Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local



Documents pareils
Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

But de cette présentation

Guide SQL Server 2008 pour HYSAS

GUIDE D UTILISATION ADSL ASSISTANCE

Connected to the FP World

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Etape 1 : Connexion de l antenne WiFi et mise en route

Guide de configuration. Logiciel de courriel

Démarrer et quitter... 13

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Petit guide d'installation de l'option de connexion réseau

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Notice d installation des cartes 3360 et 3365

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Partie II PRATIQUE DES CPL

Installation et paramétrage de Fedora dans VirtualBox.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Windows Serveur 2012 : DHCP. Installation et mise en place

Tutorial Terminal Server sous

Numérisation. Copieur-imprimante WorkCentre C2424

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Configurer ma Livebox Pro pour utiliser un serveur VPN

MANUEL D INSTALLATION

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Mémento pour l intégration des postes dans le domaine de Scribe

SOMMAIRE. Comment se connecter?

Se connecter en WiFi à une Freebox

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Installation et utilisation du client FirstClass 11

Préparation à l installation d Active Directory

UltraVNC, UltraVNC SC réglages et configurations

GUIDE D UTILISATION PARTICIPANT

Internet Marketing Manager

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Début de la procédure

Configuration de base de Jana server2. Sommaire

Correction des Travaux Pratiques Organiser son espace de travail

Création d un compte Exchange (Vista / Seven)

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

Lutter contre les virus et les attaques... 15

Manuel utilisateur Centre de Messagerie

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Raccordement desmachines Windows 7 à SCRIBE

Travaux pratiques Configuration d un pare-feu sous Windows XP

IPS-Firewalls NETASQ SPNEGO

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

Guide d installation

Rapports d activités et financiers par Internet. Manuel Utilisateur

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Trois types de connexions possibles :

Avertissement. Marques déposées et copyright :

L accès à distance du serveur

Gestion des documents avec ALFRESCO

Groupe Eyrolles, 2006, ISBN : X

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

TAGREROUT Seyf Allah TMRIM

Guide d installation Windows XP

Comment accéder à d Internet Explorer

Table des matières ENVIRONNEMENT

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Manuel de configuration des fonctions de numérisation

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Fiche Mémo : Options d accessibilité sous Windows et Internet Explorer 5

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Internet Explorer. Microsoft. Sommaire :

Guide d installation CLX.PayMaker Office (3PC)

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014

Guide d installation rapide

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 642R/R-I

Connexion à SQL server

CTIconnect PRO. Guide Rapide

Conférence et partage avec NetMeeting

Comment configurer Kubuntu

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Assistance à distance sous Windows

Installation 4D. Configuration requise Installation et activation

Pré requis Microsoft Windows Server 2008

Configuration du FTP Isolé Active Directory

Personnaliser le serveur WHS 2011

Configurer l adressage des serveurs et des clients

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

Configuration du serveur Web

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Contrôle Parental Numericable. Guide d installation et d utilisation

Configuration du modem D-Link ADSL2+

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Transcription:

Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit le type du réseau client/serveur ou poste à poste, la configuration et l administration réseau est une étape nécessaire pour avoir un réseau fonctionnel. II Configuration logicielle d un réseau: Question : Est-ce qu il y a un ordinateur central (serveur) qui commande tous le réseau dans une architecture égal à égal (poste à poste)?. 1- Configuration logicielle d un réseau poste à poste : Dans une architecture poste à poste les ordinateurs peuvent partager leurs données et leurs ressources et chaque ordinateur dispose de ses propres ressources et peut fonctionner de façon autonome. Dans cette architecture chaque ordinateur peut jouer un double rôle : - Rôle d un.. : s il fournit un service ou un matériel partagé. - Rôle d un.. : s il consomme les ressources des autres postes. Pour faire dialoguer les ordinateurs entre eux, il faut : - Installer et configurer - Ajouter et configurer - Attribuer pour chaque poste. 1.1 Configuration d une carte réseau : - Quelle est le rôle d une carte réseau? - Est-ce que la carte réseau de votre machine est installée? Pour qu un ordinateur puisse communiquer avec d autres ordinateurs dans un réseau local, il faut que sa carte réseau soit. 1.2 Ajout du protocole TCP/IP : Le protocole est un mécanisme qui permet aux ordinateurs de communiquer entre eux. Le système d exploitation peut prendre en charge plusieurs cartes. Il existe plusieurs protocoles utilisés par un réseau local on cite : IPX / SPX, TCP/IP. Faire l activité 2 page 155. Lycée OTHMEN CHATTI M SEKEN 3 - SI 1

Pour ajouter le protocole TCP/IP sur votre machine, il faut : 1- Ouvrir le panneau de configuration et choisir l icône. 2- Cliquer sur le bouton droit de la souris sur «connexion au réseau local» et choisir l option «..». 3- Pour ajouter le protocole TCP/IP, il faut choisir l option (Protocole Internet TCP/IP) puis valider. 1.3 Attribution d une adresse IP: Pour qu elle soit localisée sur le réseau, chaque machine doit avoir un nom et une adresse IP. Question : Quelle est l adresse IP de votre machine? Quel est le masque réseau de votre machine? Activité La démarche : à suivre pour attribuer Faire une adresse l activité IP 3 et page un masque 156. réseau à un ordinateur du réseau : 1- Activer «propriétés de connexion au réseau local» 2- Double clique sur le protocole TCP/IP. 3- Sélectionner l option «utiliser l adresse IP suivante». 4- Donner l adresse IP correspondante. 5- Donner le masque réseau correspondant. 6- Valider. Lycée OTHMEN CHATTI M SEKEN 3 - SI 2

1.4 Configuration des noms des ordinateurs et du groupe de travail: Question : Quel est le nom du groupe de travail auquel appartient votre ordinateur? Dans un réseau local, les ordinateurs doivent appartenir à un même groupe de travail pour pouvoir dialoguer. Les membres du groupe de travail peuvent utiliser les imprimantes et les dossiers partagés à l intérieur du groupe. Chaque groupe de travail doit avoir un nom qui l identifie. Faire l activité 4 page 156. Sur votre cahier prenez la constatation de l activité 4 page 156. Constatation : Pour modifier le groupe de travail de votre machine il faut : - Cliquer avec le bouton droit de la souris sur le. - Cliquer sur l onglet ensuite cliquer sur le bouton. - Entrer les informations désirées et enfin valider. 1.5 Outils de dépannage et de test TCP/IP: Pour tester le bon fonctionnement du réseau, les SE mettent à la disposition des utilisateurs, des utilitaires de test tels que : IPCONFIG et PING. Faire l activité 5 page 157. Compléter la constatation suivante (voir page 158). Constatations : - La commande IPCONFIG /all permet.. - La commande PING X (où X est l adresse IP d une machine du réseau outre le votre) est un outil de diagnostic qui permet - La commande PING 127.0.0.1 teste localement la configuration du poste, elle permet de vérifier si le protocole TCP/IP est bien installé sur l ordinateur ou non. Lycée OTHMEN CHATTI M SEKEN 3 - SI 3

1.6 Partage des ressources: Il est possible de faire partager des ressources avec d autres utilisateurs du réseau. 1.6.1 Partage des dossiers : Partager un dossier c'est-à-dire rendre sont contenu disponible à travers le réseau. Mais le partage d un dossier pose un problème de sécurité car le partage autorise les utilisateurs à voir, modifier ou même supprimer le contenu de votre dossier. Dans certains cas de partage, il faut protéger les dossiers contre l écriture. Faire l activité 6 page 159 et sur votre cahier prenez la constatation. Constatation : Un dossier partagé dans un réseau peut être accessible en :.. : On peut afficher les noms des dossiers et des fichiers, afficher les données, exécuter les programmes et explorer les sous-dossiers. : En plus des permissions de lecture, on peut créer, modifier et effacer les fichiers et les dossiers. 1.6.2 Accès aux données: - L accès aux ressources partagées est possible selon. - Une ressource partagée est hors d atteinte lorsque l ordinateur propriétaire est indisponible (hors tension ou hors réseau) 1.6.3 Partage d imprimante (serveur d impression): Pour partager une imprimante sur un réseau, il faut : - Un ordinateur doté d une imprimante partagée (configuré en tant que serveur d impression) - Ou une imprimante dotée d une carte réseau peut être raccordée directement au réseau. Lycée OTHMEN CHATTI M SEKEN 3 - SI 4

Prenez la figure 8 page 160. Pour partager une imprimante installée, il faut suivre la démarche suivante : - Panneau de configuration imprimantes et télécopieurs - Faire un clic sur l imprimante à partager et choisir l option dans le menu contextuel - Dans l onglet «partage», choisir l option «partager cette imprimante» et donner un nom de partage à votre imprimante. 1.6.4 Utilisation d imprimante partagée: Pour utiliser une imprimante distante, il faut l ajouter dans le poste client comme suit : - panneau de configuration imprimantes et télécopieurs Cliquer sur le lien «ajouter une imprimante» - Choisir l option «une imprimante réseau ou une imprimante connectée à un autre ordinateur» - Cocher la case «connexion a cette imprimante» et donner son chemin complet. Exemple : \\L2-P10\sumsung 2750 Ou bien : Sélectionner l option «rechercher une imprimante». Sélectionner l ordinateur sur lequel l imprimante est connectée. Double cliquer sur l imprimante désirée et valider. Lycée OTHMEN CHATTI M SEKEN 3 - SI 5

1.7 Exploitation d une application réseau: Il existe plusieurs logiciels d exploitation et de contrôle des ressources d un réseau tels que et. Ces logiciels sont utilisés dans l enseignement et le téléenseignement, ils permettent de prendre le contrôle à distance d un ordinateur. Parmi leurs fonctionnalités de base : - : Montrer, partager ou contrôler l écran, le clavier et la souris de n importe quel poste de travail client. - : Lister les utilisateurs connectés. - Contrôle logiciels : Contrôle et limite l utilisation des logiciels mis à la disposition des utilisateurs. - : Surveiller ce qui se passe sur les postes des utilisateurs. - : affiche l écran d un poste sur les écrans des autres postes, en temps réel. - : possibilité de transfert et de manipulation des fichiers entre les postes de travail. III Sécurité: 1- Introduction à la sécurité: La sécurité de réseau peut être définie comme la protection des ressources de réseau contre le, la, le, la restriction ou la non autorisée. La sécurisation des communications repose sur 5 éléments principaux : - : les messages envoyés sur le canal seront cryptés. - : son but est de s assurer que seulement les utilisateurs autorisés peuvent accéder aux ressources. Pour contrôler l accès on utilise les techniques d authentification. - Intégrité des messages : les messages ne doivent pas être altérés (modifiés) en cours de transmission. - : protection contre les pirates = hackers, crackers et protection contre les virus. - Données et types d accès : il faut attribuer à chaque utilisateur les droits d accès convenables. 2- Résolution sécuritaire: 2.1 Cryptographie: C est la science de création et d utilisation des moyens pour faire coder les informations échangées. La cryptographie assure la confidentialité, l intégrité et l authentification de message. 2.2 Utilisation d un pare-feu (Firewall): Chaque ordinateur connecté à n importe quel réseau informatique est susceptible d être une d une attaque d un. Un pirate examine le réseau pour rechercher une afin d accéder aux données d un ordinateur non sécurisé. Si la machine est connectée en permanence à Internet cette devient plus grande. Lycée OTHMEN CHATTI M SEKEN 3 - SI 6

Sur votre cahier compléter Les Retenons page 165. Un pare-feu (firewall) est un Le pare-feu est un système permettant de. Les données peuvent être internes ou externes. Il doit protéger aussi bien le poste des attaques provenant d Internet que ceux provenant d un. Un firewall peut être un firewall (logiciel) ou un. 2.3 Utilisation d un Proxy: Un serveur Proxy est une machine qui joue le rôle.. entre les ordinateurs d un réseau local et internet. Un serveur Proxy permet : - La fonction de cache : Le Serveur Proxy conserve en mémoire toutes les pages web demandées par les clients. - La fonction d enregistrement : Le serveur Proxy garde une trace de toutes les informations qui le traversent. - La fonction de filtre : un serveur Proxy peut filtrer les informations qui le traversent. - La fonction d anonymiseur : Un serveur Proxy peut masquer l adresse du navigateur client. - La fonction de sécurité : un serveur Proxy peut constituer une barrière entre Internet et le réseau local. Sur votre cahier prenez la figure 11 page 165. Lycée OTHMEN CHATTI M SEKEN 3 - SI 7