatiquement supprimé. Ne remplace en aucun cas l'antivirus installé sur les postes de travail. Pour vos ordinateurs portables, il est indispensable.

Listes de diffusion 32 Une liste de diffusion a été créée par formation. Modérateur : Martine Thireau. Si besoin demander l adresse à Martine.

Wifi 33 Les logins et mot de passe demandés sont ceux de votre compte sur les PC. 2 façons de se connecter : "Captif" un accès simple et rapide : Le système vous redirige vers une page web permettant une authentification. Une fois authentifié sur ce portail vous ne pouvez que faire du web (protocole http et https). Ce réseau est non-sécurisé (sans clé WEP). Il ne nécessite pas l'installation d'un logiciel sur le portable.

Wifi 34 "EDUROAM" permet d accéder non seulement au web mais aussi: aux protocoles mail (envois et réceptions)pop, imap, smtp à vos données stockées sur le serveur : ftp, connexion réseaux aux services ssh, ftp, aux imprimantes Ce type d'authentification est sécurisé par le protocole 802.1x. Sécurité du type WPA2-entreprise avec un chiffrement AES, l authentification utilise EAP-TTLS et PAP. Il vous est demandé votre login/ mdp et le serveur utilise le certificat Add trust external CA root.

Plateforme e-learning MMI 35 Plateforme pour l enseignement : e -learning Management System (LMS). Ici Moodle. FOAD à partir de votre ENT. Canal de diffusion principal. Vous êtes inscrits automatiquement aux cours. Mettre à jour vos informations personnelles. Ne pas mettre de surnom.

Liens utiles 36 Site Université Paris Est Marne la Vallée: http://www.univ-mlv.fr/ Accès directs: web mail et ENT directement accessibles Site IUT: http://iut.univ-mlv.fr/ Accès directs: web mail et ENT directement accessibles

Liens utiles 37 Web mail étudiants: https://mailetud.univ-mlv.fr ENT: https://ent.univ-mlv.fr Informations: http://www.univ-mlv.fr/fileadmin/public/upemlv/guides- Plaquettes/GUN-UPEMLV-2013.pdf Réseaux REMUS et RENATER: http://cri.univmlv.fr/public/resyst/remus.html