TD 1 PRESENTATION : PRATIQUE. Licence 1ère Année. Durée 1H30

Documents pareils
Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Configurez votre Neufbox Evolution

Microsoft Windows NT Server

Partie II PRATIQUE DES CPL

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Windows Serveur 2012 : DHCP. Installation et mise en place

GESTION DE L'ORDINATEUR

Assistance à distance sous Windows

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Préparation à l installation d Active Directory

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Tutorial et Guide TeamViewer

Installation et configuration du serveur syslog sur Synology DSM 4.0

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Configurer l adressage des serveurs et des clients

Le routeur de la Freebox explications et configuration

10 commandes d'administrateur à connaître

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

TCP/IP, NAT/PAT et Firewall

L'assistance à distance

La messagerie électronique

L3 informatique Réseaux : Configuration d une interface réseau

Installation et utilisation du client FirstClass 11

But de cette présentation

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

Petit guide d'installation de l'option de connexion réseau

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version

Module Communication - Messagerie V6. Infostance. Messagerie

Belgacom Forum TM 3000 Manuel d utilisation

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

Documentation Honolulu 14 (1)

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Direction des Systèmes d'information

Nettoyer l'historique et le cache DNS de votre navigateur

TeamViewer 7 Manuel Contrôle à distance

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Google Drive, le cloud de Google

L annuaire et le Service DNS

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

CTIconnect PRO. Guide Rapide

domovea Portier tebis

inviu routes Installation et création d'un ENAiKOON ID

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Leica Geosystems Licences des logiciels Introduction & Installation

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale

TeamViewer 8 Manuel Contrôle à distance

ENVOI EN NOMBRE DE Mails PERSONNALISES

Utiliser le service de messagerie électronique de Google : gmail (1)

Documentation Cobian

Table des matières ENVIRONNEMENT

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Installation d un serveur virtuel : DSL_G624M

Installation d'un serveur DHCP sous Windows 2000 Serveur

Catalogue & Programme des formations 2015

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D /26 D D

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

Guide d installation Caméras PANASONIC Série BL

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

Internet Explorer. Microsoft. Sommaire :

Manuel de l'utilisateur

Astuces de dépannage quand problème de scan to folder

Installation d un manuel numérique 2.0

Procédure d installation Mensura Genius

Raccordement desmachines Windows 7 à SCRIBE

GUIDE DE DÉMARRAGE RAPIDE

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

progecad NLM Guide de l'utilisateur

Etape 1 : Connexion de l antenne WiFi et mise en route

Introduction. Adresses

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

3 : créer de nouveaux onglets dans Netvibes Cliquer sur le bouton «+» et renommer le nouvel onglet (par exemple Encyclopédies en ligne)

Administration d un client Windows XP professionnel

Se connecter en WiFi à une Freebox

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Atelier n 12 : Assistance à distance

Utilisation d une tablette numérique

Manuel d utilisation Caméra IP via Internet Explorer

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Module 1 : Introduction à TCP/IP

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Transcription:

TD 1 Durée 1H30 PRESENTATION : Feuille de présence Présentation de l environnement de travail : o Salles pédagogiques ; o Les postes de travail ; o Les serveurs et lecteurs réseaux ; o L Environnement Numérique de travail (ENT). o Plateforme de cours et TD : Moodle PRATIQUE Partie Appréhender son environnement de travail numérique; Quelques manipulations de fichiers et de dossiers; Apprentissage de quelques commandes réseau de base; Test de positionnement.

PRATIQUE Appréhender son environnement de travail numérique I. Accès aux postes de travail des salles pédagogique : Nom Utilisateur : Votre adresse mail complète de l UM Mot de passe : Votre mot de passe de l ENT Si vous n avez pas encore validé votre compte informatique, vous devez le faire rapidement. II. S'identifier sur l'ent. Allez sur le site de l'um, Cliquez sur le lien de l ENT (Environnement Numérique de Travail). Vous arrivez sur le service d'authentification. Entrez votre login et votre mot de passe (toujours les mêmes) et cliquez sur connexion (ou appuyez sur la touche Entrée du clavier). Vous arrivez sur la page d'accueil de l'ent. Visite de l'ent. 1. Accès aux Cours et Travaux dirigés Plateforme Moodle. a. Allez au cours Informatique et Internet. b. Télécharger le TD1. c. Le téléchargement se fait par défaut dans un dossier appelé : Téléchargements. Ce dossier est sur le lecteur (C :). d. Suivez les consignes de la présentation du chargé de TD pour le mettre dans votre lecteur personnel (P). Nous travaillerons toujours sur le lecteur P. 2. Voir comment changer votre mot de passe Voici quelques recommandations pour choisir votre mot de passe : a. Ne pas choisir un mot de passe constitué de mot du dictionnaire (des logiciels peuvent trouver votre mot de passe en essayant tous les mots du dictionnaire). b. Ne jamais prendre un mot de passe qui soit issu d'informations personnelles comme votre âge, votre nom, votre date de naissance, etc. c. Prendre un mot de passe suffisamment long (au moins 8 lettres) composé de chiffres et de lettres. d. Si vous avez peur de l'oublier, notez-le sur un morceau de papier mais en aucun cas dans un fichier texte stocké sur votre ordinateur (votre ordinateur pourrait être piraté et le mot de passe volé). 3. Lire ses courriels. 4. Envoyer un courriel. Cliquez sur Nouveau message. Entrez dans la zone de texte A l'adresse mail d'un autre étudiant présent dans la salle (votre adresse mail est écrite après le De : elle est composée de votre prénom.votre nom@etu.umontpellier.fr). Dans la zone de texte CC (Copie Carbone), l'adresse d'un autre étudiant. Finalement, dans la zone de texte CCi (Copie Carbone invisible), l'adresse d'un troisième étudiant. Dans la zone de texte Sujet, mettez "test". Saisissez le texte suivant dans la zone de texte Texte : Bonjour, J'envoie un courriel en utilisant l'ent. Cordialement, Votre nom

Joindre une pièce jointe de votre répertoire personnel P. Envoyez le message et demandez si le courriel a bien été reçu. A quoi sert la Copie Carbone invisible? 5. Rediriger vos courriels vers une autre boite (vers une autre adresse mail). 6. Consulter votre emploi du temps 7. Aller sur la plateforme de cours en ligne Moodle: 1. Inscrivez-vous au cours d informatique, si ce n est pas déjà fait ou à un autre cours de première année. 2. Déposez votre fichier TD1.zip sur l ENT. N oubliez pas d indiquer le mot de passe du fichier s il est protégé. 8. Utilisation du bureau Virtuel : III. Quelques manipulations de fichiers et de dossiers : 1- Aller dans poste de travail pour afficher les lecteurs locaux et réseaux: a. Démarrer, Ordinateur 2- Accéder au lecteur personnel (P) qui est votre espace de travail a. Si le lecteur (P) n est pas encore activé, vous travaillerai sur le lecteur M. le dossier de travail du groupe est indiqué par votre chargé de TD : 3- Télécharger le TD1 de votre ENT et le copier dans votre dossier de travail. 4- Créer sur le bureau un raccourci pour votre dossier. 5- Créer, pour une fiche d'identité de votre environnent de travail, un nouveau document Word (ou Writer). Enregistrer le nouveau document dans votre dossier de travail et lui donner le nom : configuration_de_mon_ordinateur.docx ou (odt). 6- Faire les manipulations suivantes et mettre le résultats dans le document que vous venez de créer : a. Afficher l'arborescence et noter le chemin d accès dans le doucmendans un nouveau document b. Noter la taille de TD1. c. Compresser les fichiers de votre dossier en une archive TD1.zip et noter la taille. d. Aller dans paneau de configuration et noter les information suivantes : Nom de l'ordinateur : Domaine : Système d'exploitation : Processeur : Mémoire vive : Taille de votre partition : Adresse IP interne : Adresse MAC : Passerelle : Serveur DHCP : Serveur DNS : 7- Enregistrer le document : configuration_de_mon_ordinateur.docx 8- Protéger votre document avec un mot de passe : 9- Pour le faire voir l annexe du document de TD.

Manipulation complémentaire :!!!! 10- Créer un fichier.txt contenant : X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* (68 caractères) 11- L'enregistrer au format.com 12-9- Quelle est l'action exécutée par votre antivirus quand il rencontre un virus? IV. Apprentissage de quelques commandes réseau de base: a. Exercices Ipconfig : ( ipconfig /all) ; Ping Tracert : (traceroute) Nslookup Netstat Lancer cmd.exe sous Windows (interpréteur de commande) Refaire les exemples de commandes ci-dessus Vérifier le bon fonctionnement de la carte réseau : ping 127.0.0.1 ( ou localhost) On peut faire un ping de toute les "machines" qui ont une adresse IP: o ping 192.168.0.254 Ici il s'agit De ma box! o Portail de l'université : ping portail.umontpellier.fr quelle est l Adresse IP de cette machine? V. Test de positionnement: o C est quoi? o QCM pour tester votre niveau par rapport aux compétences requises pour un étudiant en gestion ; o Regarder les résultats de chaque etudiant et les commenter ou donner la réponse qui est sur le serveur. Accès à la plateforme de Positionnement (Durée 20 Minutes) o Ouvrir une session Windows avec vos identifiants o Lancer votre navigateur WEB o Accès à la plateforme QCM : Saisir l adresse : https://c2iposition.umontpellier.fr/ Saisir vos identifiants UM Cliquer sur la loupe à droite Répondre au QCM Une fois terminé, Cliquer sur le bouton TERMINE Fermer la session examen

Annexes : Architecture Clients /

Commandes réseau de base : Ipconfig : ( ipconfig /all) Affiche toutes les valeurs de la configuration du réseau TCP/IP et actualise les paramètres DHCP (Dynamic Host Configuration Protocol) et DNS (Domain Name System). Utilisé sans paramètres, Ipconfig affiche l'adresse IP, le masque de sous-réseau et la passerelle par défaut de toutes les cartes. Avec le /all, on affiche la configuration complète, ie adresse Mac. Ping : teste la présence d'une machine sur le réseau. Compte le temps nécessaire pour aller de la machine où l'on se trouve à la machine appelée. Ping est la principale commande TCP/IP utilisée pour résoudre les problèmes de connectivité, d'accessibilité et de résolution de nom. Utilisée sans paramètre, la commande Ping affiche l'aide.

Configuration de l Ordinateur :

Configuration réseau de l Ordinateur :

Tester la passerelle (routeur, live box)

Ping www.google.fr le DNS doit marcher aussi. Ping www.google.fr le DNC doit marcher aussi.

Tracert : (traceroute) Envoie des paquets vers la machine en question et affiche la route empruntée sur le réseau pour l'atteindre. Pour chaque étape sont affichés: le nom de la passerelle les temps de trajet pour 3 essais successifs la présence d'une étoile indique une passerelle qui n'a pas répondu. (surcharge du réseau) Quelque fois, le nom n'apparaît pas (volonté de cacher les adresses ou pas de nom associé) Notes: sous l'invite de commande windows (cmd), pour obtenir un descriptif d'une commande et les arguments possibles associés à cette commande: «commande» /HELP ou «commande» /? Nslookup : Pour connaitre le nom de domaine de votre machine : Utiliser la commande nslookup Netstat

Affiche les connexions TCP actives et les ports sur lesquels l'ordinateur écoute, il affiche aussi la table de routage IP et les statistiques Ethernet, IPv4 et IPv6 (pour les protocoles IP, ICMP, TCP et UDP). Utilisée sans paramètre, la commande Netstat affiche les connexions TCP actives.. Note: De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (vous pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages HTMLtout en téléchargeant un fichier par FTP). L'ordinateur doit pouvoir distinguer les différentes sources dedonnées. Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresseunique sur la machine, codée sur 16 bits: un port (la combinaison adresse IP + port est alors une adresseunique au monde, elle est appelée socket Le domaine «univ-montp1.fr» reçoit près de huit millions de mails par mois. 97% d entre eux sont des spams ou considérés (source dsi fev 2011).

Prise de contrôle d un PC à distance : Utiliser le logiciel de prise à distance teamviewer Si ce n est pas déjà fait, Télécharger et Installer le logiciel teamviewer Lieu de téléchargement : https://login.teamviewer.com/logon Teamviewer est disponible sous Android et sur L'Apple store. Lancez le logiciel, une fois l'installation terminée, Un identifiant vous est attribué automatiquement ( pas besoin de créer un compte) ainsi qu'un mot de passe aléatoire que vous devez simplement communiquer à votre sauveur informatique. Scénario : Votre grand mère à besoin d'aide car elle n'arrive pas à lancer skype pour sur internet... (oui, ça arrive souvent) Assurez-vous qu'elle a TeamViewer installé et lancez tous deux le programme. Demandez à Mamie quel est son "ID" (identifiant) et son mot de passe. Ils sont affichés à gauche de la fenêtre. De votre coté, entrez l'id dans la partie "Contrôler un ordinateur distant" dans "ID du partenaire" Puis cliquez sur "Connexion à un partenaire" Entrez le mot de passe que mamie a sur son écran dans la nouvelle fenêtre demandant le mot de passe Vous avez maintenant un contrôle total de son ordinateur (clavier, souris). N'oubliez pas qu'une barre d'outils est disponible tout en haut de votre écran afin de paramétrer l'aide (privilégier la vitesse plutôt que la qualité, inverser les rôles, échanger des fichiers...) Si vous souhaitez utiliser teamviewer sans l installer sur votre machine, le site en lignehttps://login.teamviewer.com/ vous permet (si vous avez un compte gratuit) de vous connecter avec votre navigateur.

Comment protéger un document Word 2010 avec un mot de passe Pour protéger un document Word avec un mot de passe, avec la version de Word 2010, procéder comme suit : 1. Ouvrir le document Word à protéger 2. Sauvegarder le document Fichier / Enregistrer Sous pour ouvrir le dialogue d enregistrement des fichiers 3. Dans le Menu Outils, cliquer sur Options générales 4. Saisir le mot de passe voulu dans la zone Mot de passe pour la lecture Valider le mot de passe en cliquant sur OK. Après avoir confirmé le mot de passe, votre document Word est maintenant protégé des regards indiscrets. 5. A chaque ouverture du document, Word 2010 demandera le mot de passe pour pouvoir visualiser et travailler sur le document. Vos précieux documents sont maintenant bien protégés!