La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Présentation : 30 minutes

Présentations similaires


Présentation au sujet: "Présentation : 30 minutes"— Transcription de la présentation:

1 Présentation : 30 minutes
Cours 10224A Module 0 : Introduction Présentation : 30 minutes RES Séquences Introduction aux réseaux d’entreprise Ce module d'introduction présente aux stagiaires un aperçu du contenu, des documents et de la logistique du cours 10224A, Installation et configuration du client Windows 7. Documents de cours Pour animer ce cours, vous devez disposer des éléments suivants : Manuel du cours CD d'accompagnement du cours Documents destinés à l'instructeur, notamment : Guide de préparation de l'instructeur Fichiers Microsoft Office PowerPoint® de ce cours Guide de configuration d'une classe Microsoft Virtual Server Ordinateurs virtuels pour le cours Derniers journaux d'erreurs du cours (le cas échéant) Important Il est recommandé d'utiliser PowerPoint 2003 ou une version ultérieure pour afficher les diapositives de ce cours. Si vous utilisez la Visionneuse PowerPoint ou une version antérieure de PowerPoint, il se peut que les diapositives ne s'affichent pas correctement. Préparation Pour préparer ce cours, vous devez effectuer les différentes tâches décrites dans le Guide de préparation de l'instructeur.

2 Module 1 : Notions de base sur l’infrastructure réseau
Cours 10035A Module 1 : Notions de base sur l’infrastructure réseau Module 1. Notions de base sur l’infrastructure réseau Besoin d’un “protocole” And the winner is – TCP/IP (SNA, Netbeui, Netware, Appletalk … ) Normes de communication réseau Infrastructure de réseau physique Organisation de réseau logique Ce module s’adresse aux stagiaires ayant des connaissances de base sur les réseaux. Modifiez la portée du cours en fonction des centres d’intérêt et des connaissances des stagiaires. Par exemple, si les stagiaires ne sont pas familiarisés avec un domaine particulier, n’hésitez pas à y consacrer plus de temps.

3 Leçon 1 : Normes de communication réseau
Cours 10035A Leçon 1 : Normes de communication réseau Module 1. Notions de base sur l’infrastructure réseau Description du modèle OSI Pourquoi utiliser le modèle OSI ? Discussion : Normes de réseaux courantes Avantages des normes de réseaux Organismes de normalisation

4 Qu’est-ce que le modèle OSI ?
Cours 10035A Qu’est-ce que le modèle OSI ? Module 1. Notions de base sur l’infrastructure réseau Le modèle OSI (Open System Interconnection) définit les tâches génériques effectuées pour la communication réseau. Décrivez la fonction de chaque couche du modèle OSI. Citez un exemple du processus de communication global, dans lequel un fichier est divisé en paquets puis réassemblé sur l’ordinateur de réception. Question : En quoi la couche application du modèle OSI est-elle différente d’une application telle que Microsoft Word ? Réponse : La couche application est une interface utilisée par les applications pour accéder aux ressources réseau, plutôt qu’un programme avec lequel les utilisateurs interagissent. 7 Application Chaque couche définit les tâches de gestion de réseau. Chaque couche communique avec celle qui se trouve au-dessus et en dessous. La couche 7 fournit des services pour que les programmes puissent accéder au réseau. Les couches 1 et 2 définissent les supports physiques du réseau et les tâches associées. 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison de données 1 Physique

5 Relation entre la suite TCP/IP et le modèle OSI
Cours 10035A Relation entre la suite TCP/IP et le modèle OSI Module 3. Notions de base sur TCP/IPv4 OSI TCP/IP Suite de protocoles TCP/IP Application Application Présentation HTTP FTP SMTP DNS POP3 SNMP Décrivez comment les couches du modèle TCP/IP correspondent aux couches du modèle OSI (Open System Interconnection). Utilisez des exemples courts de protocoles spécifiques pour aider les stagiaires à comprendre. Question : En quoi est-il utile de savoir comment le modèle TCP/IP est lié au modèle OSI ? Réponse : Cela vous permet de comprendre la fonctionnalité des protocoles TCP/IP et de les comparer à d’autres protocoles et périphériques matériels. Session Transport Transport TCP UDP Réseau Internet IPv6 IPv4 ARP IGMP ICMP Liaison de données Interface réseau Ethernet Token Ring Relais de trame ATM Physique

6 Module 3. Notions de base sur TCP/IPv4
Cours 10035A Architecture TCP/IP Module 3. Notions de base sur TCP/IPv4 Suite de protocoles TCP/IP Application HTTP FTP SMTP DNS POP3 SNMP Décrivez les quatre couches du modèle TCP/IP. N’allez pas trop loin dans la description de chaque protocole, car elle est couverte dans les rubriques suivantes. Décrivez les avantages de l’utilisation d’une approche par couche du développement. Ce module couvre uniquement IPv4. IPv6 est couvert dans le « Module 6, Notions de base sur IPv6 ». Question : En quoi la compréhension de l’architecture TCP/IP vous est utile ? Réponse : La compréhension du processus global de communication utilisé par les protocoles TCP/IP peut être utile pour la compréhension du processus de communication utilisé par les applications et la résolution des problèmes. Transport TCP UDP Internet IPv6 IPv4 ARP IGMP ICMP Interface réseau Ethernet Token Ring Relais de trame ATM

7 Protocoles de la couche Transport
Cours 10035A Protocoles de la couche Transport Module 3. Notions de base sur TCP/IPv4 TCP : Orienté sur la connexion Fiable UDP : Hors connexion Non fiable Les “well known ports” Décrivez le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). Veillez à décrire à quel moment chacun est utile. • TCP utilisé pour la plupart des transferts de fichiers • UDP utilisé pour la diffusion multimédia Question : En quoi est-il utile de comprendre la différence entre TCP et UDP ? Réponse : Lors de la résolution de problèmes liés aux applications, vous comprendrez mieux le processus de communication escompté.

8 Les services TCP/IP standard
Cours 10035A Les services TCP/IP standard Module 3. Notions de base sur TCP/IPv4 Résolution de noms DNS commande ping (ICMP) Adressage DHCP Démarrage BOOTP Transfert de fichiers FTP, TFTP Routage RIP, OSPF, ROUTED commande traceroute (ICMP) Filtrage QoS Émulation de terminal TELNET Web HTTP Décrivez le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). Veillez à décrire à quel moment chacun est utile. • TCP utilisé pour la plupart des transferts de fichiers • UDP utilisé pour la diffusion multimédia Question : En quoi est-il utile de comprendre la différence entre TCP et UDP ? Réponse : Lors de la résolution de problèmes liés aux applications, vous comprendrez mieux le processus de communication escompté.

9 Les services TCP/IP standard - suite
Cours 10035A Les services TCP/IP standard - suite Module 3. Notions de base sur TCP/IPv4 Envoi de courrier SMTP Bureau de poste POP Impression LPD, LPR Partage de fichiers SMB, NFS Appels distants RPC, WinRM Synchronisation des heures SNTP Administration SNMP Décrivez le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). Veillez à décrire à quel moment chacun est utile. • TCP utilisé pour la plupart des transferts de fichiers • UDP utilisé pour la diffusion multimédia Question : En quoi est-il utile de comprendre la différence entre TCP et UDP ? Réponse : Lors de la résolution de problèmes liés aux applications, vous comprendrez mieux le processus de communication escompté.

10 Protocoles communs de la couche Application
Cours 10035A Protocoles communs de la couche Application Module 3. Notions de base sur TCP/IPv4 Parmi les protocoles communs de la couche Application figurent les suivants : HTTP/HTTPS RPC sur HTTP FTP RDP SMB SMTP POP3 Présentez brièvement les différents protocoles de la couche Application. Veillez à ce que les stagiaires comprennent que ces protocoles sont utilisés par des applications plutôt que des applications réelles. Question : Lesquels de ces protocoles d’application sont le plus communément utilisés ? Réponse : Les protocoles HTTP, HTTPS, SMB (Server Message Block) et SMTP (Simple Mail Transfer Protocol) sont largement utilisés par la plupart des organisations. Les autres protocoles sont utilisés moins souvent.

11 Module 3. Notions de base sur TCP/IPv4
Cours 10035A Description d’une RFC Module 3. Notions de base sur TCP/IPv4 Une RFC (Request for Comments) est une description d’une fonctionnalité réseau. Niveaux d’état : Niveaux de maturité : Norme proposée Norme provisoire Norme Internet Mentionnez aux stagiaire que toutes les normes TCP/IP sont publiées sous la forme de RFC. Par ailleurs, résumez ainsi le processus de développement d’une RFC : • Tout le monde peut soumettre une RFC. • Elle est révisée et un état lui est attribué. • S’il s’agit d’une norme, un niveau de maturité est affecté à la RFC. Mentionnez aux stagiaires que les RFC ne sont jamais modifiées ; elles sont remplacées par une nouvelle RFC avec un nouveau contenu. Le processus de normalisation RFC2026 décrit le processus d’approbation des RFC. Question : En quoi est-il important de comprendre les RFC ? Réponse : Elles définissent le fonctionnement des protocoles TCP/IP. Passez les RFC en revue lorsque vous avez besoin de mieux comprendre les protocoles pendant vos opérations de résolution des problèmes. Ressources supplémentaires : Une liste complète de RFC est disponible sur le site Web de l’IETF à l’adresse (en anglais) Obligatoire Recommandée Facultative Utilisation limitée Non recommandée

12 Discussion : Normes de réseaux courantes
Cours 10035A Discussion : Normes de réseaux courantes Module 1. Notions de base sur l’infrastructure réseau Quelles sont les normes de réseau les plus répandues ? Demandez aux stagiaires de créer une liste des normes de réseaux courantes qu’ils connaissent. À ce stade, les détails de ces normes ne sont pas importants. Vous en parlerez dans la rubrique suivante sur les avantages des normes de réseaux. Vous pouvez lancer la discussion en présentant, par exemple : Ethernet 802.3 TCP/IP HTTP (Hypertext Transfer Protocol) Question : Quelles sont les normes de réseau les plus répandues ? Réponse : Les normes de réseaux les plus connues sont Ethernet, TCP/IP, HTTP et SMTP.

13 Avantages des normes de réseaux
Cours 10035A Avantages des normes de réseaux Module 1. Notions de base sur l’infrastructure réseau Les normes de réseaux : Activent l’interopérabilité des fournisseurs Réduisent les coûts Associez ces avantages aux normes présentées dans la rubrique précédente. Exemples : TCP/IP permet à des systèmes fournisseurs différents de communiquer Précédemment Internetwork Packet Exchange (IPX) et NetBIOS Extended User Interface (NetBEUI) SMTP (Simple Mail Transfer Protocol) permet à des systèmes de messagerie différents de communiquer Auparavant, les fournisseurs avaient chacun leurs propres normes Ethernet est devenu rapide et abordable L’anneau à jeton a disparu progressivement même s’il était à l’origine techniquement supérieur La comparaison entre les versions bêta et VHS VCR peut également être utile. La version bêta était techniquement supérieure mais VHS a été largement concédé sous licence à de nombreuses entreprises et est devenu plus connu. De la même façon, l’ordinateur est devenu très populaire car de très nombreux fournisseurs ont pu participer au développement des produits matériels. Question : Pourquoi l’interopérabilité des fournisseurs est-elle importante ? Réponse : L’interopérabilité des fournisseurs empêche les blocages. Elle garantit que vous pouvez obtenir le source des composants ou des logiciels auprès d’un autre fournisseur si vous pensez qu’il vous sera utile. Par exemple, une baisse des coûts.

14 Organismes de normalisation
Cours 10035A Organismes de normalisation Module 1. Notions de base sur l’infrastructure réseau Les organismes de normalisation incluent : IETF (Internet Engineering Task Force) Décrivez les domaines pour lesquels chaque organisme de normalisation propose des standards. Citez un exemple pour chaque organisme de normalisation : • IETF – RFC Internet (TCP/IP) • W3C – Développement WWW (HTML, HTTP) • IEEE – Ethernet (802.3), Wi-Fi (802.11) • ITU – H.323 (protocole de vidéoconférence), normes de modem (V.92) Question : Pour quelle raison voudriez-vous connaître l’organisme chargé de la définition d’une norme de réseau particulière ? Réponse : Lors de la résolution d’un problème, vous vous rendez sur le site Web de l’organisme pour obtenir des informations détaillées sur la norme de réseau. W3C (World Wide Web Consortium) IEEE (Institute of Electrical and Electronics Engineers) ITU (International Telecommunication Union)

15 Leçon 2 : Présentation de l’adressage TCP/IP
Cours 10035A Leçon 2 : Présentation de l’adressage TCP/IP Module 3. Notions de base sur TCP/IPv4 Composants d’une adresse IP Description du masque de sous‑réseau Description de la passerelle par défaut Description du DNS Synthèse : Plan d’adressage

16 Composants d’une adresse IP
Cours 10035A Composants d’une adresse IP Module 3. Notions de base sur TCP/IPv4 Adresse IP Adresse IP Remarque : La diapositive PowerPoint du manuel du stagiaire fait référence à une présentation multimédia intitulée « Composants d’une adresse IP ». Cette présentation multimédia ne figure pas dans le contenu du cours. L’instructeur doit présenter les composants de l’adresse TCP/IP v4, y compris els parties réseau et hôte de l’adresse. Revenez sur le contenu de la présentation avec les stagiaires et veillez à ce qu’ils aient bien compris qu’une adresse IP se compose d’une adresse réseau et d’une adresse hôte. Question : Quels sont les deux composants d’une adresse IP ? Réponse : L’ID réseau et l’ID hôte. Adresse IP Adresse IP Adresse IP Adresse IP

17 Description du masque de sous‑réseau
Cours 10035A Description du masque de sous‑réseau Module 3. Notions de base sur TCP/IPv4 x w y z 192 168 44 32 Adresse IP À ce stade, les stagiaires doivent comprendre que le 255 dans un masque de sous-réseau indique qu’un octet fait partie du numéro de réseau et ce à quoi ressemble un masque de sous-réseau valide. Les masques de sous-réseau binaires avec des valeurs non-255 sont couverts dans le Module 6. Création d’espaces d’adressage IPv4. Expliquez que si un masque de sous-réseau n’est pas configuré correctement, l’ordinateur peut connaître des problèmes de communication avec les ordinateurs d’autres réseaux. Question : Si l’adresse IP d’un ordinateur est et son masque de sous-réseau , quels sont l’ID réseau et l’ID hôte ? Réponse : L’ID réseau est et l’ID hôte est x w y z 255 Masque de sous-réseau x w y z 192 168 44 ID réseau

18 Description de la passerelle par défaut
Cours 10035A Description de la passerelle par défaut Module 3. Notions de base sur TCP/IPv4 La passerelle par défaut : permet d’acheminer des paquets vers d’autres réseaux ; est utilisée lorsque la table de routage interne de l’hôte n’a aucune information sur le sous-réseau de destination. Expliquez aux stagiaires qu’une passerelle par défaut est indispensable pour communiquer avec les réseaux non locaux. Présentez des scénarii indiquant qu’une passerelle par défaut n’est pas bien configurée : • Vous pouvez communiquer avec certaines ressources internes mais pas d’autres. • Vous pouvez communiquer avec les ressources internes mais pas Internet. Le cas échéant, présentez brièvement aux stagiaires que le protocole DHCP (Dynamic Host Configuration Protocol) permet d’affecter automatiquement des informations d’adresse IP aux clients sur le réseau. DHCP est couvert plus en détail dans la Leçon 4 : Adressage IP dynamique, plus loin dans ce module. Question : Qu’advient-il si les ordinateurs ne sont pas configurés correctement avec une passerelle par défaut ? Réponse : Si la passerelle par défaut n’est pas configurée correctement, l’ordinateur ne pourra pas communiquer en dehors du réseau local. Utilisez DHCP pour fournir tous les paramètres IP, y compris la passerelle par défaut, aux ordinateurs clients.

19 Module 3. Notions de base sur TCP/IPv4
Cours 10035A Description du DNS Module 3. Notions de base sur TCP/IPv4 DNS permet d’effectuer les tâches suivantes : résoudre les noms d’hôtes en adresses IP ; localiser les contrôleurs de domaine et les serveurs de catalogue global ; résoudre les adresses IP en noms d’hôte ; localiser les serveurs de messagerie lors de la distribution de courriers électroniques. Décrivez les tâches effectuées par DNS. Des informations détaillées sur les types d’enregistrements utilisés pour effectuer ces tâches sont présentées dans la Leçon 3 : Résolution de noms. Le cas échéant, donnez l’exemple de comme nom d’hôte. Insistez sur le besoin de DNS de localiser les contrôleurs de domaine et les serveurs de catalogue global. Un DNS mal configuré représente une des causes les plus courantes des lenteurs et des échecs d’ouvertures de session sur un poste de travail. Par ailleurs, la réplication Active Directory® peut échouer si DNS est mal configuré.

20 Leçon 3 : Résolution de noms
Cours 10035A Leçon 3 : Résolution de noms Module 3. Notions de base sur TCP/IPv4 Types de noms utilisés par les ordinateurs Description des zones et enregistrements DNS Mode de résolution des noms DNS Internet Processus de résolution de noms d’hôte Démonstration : Configuration de la résolution de noms d’hôtes Description de WINS Processus de résolution de noms NetBIOS

21 Types de noms utilisés par les ordinateurs
Cours 10035A Types de noms utilisés par les ordinateurs Module 3. Notions de base sur TCP/IPv4 Nom Description Noms d’hôtes Jusqu’à 255 caractères Peuvent contenir des caractères alphanumériques, des virgules et des tirets Font partie du nom de domaine complet Noms NetBIOS Représentent un ordinateur ou un groupe d’ordinateurs 15 caractères utilisés pour le nom le 16e identifie le service Espace de noms plat Décrivez les noms d’hôte et les noms NetBIOS. Veillez à ce que les stagiaires comprennent que le type de résolution de nom requis dépend de l’application. Question : Quand la prise en charge des noms NetBIOS sur votre réseau deviendrait-elle indispensable ? Réponse : Quand une quelconque application le demande. Cela inclut les applications héritées écrites pour utiliser NetBIOS ou le partage de fichiers avec Microsoft® Windows® 98 et versions antérieures de Windows.

22 Description des zones et enregistrements DNS
Cours 10035A Description des zones et enregistrements DNS Module 3. Notions de base sur TCP/IPv4 Une zone DNS est une partie spécifique d’un espace de noms DNS pouvant contenir des enregistrements DNS. Les enregistrements des zones de recherche directes sont notamment les suivants : A SRV MX CNAME Les enregistrements des zones de recherche inversée sont notamment les suivants : PTR Expliquez aux stagiaires qu’une zone DNS (Domain Name System) est une partie spécifique d’un espace de noms DNS qui peut contenir des enregistrements DNS. Donnez microsoft.com comme exemple de zone. Si les stagiaires sont intéressés, vous pouvez mentionner que les sous-domaines peuvent être une zone distincte ou une partie de la même zone. Expliquez aux stagiaires l’utilité de chaque type d’enregistrement : • A – permet de résoudre une adresse de site Web en adresse IP. • SRV – permet de localiser un contrôleur de domaine. • MX – permet de localiser un serveur de messagerie. • PTR – permet de résoudre une adresse IP en nom d’hôte lors d’une opération de résolution des problèmes. Mentionnez que, dans la plupart des cas, les enregistrements DNS requis pour Active Directory sont automatiquement ajoutés à la zone requise par les contrôleurs de domaine et les serveur de catalogue global. Par ailleurs, les postes de travail et le serveur créent automatiquement leurs propres enregistrements A et PTR. Question : Sur quels ordinateurs de votre organisation devrait être configuré un enregistrement A ? Réponse : Tous. Il est indispensable sur les contrôleurs de domaine. Sur les serveurs et postes de travail membres, il facilite la communication.

23 Processus de résolution de noms d’hôte
Cours 10035A Processus de résolution de noms d’hôte Module 3. Notions de base sur TCP/IPv4 Nom d’hôte local 1 Décrivez chaque étape du processus de résolution de noms d’hôte aux stagiaires. Veillez à mentionner que le contenu du fichier HOSTS est chargé dans le cache de résolution DNS. Décrivez la fonction du fichier hosts et mettez l’accent sur sur le fait qu’il est chargé dans le cache de résolution DNS. Ce qui signifie que le contenu du fichier Hosts est utilisé pour résoudre les noms après la recherche de noms sur l’hôte local. Il est important que les stagiaires comprennent ce processus lorsqu’ils tentent de résoudre des problèmes de résolution de noms. En sachant comment les clients doivent résoudre les noms, ils peuvent vérifier que la source de résolution de noms correcte est disponible pour leur réseau. Par exemple, si une adresse IP n’est pas correctement résolue et l’enregistrement est correct sur le serveur DNS, vous pouvez alors afficher le cache de résolution pour voir si les informations incorrectes s’y trouvent et les supprimer. Fichier Lmhosts 7 Cache de résolution DNS 2 Diffusion 6 Serveur DNS 3 Serveur WINS 5 Cache de noms NetBIOS 4

24 Mode de résolution des noms DNS Internet
Cours 10035A Mode de résolution des noms DNS Internet Module 3. Notions de base sur TCP/IPv4 Décrivez le processus de résolution de noms DNS permettant de localiser l’adresse IP de : 1. Un poste de travail demande l’adresse IP de au serveur DNS local. 2. Si ce dernier n’a pas les informations requises, il demande l’emplacement des serveurs DNS .com à un serveur DNS racine. 3. Le serveur DNS local demande l’emplacement des serveurs DNS Microsoft.com à un serveur DNS .com. 4. Le serveur DNS local demande l’adresse IP de au serveur DNS Microsoft.com. L’adresse IP de est renvoyée au poste de travail. Mentionnez aux stagiaires qu’il est important de bien comprendre ce processus lors de la résolution de problèmes de résolution de noms sur des clients et serveurs. Par exemple, lorsqu’un client est incapable d’accéder à une application Web ou un serveur de fichiers. Envisagez également de mentionner le transfert et la mise en cache comme deux options qui modifient le processus de résolution. Question : Pourquoi est-il important de comprendre le processus de résolution des noms DNS ? Réponse : La résolution de noms DNS est une source courante des problèmes de connexion entre les hôtes. Bien comprendre le processus de résolution de noms DNS permet de résoudre ces problèmes. Serveur DNS Microsoft.com Serveur DNS .com Quelle est l’adresse IP de ? Serveur DNS racine Serveur DNS local Station de travail

25 Processus de résolution de noms NetBIOS
Cours 10035A Processus de résolution de noms NetBIOS Module 3. Notions de base sur TCP/IPv4 Serveur DNS 7 Décrivez le processus de résolution des noms NetBIOS aux stagiaires. Notez que lorsque les méthodes standard de résolution de noms NetBIOS échouent, les méthodes de résolution de noms DNS sont utilisées. Mentionnez que l’utilisation des noms NetBIOS est désactivée s’ils ne sont pas requis par les applications héritées. Cache de noms NetBIOS 1 Cache de résolution DNS 6 Nom d’hôte local 5 Serveur WINS 2 Fichier Lmhosts 4 Diffusion 3

26 Module 3. Notions de base sur TCP/IPv4
Cours 10035A Description de WINS Module 3. Notions de base sur TCP/IPv4 Nom NetBIOS Requête d’enregistrement ? Décrivez le service WINS (Windows Internet Name Service) comme un registre central des informations NetBIOS. Faites le parallèle entre un serveur WINS et un serveur DNS. Mentionnez que nombre d’organisations n’ont plus recours au serveur WINS car la plupart des applications Windows utilisent DNS plutôt que les noms NetBIOS. Question : Quand est-il nécessaire d’utiliser WINS sur un réseau ? Réponse : Dès que des applications nécessitent la résolution des noms NetBIOS et qu’il y a plusieurs sous-réseaux. OK Paie Serveur WINS Exécute des requêtes sur un serveur WINS 1 Détermine si le nom est utilisé 2 3 Dans la négative, enregistre le nom NetBIOS et l’adresse IP associée

27 Module 3. Notions de base sur TCP/IPv4
Cours 10035A Description de DHCP Module 3. Notions de base sur TCP/IPv4 Client non-DHCP Client DHCP Décrivez ce que fait DHCP et ses avantages : • évite la configuration manuelle du client ; • évite l’enregistrement de la configuration IPv4 du client ; • les clients peuvent passer automatiquement d’un sous-réseau à un autre ; • libère automatiquement une adresse IPv4 lorsqu’un ordinateur est supprimé du réseau ; • réduit les adresses IPv4 redondantes. Question : Quels ordinateurs et périphériques n’ont aucune adresse affectée par DHCP ? Réponse : Généralement, seuls les ordinateurs clients reçoivent des adresses du DHCP. Les périphériques pour lesquels ce n’est généralement pas le cas sont les serveurs, les commutateurs et les imprimantes. Adresse IP1 Adresse IP1 Adresse IP2 Adresse IP3 . Adresse IPN Adresse IP2 Client DHCP Serveur DHCP Base de données DHCP

28 Renouvellement d’adresse DHCP
Cours 10035A Renouvellement d’adresse DHCP Module 3. Notions de base sur TCP/IPv4 Serveur DHCP DHCPREQUEST (Monodiffusion) 1 Serveur DHCP détenteur de bail Serveur non-DHCP Mentionnez que le processus de renouvellement est une composante automatique de l’utilisation des adresses DHCP. Il permet de récupérer les adresses IPv4 inutilisées et facilite la modification des options de configuration IPv4. Cette diapositive montre que : Un client tente de renouveler son adresse IP à partir du serveur DHCP ayant émis le bail d’origine. S’il est impossible de renouveler l’adresse, il demande un nouveau bail auprès d’autres serveurs DHCP. Un autre DHCP émettra un bail si disponible. Question : Si vous planifiez de modifier la structure IP de votre réseau, allez-vous allonger ou réduire la durée du bail ? Réponse : Si vous projetez de modifier la structure IP d’un réseau, écourtez la durée du bail. Par exemple, passez d’une semaine à 8 heures. Vous garantissez ainsi que tous les baux expirent la nuit et que les ordinateurs clients obtiennent leurs nouvelles informations de configuration IPv4 le matin. 1 2 3 Client DHCP DHCPREQUEST (Diffusion) 2 Serveurs DHCP DHCPACK 3

29 Module 3. Notions de base sur TCP/IPv4
Cours 10035A Leçon 5 : Outils TCP/IPv4 Module 3. Notions de base sur TCP/IPv4 Description d’IPConfig Description de NETStat Description de NBTStat Description de Netsh Démonstration : Utilisation des outils TCP/IPv4

30 Description d’IPConfig
Cours 10035A Description d’IPConfig Module 3. Notions de base sur TCP/IPv4 IPConfig permet d’afficher les informations de configuration IP et de contrôler le cache de résolution DNS. Décrivez chacune des tâches que vous pouvez effectuer avec IPConfig. Décrivez quand utiliser chaque option. • Afficher la configuration IP dynamique. • Tenter d’obtenir des options de configuration d’adresses IP à jour d’un serveur DHCP. • Supprimer une entrée DNS incorrecte du cache qui a été mise à jour. • Mettre à jour les enregistrements DNS après un changement d’adresse IP du serveur. Question : Quelle est la tâche la plus courante effectuée avec IPConfig ? Réponse : IPConfig est le plus couramment utilisé pour afficher les informations de configuration IP. IPConfig permet également de libérer et renouveler les baux d’adresse IP auprès d’un serveur DHCP. Option Description /all Affiche toutes les informations de configuration des adresses IP. /release Libère un bail d’adresse IPv4 dynamique. /renew Renouvelle un bail d’adresse IPv4 dynamique. /flushdns Vide le cache de résolution DNS. /registerdns Actualise les baux DHCP et réinscrit les noms DNS. /displaydns Affiche le contenu du cache de résolution DNS.

31 Description de NETStat
Cours 10035A Description de NETStat Module 3. Notions de base sur TCP/IPv4 NETStat permet d’afficher les statistiques de protocole et les connexions réseau TCP/IP actives. Décrivez les options de la commande NETStat et les raisons pour lesquelles vous l’utiliseriez : • Pour effectuer un audit de sécurité • Pour vérifier qu’un service écoute le bon port Question : Quand devez-vous utiliser NETStat ? Réponse : Vous devez utiliser NETStat pour vérifier qu’un service écoute le bon port ou pour effectuer un audit de sécurité. Option Description -a Affiche toutes les connexions et tous les ports d’écoute -b Affiche le fichier exécutable impliqué dans la création de chaque connexion et port d’écoute -e Affiche les statistiques Ethernet -r Affiche la table de routage -s Affiche les statistiques par protocole

32 Description de NBTStat
Cours 10035A Description de NBTStat Module 3. Notions de base sur TCP/IPv4 NBTStat permet d’afficher les informations NetBIOS de l’ordinateur local. Décrivez les options d’utilisation de la commande NBTStat et les raisons pour lesquelles vous l’utiliseriez : • Pour résoudre les problèmes liés à la résolution de noms • Pour effectuer un audit de sécurité Mentionnez que les options de cette commande sont sensibles à la casse. Les options –R et –r ne sont pas les mêmes. Question : Quand devez-vous purger et recharger la table du cache de noms distants ? Réponse : Lorsque le cache contient des informations incorrectes. Par exemple, si le fichier Lmhosts a été mis à jour et le cache contient toujours les anciennes informations. Option Description -a Affiche les informations NetBIOS d’un nom NetBIOS spécifique. -c Affiche le cache local des noms de machine et leurs adresses IP. -n Affiche les noms NetBIOS locaux. -R Purge et recharge la table du cache de noms distants. -s Répertorie la table de sessions à l’aide des adresses IPv4.

33 Module 3. Notions de base sur TCP/IPv4
Cours 10035A Description de Netsh Module 3. Notions de base sur TCP/IPv4 Netsh est un utilitaire de ligne de commandes qui permet de configurer et surveiller les paramètres réseau. Insistez sur le fait que le principal avantage de Netsh est la capacité à effectuer la configuration à partir des lignes de commandes plutôt qu’à travers une interface graphique. C’est très utile quand aucune interface graphique n’est disponible (Server Core) ou quand vous modifiez le script. Question : En quoi Netsh peut-il être utile pour gérer les installations Server Core de Windows Server 2008 ? Réponse : Netsh est utile pour la gestion des paramètres réseau des installations Server Core de Windows Server 2008, car Server Core n’a aucune interface graphique. Vous pouvez configurer et surveiller les éléments suivants : Pare-feu Windows Paramètres IP Paramètres de l’interface IPSec

34 Pourquoi utiliser le modèle OSI ?
Cours 10035A Pourquoi utiliser le modèle OSI ? Module 1. Notions de base sur l’infrastructure réseau Le modèle OSI est un point de référence commun pour définir la communication réseau utilisée pour décrire les fonctionnalités de périphérique et de protocole. Lorsque vous présentez les différents protocoles et périphériques réseau, expliquez que la valeur du modèle OSI agit comme un point de référence commun. Citez des exemples provenant de votre expérience. N’entrez pas trop dans les détails lorsque vous décrivez les commutateurs, les routeurs ou le protocole TCP/IP car ces sujets sont traités en détail dans la suite du cours. Question : Comment allez-vous utiliser le modèle OSI ? Réponse : La plupart des stagiaires n’utiliseront pas le modèle OSI tous les jours. Ce modèle fournit un cadre permettant de mieux comprendre l’interaction des divers composants réseau. Exemples : Le routeur est un périphérique de couche 3 HTTP est un protocole des couches 5 à 7 Ethernet est une norme pour les couches 1 à 2

35 Leçon 2 : Infrastructure de réseau physique
Cours 10035A Leçon 2 : Infrastructure de réseau physique Module 1. Notions de base sur l’infrastructure réseau Discussion : Composants réseau Types de supports courants Description d’un commutateur Description du routeur Description d’un pare-feu

36 Discussion : Composants réseau
Cours 10035A Discussion : Composants réseau Module 1. Notions de base sur l’infrastructure réseau Filiale Demandez aux stagiaires d’énumérer divers composants réseau. Servez-vous de la diapositive comme un guide pour en citer quelques-uns. Au minimum, abordez rapidement les périphériques suivants : • Stations de travail • Serveurs • Supports (câblage) • Commutateur • Routeur • Pare-feu Question : Lequel de ces périphériques est présent sur votre réseau ? Réponse : Presque tous les réseaux comprennent des stations de travail, des serveurs, des supports et des commutateurs. Il est possible qu’un réseau homologue n’ait pas de serveur dédié mais qu’une station de travail fournisse les fonctionnalités de serveur. En général, on ne trouve les routeurs que sur les grands réseaux comportant plusieurs emplacements physiques ou un grand nombre d’ordinateurs. Les pare-feu sont présents sur tout réseau connecté à Internet. Siège social Internet

37 Types de supports courants
Cours 10035A Types de supports courants Module 1. Notions de base sur l’infrastructure réseau Paire torsadée Fibre optique Reliez les supports au modèle OSI en indiquant qu’ils font partie de la couche physique. Décrivez chaque type de câblage et son domaine d’utilisation courant : • Paire torsadée – utilisé pour les réseaux locaux (LAN) Indiquez les catégories : CAT5, 5E, 6, 6E Les torsades annulent les zones électromagnétiques générées lorsque les fils sont exécutés en parallèle • Fibre optique – utilisé sur les longues distances Abordez le monomode et le multimode • Sans fil – utilisé sur les longues distances et pour la mobilité Mentionnez les réseaux LAN ou WAN La norme a est moins sensible aux interférences avec les autres périphériques que les normes b et g mais elle est plus connue Question : Quel type de support devez-vous mettre en place entre deux immeubles distants d’un kilomètre ? Réponse : Les câblages sans fil et à fibre optique sont tous les deux adaptés. Le plus souvent, il est moins onéreux d’implémenter une connexion sans fil. Sans fil Carte sans fil Port sans fil

38 Description d’un commutateur
Cours 10035A Description d’un commutateur Module 1. Notions de base sur l’infrastructure réseau Un commutateur : Est un périphérique de communication LAN Suit l’emplacement des ordinateurs Reliez les commutateurs à la couche liaison de données du modèle OSI. Décrivez aux stagiaires comment les commutateurs déplacent des paquets en fonction des emplacements des ordinateurs. Selon l’intérêt manifesté par les stagiaires, vous pouvez préciser que les ordinateurs sont suivis d’après les adresses MAC. Les adresses MAC sont présentées plus loin dans le cours mais vous pouvez en parler dès à présent. Vous pouvez également aborder les sujets suivants : • La différence entre les concentrateurs et les commutateurs • L’espionnage des paquets sur un réseau commuté qui nécessite la mise en miroir des ports • Les commutateurs des couches 3 et 4 Pensez à introduire la notion de réseau local virtuel (VLAN, Virtual Local Area Network). Question : En cas d’échec d’un port unique sur un commutateur, de quelle manière la communication réseau est-elle affectée ? Réponse : Le périphérique attaché à ce port ne pourra pas communiquer sur le réseau. Si un port isolé est disponible, le câble de ce périphérique sera déplacé vers le port isolé. Serveur Commutateur Stations de travail Imprimante

39 Description du routeur
Cours 10035A Description du routeur Module 1. Notions de base sur l’infrastructure réseau Un routeur : Déplace les paquets entre les réseaux Suit les réseaux et non les ordinateurs Est requis entre des emplacements physiques Est parfois désigné sous le nom de passerelle Reliez les routeurs à la couche réseau du modèle OSI. Expliquez comment les routeurs sont utilisés entre des réseaux et pourquoi ils sont plus efficaces que les commutateurs car ils suivent les réseaux plutôt que les ordinateurs individuels. Faites également la distinction entre une passerelle IP par défaut et une passerelle qui convertit des protocoles. D’autres détails sur le routage sont donnés tout au long du cours. Question : En cas d’échec d’un port sur un routeur, de quelle manière la communication réseau est-elle affectée ? Réponse : La communication entre le réseau connecté au port défaillant et les autres réseaux ne sera pas possible. Routeur/Passerelle Routeur/Passerelle Réseau local Réseau local Serveur Serveur

40 Description d’un pare-feu
Cours 10035A Description d’un pare-feu Module 1. Notions de base sur l’infrastructure réseau Un pare-feu : Est un routeur avec des règles Contrôle les communications entrantes et sortantes Protège les hôtes situés derrière le pare-feu Pare-feu Hôtes Décrivez de quelle façon les pare-feu protègent les ordinateurs. L’application la plus commune est la protection d’un réseau d’entreprise d’Internet. Mentionnez les pare-feu hôtes. Cette rubrique est traitée en détail dans le Module 10, « Notions de base sur le Pare-feu Windows et la mise en cache ». Question : Pourquoi est-il important d’avoir un pare-feu entre des réseaux d’entreprise et Internet ? Réponse : Un pare-feu empêche des utilisateurs externes d’accéder aux ressources internes. Vous pouvez empêcher l’accès à un serveur en totalité ou n’autoriser l’accès qu’à des services spécifiques sur un serveur.

41 Leçon 3 : Organisation de réseau logique
Cours 10035A Leçon 3 : Organisation de réseau logique Module 1. Notions de base sur l’infrastructure réseau Description d’un réseau local Description du réseau étendu Description d’une filiale Discussion : Défis à relever par les filiales Qu’est-ce qu’un réseau de périmètre ? Qu’est-ce que l’accès à distance ?

42 Description d’un réseau local
Cours 10035A Description d’un réseau local Module 1. Notions de base sur l’infrastructure réseau Un réseau local : Est un emplacement physique unique A une connectivité réseau rapide A généralement un contrôle minimal Décrivez les caractéristiques d’un réseau local : Un emplacement physique unique peut être un immeuble ou un campus. Discutez des raisons pour lesquelles le contrôle du trafic réseau est minimal dans un réseau local. Les commutateurs génèrent automatiquement une table de routage interne des ordinateurs individuels. En général, ils n’ont pas de règles contrôlant les communications réseau Tous les hôtes sur les réseaux internes sont considérés comme étant approuvés Les contrôles pouvant être installés sont : des réseaux VLAN la limitation de la connectivité des ports à des ordinateurs spécifiques (adresses MAC) Question : D’après vous, quels sont les contrôles à mettre en place pour superviser le trafic d’un réseau local ? Réponse : Dans la plupart des cas, il n’est pas nécessaire de contrôler le trafic sur un réseau local. La raison de la mise en place des contrôles tient le plus souvent à la sécurité. Par exemple, le verrouillage des ports de commutateur sur un ordinateur particulier. Serveur Commutateur Stations de travail Imprimante

43 Description du réseau étendu
Cours 10035A Description du réseau étendu Module 1. Notions de base sur l’infrastructure réseau Un réseau étendu : Est utilisé entre des emplacements physiques A une vitesse de connexion plus lente que celle d’un réseau local S’avère plus coûteux que la connectivité d’un réseau local Utilise la connectivité généralement fournie par une autre société Au fur et à mesure que vous expliquez les caractéristiques d’un réseau étendu, comparez-les à celles d’un réseau local. Ces caractéristiques seront présentées en détail dans la rubrique Défis à relever par les filiales, plus loin dans ce cours. Signalez aux stagiaires que dans certains cas, les connexions WAN sont très rapides (au moins 100 Mbits/s). Cette vitesse n’est toutefois pas la norme. Citez quelques exemples de liaisons de réseau étendu : Une liaison achetée auprès d’une société de télécommunications pour assurer la connectivité entre des immeubles de deux villes Une liaison achetée auprès d’une société de télécommunications pour assurer la connectivité entre des immeubles de la même ville Une liaison sans fil entre deux immeubles distants de 16 kilomètres Question : Pouvez-vous citer des exemples de connectivité WAN ? Réponse : Filiale Siège social Routeur Réseau local Routeur Réseau local Serveur Serveur

44 Description d’une filiale
Cours 10035A Description d’une filiale Module 1. Notions de base sur l’infrastructure réseau Une filiale est un emplacement distant connecté au siège social par des liaisons WAN avec : Un petit nombre d’utilisateurs Des ressources de support technique locales limitées Des ressources informatiques locales limitées Expliquez que de nombreuses entreprises possèdent des filiales et présentez-en les caractéristiques. Citez des exemples d’utilisation de filiales : • Une organisation de commerce de détail constituée d’un siège social et de magasins de détail • Une société du secteur industriel composée de bureaux de ventes • Une société pharmaceutique comprenant des laboratoires de recherche Question : Pouvez-vous citer des exemples de filiales ? Réponse : Une organisation de commerce de détail constituée d’un siège social et de magasins de détail Une société du secteur industriel composée de bureaux de ventes Une société pharmaceutique comprenant des laboratoires de recherche Filiale Siège social Réseau local Réseau local Filiale Serveur Serveur Réseau local

45 Discussion : Défis à relever par les filiales
Cours 10035A Discussion : Défis à relever par les filiales Module 1. Notions de base sur l’infrastructure réseau Quels sont les enjeux de la communication des filiales ? Présentez les difficultés rencontrées par les filiales et leur impact sur la productivité des employés : Liaisons WAN lentes et non fiables Communication ralentie par la latence Partage de fichiers plus lent Performances des applications moins bonnes Expliquez pourquoi la latence ralentit les communications réseau, même sur des liaisons WAN rapides. Discutez des moyens proposés pour résoudre ce problème : • Mise en cache • Système de fichiers distribués (DFS) • Accélération du réseau étendu Question : Comment relever les défis des filiales ? Réponse : Utiliser la mise en cache des fichiers dans la filiale Utiliser le système de fichiers distribués (DFS) pour synchroniser les fichiers avec le siège social Utiliser les produits d’accélération de réseau étendu pour réduire l’impact de la latence Planifier des scénarios de récupération qui ne nécessitent pas la présence d’un administrateur Effectuer la maintenance à distance à l’aide de la fonction Bureau à distance

46 Description d’un réseau de périmètre
Cours 10035A Description d’un réseau de périmètre Module 1. Notions de base sur l’infrastructure réseau Un réseau de périmètre : Isole les ressources du réseau local Augmente la sécurité Expliquez aux stagiaires comment la localisation de certaines ressources dans un réseau de périmètre permet d’augmenter la sécurité. Quelques ressources communes situées dans les réseaux de périmètre : • Serveur proxy • Serveur Web • Serveur d’accès à distance • Serveurs de messagerie Question : Pourquoi l’utilisation d’un pare-feu unique pour créer un réseau de périmètre est- elle moins sécurisée que l’utilisation de deux pare-feu ? Réponse : Si le pare-feu est compromis, il peut autoriser des intrus à accéder aux ressources de réseau internes. Lorsque deux pare-feu sont utilisés, ils doivent tous les deux être compromis pour que le réseau local soit percé. Dans l’idéal, les deux pare-feu doivent provenir de fournisseurs différents pour que la même faiblesse ne puisse pas servir à compromettre les deux pare-feu. Réseau local Serveur Web Serveur Internet

47 Description de l’accès distant
Cours 10035A Description de l’accès distant Module 1. Notions de base sur l’infrastructure réseau Accès distant : Fournit un accès aux ressources de réseau local en dehors du bureau Peut être un réseau privé virtuel ou une connexion à distance Décrivez aux stagiaires comment les réseaux privés virtuels (VPN) et la communication à distance peuvent fournir un accès à distance aux ressources. Associez la lenteur des communications de l’accès à distance aux défis que les filiales doivent relever. Mentionnez les services Terminal Server comme solution potentielle à la lenteur des applications. Question : Quel type d’accès à distance est le plus adapté aux utilisateurs travaillant à domicile ? Réponse : Les utilisateurs travaillant chez eux se tourneront plutôt vers un réseau privé virtuel ou les services Terminal Server. Les services Terminal Server sont plus rapides pour la plupart des applications, car les données n’ont pas besoin d’être transmises sur Internet. Certaines organisations ont besoin qu’une connexion VPN soit créée pour se connecter aux services Terminal Server, ceci pour optimiser la sécurité. Client d’accès à distance Réseau local Serveur d’accès à distance Modem Serveur Client VPN Internet


Télécharger ppt "Présentation : 30 minutes"

Présentations similaires


Annonces Google