Partager des ressources logicielles

Documents pareils
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Internet et Programmation!

L3 informatique Réseaux : Configuration d une interface réseau

Le réseau Internet.

Administration des ressources informatiques

Présentation Internet

Plan. Programmation Internet Cours 3. Organismes de standardisation

Tout sur les Réseaux et Internet

Algorithmique et langages du Web

Informatique Générale Les réseaux

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Cours des réseaux Informatiques ( )

Services Réseaux - Couche Application. TODARO Cédric

Cours CCNA 1. Exercices

Fonctionnement d Internet

TARMAC.BE TECHNOTE #1

Catalogue & Programme des formations 2015

Cisco Certified Network Associate

Les Fiches thématiques Réseau informatique. Usages et choix techniques

1.Introduction - Modèle en couches - OSI TCP/IP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

GENERALITES. COURS TCP/IP Niveau 1

Introduction aux Technologies de l Internet

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Serveurs de noms Protocoles HTTP et FTP

MANUEL D INSTALLATION

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Administration de systèmes

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Technicien Supérieur de Support en Informatique

2. DIFFÉRENTS TYPES DE RÉSEAUX

LE RESEAU GLOBAL INTERNET

Fiche d identité produit

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Fiche d identité produit

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

18 TCP Les protocoles de domaines d applications

Présentation du modèle OSI(Open Systems Interconnection)

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

1 LE L S S ERV R EURS Si 5

Lutter contre les virus et les attaques... 15

Groupe Eyrolles, 2006, ISBN : X

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Cahier des charges pour la mise en place de l infrastructure informatique

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Réseaux et protocoles Damien Nouvel

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Aperçu technique Projet «Internet à l école» (SAI)

Fiche Technique. Cisco Security Agent

Projet : PcAnywhere et Le contrôle à distance.

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Groupe Eyrolles, 2000, 2004, ISBN :

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Présentation Générale

Avantages. Protection des réseaux corporatifs de gestion centralisée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Introduction. Adresses

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

CAHIER DES CLAUSES TECHNIQUES

1. Définition : 2. Historique de l internet :

Sécurité des réseaux Firewalls

But de cette présentation

Les réseaux informatiques

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

TCP/IP, NAT/PAT et Firewall

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Démarrer et quitter... 13

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

1. Introduction à la distribution des traitements et des données

Les Réseaux Informatiques

Réseaux M2 CCI SIRR. Introduction / Généralités

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Le filtrage de niveau IP

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Le travail collaboratif et l'intelligence collective

Etape 1 : Connexion de l antenne WiFi et mise en route

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Cisco Certified Network Associate

Téléinformatique et télématique. Revenons aux définitions

Résolution de noms. Résolution de noms

7.1.2 Normes des réseaux locaux sans fil

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

La Qualité, c est Nous!

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Transcription:

Découverte éseaux de l environnement PCI Permis de Conduire Informatique L1 1er semestre UF d Informatique À partir de quand est-ce un réseau? 0011000110111011010111100011 Partager/transmettre des données! Pour travailler en groupes! Mise en commun de fichiers " copie " exécution " modification Le partage nécessite la gestion des accès concurrents PCI 2005 CM 02 Découverte éseaux de l environnement 2 PCI 2005 CM 02 Découverte éseaux de l environnement 3 Partager des ressources matérielles! Autres machines " la machine d à côté (réseau local) " machine lointaine (réseau «externe»)! Périphériques " imprimantes " scanners, photocopieuses! Unités de stockage " sauvegardes, récupérations " bandes magnétiques, lecteurs magnéto-optiques, graveurs de CD-OMs! Puissance de traitement (calcul) " processeurs " mémoire PCI 2005 CM 02 Découverte éseaux de l environnement 4 Partager des ressources logicielles! Utiliser des «services» " serveurs de fichiers " serveurs de bases de données " serveurs d applications " serveurs de calculs PCI 2005 CM 02 Découverte éseaux de l environnement 5 ationaliser les coûts! Logiciels / progiciels " 1 pour n machines # licences site # jetons (m licences)! Périphériques " 1 pour n utilisateurs! Services " abonnements ou forfaits! Maintenance logicielle " plusieurs installations identiques PCI 2005 CM 02 Découverte éseaux de l environnement 6 Gérer un parc de machines Communiquer Composants matériels (1/4)! Connexion de plate-formes multiples " Mac, PC, stations de travail! Avec des systèmes d exploitation multiples " Unix, Linux, Windows, MacOS...! Services " sauvegardes automatisées " sécurisation centralisée # lutte contre intrusion, piratage, malveillance, destruction, virus! Courrier électronique! World Wide Web! Téléphone, télécopie, fax! Vidéo, visio-conférence! Une machine «de base» " unité centrale, écran, clavier, souris, lecteur de disquette, de CD-OM, disque dur interne " ports série (pour souris, clavier ) " ports parallèles (imprimante)! Connexion réseau : " carte Ethernet (câble) " Wifi (Wireless Fidelity, ondes radioélectriques) " Modem (téléphone) PCI 2005 CM 02 Découverte éseaux de l environnement 7 PCI 2005 CM 02 Découverte éseaux de l environnement 8 PCI 2005 CM 02 Découverte éseaux de l environnement 9

Composants matériels (2/4) imprimante réseau réseau local carte réseau ports imprimante bus interne carte mère modem µp mem ligne téléphonique FAI ligne téléphonique PCI 2005 CM 02 Découverte éseaux de l environnement 10 Composants matériels (3/4)! Périphériques utilisables en réseau " imprimante standard " unités de stockage " graveurs de CD-OM " ressources partagées! Périphériques réseau " imprimante réseau # logiciel réseau # interface réseau (connexion) # processeur # mémoire vive (plus que dans les imprimantes standard) PCI 2005 CM 02 Découverte éseaux de l environnement 11 A B Composants matériels (4/4)! «Interfaces» " entre machines # répéteurs # concentrateurs («hubs») " entre (sous-)réseaux # routeurs (aiguillage des données) # passerelles (réseaux non-homogènes)! Connectique " câble réseau (J 45) " fibre optique " ondes radio (hertziennes, par satellite, Wifi) " infra-rouge " exemples # réseau téléphonique # NIS # ADSL PCI 2005 CM 02 Découverte éseaux de l environnement 12 Composants logiciels Acteurs «administratifs» Transmission à travers un réseau! Le fonctionnement d un réseau nécessite " un système d exploitation réseau # Windows 9x, NT, 2000, XP, Linux / Unix, MacOS " des protocoles de communication # TCP/IP (Unix, puis Windows et Mac) # AppleTalk (Apple) # NetBEUI (IBM et Microsoft) # IPX/SPX (Novell) " un pilote de carte réseau (driver) # pour contrôler la carte réseau! Tâches des administrateurs réseau " lancer ou arrêter les serveurs " assurer le bon fonctionnement des réseaux et de leurs composants " garantir des archivages et des sauvegardes fiables " protéger les réseaux des attaques extérieures " maintenir les réseaux " répercuter les évolutions # matérielles # logicielles! L information passe d une machine à une autre, d un système à un autre, avec des risques! Conséquences " perte ou corruption des informations " malveillance (espionnage, destruction)! Quelle règles sous-tendent ces communications? PCI 2005 CM 02 Découverte éseaux de l environnement 13 PCI 2005 CM 02 Découverte éseaux de l environnement 14 PCI 2005 CM 02 Découverte éseaux de l environnement 15 Protocole de communication Modèle en couches (1/2) Modèle en couches (2/2)! Un protocole " est un langage, c est-à-dire un ensemble de règles que deux systèmes doivent connaître pour communiquer entre eux. " permet à deux machines ou deux systèmes qui l utilisent de se «comprendre». " assure l indépendance des communications vis-à-vis du système d exploitation ou de la plate-forme " limite les risques durant la transmission! Contrainte " pour que cela marche, les fabricants doivent se conformer aux normes ISO (International Standardization Organisation) pour les protocoles utilisés sur leurs machines / système.! Modèle : ensemble de règles théoriques " comment applications, ordinateurs et périphériques doivent procéder pour communiquer entre eux au sein d un réseau " la conformité à un modèle garantit la compatibilité de tous les types de réalisations.! Modèle en couches : " le processus de transmission est découpé en étapes («couches») successives. " chaque couche est responsable d un des aspects de la communication en réseau! Modèle en couches théorique de référence : OSI (Open System Interconnection). Personne écrire Lettre de motivation cacheter Enveloppe poster Candidature spontanée Format de ce type de lettre Envoi/réception courrier Codification interne Centre de tri de La Poste acheminer oute (camion) Employeur lire Lettre de motivation ouvrir Enveloppe délivrer Centre de distribution récupérer PCI 2005 CM 02 Découverte éseaux de l environnement 16 PCI 2005 CM 02 Découverte éseaux de l environnement 17 PCI 2005 CM 02 Découverte éseaux de l environnement 18

Le modèle OSI! Pour être transférées au sein d un réseau " les informations doivent traverser les 7 couches OSI " à chaque couche, les données sont encapsulées dans de nouvelles informations! Lorsqu elles arrivent à destination " les données traversent les mêmes couches, mais en sens inverse " les informations qui ont été ajoutées à chaque couche sont supprimées au passage de la couche correspondante Les 7 couches du modèle OSI 1. Application : gestion des échanges de données entre programmes et services du réseau 2. Présentation : mise en forme des informations pour les rendre lisibles par les applications 3. Session : détection du mode de communication à utiliser entre machines et périphériques Surveillance des connexions 4. Transport : correction des erreurs de transmission; vérification de l acheminement 5. éseau : identification des machines connectées au réseau 6. Liaison de données : subdivision des informations en «paquets» pour livraison sur le réseau 7. Physique : contrôle du support de transmission; circulation de l information électrique 1 Application 2 Présentation 3 Session 4 Transport 5 éseau 6 Liaison de données 7 Physique La famille de protocoles TCP/IP! Applique en partie le modèle OSI! IP ( Protocol) " adressage (routage) des informations! TCP (Transmission Control Protocol) " transfert d infos entre machines d un réseau TCP/IP " contrôle des transmissions! FTP (File Transfer Protocol) " transfert de fichiers! HTTP (HyperText Transfer Protocol) " transfert d informations sur le web! DNS (Domain Name Server Protocol) " conversion du nom des ordinateurs connectés au réseau en adresses IP! PCI 2005 CM 02 Découverte éseaux de l environnement 19 PCI 2005 CM 02 Découverte éseaux de l environnement 20 PCI 2005 CM 02 Découverte éseaux de l environnement 21 Nom de ressources (1/4)! Sur, chaque machine doit posséder une adresse IP universelle unique! Adresse IP (V4) " 4 nombres de 8 bits (ou 4 octets, en base 10, de 0 à 255), " séparés par des points " ex : 192.168.128.17! Futur proche : IP (v6) sur 16 octets PCI 2005 CM 02 Découverte éseaux de l environnement 22 Nom de ressources (2/4)! Il existe 3 classes principales de réseaux " Classe A : n.?.?.? # ex : NASA " Classe B : n. n.?.? # ex : France Télécom " Classe C : n. n. n.? # ex : cyber-café! Exemple : UCBL = une classe B " bâtiment 301 (Grignard, Doua) : 134.214.226.? # 8 salles # 8 sous-réseaux $ de 134.214.226.1 à 134.214.226.16 $ $ de 134.214.226.249 à 134.214.226.254 PCI 2005 CM 02 Découverte éseaux de l environnement 23 Nom de ressources (3/4)! À ce numéro, on peut faire correspondre un nom plus explicite 192.168.128.17 ligimpc13.univ-lyon1.fr! Nom de machine " décomposé hiérarchiquement # domaine (critère géographique, institutionnel, organisationnel ) # sous-domaine (éventuellement) # nom local de la machine " exemples # bat710.univ-lyon1.fr # www.berkeley.edu # ftp.berkeley.edu # www.education.gouv.fr PCI 2005 CM 02 Découverte éseaux de l environnement 24 Nom de ressources (4/4)! Gestion des noms de domaine! Centralisation " ICANN : Corporation for Assigned Names and Numbers # noms de domaines génériques #.com,.gov,.mil,.net,.org,.int,.edu " AFNIC : Association Française pour le Nommage en Coopération # noms de domaines français (.fr) # équivalent de.gov :.gouv.fr Serveur de noms de domaines (1/2)! DNS " serveur de noms de domaines (Domain Name Server) " sert à convertir un nom en un numéro IP # 192.168.128.17 / ligimpc13.univ-lyon1.fr " gère un domaine et transmet éventuellement à un autre DNS nom? nom? DNS IP DNS IP Serveur de noms de domaines (2/2) ligimpc13.univ-lyon1.fr cherche www.ens-lyon.fr puis ftp.berkeley.edu univ-lyon1.fr ligimpc13.univ-lyon1.fr fr com edu ens-lyon.fr www.ens-lyon.fr berkeley.edu ftp.berkeley.edu PCI 2005 CM 02 Découverte éseaux de l environnement 25 PCI 2005 CM 02 Découverte éseaux de l environnement 26 PCI 2005 CM 02 Découverte éseaux de l environnement 27

outage! outeur " connecteur reliant des réseaux " rôle : diriger les informations dans la direction appropriée " à partir de l adresse IP (une fois la résolution faite) Organisations type! Poste à poste Types d architectures en bus en étoile concentrateur! Clients serveur(s) voir transparents sur ftp. T bouchon en anneau (token ring) PCI 2005 CM 02 Découverte éseaux de l environnement 28 PCI 2005 CM 02 Découverte éseaux de l environnement 29 PCI 2005 CM 02 Découverte éseaux de l environnement 30 Architecture hybride! Plusieurs architectures élémentaires en même temps! éseaux de grande échelle " les «vrais» réseaux! Typiquement : " des millions de machines en réseaux " des dizaines de milliers de réseaux # d architectures différentes # d organisations différentes éseaux types! LAN (Local Area Network) " pas un réseau au sens strict (pas de résolution d adresses hiérarchique) " organisation en poste à poste, client-serveur " pour relier quelques machines (<100) dans la même salle, voire le même bâtiment! MAN (Metropolitan Area Network) " organisation client-serveur " pour relier plusieurs sous-réseaux dans la même ville ou région (ex : OCAD UCBL)! WAN (Wide Area Network) " relient souvent entre-eux LANs et MANs (ENATE, ) " organisation client-serveur! éseau mondial de diffusion de l information " naissance à la sortie de la 2nde guerre mondiale # communication possible même en cas de panne de certains noeuds du réseau (en cas de guerre) " famille de protocoles TCP/IP " systèmes d exploitation # au départ, univers Unix! Premières applications " courrier électronique (mail) " transfert de fichiers (ftp) " forum de discussion (Usenet) PCI 2005 CM 02 Découverte éseaux de l environnement 31 PCI 2005 CM 02 Découverte éseaux de l environnement 32 PCI 2005 CM 02 Découverte éseaux de l environnement 33 - FTP : principes de base! FTP : File Transfer Protocol " transfert de fichiers entre # une machine (locale) # et une autre (distante) ftp client Machine locale put get ftp serveur Machine distante - FTP : types de connexion! Connexion sur une machine où vous avez un compte " ftp nom-machine-distante " login : mon-nom-d utilisateur " passwd : mon-mot-de-passe! Connexion à un serveur ftp «public» (documentation, distribution free/shareware ) " ftp nom-machine-distante " login : anonymous " passwd : mon-nom@univ-lyon1.fr - FTP : types de données! Deux types de données pour le transfert " ASCII # texte «pur» (on peut le lire correctement avec le bloc-notes) # ex :.txt,.html # en FTP : choisir ASCII (cas par défaut en FTP sous DOS) " binaire # données «plus complexes» (le bloc-notes ne peut pas les lire correctement) # ex :.doc, images, sons # en FTP : choisir bin(aire)! Il faut choisir le type de données avant de faire le transfert PCI 2005 CM 02 Découverte éseaux de l environnement 34 PCI 2005 CM 02 Découverte éseaux de l environnement 35 PCI 2005 CM 02 Découverte éseaux de l environnement 36

World Wide Web (WWW)! Sur les bases d " accès grand public! Transmission " de données (texte, photo, son, vidéo ) " de pages Web (HTML) " de petits programmes («applets») " de multimédia! Outils spécifiques " HTML, JavaScript, PHP, Java Intranet! éseau comparable à à l échelle d une entreprise ou d un organisme " exemples d utilisations # gestion de projets # outils de formation à distance # messagerie locale # pages Web de services, d employés! Avantages " technologie " avec confidentialité! Inconvénients " Propagation à l intérieur Sécurité : firewall! cf. CM1! Dispositif «pare-feu», de protection contre l intrusion " permet de protéger un réseau privé du réseau public " vérifie et contrôle le flux d informations # source # destination # protocole # (ports logiques de la machine destinataire) " bloque les flux non souhaités PCI 2005 CM 02 Découverte éseaux de l environnement 37 PCI 2005 CM 02 Découverte éseaux de l environnement 38 PCI 2005 CM 02 Découverte éseaux de l environnement 39 Sécurité : filtrage! Dispositif de filtrage " pour empêcher l accès à certains sites # mots-clés # destination # protocole # source PCI 2005 CM 02 Découverte éseaux de l environnement 40 Cache web! Cache " serveur qui agit pour plusieurs «clients» " le cache reçoit des requêtes de pages Web d une machine A ; il obtient ces pages, les retourne à A et les mémorise " si une autre machine B demande ensuite une de ces pages, le cache retourne à B la dernière version qu il en a en mémoire! Avantages " optimise le temps de réponse " limite les contacts directs " sécurise les réseaux internes! Inconvénients " requêtes multiples sur cible unique PCI 2005 CM 02 Découverte éseaux de l environnement 41 A B Le réseau de l UCBL! éseau OCAD " éseau Optique du CAmpus de la Doua " 16 km de câbles " 160 km de fibres optiques " + de 1000 connecteurs optiques! Dans les salles " câblage étoile avec switchs " Windows XP (TCP/IP) " cartes Ethernet! Administration CI-La Doua / CI-Sud " environ 700 machines " plus de 30 000 «comptes étudiants» "! 15 administrateurs et techniciens PCI 2005 CM 02 Découverte éseaux de l environnement 42 Votre espace de travail (1/2)! Un compte dépend " de la machine où les données sont stockées " et de son système d exploitation! Compte : nom d utilisateur / mot de passe " espace de données Windows " espace de données Unix " compte de messagerie " profil Windows # couleur du bureau, icônes, favoris! Lecteur réseau " vue d une partie d un disque collectif sur une machine distante PCI 2005 CM 02 Découverte éseaux de l environnement 43 Votre espace de travail (2/2)! Pour connecter un lecteur réseau " lecteur " chemin d'accès (dont nom de la machine) " éventuellement identification de l utilisateur! Lecteurs connectés automatiquement " P: données des enseignants (accessibles selon les droits accordés par l enseignant) " W: données Windows de l étudiant connecté (accessible seulement par cet étudiant) " U: données Unix de l étudiant connecté! Le dossier «Mes documents» sur le Bureau pointe sur W: afin d éviter les pertes de données. Mais c est une mauvaise habitude que de l utiliser. PCI 2005 CM 02 Découverte éseaux de l environnement 44 Partager des données! Votre compte sur W:\ n est accessible que par vous " personne ne peut y lire, ni y écrire! Pour laisser à d autres la possibilité d utiliser vos données, il faut donner des autorisations sur les fichiers / dossiers " lecture seule " accès complet (lecture et écriture) " accès selon mot de passe! Sur votre compte : " seuls les documents autorisés pourront être consultés " et seulement par les personnes que vous autoriserez à le faire PCI 2005 CM 02 Découverte éseaux de l environnement 45

essources partagées - l imprimante! L imprimante de la salle " son installation est expliquée en TP.! Vous êtes nombreux à l utiliser " file d attente PEPS (Premier Entré, Premier Sorti) ou FIFO (First In, First Out) " inutile de lancer une impression une 2 ème fois, elle est quelque part " on peut annuler une tâche directement sur l imprimante PCI 2005 CM 02 Découverte éseaux de l environnement 46 ègles de bon sens! Impressions " vérifiez que c est la bonne imprimante avant de lancer l impression " vérifiez qu il y a du papier et minimisez la consommation de papier! Données " sauvegardez (pas de fiabilité absolue) " ne partez jamais sans vous déconnecter # vos données peuvent être détruites " faites le «ménage» sur votre compte (15 Mo) " n encombrez pas le disque local (temporaire)! Connexion " plusieurs salles simultanément (chargement du profil : attention au poids du profil) " effondrement des performances! En cas de comportement incivique " sanction de l équipe d administration (blocage de compte, exclusion ) PCI 2005 CM 02 Découverte éseaux de l environnement 47 Pour en savoir plus (1/2)! Les réseaux PC / Windows " Les réseaux : mode d emploi pour débutants # A Neibauer, Microsoft Press " Apprendre les réseaux, 100% Visuel # P Whitehead, IDG Books, 1998 " Créez votre réseau avec Windows 95/98/2000/Me # JC Hancke, KnowWare EUL # http://www.competencemicro.com " Microsoft Windows XP Inside Out # Ed Bott et Carl Siechert " Windows XP en pleine forme # Michael B. Karbo, Editions Eyrolles PCI 2005 CM 02 Découverte éseaux de l environnement 48 Pour en savoir plus (2/2)! Les réseaux Linux / Unix " Les dessous d Unix # E. Dreyfus, Editions Eyrolles, 2004 " et Intranet sous Linux # H Holz B Schmitt & A Tikart, Eyrolles, 1999 " Networking HOWTO # DL idruejo # ftp://sunsite.unc.edu/pub/linux/docs/howto/ " TCP/IP : l expert, Craig Zacker, Sybex ISBN 2-7361-31029.! OCAD, le CIP et ÉNATE " OCAD : http://cisr.univ-lyon1.fr " CIP : à partir du portail étudiant (assistance) " ENATE (Éseau NAtional pour l Enseignement et la echerche) : http://www.renater.fr PCI 2005 CM 02 Découverte éseaux de l environnement 49