V- Identification des ordinateurs sur le réseau??? ? ? ? ?

Slides:



Advertisements
Présentations similaires
Les protocoles réseau.
Advertisements

Présentation de l’Internet
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Les réseaux.
Jc/md/lp-01/05Internet Appliance1. jc/md/lp-01/05Internet Appliance2 Objectif du chapitre Réalisation dune plate-forme permettant laccès à Internet Paramétrages.
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
Exposé : Prise de contrôle à distance
La technologie des réseaux
Introduction aux réseaux
SECURITE DU SYSTEME D’INFORMATION (SSI)
Lycée Général et Technologique du Rempart - Marseille.
Module 10 : Prise en charge des utilisateurs distants
Cluster De Basculement DHCP
ARCHITECTURE CLIENT / SERVEUR COTE CLIENT : Accès et configuration
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Vue d'ensemble Configuration d'adresses IP
Expose sur « logiciel teamviewer »
GESTION DES UTILISATEURS ET DES GROUPES
Concepts fondamentaux des réseaux
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
Architecture d’une application WEB Statique:
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
FORUM REGIONAL DE NORMALISATION DE L'UIT POUR L'AFRIQUE (Dakar, Sénégal, mars 2015) Outils et méthodes pour tester la qualité de services (QoS) de.
Le protocole DHCP.
Création d’un domaine Il faut :
Création et gestion de comptes d'utilisateur
Les Réseaux Informatiques
Cas M2L Projet ADISPO.
Mise en œuvre d’un serveur DHCP
3.3 Communication et réseaux informatiques
ANNEE SCOLAIRE 2005 / FONCTIONNEMENT DU RESEAU DU COLLEGE Tous les ordinateurs du collèges, portables et fixes sont dans un réseau. Cela signifie.
Citrix ® Presentation Server 4.0 : Administration Module 5 : Gestion des paramètres de serveur et de batterie de serveurs.
V- Identification des ordinateurs sur le réseau
Yonel Grusson1 Rejoindre un Domaine Server. Yonel Grusson2 Mises à jour manuelles Si la station Windows possède un adressage IP fixe (pas de DHCP), il.
Université Louis Pasteur Strasbourg I
1 L’offre Windows 2000 constitue une gamme complète de serveurs et de postes de travail permettant de répondre à tous les besoins d’une structure réseau.
Mise en œuvre d’un serveur DHCP
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Les architectures logiques
Cours sur les Réseaux Informatiques
C LIENT ZÉRO MAIS PUISSANCE D ' ADMINISTRATION MAXIMUM L'expression « administration client zéro » est trompeuse. Elle pourrait laisser croire, à tort,
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Installation du PGI – CEGID
CEGID et environnement réseau Groupe PGI Académie de Grenoble.
Chapitre 5 Résolution de noms d'hôtes à l'aide du système DNS Module S43 1.
1 Comprendre les protocoles et leurs interactions.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
Équipements d'interconnexion téléinformatique l Répéteurs, amplificateur, interface, commutateur? l Pont (bridge) l Aiguilleur (Routeur) l Passerelle (Gateway)
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Université Paul Sabatier - Toulouse 3 Accueil des nouveaux personnels – Promotion 2007 IUT A – Service Direction – 19 août Chapitre 1 Présentation.
Contrôle d'accès au réseau en utilisant NAP NAP = Network Access Protection Pôle Réseaux et Systèmes Windows - IGBMC Guillaume SEITH/Damien LEVEQUE.
1 Caractériser les dispositifs permettant l’interconnexion des réseaux.
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
Un outil de communication : la liste de diffusion Mis à jour en juillet 2008 Anne Maincent-Bourdalé CRDoc IUT Paul Sabatier.
INTRANET.SANTEFRANCAIS.CA ANTOINE DÉSILETS Coordonnateur au réseautage et Agent de communication Formation sur l’utilisation de l’Intranet 1.
Professeur: Halima HOUSNY Chapitre1 Installation de Microsoft Windows XP Professionnel Module S41.
Module S42 Chapitre 1  Présentation de l'administration des comptes et des ressources.
1 Les logiciels en général sont classés en deux familles:  Logiciels de base  Logiciels d’applications (applications) 2.
Migration Plan adressage EPLE Migration Plan d'adressage EPLE.
1 Comprendre l’adressage IP L’adressage IP Munies de leurs adresses IP, les stations peuvent communiquer… …mais ces adresses.
Proposition du PACAB.  Le Président  Le bureau fédéral et le CR  Le SG  Le SP  La Gestionnaire  Le Secrétariat  Les Services techniques  Les Commissions.
1 Projet d'établissement Action 10.2 Créer un portail intranet dédié aux agents de l’Inrap Présentation des choix technologiques de l’Inrap.
1S. SAFI Adressage IP Les Réseaux Informatiques L’adressage IPv4 Département de Mathématique et Informatique Séance du:09/01/2014 Faculté Polydisciplinaire.
Classe virtuelle et réunion en ligne CENTRA Présentation dU dispositif Octobre 2010Pôle de compétences FOAD Formation Ouverte et A Distance.
Jean-Philippe PICARAT - Pôle TICE - Cnam Pays de la Loire Le numérique, un langage en soi.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
La mise en réseau des ordinateurs à l'école Sources : Educnet christian.caleca.free.fr.
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Transcription de la présentation:

V- Identification des ordinateurs sur le réseau??? ? ? ? ?

Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau – C-28-C3 Adresse IP (protocole IP) – Nom d’hôte (Internet) –serveur.stage.priv Nom NETBIOS (Windows) –SERVEUR

Adresse logique IP Adressage des ordinateurs –4 nombres allant de 0 à 255 séparés par 3 points –exemple : Tous les ordinateurs connectés à Internet ont une adresse IP (même provisoire pour des connexions par modem)

Format de l’adresse IP 4 nombres correspondant à 2 parties –Numéro du réseau –Numéro du réseau (network ID=identifie le réseau) –Numéro de la station –Numéro de la station (host ID=identifie une machine sur ce réseau) Masque de sous-réseau permet de distinguer le numéro du réseau et le numéro de l’hôte.

Si le masque est : Toutes les stations appartiennent au même réseau

Si le masque est : Nous avons 3 réseaux distincts

Numéro du réseau Numéro de la station Adresse IP Adresse : Masque de sous-réseau :

Classes d’adresses : Les adresses IP sont divisées en trois classes (A, B et C). Si la valeur du premier octet est : - inférieure à 128, l'adresse appartient à la classe A. - compris entre 128 et 191, l'adresse appartient à la classe B. - compris entre 192 et 223, l'adresse appartient à la classe C.

Adresse IP Exemple d’adresse IP pour différentes classes

Politique d’adressage L'adresse IP de chaque machine est gérée par l'administrateur réseau. Il existe deux possibilités pour faire cela : - fixer une valeur à chacun des postes - utiliser un serveur d'adresses IP (DHCP) Des protocoles (ARP et RARP) vont ensuite convertir l’adresse logique (IP) en adresse physique (MAC) et réciproquement

VI- L’intercommunication entre les réseaux La notion de routage

? ROUTAGE

Routeur (passerelle)

Le routeur Relie des réseaux de toutes natures : –des architectures différentes. –Des réseaux logiques différents. Le routeur comporte au moins 2 cartes réseau.

VII- Architecture des réseaux locaux Réseau poste à posteRéseau poste à poste : tous les ordinateurs peuvent être successivement ou/et simultanément serveur ou client : les ressources sont gérées individuellement. Réseau avec serveur dédiéRéseau avec serveur dédié : un seul ordinateur partage et gère toutes les ressources du réseau : l’administration est centralisée.

Réseau poste à poste serveurclientTous les ordinateurs peuvent être successivement ou/et simultanément serveur ou client. Chaque utilisateur administrateurChaque utilisateur d’un ordinateur devient « l’administrateur » de son ordinateur.

Réseau poste à poste SERVEUR CLIENT

Réseau poste à poste Tous les ordinateurs restent utilisables. Fonctionnent avec Windows 95/ 98 / 2000Pro /XP. L’utilisateur de l’ordinateur « serveur » peut à tout instant :  –Arrêter l’ordinateur, –Cesser le partage, –Effacer le(s) fichier(s) : données non protégées.   Gestion des ressources non centralisée    –Ressource par ressource

Réseau poste à poste SERVEUR CLIENT SERVEUR CLIENT

Le système client/serveur Gestion centralisée des utilisateurs. Gestion centralisée des ressources Gestion centralisée des applications Une connexion unique Un protocole unique : TCP/IP. Exemple : W2003, les LINUX.

Réseau avec serveur dédié Serveur Client

Réseau avec serveur dédié Nécessite l’achat d’un ordinateur spécifique : le serveur  L’installation d’un système d’exploitation particulier :  –Novell, –Windows 2000 Server ou 2003 S, –Linux.

Réseau avec serveur dédié Le serveur contrôle l’accès aux ressources partagées :  Données sécurisées  Administration centralisée

Réseau avec serveur dédié Sur le serveur : Dossiers partagés Espaces personnels Espaces communs Applications Gestion de l’impression Services Serveur web Serveur de courrier électronique, …

L’accès au réseau Ouverture de session

Réseau avec serveur dédié

Espace personnel

Ouverture de session Envoi au serveur : Nom d’utilisateur + mot de passe Validation par le serveur : permet l’accès aux ressources Serveur Client

Ouverture de session Permet d’accéder au réseau L’utilisateur doit s’identifier nom d’utilisateur –par un nom d’utilisateur mot de passe –et un mot de passe sur le serveur.

Ouverture de session Après ouverture de session Après ouverture de session : –Accès à des ressources distantes : aux logiciels et applications réseaux autorisés, aux matériels autorisés installés en réseau, aux services « client-serveur » autorisés du réseau Un espace personnel sécurisé, Des espaces communs sécurisés, –Personnalisation de l’environnement de travail : bureau, menu démarrer, … contrôle de la configuration de la machine, … …