Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit le type du réseau client/serveur ou poste à poste, la configuration et l administration réseau est une étape nécessaire pour avoir un réseau fonctionnel. II Configuration logicielle d un réseau: Question : Est-ce qu il y a un ordinateur central (serveur) qui commande tous le réseau dans une architecture égal à égal (poste à poste)?. 1- Configuration logicielle d un réseau poste à poste : Dans une architecture poste à poste les ordinateurs peuvent partager leurs données et leurs ressources et chaque ordinateur dispose de ses propres ressources et peut fonctionner de façon autonome. Dans cette architecture chaque ordinateur peut jouer un double rôle : - Rôle d un.. : s il fournit un service ou un matériel partagé. - Rôle d un.. : s il consomme les ressources des autres postes. Pour faire dialoguer les ordinateurs entre eux, il faut : - Installer et configurer - Ajouter et configurer - Attribuer pour chaque poste. 1.1 Configuration d une carte réseau : - Quelle est le rôle d une carte réseau? - Est-ce que la carte réseau de votre machine est installée? Pour qu un ordinateur puisse communiquer avec d autres ordinateurs dans un réseau local, il faut que sa carte réseau soit. 1.2 Ajout du protocole TCP/IP : Le protocole est un mécanisme qui permet aux ordinateurs de communiquer entre eux. Le système d exploitation peut prendre en charge plusieurs cartes. Il existe plusieurs protocoles utilisés par un réseau local on cite : IPX / SPX, TCP/IP. Faire l activité 2 page 155. Lycée OTHMEN CHATTI M SEKEN 3 - SI 1
Pour ajouter le protocole TCP/IP sur votre machine, il faut : 1- Ouvrir le panneau de configuration et choisir l icône. 2- Cliquer sur le bouton droit de la souris sur «connexion au réseau local» et choisir l option «..». 3- Pour ajouter le protocole TCP/IP, il faut choisir l option (Protocole Internet TCP/IP) puis valider. 1.3 Attribution d une adresse IP: Pour qu elle soit localisée sur le réseau, chaque machine doit avoir un nom et une adresse IP. Question : Quelle est l adresse IP de votre machine? Quel est le masque réseau de votre machine? Activité La démarche : à suivre pour attribuer Faire une adresse l activité IP 3 et page un masque 156. réseau à un ordinateur du réseau : 1- Activer «propriétés de connexion au réseau local» 2- Double clique sur le protocole TCP/IP. 3- Sélectionner l option «utiliser l adresse IP suivante». 4- Donner l adresse IP correspondante. 5- Donner le masque réseau correspondant. 6- Valider. Lycée OTHMEN CHATTI M SEKEN 3 - SI 2
1.4 Configuration des noms des ordinateurs et du groupe de travail: Question : Quel est le nom du groupe de travail auquel appartient votre ordinateur? Dans un réseau local, les ordinateurs doivent appartenir à un même groupe de travail pour pouvoir dialoguer. Les membres du groupe de travail peuvent utiliser les imprimantes et les dossiers partagés à l intérieur du groupe. Chaque groupe de travail doit avoir un nom qui l identifie. Faire l activité 4 page 156. Sur votre cahier prenez la constatation de l activité 4 page 156. Constatation : Pour modifier le groupe de travail de votre machine il faut : - Cliquer avec le bouton droit de la souris sur le. - Cliquer sur l onglet ensuite cliquer sur le bouton. - Entrer les informations désirées et enfin valider. 1.5 Outils de dépannage et de test TCP/IP: Pour tester le bon fonctionnement du réseau, les SE mettent à la disposition des utilisateurs, des utilitaires de test tels que : IPCONFIG et PING. Faire l activité 5 page 157. Compléter la constatation suivante (voir page 158). Constatations : - La commande IPCONFIG /all permet.. - La commande PING X (où X est l adresse IP d une machine du réseau outre le votre) est un outil de diagnostic qui permet - La commande PING 127.0.0.1 teste localement la configuration du poste, elle permet de vérifier si le protocole TCP/IP est bien installé sur l ordinateur ou non. Lycée OTHMEN CHATTI M SEKEN 3 - SI 3
1.6 Partage des ressources: Il est possible de faire partager des ressources avec d autres utilisateurs du réseau. 1.6.1 Partage des dossiers : Partager un dossier c'est-à-dire rendre sont contenu disponible à travers le réseau. Mais le partage d un dossier pose un problème de sécurité car le partage autorise les utilisateurs à voir, modifier ou même supprimer le contenu de votre dossier. Dans certains cas de partage, il faut protéger les dossiers contre l écriture. Faire l activité 6 page 159 et sur votre cahier prenez la constatation. Constatation : Un dossier partagé dans un réseau peut être accessible en :.. : On peut afficher les noms des dossiers et des fichiers, afficher les données, exécuter les programmes et explorer les sous-dossiers. : En plus des permissions de lecture, on peut créer, modifier et effacer les fichiers et les dossiers. 1.6.2 Accès aux données: - L accès aux ressources partagées est possible selon. - Une ressource partagée est hors d atteinte lorsque l ordinateur propriétaire est indisponible (hors tension ou hors réseau) 1.6.3 Partage d imprimante (serveur d impression): Pour partager une imprimante sur un réseau, il faut : - Un ordinateur doté d une imprimante partagée (configuré en tant que serveur d impression) - Ou une imprimante dotée d une carte réseau peut être raccordée directement au réseau. Lycée OTHMEN CHATTI M SEKEN 3 - SI 4
Prenez la figure 8 page 160. Pour partager une imprimante installée, il faut suivre la démarche suivante : - Panneau de configuration imprimantes et télécopieurs - Faire un clic sur l imprimante à partager et choisir l option dans le menu contextuel - Dans l onglet «partage», choisir l option «partager cette imprimante» et donner un nom de partage à votre imprimante. 1.6.4 Utilisation d imprimante partagée: Pour utiliser une imprimante distante, il faut l ajouter dans le poste client comme suit : - panneau de configuration imprimantes et télécopieurs Cliquer sur le lien «ajouter une imprimante» - Choisir l option «une imprimante réseau ou une imprimante connectée à un autre ordinateur» - Cocher la case «connexion a cette imprimante» et donner son chemin complet. Exemple : \\L2-P10\sumsung 2750 Ou bien : Sélectionner l option «rechercher une imprimante». Sélectionner l ordinateur sur lequel l imprimante est connectée. Double cliquer sur l imprimante désirée et valider. Lycée OTHMEN CHATTI M SEKEN 3 - SI 5
1.7 Exploitation d une application réseau: Il existe plusieurs logiciels d exploitation et de contrôle des ressources d un réseau tels que et. Ces logiciels sont utilisés dans l enseignement et le téléenseignement, ils permettent de prendre le contrôle à distance d un ordinateur. Parmi leurs fonctionnalités de base : - : Montrer, partager ou contrôler l écran, le clavier et la souris de n importe quel poste de travail client. - : Lister les utilisateurs connectés. - Contrôle logiciels : Contrôle et limite l utilisation des logiciels mis à la disposition des utilisateurs. - : Surveiller ce qui se passe sur les postes des utilisateurs. - : affiche l écran d un poste sur les écrans des autres postes, en temps réel. - : possibilité de transfert et de manipulation des fichiers entre les postes de travail. III Sécurité: 1- Introduction à la sécurité: La sécurité de réseau peut être définie comme la protection des ressources de réseau contre le, la, le, la restriction ou la non autorisée. La sécurisation des communications repose sur 5 éléments principaux : - : les messages envoyés sur le canal seront cryptés. - : son but est de s assurer que seulement les utilisateurs autorisés peuvent accéder aux ressources. Pour contrôler l accès on utilise les techniques d authentification. - Intégrité des messages : les messages ne doivent pas être altérés (modifiés) en cours de transmission. - : protection contre les pirates = hackers, crackers et protection contre les virus. - Données et types d accès : il faut attribuer à chaque utilisateur les droits d accès convenables. 2- Résolution sécuritaire: 2.1 Cryptographie: C est la science de création et d utilisation des moyens pour faire coder les informations échangées. La cryptographie assure la confidentialité, l intégrité et l authentification de message. 2.2 Utilisation d un pare-feu (Firewall): Chaque ordinateur connecté à n importe quel réseau informatique est susceptible d être une d une attaque d un. Un pirate examine le réseau pour rechercher une afin d accéder aux données d un ordinateur non sécurisé. Si la machine est connectée en permanence à Internet cette devient plus grande. Lycée OTHMEN CHATTI M SEKEN 3 - SI 6
Sur votre cahier compléter Les Retenons page 165. Un pare-feu (firewall) est un Le pare-feu est un système permettant de. Les données peuvent être internes ou externes. Il doit protéger aussi bien le poste des attaques provenant d Internet que ceux provenant d un. Un firewall peut être un firewall (logiciel) ou un. 2.3 Utilisation d un Proxy: Un serveur Proxy est une machine qui joue le rôle.. entre les ordinateurs d un réseau local et internet. Un serveur Proxy permet : - La fonction de cache : Le Serveur Proxy conserve en mémoire toutes les pages web demandées par les clients. - La fonction d enregistrement : Le serveur Proxy garde une trace de toutes les informations qui le traversent. - La fonction de filtre : un serveur Proxy peut filtrer les informations qui le traversent. - La fonction d anonymiseur : Un serveur Proxy peut masquer l adresse du navigateur client. - La fonction de sécurité : un serveur Proxy peut constituer une barrière entre Internet et le réseau local. Sur votre cahier prenez la figure 11 page 165. Lycée OTHMEN CHATTI M SEKEN 3 - SI 7