examenscorriges.orgexamenscorriges.org/doc/25968.doc · web viewqu’est-ce qu’un réseau. i....

53
Notions fondamentales TCP /IP & Implémentation de Windows 2000 Professionnel et Serveur 1 Préparation aux métiers Administrateur réseau & Agent de sécurité Informatique

Upload: others

Post on 08-Aug-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Notions fondamentales TCP /IP & Implémentation de Windows 2000

Professionnel et Serveur

1

Préparation aux métiers Administrateur réseau

& Agent de sécurité Informatique

Sirep-Languedoc930, Chemin des Mendrous 34170 CASTELNAU LE LEZ

Tél. : 04-67-79-42-39 Fax : 04-67-79-62-25 Web : www.sirep-languedoc.com

Page 2: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

I. Introduction1 Qu’est-ce qu’un réseau

I. Introduction : Qu’est-ce qu’un réseau

Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies.

Réseau (Network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. (Remarque : deux ordinateurs connectés constituent déjà un réseau).

Mise en réseau (Networking) : Mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu’ils puissent partager des ressources.

Selon le type d'objet, on parlera parfois de: réseau de transport: ensemble d'infrastructures et de disposition permettant de

transporter des personnes et des biens entre plusieurs zones géographiques réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs

postes téléphoniques réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes

physiques et échangeant des informations sous forme de données numériques (valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1)

Il n'existe pas un seul type de réseau, car historiquement il existe des types d'ordinateurs différents, communiquant selon des langages divers et variés, d'autre part car les supports physiques de transmission les reliant peuvent être très hétérogènes, que ce soit au niveau du transfert de données (circulation de données sous forme d'impulsions électriques, sous forme de lumière ou bien sous forme d'ondes électromagnétiques) ou bien au niveau du type de support (lignes en cuivres, en câble coaxial, en fibre optique, ...).

2 Utilité d’un réseau

Un ordinateur est une machine permettant de manipuler des données. L'homme, un être de communication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations. Voici un certain nombre de raisons pour lesquelles un réseau est utile: Un réseau permet:

Le partage de fichiers, d'applications La communication entre personnes (grâce au courrier électronique, la discussion en

direct, ...) La communication entre processus (entre des machines industrielles) La garantie de l'unicité de l'information (bases de données) Le jeu à plusieurs, ...

Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware. Par exemple la messagerie électronique et les agendas de groupe (Microsoft Schedule +) qui permettent de communiquer plus efficacement et plus rapidement. Voici les avantages de tels systèmes

Diminution des coûts grâce aux partages des données et des périphériques Standardisation des applications Accès aux données en temps utile

2

Page 3: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Communication et organisation plus efficace

Aujourd’hui, la tendance est au développement vers des réseaux étendus (WAN) déployés à l’échelle du pays, voire même à l’échelle du monde entier. Ainsi les intêrêts sont multiples, que ce soit pour une entreprise ou un particulier...

les différents types de réseaux ont généralement les points suivant en commun:

Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau

Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau

Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.

Données partagées : fichiers accessibles sur les serveurs du réseau Imprimantes et autres périphériques partagés : autres ressources fournies par le

serveur Ressources diverses : fichiers, imprimantes ou autres éléments utilisés par les usagers

du réseau

On distingue généralement deux types de réseaux bien différents, ayant tout de même des similitudes.

Les réseaux poste à poste (peer to peer / égal à égal) Réseaux organisés autour de serveurs (Client/Serveur)

Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des critères suivants : I. Taille de l’entreprise II. Niveau de sécurité nécessaire III. Type d’activité IV. Niveau de compétence d’administration disponible V. Volume du trafic sur le réseau VI. Besoins des utilisateurs du réseau VII. Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi l’entretien et la maintenance)3 Types de réseaux

Egal à égal : Aucune centralisation des ressources, les machines sont autonomes et chaques utilisateurs choisissent les ressources qu’il veut mettre à disposition sur le réseau. Ce mode de fonctionnement est aussi appelé Groupe de Travail.

Client/serveur : Un certain nombre de machines sont désignées comme serveurs et

centralisent les ressources communes du réseau.

3

Page 4: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Afin de pouvoir exister, un réseau doit être composé de machines fonctionnant avec des systèmes d’exploitation réseau. Ainsi les applications peuvent appeler les fonctionnalités nécessaires pour pouvoir communiquer sur le réseau.

4 Implémentation de la gestion de réseau dans Windows 2000

a) Implémentation en Groupe de travail ou en domaine

Groupe de travail : Les informations de Comptes d’utilisateurs sont stockées localement sur les machines hébergeant les ressources réseau. Si une modification doit être apportée à un compte, celle-ci devra être répercutée manuellement sur toutes les machines où le compte existe.

Domaine : Les informations de comptes sont centralisées sur un serveur, dans l’annuaire des objets du réseau. Si une modification doit être apportée à un compte, elle doit être effectuée uniquement sur le serveur qui la diffusera à l’ensemble du domaine.

b) Avantages d’un domaineL’administration des Comptes d’utilisateurs du domaine étant centralisée en un point unique, il est possible d’organiser ces derniers de façon à obtenir une représentation structurée de l’entreprise et donc de mieux maîtriser la sécurité sur le réseau.L’organisation hiérarchique des objets de l’annuaire permet une délégation facilitée des pouvoirs administratifs sur une partie des objets du réseau.Les recherches d’objets dans le domaine (utilisateurs, ressources telles les imprimantes ou les partages de fichiers,…) s’appliquent sur l’ensemble du réseau de l’entreprise, les rendants plus efficaces.

c) Organisation des domaines

Chaque domaine est géré par un ou plusieurs contrôleurs de domaine. Un contrôleur de domaine doit être un serveur utilisant Windows 2000 Server au minimum et doit être configuré avecActive Directory.

4

Page 5: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Sirep-Languedoc.com

Afin de mieux administrer les réseaux étendus, il est possible de réunir plusieurs domaines ensemble. On appelleAlors ces ensembles Arborescences ou Forêts.

Une arborescence est un ensemble de domaines partageant un nom commun(Ex : Sirep-languedoc.com est le domaine parent du domaine Admin.sirep-languedoc.com et du domaine Asi.sirep-languedoc.com

Sirep-languedoc.com

Admin.sirep-languedoc.com Asi.sirep-languedoc.com

Une forêt est un ensemble de domaines n’ayant pas de nom en commun mais uneconfiguration commune (ex : Sirep-languedoc.com et intra.sirep-languedoc.local

Sirep-languedoc.com intra.sirep-languedoc.local

A. Fonctionnalités et avantages d’Active Directory

Active Directory est le service d’annuaire de Windows 2000, toutes les informations concernant les objets et ressources du réseau y sont stockées.Il permet une gestion efficace, centralisée mais diffusée de la structure du réseau, même dans le cas d’une base contenant des millions d’objets.Grâce aux stratégies systèmes d’Active Directory, il est possible de réduire le TCO (Coût de revient de fonctionnement d’un ordinateur) en limitant les modifications possibles de l’utilisateur sur le système ou en installant de façon centralisée des applications sur l’ensemble (ou partie) des machines du réseau.

B. Accès à un réseau Windows 2000

Sur une machine membre d’un domaine, Windows 2000 requiert à chaque démarrage une authentification. Cette authentification s’effectue par le biais d’un nom de compte (Identifiant

5

Page 6: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

unique dans la base des comptes du domaine) et d’un mot de passe (correspondant au compte) associés au domaine sur lequel se trouve le compte.

II. Administration d’un réseau Windows 2000

Tâches administratives :L’administrateur d’un réseau a un certain nombre de tâches à réaliser de façon régulière :- La gestion des Comptes d’utilisateurs et des groupes d’utilisateurs.- La maintenance des ressources matérielles (imprimantes, télécopie, …).- Le contrôle de la sécurité du réseau.- La vérification du bon fonctionnement du réseau.- La maintenance des serveurs.- La gestion des sauvegardes et des restaurations de données.- La maintenance des applications serveurs (messagerie, bases de données, …).- Le contrôle de l’intégrité des disques.

Outils d’administrationAfin de réaliser les tâches administratives qui lui sont assignées, l’administrateur du réseau dispose d’un certain nombre d’utilitaires :

6

Page 7: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

III. Sécurisation d’un réseau Windows 20001) Comptes d’utilisateursLes Comptes d’utilisateurs permettent aux utilisateurs d’accéder aux ressources réseau. Ils sont associés à un mot de passe et fonctionnent dans un environnement définit (machine local ou domaine).Un utilisateur disposant d’un compte de domaine pourra s’authentifier sur toutes les machines du domaine (sauf restriction explicite de l’administrateur).Un utilisateur disposant d’un compte local ne pourra s’authentifier que sur la machine où est déclaré le compte.a) Comptes d’utilisateurs locauxIl existe deux types de Comptes d’utilisateurs locaux :Les Comptes d’utilisateurs personnalisés. Ils sont créés par l’administrateur de la machine. A l’ouverture de la session, un profil personnalisé est créé localement pour le compte.Les Comptes d’utilisateurs prédéfinis. Il en existe deux, Administrateur et Invité. Ils sont créés par défaut lors de l’installation de Windows 2000. Administrateur nous permet d’administrer la machine lorsqu’elle n’est pas encore sur membre d’un domaine. Invité nous permet un accès restreint à la machine sans avoir à créer de compte personnalisé.Pour des raisons de sécurité, le compte Invité est désactivé par défaut.Les comptes locaux sont gérés dans le snap-in MMC Utilisateur et groupes locaux de la console Gestion de l’ordinateur (Clic droit sur Poste de travail, puis Gérer).Ce Snap-in est désactivé sur les contrôleurs de domaine qui ne peuvent pas avoir de comptes locaux.b) Comptes d’utilisateurs de domaineIl existe deux types de comptes d’utilisateurs de domaine :Les comptes de domaine personnalisés : Ils sont créés par l’administrateur sur l’un des contrôleur de domaine. A l’ouverture de session, un profil est créé localement ou sur un serveur, si l’administrateur a configuré des profils itinérants. Dans ce cas, quel que soit le poste Windows 2000 que l’utilisateur emploiera, il retrouvera son environnement de travail.Les Comptes d’utilisateurs de domaine prédéfinis : Il en existe deux, Administrateur et Invité. Ils sont créés à l’installation de l’Active Directory. Administrateur permet de gérer tout le domaine ainsi que les domaines enfants. Ce compte peut être renommé mais pas supprimé. Invité est désactivé par défaut et permet d’accéder à tout le réseau dans les mêmes conditions qu’un utilisateur de base.Les comptes de domaine sont gérés par la console MMC Utilisateurs et ordinateurs Active Directory. Il apparaît sur les contrôleurs de domaine lors de l’installation d’Active Directory mais peut être installé sur n’importe quel système sous Windows 2000 pour de l’administration à distance grâce au kit d’administration à distance (adminpack.msi).c) GroupesUn groupe permet de lier ensemble un certain nombre d’utilisateurs (Un groupe n’est pas un conteneur). Il permet d’accorder des autorisations aux utilisateurs qu’il représente.

Il y a deux types de groupes :Groupes sur un ordinateur local : ils permettent d’accorder des permissions uniquement au niveau de la machine.Dans le cas d’une machine non-relié à un domaine, il est possible d’inclure uniquement seul des comptes locaux peuvent être inclus dans les groupes.Groupes sur un contrôleur de domaine : ils sont utilisables sur l’ensemble des machines du domaine et permettent d’avoir une gestion centralisée de la hiérarchie des groupes. Ils peuvent contenir des utilisateurs du domaine et même d’autres domaines.

2) Droits d’utilisateurs

7

Page 8: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Un droit définit la possibilité ou non d’un utilisateur à réaliser une action. Les droits sont applicables aux utilisateurs et aux groupes.

a) Droits d’utilisateurs courantsLes actions de base que peut réaliser un utilisateur nouvellement créé sont :- Ouvrir une session localement- Modifier l’heure du système- Arrêter le système- Accéder à cet ordinateur depuis un réseau

b) Droits accordés aux groupes prédéfinisWindows 2000 inclus, lors de son installation, un certain nombre de groupes avec des droits prédéfinis :

3) Autorisations

Les autorisations permettent de définir les possibilités d’accès aux fichiers, aux imprimantes et aux partages des utilisateurs. Pour assurer la sécurité d’accès aux fichiers, il est nécessaire d’utiliser le système de fichiers NTFS.

Pour convertir un volume en NTFS il suffit d’utiliser la commande : CONVERT x: /FS:NTFS (où x désigne la lettre du lecteur à convertir).

Il est possible de vérifier les autorisations d’un objet à l’aide de l’onglet Sécurité des propriétés de l’objet (clic droit sur l’objet, puis Propriétés).

a) Autorisations sur les fichiers NTFS

b) Autorisations sur les dossiers NTFS8

Page 9: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

c) Autorisations sur les dossiers partagés

d) Autorisations sur les imprimantes

IV. Examen d’un réseau :

1 Les cartes RéseauxSelon l’étendue géographique d’un réseau, plusieurs dénominations lui sont données :- Les réseaux locaux (LAN, Local Area Network)- Les réseaux métropolitains (MAN, Metropolitan Area Network)- Les réseaux étendus (WAN, Wide Area Network)Les cartes réseaux sont l’interface entre l’ordinateur et le réseau. Les données qui traversent les câbles réseaux sont organisées en paquets. Ces paquets se décomposent généralement en une en-tête, des données et un bloc de fin.Chaque carte réseau possède une adresse MAC unique au monde, définie en général par le constructeur.

2 Les Câbles RéseauxLes trois principales catégories de câbles réseaux sont :

Les câbles à paires torsadéesSe composent de huit brins de cuivre isolés, torsadés par paires. Il en existe deux types : les câbles UTP et STP, les câbles STP sont blindés. Ils peuvent transporter les signaux sur environ100m. Cette catégorie de câble est la plus répandue. Les connecteurs utilisés pour ces câbles sont nommés RJ45.

9

Page 10: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Le câble coaxialIl utilise uniquement un fil pour transporter les données il est protégé par un blindage de métal tressé. Il existe deux types de câbles coaxiaux : le câble ThinNet (10Base2, 185m max) et le câble ThickNet (10Base5, 500m max). Ce type de câble est particulièrement adapté pour des transmissions longues distances. Ils utilisent des connecteurs de type BNC.

La fibre optiqueAdaptée aux transmissions rapides et fiables, ce type de câble est très peu sensible aux interférences. Il est toutefois bien plus fragile que les autres types de câbles.

1. Communications sans fil

Il existe trois types de transmission sans fil :

a) Transmission infrarougeAucun obstacle ne doit être présent entre l’émetteur et le récepteur. Les signaux sont limités en distance car très sensibles aux interférences.b) Transmission radio à bande étroiteL’émetteur et le récepteur peuvent être séparés par des obstacles (excepté des objets métalliques).c) Transmission WI-FIL’émetteur et le récepteur peuvent être séparés par des obstacles

4 Topologies des réseaux

a) Topologie en bus

10

Page 11: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Dans la topologie en bus, tous les ordinateurs sont reliés au même câble. Chaque extrémité est reliée à une terminaison. En cas de rupture du câble en un point, toutes les communications sont interrompues. A chaque extrémité du câble il est nécessaire d’avoir un bouchon terminateur. Plus le nombre d’ordinateurs sur le segment est élevé, plus l’efficacité du réseau diminue.

b) Topologie en étoileDans une topologie en étoile, tous les ordinateurs sont reliés à l’aide d’un câble à un concentrateur.Si l’un des câbles se rompt seul l’ordinateur relié à ce câble en est affecté, toutefois, si le concentrateur tombe en panne, l’ensemble des ordinateurs ne peut plus communiquer

c) Topologie en anneauDans une topologie en anneau, les ordinateurs sont reliés à un seul câble en anneau. Les signaux transitent dans une seule direction. Chaque ordinateur joue le rôle de répéteur, régénérant le signal, ce qui en préserve la puissance. Dans cette topologie, les ordinateurs "parlent" à tour de rôle. Un jeton circulant sur le réseau donne le droit d’émettre des données. Lorsqu’un ordinateur reçoit le jeton et qu’il souhaite "parler", il stocke le jeton, puis envoie sa trame de données, attend de recevoir la confirmation de réception envoyée par l’ordinateur destinataire, puis enfin, passe le jeton. Cette topologie est la plus efficace dans des réseaux où le trafic est élevé.

d) Topologie mailléeDans une topologie maillée, chaque ordinateur est connecté à chacun des autres par un câble séparé. Son principal avantage, est sa capacité de tolérance de panne. En effet, lorsqu’un câble se rompt, il existe de nombreux autres itinéraires routés. Cette topologie est toutefois très coûteuse.

e) Topologie hybrideDans une topologie hybride, plusieurs topologies sont combinées. La topologie étoile/bus et étoile/anneau sont les plus répandues.

11

Page 12: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

5 Technologies réseaux

Chaque technologie réseau utilise sa propre méthode d’accès. Une méthode d’accès est la manière de placer et de retirer des informations du réseau. On parle aussi de média réseau.a) EthernetEthernet est une technologie réseau très répandue. Elle fait appel au protocole CSMA/CD (Carrier Sens Multiple Access with Collision Detection) entre les clients, et peut être utilisé avec différentes topologies. Pour émettre, un ordinateur regarde si le réseau est libre, et se met a émettre. Lorsque plusieurs ordinateurs tentent d’émettre en même temps, il se produit une collision. Cette dernière est détectée, obligeant les protagonistes à attendre un délai aléatoire avant d’essayer de ré-émettre la trame. Les vitesses de transfert sur un réseau Ethernet sont 10Mb/s(10BaseT), 100Mb/s (100BaseT) ou 1Gb/s (1000BaseT).

b) Token Ring

Les réseaux Token Ring sont implémentés dans une topologie en anneau. Toutefois, la topologie physique est en étoile et c’est dans le concentrateur que se font les liaisons d’un ordinateur à l’autre. La méthode d’accès pour cette technologie est l’utilisation du Jeton qui n’autorise que son détenteur à utiliser le réseau. Aucune collision n’est alors possible. Les vitesses de transferts sur un réseau Token Ring sont de 4Mb/s ou de 16Mb/s.

6 Extension d’un réseau

a) Répéteurs et concentrateurs (Hubs)Un répéteur redistribue les paquets reçus. Cela permet d’étendre la distance entre deux périphériques réseaux. Le concentrateur est tout simplement un répéteur à plusieurs ports.b) PontsUn pont analyse les paquets qui lui parviennent. Si un paquet arrivé sur le port A est destiné à un ordinateur connecté à son autre extrémité, alors, il le fait transiter. L’analyse se fait sur l’adresse MAC du destinataire.c) Commutateurs (Switchs)Un commutateur est constitué de ponts qui relient chaques ports à tous les autres. Un paquet qui entre sur un port ressort sur le port où le destinataire est connecté.d) RouteursLes routeurs sont des commutateurs évolués. Ils analysent les paquets à des couches supérieures (Couche réseau :IP, IPX…). Ils permettent de sélectionner le meilleur itinéraire lorsqu’il y en a plusieurs. Ils permettent de passer d’un segment de réseau à un autre dans le cas de réseaux segmentés.e) PasserellesLes passerelles permettent à des architectures réseaux différentes de communiquer entre elles. Par exemple, elles permettent de transférer un paquet d’un réseau Ethernet vers un réseau Token Ring.f) Accès DistantL’accès distant permet de se connecter à un réseau à l’aide de différents périphériques, le plus courant étant le modem. Le Réseau privé virtuel (VPN) est un accès à distance utilisant une technique de cryptage pour garantir la confidentialité des données.g) RTCLe RTC (Réseau Téléphonique Commuté) permet à l’aide de modems analogiques d’utiliser les lignes téléphoniques comme moyen de transport des données. Les lignes téléphoniques n’étant pas prévu pour cela, les transmissions sont limitées à 56kbps et sont très sensibles aux bruits.

12

Page 13: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

h) Réseau RNISLe réseau RNIS (Réseau Numérique à Intégration de Services) permet de transférer des données numériques sur une ligne téléphonique. Les canaux RNIS ont un débit de 64kb/s.i) Réseau X.25Le réseau X.25 utilise la transmission de paquets par commutations. X.25 utilise des équipements de communicationsde données pour créer un réseau mondial complexe de noeuds qui se transmettent les paquets de données pour les remettre à l’adresse indiquée.j) Technologie ADSLLa technologie ADSL (Asymmetric Digital Subscriber Line) permet de transmettre des volumes de données très important sur des lignes téléphoniques classiques. Comme l’indique le nom, les débits de données sont asymétriques, donc plus importants en réception qu’en envoi.

V. Examen des protocoles réseauUn protocole réseau est un langage que vont utiliser toutes les machines d’un réseau pour communiquer entre elles.

1 Présentation des protocolesUn protocole se présente sous la forme d’un logiciel dans le système d’exploitation. Ils sont parfois composés d’une multitude de protocoles afin de pouvoir acheminer l’information (ex : TCP/IP avec IP, TCP, UDP, ICMP, …).a) Modèle de référence OSILe modèle OSI est une norme définie par l’Iso (International Organisation for Standardisation) qui permet l'interconnexion réseau des systèmes hétérogènes. Il est composé des 7 couches suivantes:

b) Types de protocolesUn protocole peut s’intégrer à plusieurs niveaux dans le modèle OSI :- Protocoles d’application : Echange de données entre application (ex : FTP, IMAP, …)- Protocoles de transport : Assure la fiabilité des données transportées (ex : TCP, …)- Protocoles réseau : Détermine le chemin d’accès à la destination (ex : IP, …)

2 Protocoles et transmissions de donnéesa) Protocoles prenant en charge ou non le routageLa routabilité est la faculté d’un protocole à pouvoir transporter des données à travers différents segments d’un même réseau. Tous les protocoles ne gèrent pas le routage. TCP/IP et IPX/SPX le gèrent tandis que NetBEUI et DLC ne le gèrent pas.Pour pouvoir communiquer avec un autre segment de réseau, il est nécessaire d’intégrer un routeur au réseauafin qu’il achemine les paquets sur l’autre segment.b) Types de transmission de données

13

Page 14: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Il existe trois types de transmissions des données sur un réseau :- Monodiffusion : Les données sont transmises à un poste précis.- Diffusion : Les données sont envoyées à l’ensemble du réseau sans distinction.- Multidiffusion : Les données sont transmises une seule fois, aux différents ordinateurs qui en font la demande.3 Protocoles couramment utilisés

a) Protocole TCP/IPLe protocole TCP/IP est une suite de protocoles développée par l’armée américaine qui prend en charge le routage.TCP/IP étant le protocole de base d’Internet, il est présent sur la majorité des systèmes d’exploitation du commerce.TCP/IP est le protocole de base de Windows 2000.b) Protocole IPX/SPXProtocole propriétaire de Novell, il prend en charge le routage. Il peut être utilisé avec Windows 2000 grâce à l’implémentation NWLink IPX/SPX/NetBIOS.c) Protocole NetBEUILe protocole NetBEUI est l’un des premiers protocoles disponibles pour ordinateurs personnels. Il ne prend pas en charge le routage et n’est utilisé que dans le cas de petites structures intégrant divers systèmes d’exploitation souvent anciens. Il peut être utilisé sous Windows 2000 grâce au protocole NetBIOS Frame (NBF).d) Protocole AppleTalkProtocole propriétaire d’Apple, il prend en charge le routage. Il peut être intégré à Windows 2000 Server afin de pouvoir communiquer avec les environnements Macintosh.

4 Autres Protocoles de communicationa) Protocole ATMProtocole Grande Vitesse Asynchrone qui permet de faciliter le transfert de données de type multimédia. Il permet de faire passer simultanément plusieurs types de données tout en maximisant la bande passante. b) Protocole IrDALe Protocole IrDA permet une communication sans fil entre 2 périphériques infrarouges. Il est intégré en standard à Windows 2000.5 Protocoles d’accès distanta) Protocoles d’accès à distanceProtocole SLIP : Protocole de connexion distante par modem. Il transmet les mots de passe en texte clair et ne supporte que TCP/IP. Windows 2000 supporte le protocole SLIP en client mais ne peut pas servir de serveur.Protocole PPP : Protocole de connexion distante par modem. Il permet de crypter les mots de passe et de transporter différents protocoles. Windows 2000 supporte intégralement ce protocole.b) Protocoles VPNPermet de transiter par Internet pour se connecter à un serveur. Les connexions se font de façon sécurisée, même sur la zone Internet.Protocole PPTP : Sécurise les transferts par un encapsulage des données. Il supporte une multitude de protocoles réseau.Protocole L2TP : Protocole de tunneling. Il utilise le protocole IPSec pour encrypter les données. Il supporte une multitude de protocoles réseau.

Protocole IPSec : Garantit la sécurité des transmissions de données sur le réseau en ajoutant une couche de cryptage au cours des communications TCP/IP. Requiert des ressources

14

Page 15: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

processeur supplémentaires (excepté dans le cas d’une implémentation matérielle dans la carte réseau) au niveau du client et du serveur.

VI. Examen du protocole TCP/IP1 Présentation du protocole TCP/IPLe protocole TCP/IP désigne une suite de protocoles. Ce protocole permet d’établir des communications entre différents périphériques réseau.a) Couches TCP/IPLe protocole TCP/IP utilise un modèle réseau sur quatre couches dérivé de celui de l’OSI. Les quatre couches sont les suivantes :

b) Identification des applicationsAfin de pouvoir utiliser différentes applications simultanément, TCP/IP emploie une méthode basée sur des numérosde ports pour les identifier.- Adresse IP : Numéro unique sur le réseau, l’adresse IP permet d’identifier la source et la destination des données.- Port TCP/UDP : Identifie l’application en cours d’exécution. Il est associé au protocole TCP ou UDP et à un numéro compris 0 et 65535 (ex : HTTP – TCP 80).- Socket : Combinaison d’une adresse IP, du numéro de port et du type de protocole TCP ou UDP

2 Suite de protocoles TCP/IPa) Protocole TCPLe protocole TCP assure au niveau de la couche transport un service orienté connexion entre deux périphériques réseau. Dans ce type de connexion il n’est pas possible d’avoir plus de deux intervenants (ex : transfert de fichiers).Le protocole TCP organise l’envoi des données par paquets, il affecte un numéro à chaque paquet et réorganise les paquets à l’arrivée. Il garantit la bonne remise des paquets et procède automatiquement au renvoi des paquets perdus.b) Protocole UDPLe protocole UDP assure au niveau de la couche transport un service de remise de paquets sans connexion. Il permet l’envoi simultané d’informations à plusieurs machines sans augmenter la bande passante occupé (ex : streaming vidéo).Le protocole UDP n’assure pas la remise des paquets ni le bon ordre d’arrivé de ceux-ci.c) Protocole IP

Le protocole IP détermine, au niveau de la couche Internet, le chemin que vont prendre les paquets. Il n’assure aucune sécurité des paquets transmis.Le protocole IP fournit la gestion du routage des paquets TCP/IP et en détermine le TTL (Time to Live) afin qu’un paquet perdu ne reste pas indéfiniment sur le réseau.

15

Page 16: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

d) Protocole ICMPLe protocole ICMP assure au niveau de la couche Internet les fonctions de dépannage de TCP/IP. Il permet de déterminer les erreurs possibles sur un réseau. L’utilitaire ping travaille avec ICMP.e) Protocole IGMPLe protocole IGMP gère la liste des destinataires pour la multidiffusion sur IP. Il est souvent associé au protocole UDP car la multidiffusion permet l’acheminement vers plusieurs ordinateurs clients ce qui implique, pour des raisons de performance, une impossibilité d’assurer la remise des paquets.f) Protocole ARPLe protocole ARP permet la résolution d’adresses IP en adresses MAC. La résolution ARP ne peut intervenir qu’une fois le paquet arrivé sur le segment de destination. Le protocole RARP permet de réaliser la résolution inverse (MACIP)g) Utilitaires TCP/IPLa suite de protocoles TCP/IP fournit des utilitaires de base permettant à un ordinateur exécutant TCP/IP (Windows 2000, Unix, Mac OS X,… ) de tester ou d’utiliser le réseau.Ces utilitaires sont divisés en trois catégories :- Utilitaires de diagnostic

Arp : Cet utilitaire affiche et modifie le cache ARP. Hostname : Affiche le nom d’hote de votre ordinateur. Ipconfig : Affiche et met à jour la configuration TCP/IP. Nbtstat : Affiche le cache NetBIOS. Netstat : Affiche les sessions TCP/IP en cours. Ping : Permet la vérification des connexions IP par le biais du protocole ICMP. Tracert : Affiche l’itinéraire des paquets pour atteindre leur destination.

- Utilitaires de connexion Ftp : Utilitaire de transfert de fichiers basé sur TCP. Telnet : Utilitaire de configuration à distance en mode console. Tftp : Utilitaire de transfert de fichiers basé sur UDP.

- Logiciels serveur Service d’impression TCP/IP : Permet aux clients TCP/IP d’utiliser une imprimante

connectée àWindows 2000.

Service Internet (IIS) : Logiciels serveurs Web, News, Mail, FTP.

3 Résolution de noms

Le protocole TCP/IP identifie les ordinateurs source et de destination grâce à leur adresse IP. Pour des raisons de maintenance et de gestion il est important de faire correspondre ces numéros (ex : 192.168.1.1) à des noms intelligibles.

a) Types de nomsIl existe deux types de noms conviviaux :- Les noms d’hôtes : Basés sur le système DNS, les noms d’hôtes se présentent sous diverses formes(Ex : sirep ou sirep-languedoc.com). La longueur d’un nom d’hôte ne peut dépasser les 255 caractères.

16

Page 17: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

- Les noms NetBIOS : Un nom NetBIOS peut représenter un ordinateur ou un groupe d’ordinateurs. La longueur maximale d’un nom NetBIOS est de 15 caractères. Windows 2000 ne nécessite pas de nomsNetBIOS mais assure une compatibilité pour les versions antérieures à Windows 2000.b) Mappage IP statiqueIl est possible de mapper statiquement les noms intelligibles avec leur adresse IP. Ceci grâce à deux fichiers :- Fichier Hosts : Permet des mappages IP / nom d’hôte- Fichier Lmhosts : Permet des mappages IP / nom NetBIOSc) Mappage IP dynamiqueIl est possible de centraliser, à la manière des comptes utilisateurs, la gestion de la résolution des noms en adressesIP. Pour ceci il existe les deux serveurs suivants :- Serveur DNS : Permet la résolution des noms d’hôte en adresse IP. Ce sont les serveurs DNS qui font la résolution des noms sur Internet (ex : www.labo-microsoft.com).- Serveur WINS : Permet la résolution des noms NetBIOS en adresse IP.

d) Résolution des noms dans Windows 2000Windows 2000 suit une procédure pour pouvoir résoudre efficacement les noms NetBIOS. Cette procédure peut être modifiée dans la configuration de l’ordinateur. Les procédures suivantes sont celles de base.- Processus de résolution de noms d’hôteL’ordinateur vérifie si le nom indiqué correspond à son nom d’hôte local.L’ordinateur recherche dans son fichier Hosts.L’ordinateur envoie une requête au serveur DNS.L’ordinateur recherche dans son cache ARP (Windows 2000 traite les noms NetBIOS comme des noms d’hôtes).L’ordinateur envoie une requête au serveur WINS.L’ordinateur envoie une diffusion générale sur le réseau.L’ordinateur recherche dans son fichier Lmhosts.- Processus de résolution de noms NetBIOSL’ordinateur recherche dans son cache NetBIOS (Windows 2000 traite les noms NetBIOS comme des noms d’hôtes).L’ordinateur envoie une requête au serveur WINS.L’ordinateur envoie une diffusion générale sur le réseau.L’ordinateur recherche dans son fichier Lmhosts.L’ordinateur recherche dans son fichier Hosts.L’ordinateur envoie une requête au serveur DNS.

4 Examen du processus de transfert de données

Afin d’améliorer l’efficacité des transferts sur un réseau, il est important de transmettre de petit paquets. En effet, si l’on envoie des paquets de taille trop importante, le réseau peu se bloquer et tout incident lors du transfert du paquet obligera à le renvoyer dans son intégralité.a) Terminologie relative aux paquetsLors de l’envoi d’un paquet sur le réseau, les données passent par différents états. Chacun de ces états possède une terminologie particulière.

17

Page 18: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Une trame comprend trois composants :- En-tête : L’en-tête contient un signal d’alerte (permettant d’indiquer que le paquet est en cours de transmission), l’adresse source et l’adresse de destination.- Données : Données réelles envoyées par l’application. La taille varie selon les limites du réseau entre 0,5Ko et 4 Ko avec une taille moyenne de 1,5 Ko.- Délimiteur de fin de trame : Sur la plupart des protocoles, le délimiteur de fin de trame contient unCRC (Contrôle d’intégrité du paquet).b) Flux de donnéesPour chaque couche réseau traversée, le protocole correspondant intègre une entête au paquet. Et ceci pour les quatre couches :- Couche Application : l’application organise les données dans un format propre à l’application.- Couche Transport : Selon le protocole appelé, l’entête est différente. Dans le cas de TCP, un numéro de séquence est affecté à chaque segment à transmettre, les informations d’accusé de réception sont ajouté, les numéros de port TCP de la source et de la destination sont ajoutées. Dans le cas de l’UDP, les numéros de port UDP de la source et de la destination sont ajoutés.- Couche Internet : le protocole IP ajoute les informations d’adresse IP source, d’adresse IP de destination, le protocole de transport, la valeur du total contrôle, la valeur TTL et l’adresse MAC.- Couche Interface réseau : Ajoute une séquence d’identification de début de trame et le code CRC.

5 Routage de donnéesa) Routage IPLes réseaux de grandes tailles sont divisés en segments de taille plus petite. Afin d’interconnecter ces segments, on utilise couramment des ordinateurs munis de deux interfaces réseaux pour faire office, de routeurs transmettant les paquets d’un segments à l’autre. Grâce à une table de routage, le routeur transmet les paquets vers les segments optimaux afin que le paquet arrive dans les meilleurs délais.

VII. Examen de l’adressage IP

1 Adressage IP par classes

Pour pouvoir communiquer sur un réseau, chaque ordinateur doit avoir une adresse IP unique. Dans l’adressage IP par classes, trois classes d’adresses sont utilisées pour affecter des adresses IP aux ordinateurs. Le choix de la classe d’adresse IP se fait en fonction de la taille et du type de réseau.

18

Page 19: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Une adresse IP se présente sous la forme de quatre champs numériques Champ1.Champ2.Champ3.Champ4 (ex :195.217.13.121), chaque champ représentant un octet pouvant donc prendre une valeur allant de 0 à 255.Une adresse IP se décompose aussi en deux parties, l’identificateur réseau et l’identificateur d’hôte.Tous les ordinateurs ayant le même identificateur de réseau peuvent se voir et discuter directement.Le tableau ci-dessous permet de voir la correspondance entre ces différentes décompositions de l’adresse IP en fonction de la classe.

Classe D et E :Elles ne sont pas affectées aux hôtes. Les adresses de classe D sont utilisées pour la multi diffusion, tandis que les adresses de classe E sont réservées à une utilisation ultérieure.Classification des classes par rapport au premier champ d’une adresse IP :

2 Création de sous-réseauxPour des raisons d’efficacité, on divise les réseaux en sous-réseaux. Cela permet de limiter le nombre de paquets non destinés aux machines locales. Lorsque trop de machines sont sur un même sous-réseau, le trafic augmente, entraînant un nombre grandissant de collisions ce qui à pour conséquence de diminuer l’efficacité du réseau. En divisant en sous-réseau, et en séparant physiquement ces sous-réseaux par des routeurs, on réduit le trafic et on augmente l’efficacité du réseau.Pour créer des sous-réseaux, on utilise le masque de sous-réseau. C’est ce masque qui permet aux ordinateurs de savoir si le destinataire se trouve dans le même sous-réseau et si ce n’est pas le cas, d’envoyer le paquet au routeur.

19

Page 20: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Un masque de sous-réseau est comme une adresse IP composé de quatre champs numériques pouvant prendre une valeur de 0 à 255. Les masques de sous-réseaux par défaut sont : pour la classe A : 255.0.0.0B : 255.255.0.0C : 255.255.255.0On pourra remarquer que tous les bits des champs identificateurs de réseaux sont à 1 (cf adresse IP).

Pour savoir si un ordinateur est dans notre sous-réseau, rien de plus simple, il suffit de comparer les identificateurs de sous-réseau, s’ils sont équivalents, ils sont dans le même sous-réseau.Ex : 192.168.200.16 (MS : 255.255.192.0) et 192.168.224.165 (MS : 255.255.192.0)

Ce qui donne comme réseau 192.168.192.0 pour les deux adresses IP. Donc elles se trouvent dans le même sousréseau.3 Planification d’adressage IPPrincipales règles d’adressageLe premier segment de l’adresse IP ne peut être égal à 127, cet identificateur est réservé à des fins de tests.L’adresse IP ne peut contenir que des 255, car cette IP est réservé à la diffusion.L’adresse IP de l’hôte ne peut contenir que des 0, cette adresse servant à désigner un identificateur de réseau. L’adresse IP doit être unique.Dans la classe A, vous pouvez faire évoluer vos identificateurs réseaux de 1 à 126 (premier champ numérique). Dans la classe B, de 128.0 à 191.255 et dans la classe C de 192.0.0 à 223.255.255. Pour avoir l’identificateur complet, il faut rajouter des 0 à la fin pour remplir les quatre champs.

4 Affectation d’adresses IP

a) Adressage IP StatiqueCela consiste à appliquer machine par machine une IP.Pour le faire, sous Windows 2000, il faut afficher la boite de dialogue Propriétés de Protocole Internet (TCP/IP)Pour y accéder, Faites Démarrer->Paramètres->Connexion réseau et accès distant. Affichez les propriétés deConnexion au réseau local. Affichez les propriétés du Protocole Internet (TCP/IP). Sélectionnez l’option

20

Page 21: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Utiliser l’adresse IP Suivante, pour pouvoir définir l’adresse IP et le masque de sous-réseau de votre machine.

b) Adressage IP automatiquePar défaut, Windows 2000 est configuré pour obtenir une adresse IP automatiquement auprès d’un serveur DHCP. Un serveur DHCP contient des plages d’IP, et lorsqu’un ordinateur lui demande une IP, il lui transmet une adresse IP qui n’est pas utilisée sur le réseau. DHCP est très utile dans des grandes entreprises, où le fait de mettre une IP statique à chaque machine serait fastidieux, et prendrait beaucoup de temps.c) Utilisation d’ipconfigSous Windows 2000, un utilitaire en ligne de commande vous permet d’affichez la configuration IP de votre ordinateur. Tapez ipconfig en ligne de commande pour avoir les informations de votre configuration IP. Utilisez le commutateur /all pour afficher des informations complémentaires.

VIII. Examen des services web

1 Identification des concepts d’Interneta) InternetInternet est le réseau des réseaux, il réunit un très grand nombre d’entreprises, d’organismes et de particuliers.Construis autour de TCP/IP, les ordinateurs connectés à Internet utilisent une architecture de type client-serveur et doivent posséder une adresse IP publique.Au vu de l’évolution grandissante du nombre d’ordinateurs connecté à Internet, le nombre d’adresses IP demandé est devenu supérieur à celui du nombre d’adresses IP publique pouvant être affectées. Pour résoudre ce problème,l’IANA (Internet Assigned Numbers Authority) à réservé des plages d’adresses IP dites privées. Les adresses privées sont bloquées par les routeurs de l’infrastructure Internet.b) Services InternetUn certain nombre de services sont disponibles sur Internet :- Messagerie électronique : Le service le plus utilisé sur Internet. Permet d’envoyer des messages aux utilisateurs connectés à Internet.- Services Web : Ensemble des pages HTML, Flash ou autres…- Chat : Discussions en temps réel entre plusieurs personnes (IRC, …).- News : Ensemble de contributions correspondant à un thème précis.- FTP : Publication de fichiers avec possibilité de téléchargement.- Telnet : Ouverture d’une session à distance en mode invite de commande.c) Réseaux IntranetsUn Intranet consiste en un déploiement interne à une entreprise des technologies d’Internet.Si les ressources sont accessibles sur Internet, on parle alors d’extranet.d) Dénomination de domaineAfin de rationaliser les millions d’adresses IP que constitue Internet, la technologie DNS a été choisie afin de faire correspondre les adresses IP en nom intelligibles (ex : www.microsoft.com = 207.46.197.113).Un certain nombre de domaines principaux ont été définis pour normaliser les noms :

21

Page 22: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

2 Utilisation des technologies clientesa) Client MailsAfin de pouvoir exploiter avec efficacité et simplicité des protocoles de messagerie comme POP3, IMAP4 ou SMTP, il existe des clients mails rendant l’exploitation de la messagerie beaucoup plus efficace.Windows 2000 inclut Outlook Express, mais il est possible d’installer des clients plus évolués, comme Outlook XP, Lotus Notes, Eudora, …

b) NavigateursPour avoir un aperçu graphique des langages HTML, XML, DHTML, Flash, … Windows 2000 intègre le navigateurInternet Explorer 5, il est possible d’installer d’autre navigateur comme Opéra, Netscape, …. Tous ces langages transitent via les protocoles HTTP, HTTPS, ….La recherche sur Internet passe par des moteurs de recherche (ex : www.google.com, www.yahoo.fr, www.voila.fr, …).

c) Lecteurs de newsAfin de pouvoir lire les news, Outlook prend en charge aussi les protocoles de news comme NNTP (Network NewsTransfert Protocol).

d) Client FTPPour pouvoir télécharger aisément les fichiers d’Internet, Internet Explorer supporte le protocole FTP. Mais il peut être utile d’employer des clients spécialisés comme CuteFTP, Smartftp, Filezilla…

3 URL

Une URL est le chemin complet d’accès à une page d’un serveur (ex : http://www.sirep-languedoc.com/SL/Html/Ressources.htm)Il est composé du protocole suivi du nom du domaine ainsi que du chemin pour accéder au fichier.En cas de chemin incomplet (ex : http://www.mtv.com/onair/jackass/) le fichier index.html ou default.html sera implicitement sélectionné par le serveur.

22

Page 23: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

4 Connexion à Internet

Lorsqu’un organisme n’a pas assez d’adresses publiques pour pouvoir connecter l’ensemble de son parc informatique à Internet. Il est obligé de passer par un système de routage pour contourner le problème. Dans ce cas, il est important d’empêcher tout individu externe à l’entreprise de pénétrer via Internet dans le réseau de l’entreprise.Pour cela il existe un certain nombre de composants qui permettent d’assurer ces fonctions :a) Traducteurs NATLe Traducteurs NAT (Network Address Translator) masque les adresses privées de l’entreprise par une adresse publique. Il nécessite une machine possédant 2 interfaces réseau, l’une connectée à Internet et l’autre au réseau interne de l’entreprise.Windows 2000 intègre cette fonction afin de pouvoir connecter un petit nombre de postes à Internet.b) Serveurs proxyLe serveur proxy travaille à un niveau supérieur du traducteur NAT, en effet il est mandataire des requêtes de ses clients. Il reçoit une demande d’accès à Internet, puis effectue la requête en son nom, puis renvoi le document à son client. Il est ainsi possible de restreindre l’accès à certains sites, ou de mettre en cache certaines pages fréquemment demandées afin de réduire la bande passante.

c) Pare-feu (Firewall)Il permet de restreindre les communications entre le réseau interne d’une entreprise et Internet. Il est alors possiblede bloquer certains ports en entrée ou en sortie (donc de bloquer les applications correspondantes).

5 Identification des concepts des serveurs Weba) Définition d’un serveur WebUn serveur Web est une machine qui va recevoir des requêtes (URL) de type HTTP ou HTTPS pour lesquelles elle va renvoyer les documents au format HTML correspondants.b) Services IISWindows 2000 intègre IIS, qui comprend un certain nombre de fonctionnalités utiles dont les services d’indexation, le support de SSL ou les services Windows Media.

6 IPV6

Les jours du protocole IP dans sa forme actuelle (IPv4) sont comptés. Le réseau Internet était utilisé largement par les universités, les industries de pointe, et le gouvernement dès le milieu des années 1990, mais Internet intéresse de plus en plus les entreprises et les sociétés commerciales - il sera utilisé par un grand nombre d'individus et de systèmes exprimant les uns et les autres des besoins différents. Par exemple : avec la convergence imminente de l'ordinateur, des réseaux, de l'audiovisuel et de l'industrie des loisirs, chaque poste de télévision deviendra avant longtemps un équipement d'accès à Internet permettant à des milliards d'individus de pratiquer, par exemple, la vidéo à la demande, le télé-achat ou le commerce électronique. Dans ces circonstances, le protocole IPv6 (appelé également IPng pour IP new generation) doit offrir plus de flexibilité et d'efficacité, résoudre toute une variété de problèmes nouveaux et ne devrait jamais être en rupture d'adresses.

Les objectifs principaux de ce nouveau protocole furent de :

Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses IP actuelles,

23

Page 24: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Réduire la taille des tables de routage, Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus

rapidement, Fournir une meilleure sécurité (authentification et confidentialité) que l'actuel

protocole IP, Accorder plus d'attention au type de service, et notamment aux services associés au

trafic temps réel, Faciliter la diffusion multidestinataire en permettant de spécifier l'envergure, Donner la possibilité à un ordinateur de se déplacer sans changer son adresse, Permettre au protocole une évolution future, Accorder à l'ancien et au nouveau protocole une coexistence pacifique.

Le protocole IPv6 répond raisonnablement aux objectifs édictés. Il maintient les meilleures fonctions d'IPv4, en écarte ou minimise les mauvaises, et en ajoute de nouvelles quand elles sont nécessaires.

En général, IPv6 n'est pas compatible avec IPv4, mais est compatible avec tous les autres protocoles Internet, dont TCP, UDP, ICMP, IGMP, OSPF, BGP et DNS ; quelque fois, de légères modifications sont requises (notamment pour fonctionner avec de longues adresses).

Les principales fonctions d'IPv6

La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4. Elles sont codées sur 16 octets et permettent de résoudre le problème qui mit IPv6 à l'ordre du jour : procurer un ensemble d'adresses Internet quasi illimité.

IPv4 permet d'adresser 2^32=4,29.10^9 adresses tandis que IPv6 permet d'en adresser 2^128=3,4.10^38 adresses.

L'amélioration majeure d'IPv6 est la simplification de l'en-tête des datagrammes. L'en-tête du datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Ce changement permet aux routeurs de traiter les datagrammes plus rapidement et améliore globalement leur débit.

IX Premier aperçu de Windows 2000Parmi les produits de la famille Windows 2000, il existe quatre systèmes d’exploitation : Windows 2000Professionnel, Windows 2000 Server, Windows 2000 Advanced Server et Windows 2000 Datacenter. Mis à part le nombre de processeurs supporté par chacun de ces systèmes, peu de choses les différencient. Les deux systèmes que nous allons étudier, Windows 2000 Professionnel et Server supportent respectivement jusqu’à deux et quatre processeurs (la version Advanced Server en supporte jusqu'à huit et la version Datacenter jusqu'à trente-deux).Le tableau suivant indique la configuration minimale requise pour l’installation de chacun de ces deux systèmes.

24

Page 25: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Avant d'installer Windows 2000, il faut vérifier que l'ensemble du matériel utilisé figure dans la HardwareCompatibility List (HCL) disponible sur www.microsoft.com/hcl.2 Installation de Windows 2000Elle se déroule en quatre étapes:

a. Préparation des disques et copie les fichiers nécessaires (mode texte). Un redémarrage a nécessairement lieu à la fin de cette étape.

b. Assistant d'installation (mode graphique) : saisie d’informations additionnelles telles la clé du produit, le nom de l'organisation, le mot de passe administrateur, les paramètres régionaux, …

c. Installation du réseau : détection des cartes réseaux, installation des composants réseau (client pour les réseaux Microsoft, partage de fichiers et d'imprimantes) et installation du protocole TCP/IP (les autres protocoles peuvent être installés par la suite). On a aussi la proposition de jonction à un domaine ou à un groupe de travail. A la suite de ces choix, les composants sont configurés, des fichiers additionnels sont copiés et le système redémarre.

d. Fin de l'installation : Mise en place du menu Démarrer, enregistrement des composants, sauvegarde de la configuration, suppression des fichiers temporaires et dernier redémarrage.

a) Installation depuis un Cd-romL’installation peut se faire directement à partir Cd-rom, en bootant sur ce dernier.Lorsqu’il n’est pas possible de booter depuis le CDROM, on a recours aux deux autres méthodes suivantes :

Grâce aux disquettes d’installations Windows 2000 : Pour créer les disquettes, il faut exécuter makeboot

(on peut préciser le lecteur : makeboot a: ) depuis le répertoire \i386\bootdisk sur le CD ROM d'installation.Cela crée un jeu de quatre disquettes.

25

Page 26: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Avec une disquette de démarrage Windows 98 (avec le support du CD-ROM) : on exécute winnt.exe depuis le répertoire i386 sur le CD.

b) Installation via le réseauCe type d’installation requiert la mise en place d’un serveur de fichiers avec un partage contenant les fichiers d’installation de Windows 2000 Professionnel.Les clients pourront lancer l’installation via une disquette de démarrage et un client réseau (il faudra alors exécuterwinnt.exe) ou directement à partir de Windows (9x, Me, NT 3.51/4) s’il s’agit d’une mise à jour (lancer winnt32.exe).Les postes clients nécessitent environ 685Mo d’espace disque libre pour les fichiers du système ainsi que 100 à 200Mo pour la copie des fichiers temporaires liés a la première phase de l’installation.

FAT ou NTFS :

Vous avez le choix entre trois systèmes de fichiers pour les partitions de disque d'un ordinateur qui exécute Windows NT4, Windows 2000 et Windows XP : NTFS, FAT et FAT32 Il est conseillé de choisir le système NTFS. Les systèmes FAT et FAT32 sont similaires, mais FAT32 est conçu pour les disques plus volumineux. (Toutefois, le système NTFS est celui qui fonctionne le mieux avec un disque volumineux). Cette rubrique vous aidera à comparer les systèmes de fichiers. Pour plus d'informations sur chaque système de fichiers, consultez :

NTFS FAT et FAT32

Le système de fichiers NTFS est plus puissant que les systèmes FAT et FAT32. Windows NT4, 2000 et XP contiennent une nouvelle version de NTFS qui prend en charge diverses fonctionnalités comme Active Directory. Active Directory est nécessaire pour les domaines, les comptes d'utilisateurs et d'autres fonctionnalités de sécurité importantes.

Le programme d'installation facilite la conversion de votre partition vers la nouvelle version de NTFS, même si vous utilisiez auparavant le système FAT ou FAT32. Contrairement au formatage d'une partition, ce type de conversion n'endommage pas vos fichiers. Si vous ne souhaitez pas conserver vos fichiers intacts et que vous avez une partition FAT ou FAT32, il est conseillé de formater votre partition à l'aide de NTFS, plutôt que de la convertir à partir de FAT ou FAT32. Le formatage d'une partition efface toutes les données de cette partition, mais une partition formatée à l'aide de NTFS (au lieu d'être convertie à partir de FAT ou FAT32) sera moins fragmentée et donc plus performante.

Il est toujours préférable d'utiliser NTFS, que la partition ait été formatée à l'aide de NTFS ou convertie. Une partition peut également être convertie après l'installation à l'aide de Convert.exe. Pour plus d'informations sur Convert.exe, après avoir terminé l'installation, cliquez sur Démarrer, sur Exécuter, tapez cmd et appuyez sur ENTRÉE. Dans la fenêtre de commande, tapez help convert et appuyez sur ENTRÉE.

26

Page 27: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Seul le système de fichiers NTFS permet d'utiliser des fonctionnalités importantes comme Active Directory et la sécurité basée sur les domaines.

Il existe toutefois un cas dans lequel il est préférable de choisir un système de fichiers FAT ou FAT32. Si votre ordinateur doit exécuter tantôt Windows NT4, 2000 ou XP, tantôt un système d'exploitation antérieur, la partition principale (de démarrage) du disque dur doit être de type FAT ou FAT32. En effet, à une exception près, les systèmes d'exploitation antérieurs ne peuvent pas accéder à une partition si elle utilise la dernière version de NTFS. Cette exception est Windows NT 4.0 avec le Service Pack version 4 ou ultérieure, qui a accès aux partitions utilisant la dernière version de NTFS, mais avec quelques restrictions. Windows NT 4.0 ne peut pas accéder aux fichiers stockés à l'aide de fonctionnalités NTFS qui n'existaient pas quand Windows NT 4.0 a été commercialisé. Pour plus d'informations, consultez :

Choix du nombre de systèmes d'exploitation sur un ordinateur Systèmes d'exploitation et compatibilité des systèmes de fichiers

Si vous n'avez pas plusieurs systèmes d'exploitation, il est toujours préférable d'utiliser le système de fichiers NTFS.

Le tableau suivant décrit la compatibilité de chaque système de fichiers avec différents systèmes d'exploitation.

NTFS FAT FAT32Un ordinateur qui exécute Windows 2000 ou XP peut accéder aux fichiers d'une partition NTFS. Un ordinateur qui exécute Windows NT 4.0 avec le Service Pack version 4 ou ultérieure peut accéder à certains fichiers. Les autres systèmes d'exploitation n'ont aucun accès.

L'accès est possible via MS-DOS, toutes les versions de Windows, Windows NT, Windows 2000 et OS/2.

L'accès est possible uniquement via Windows 95 OSR2, Windows 98 et Windows 2000.

Le tableau suivant compare les tailles de disques et de fichiers possibles avec chaque système de fichiers.

NTFS FAT FAT32

La taille minimale de volume recommandée est d'environ 10 Mo.

La taille maximale recommandée est de 2 To (téraoctets). Des tailles supérieures sont possibles.

Ne peut pas être utilisé sur des disquettes.

Volumes compris entre la taille d'une disquette et 4 Go.

Les domaines ne sont pas pris en charge.

Volumes compris entre 512 Mo et 2 To.

Dans Windows 2000, vous pouvez formater un volume FAT32 uniquement jusqu'à 32 Go.

Les domaines ne sont pas pris en charge.

La taille des fichiers est limitée uniquement par la taille du volume.

Taille maximale des fichiers : 2 Go.

Taille maximale des fichiers : 4 Go.

27

Page 28: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Procédures diverses

Utilitaire de préparation de système Sysprep

Installer un Windows 2000 Serveur ou Professionnel sur une machine propre.Mettre les Services Packs et Windows Update, les différents logiciels (Word, Acrobat )

!! Attention!!Créer une seule partition NTFS Système et mettre tout dessusNe pas donner d’adresse IP fixe à la machineNe pas installer les drivers des cartes réseaux, son, vidéo, etc.

Créer un Dossier SYSPREP dans la racine de C:\Aller chercher le Fichier DEPLOY.CAB sur le CDROM de Windows 2000Sur le chemin suivant: \SUPPORT\TOOLS\DEPLOY.CAB

Extraire le contenu du Fichier Deploy.cab dans le répertoire Sysprep de C:\Aller sur Internet

www.microsoft.comDans la Zone Search Tapez SysprepTélécharger le Fichier Q257813_w2k_spl_x86_en sur le bureau.Décompresser ce fichier et récupérer dans le répertoire Samples le fichier IdeSysprep.inf pour préparer une image IDE, ou ScsiSysprep.inf pour préparer une image SCSI. Renommer ce Fichier en Sysprep.inf et copiez le dans le répertoire sysprep dans C:\

Aller dans le répertoire TOOLS pour récupérer le fichier Sysprep.exe, et copier dans votre répertoire sysprep dans C:\ (Il va remplacer l’ancien sysprep par le nouveau)

Vous pouvez supprimer maintenant les dossiers décompresser par le fichier Q2578. (TOOLS — SAMPLES — DOCS et le Fichier contents.)

Aller dans votre répertoire Sysprep du C:\Lancer Setupmgr (Setup Manager)Cliquez sur Modifier un Fichier déjà existant (Ne pas Oublier d’aller sur Type de Fichier et de cliquer sur *.INF, choisir le Fichier Sysprep.inf)Ensuite cliquer sur une Installation Sysprep.Exécuter les opérations de nom de machine, Tcp/ip par défaut, Nom d’Organisation, etc.

Puis cliquer sur terminer.

Ouvrir votre fichier sysprep.inf dans votre dossier Sysprep de c:\ENLEVER LA LIGNE COMPUTERNAME ‘‘*’’REMPLACER LES XXXX -XXXXX DE LA LICENCE PAR UNE CLE VALIDE Enregistrer et quitter le Fichier.

Pour Terminer lancer dans votre répertoire sysprep, le fichier SYSPREP.EXE Attendre

l’Arrêt de la machine et procéder à la création de l’image GHOST.(Disquette Boot, Cdrom, …)

28

Page 29: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

1. Câblage

Qu'est-ce qu'une prise RJ45

Une carte réseau peut posséder plusieurs types de connecteurs, notamment :

un connecteur RJ45 un connecteur BNC (câble coaxial)

Nous nous intéresserons ici au câblage RJ-45 dans la mesure où il s'agit du type de connecteurs le plus répandu. Les câbles utilisés sont appelés paires torsadées (en anglais twisted pairs) car ils sont constitués de 4 paires de fils torsadés. Chaque paire de fils est constituée d'un fil de couleur unie et d'un fil possédant des rayures de la même couleur. Il est fortement recommandé d'utiliser du câble de catégorie 5 d'une longueur minimale de 3 mètres et d'une longueur maximale de 90 mètres. Il existe deux standards de câblage différant par la position des paires orange et verte, définis par le Electronic Industry Association/Telecommunications Industry Association :

TIA/EIA 568A TIA/EIA 568B

Connecteur RJ45 sur une prise mâle vue de face, contacts vers le haut.Le connecteur 1 est à gauche sur une prise femelle (carte réseau ou bien prise murale) et à droite sur une prise mâle, connecteur vers soi, contacts vers le haut !

Intérêt d'un câble droit

La connectique RJ45 sert normalement à connecter les ordinateurs par l'intermédiaire d'un hub (en français concentrateur, un boîtier de répartition sur lequel viennent se connecter les câbles RJ45 en provenance des ordinateurs du réseau local) ou d'un commutateur (en anglais switch).

29

Page 30: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Lorsqu'un ordinateur est connecté à un hub ou à un switch, le câble utilisé est appelée câble droit (en anglais patch cable), ce qui signifie qu'un fil relié à la prise 1 d'un côté est relié à la prise 1 de l'autre côté. La norme de câblage généralement utilisée pour réaliser des câbles droits est la norme TIA/EIA T568A, cependant il existe des câbles droits selon la norme TIA/EIA T568B (seules les couleurs de certains fils changent, cela n'a aucune incidence sur le fonctionnement dans la mesure où les fils sont reliés de la même façon).

Intérêt d'un câble croisé

L'utilisation d'un hub est très utile dans le cas de la connexion de nombreux ordinateurs, et est nettement plus rapide qu'une connexion avec du câble coaxial. Toutefois, pour connecter ensemble deux machines il existe une technique permettant d'éviter l'utilisation d'un hub.

Cette technique consiste à utiliser un câble croisé (en anglais cross cable ou crossover), un câble dont deux fils se croisent. La norme recommandée pour ce type de câble est la norme TIA/EIA T568A pour une des extrémités, la norme TIA/EIA T568B pour l'autre. Ce type de câble s'achète bien évidemment dans le commerce, mais il est très facile à réaliser soi-même.

Pour fabriquer un câble RJ45 croisé, il suffit d'acheter câble droit, de le sectionner en son milieu, puis de reconnecter les fils selon le schéma suivant :

Fabriquer un câble croisé

Côté 1 Côté 2Nom N° Couleur Nom N° Couleur

TD+ 1 Blanc/Vert RD+ 3 Blanc/Orange

TD- 2 Vert RD- 6 Orange

RD+ 3 Blanc/Orange TD+ 1 Blanc/Vert

Non utilisée 4 Bleu Non utilisée 4 Bleu

Non utilisée 5 Blanc/Bleu Non utilisée 5 Blanc/Bleu

RD- 6 Orange TD- 2 Vert

Non utilisée 7 Blanc/Marron Non utilisée 7 Blanc/Marron

Non utilisée 8 Marron Non utilisée 8 Marron

La tresse de masse n'est pas croisée, vous n'êtes donc pas obligé de la sectionner !

2. Les fichiers Batchs

Un BATCH est un fichier contenant un ensemble de commandes qui seront traitées automatiquement comme si elles étaient entrées au clavier par l'utilisateur, les unes après les autres.

30

Page 31: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Il faut faire un clic droit sur le bureau par exemple nouveau document texte puis taper les lignes de commandes correspondantes à vos besoin…Ensuite enregistrer puis nommer votre fichier avec L’extension «.bat »Prenons un exemple :

Création d’un lecteur réseau: Pour cela nous allons faire un NET USE : (qui établit ou rompt une connexion d'une station de travail à une ressource partagée.) Donc ouvrez un nouveau ficher texte avec le bloc note puis tapez :

NET_USE_X :_\\nom-machine\dossier

Puis renommer les fichiers .txt en .bat

3. VPN

Installation et activation d'un VPN

Pour installer et activer un serveur VPN, procédez comme suit:Sur l'ordinateur VPN Microsoft Windows 2000, confirmez que la connexion à Internet

1. et la connexion à votre réseau local d'entreprise (LAN) sont toutes les deux Correctement configurées.

2 Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Routage. Et accès distant.

3 Cliquez sur le nom du serveur dans l'arborescence, puis sur Configurer et activer le. Service Routage et accès distant dans le menu Action. Cliquez sur Suivant.

31

Page 32: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

4 Dans la boîte de dialogue Configurations communes, cliquez sur Réseau privé. Virtuel (serveur VPN), puis sur Suivant.

Dans la boîte de dialogue Protocoles du client distant, confirmez que TCP/IP est5. inclus dans la liste; cliquez sur Oui, tous les protocoles disponibles sont dans cette

Liste, puis sur Suivant.

6 Dans la boîte de dialogue Connexion Internet, sélectionnez la connexion Internet. Utilisée pour vous connecter à Internet, puis cliquez sur Suivant.

Dans la boîte de dialogue Attribution d'adresses IP, sélectionnez Automatiquement7. afin d'utiliser le serveur DHCP de votre sous-réseau pour attribuer des adresses IP aux

Clients d'accès distant et au serveur.Dans la boîte de dialogue Gestion de serveurs d'accès distant multiples, confirmez

8. que la case à cocher Non, je ne veux pas configurer ce serveur pour utiliserRADIUS maintenant est activée.

9. Cliquez sur Suivant, puis sur Terminer.10. Cliquez avec le bouton droit sur le nœud Ports, puis cliquez sur Propriétés.

11 Dans la boîte de dialogue Propriétés des ports, cliquez sur le périphérique Miniport. W AN (PPTP), puis sur Configurer.

Dans la boîte de dialogue Configurer le périphérique - Miniport W AN (PPTP), effectuez une des opérations suivantes:

Si vous ne voulez pas prendre en charge un VPN d'accès utilisateur distant directaux modems installés sur le serveur, désactivez la case à cocher Connexions de12. routage de numérotation à la demande (entrantes et sortantes).

Si vous voulez prendre en charge un VPN d'accès utilisateur distant direct aux. Modems installés sur le serveur, activez la case à cocher Connexions de routage deNumérotation à la demande (entrantes et sortantes).

Tapez le nombre maximum de connexions PPTP simultanées que vous voulez autoriser13. dans la zone de texte Nombre maximum de ports. (Ce nombre peut dépendre du

Nombre d'adresses IP disponibles.)14. Répétez les étapes Il à 13 pour le périphérique L2TP, puis cliquez sur OK. PPTP (Point-to-Point Tunneling Protocol) Assure le cryptage des données à l'aide du.

Cryptage point à point Microsoft

L2TP (Layer Two Tunneling Protocol) Assure le cryptage, l'authentification et.L’intégrité des données à l'aide du protocole IPSec

Configuration du serveur VPN

Pour configurer le serveur VPN selon vos besoins, procédez comme décrit ci-après.

Configuration du serveur d'accès distant en tant que routeur

Pour que le serveur d'accès distant puisse acheminer le trafic correctement sur votreréseau, vous devez le configurer en tant que routeur avec soit des itinéraires statiques, soit des protocoles de routage, de façon à ce que tous les sites sur l'intranet soient joignables à partir du serveur d'accès distant.

Pour configurer le serveur en tant que routeur :32

Page 33: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

1 Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Routage et. Accès distant.

2. Cliquez avec le bouton droit sur le nom du serveur, puis cliquez sur Propriétés.3. Dans l'onglet Général, sélectionnez Activer cet ordinateur en tant que routeur.

Sélectionnez Routage pour réseaux locaux uniquement ou Routage réseau local et de4. numérotation à la demande. Cliquez sur OK pour fermer la boîte de dialogue

Propriétés.

Configuration des ports PPTP

Confirmez le nombre de ports PPTP dont vous avez besoin. Pour vérifier le nombre de ports ou pour ajouter des ports, procédez comme suit:1 Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Routage et

. Accès distant.

2 Dans l'arborescence de la console, développez Routage et accès distant, développez le. Nom du serveur, puis cliquez sur Ports.

3. Cliquez avec le bouton droit sur Ports, puis cliquez sur Propriétés.

4 Dans la boîte de dialogue Propriétés des ports, cliquez sur Miniport W AN (PPTP),. Puis sur Configurer.

5 Dans la boîte de dialogue Configurer le périphérique, sélectionnez le nombre maximum De ports pour le périphérique, puis sélectionnez les options permettant de spécifier si le. Périphérique accepte les connexions entrantes uniquement ou à la fois les connexions

Entrantes et sortantes.

4. Stratégies de sécurité sur un poste en local :

- - Utilliser les stratégies de groupe sur un ordinateur appartenant à un groupe de travail :Le principe est très simple. Lancez l'éditeur de Stratégie de groupe (Démarrer/Exécuter/gpedit.msc) ou la Console MMC (Démarrer/Exécuter/mmc) dans laquelle vous ajouterez comme composant logiciel enfichable le module Stratégie de groupe (voir au-dessus). Paramétrez l'ensemble des stratégies. Par exemple, ouvrez Stratégie Ordinateur local/Configuration utilisateur/Modèles d'administration/Panneau de configuration/Affichage puis, dans le volet de droite, double-cliquez sur la stratégie Masquer l'onglet Écran de veille. Cochez le bouton radio Activé. Cliquez sur OK ou enregistrez les changements et, éventuellement, votre nouvelle Console si vous venez de la créer.Dans l'Explorateur Windows, ouvrez C:\WINDOWS\system32\GroupPolicy\User. Copiez le fichier Registry.pol dans un autre emplacement de l'Explorateur.Activez la fenêtre de l'éditeur de Stratégie de groupe puis tournez toutes les commandes que vous avez activées sur le mode Désactivé (et non sur le mode Non configuré). Validez à chaque fois en cliquant sur le bouton OK. Copiez la version de sauvegarde du fichier registry.pol à son emplacement d'origine : C:\WINDOWS\system32\GroupPolicy\User. Confirmez le remplacement du fichier initial par votre copie de sauvegarde.Vérifiez que la stratégie ne s'applique plus à votre compte administrateur et bien à l'ensemble des autres comptes.Note : à la réouverture de session du compte d'où vous avez effectué la manipulation, la stratégie sera indiquée comme Activé mais ne s'appliquera toujours pas à votre

33

Page 34: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

compte. Note : les stratégies de groupe ne s'appliquent qu'aux comptes possédant des privilèges d'administrateur ? Faites un clic droit sur le fichier registry.pol, choisissez Propriétés afin d'accéder à l'onglet Sécurité. Ajoutez le groupe des Utilisateurs authentifiés (Ajouter..., Rechercher..., Avancé) puis, sous la colonne Autoriser, ne cochez que la case Lecture et exécution.

- - Quelques raccourcis clavier utiles :Touche Windows : Affiche ou masque le menu DémarrerWindows +L : Verrouille l' ordinateurWindows +ATTN : Ouvre les " Propriétés système "Windows +D : Affiche le BureauWindows +M : Minimise toutes les fenêtresWindows +MAJ +M : Restaure les fenêtres minimiséesWindows +E : Ouvre le " Poste de travail " Windows +F : Rechercher un fichier ou un dossierCTRL + Windows +F : Recherche des ordinateursWindows +R : Ouvre la boîte de dialogue " Exécuter "Windows +U : Ouvre le Gestionnaire d'utilitairesTouche Application : Ouvre le menu contextuel de l' élément sélectionnéLe raccourci clavier Shift + Tab. vous permet de basculer instantanément entre une page de code française et un clavier Qwerty

- - (Windows toutes versions) Visualiser rapidement n' importe quel fichier multimédia : Dans l’explorateur Windows, cliquez sur " Outils " - " Options de dossiers " - " Type de fichiers " puis sélectionnez l’extension des fichiers que vous souhaitez pouvoir pré visualiser. Cliquez sur " Avancé " puis sur " Nouveau ". Dans " Action ", tapez ce qui vous chante (par exemple : Pré visualisez) puis, dans " Action ", exactement ceci :"C:\Windows\System32\Mplay32.exe" /Play /close "%L"

- - Ajouter la commande " Vider la corbeille " dans le menu contextuel de votre choix : En fonction de là où vous voulez que votre commande soit visible, parcourez :HKEY_CLASSES_ROOT\Drive ou Directory ou Folder\shellex\ContextMenuHandlersCréez une nouvelle clé nommée : {645FF040-5081-101B-9F08-00AA002F954E}La commande " Vider la corbeille " sera dès lors disponible à tout moment …

-- (Windows toutes versions) Forcer Windows à afficher l’Explorateur sous forme d’arborescence : Sélectionnez le disque dur ou un répertoire quelconque. Appuyez sur la touche * du pavé numérique.Note : Les touches - et + placées juste à côté ont le même effet ...

- S’assurer rapidement que Windows XP est correctement activé :Cliquez sur " Démarrer " - " Exécuter " et faites un copier-coller de la commande suivante : oobe/msoobe /aSi tout est OK, un écran apparaît.

- Booster la RAM34

Astuces Windows

Page 35: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Cette astuce permet d'optimiser la mémoire sous XP... Ouvrez la base de registre de Windows.

Allez dans HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\Memory Management

Créez la valeur Dword IoPageLockLimit et mettez la valeur X en Hexadécimale. X = 4000 pour 128 Mo de RAM X = 8000 pour 160 Mo de RAM X = 10000 pour 256 Mo de RAM X = 20000 pour 512 Mo de RAM X = 30000 pour 768 Mo de RAM X = 40000 pour 1024 Mo de RAM

- Une astuce pour accélérer le chargement de Windows XPCliquer avec le bouton droit de la souris sur l'icône Poste de travail puis cliquez sur Propriétés, onglet Avancé. Section Démarrage et récupération puis Paramètres, dérouler liste Écriture des informations de débogage et enfin sélectionnez Aucun. 

Cliquez sur Ok et redémarrer votre system pour appliquer les changements.

Pour masquer un lecteur de disque dans la fenêtre Poste de Travail, procédez de la manière suivante :

Allez dans la base de registre de Windows. Allez dans HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \

CurrentVersion \ Policies \ Explorer Créez une nouvelles valeurs Dword nommée NoDrives en cliquant avec le bouton

droit de la souris dans la zone droite de la fenêtre, puis en sélectionnant les commandes Nouveau et Valeur Dword.

Affectez à cette chaîne une des valeurs suivantes en fonction du lecteur que vous désirez cacher :

Cacher le lecteur A : 1Cacher le lecteur B : 2Cacher le lecteur C : 4Cacher le lecteur D : 8Cacher le lecteur E : 16Cacher le lecteur F : 32Cacher le lecteur G : 64Cacher le lecteur H : 128   Vous pouvez cacher plusieurs lecteurs, dans ce cas, additionnez tout simplement les valeurs : Pour cacher le lecteur A et le lecteur C, saisissez 5.

Relancez votre ordinateur pour que les modifications soient prises en compte.

35

Page 36: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Installation de la console de récupération

La console de récupération est un type de démarrage de Windows 2000 en mode texte uniquement (l'interface graphique n'est pas chargée), à utiliser dans le cas de problèmes graves (fichiers corrompus ou manquants, ...).

Elle n'est accessible qu'au compte Administrateur de la machine!  

Elle ne doit pas être confondue avec le Mode sans échec en mode console, dans lequel l'interface graphique de Windows est néanmoins chargée (avec présence d'une fenêtre de commande, sans lancement de l'explorateur)

Par défaut, ce mode n'est pas installé. Pour procéder à son installation, il faut disposer du CDROM de Windows 2000, et taper la commande suivante ("X:" représentant la lettre du CDROM) :

X:\i386\winnt32.exe /cmdcons

Conversion d'un volume FAT ou FAT32 en NTFS

REMARQUE : Bien que le risque que vos données soient endommagées ou perdues pendant le processus de conversion soit minime, il est toutefois recommandé de sauvegarder les données situées sur le volume que vous souhaitez convertir avant de démarrer la conversion.

Pour convertir un volume FAT ou FAT32 existant en NTFS, procédez comme suit :

1. Cliquez sur Démarrer, pointez sur Tous les programmes, sur Accessoires, puis cliquez sur Invite de commandes.

2. À l'invite de commandes, tapez la commande suivante, où lettre_lecteur correspond à la lettre du lecteur que vous souhaitez convertir :

convert lettre_lecteur : /fs:ntfs

Par exemple, tapez la commande suivante pour convertir le lecteur E en NTFS :

convert e : /fs:ntfs

Lorsque le message suivant apparaît dans la fenêtre de l'invite de commandes, tapez le nom de volume du lecteur que vous convertissez, puis appuyez sur ENTRÉE : Le type du système de fichiers est FAT.Entrez le nom de volume en cours pour le lecteur lettre_lecteur : Lorsque la conversion vers NTFS est terminée, la ligne suivante s'affiche dans la fenêtre de l'invite de commandes : La conversion est terminée. Quittez l'invite de commandes.

Réparation d’un EXE :Vous n'arrivez plus à lancer vos fichiers exécutables (extension .exe) ?Ce phénomène peut être lié à un virus et la première chose à faire est bien sur de lancer une analyse.Si votre antivirus n'ai pas à jour, vous pouvez faire une analyse en ligne gratuitement sur ce site : http://www.secuser.com/outils/antivirus.htmDeuxième point, ouvrez la base de registre.

36

Page 37: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Allez dans HKEY_CLASSES_ROOT\.exe Vérifiez que la donnée de la valeur (par défaut) soit bien exefile sinon changer la.

Le fonctionnement de la mémoire virtuelle sous XP peut être à l'origine d'une "faille" dans la protection de votre intimité informatique.Par définition, le fichier d'échange renferme une multitude d'informations qui proviennent de votre travail au cours d'une session donnée.Lorsque vous vous reconnectez à votre machine, ou lorsque vous la redémarrez, ces informations sont encore pour partie stockées dans le fichier d'échange jusqu'à ce qu'elles soient remplacées faute de place par d'autres données.Si vous tenez à effacer les principales traces de votre activité en vue de prochaine session de travail il faut passer par la manipulation suivante qui a pour effet d'effacer toutes les données contenues dans pagefile.sys lors de l'arrêt de votre ordinateur.

Ouvrez la base de registre. Allez dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session

Manager\Memory Management Créez ou modifier la clé ClearPageFileAtShutdown et donnez lui comme valeur

REG_DWORD, la valeur 1

Quand vous avez commandé la fermeture de Windows, celui ci met toujours 20 à 30 secondes pour s'éteindre.Cette astuce vous permet de fermer Windows et ses applications plus rapidement. 1. Fermer les applications

Ouvrez la base de registre de Windows. Allez dans HKEY_CURRENT_USER\Control Panel\Desktop Cliquez avec le bouton droit sur AutoEndTasks, choisissez Modifier et dans Données de la

valeur mettez 12. Fermez les services

Ouvrez la base de registre de Windows. Allez dans HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control Cliquez avec le bouton droit sur WaitToKillServiceTimeout, choisissez modifier et mettez la

Données de la valeur à 2000 (msec, soit 2 sec).

Sites généralistes01net.comClubic .comNewDimension-fr.netpresence-pc.comzdnet.fr

Matériel3Dchips-fr.comblue-hardware.com/ choixpc.comGravurecity.netHardware.frMateriel.beMoniteurs.comMulti-HardwareNokytech.netTests-Fr.com

Sites sécurité firewall-net.comSecuser.comSophos.frwebsec.arcady.frZataz.com

Anti-Virus en LigneInoculer.comTrojanScan.com

AnonymatAnonymat.org The-Cloak.com

Tests de SécuritéAttac.netcheck.sdv.frpcflank.com

Aide et Optimisationaideonline.comautourdupc.comcommentcamarche.netcoupdepoucepc.comDicofr.com iptsos.cominfoprat.netbellamyjc.netJurixt.comlaboratoire-microsoft.orgleregistre-fr.netmemoclic.compcastuces.comsosordi.nettutorials-fr.comtutoriels.comzebulon.fr

37

Page 38: examenscorriges.orgexamenscorriges.org/doc/25968.doc · Web viewQu’est-ce qu’un réseau. I. Introduction : Qu’est-ce qu’un réseau. Un réseau est un ensemble d'objets interconnectés

Notes personnelles :

38