1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.

Slides:



Advertisements
Présentations similaires
Nomadisme: contextes Dans son établissement
Advertisements

Page d accueil.
Botnet, défense en profondeur
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
ESPACE NUMERIQUE DE TRAVAIL ESUP-Portail Campus Numériques et Universités Numériques en Région Montpellier – 1/10/2003.
Journée d’échange du 17 Novembre
Service d'accès à des applications via l'ENT. Université de Rennes 1 : le serveur dapplications Le contexte Les objectifs La solution mise en place Conclusion.
ADMINISTRATION RESEAU
Implémentation de la gestion de réseau dans Windows 2000 et plus
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Le serveur NAS Network Attached Storage, (NAS) désigne un périphérique de stockage relié à un réseau dont la principale fonction est le stockage de données.
TCS – CCNA École Duhamel Année
Résidences Universitaires Câblage informatique
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
La politique de Sécurité
DIFFUSION DIJON.
LES RESEAUX.
Système de stockage réseaux NAS - SAN
Le projet ENR dans l’Enseignement Catholique
Définition Objectifs Services Se connecter
Université Michel de Montaigne – Bordeaux 3 Département INFORMATIQUE
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
LA SÉCURITE DU RÉSEAU Stéphane Le Gars – Mars
Segmentation VLAN A Guyancourt le
Module 10 : Prise en charge des utilisateurs distants
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Applications Chapitre B17 et C18
INTRANET au service du système d’information
Routage M1/M2 ISV M2 IPS UFR Mathématiques et Informatiques - Crip5
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Les relations clients - serveurs
WINDOWS Les Versions Serveurs
Formation Environnement Numérique de Travail
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
SSO : Single Sign On.
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
DATICE académie de Clermont-Ferrand Le S2i2e Systèmes Internet et Intranet des Établissements et Écoles.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Séance 13 Internet.
Le Poste de Travail Présentation du poste de travail - Division informatique - Ousmane SOW - DI-8.
Module 3 : Création d'un domaine Windows 2000
Introduction aux réseaux locaux Tous droits réservés
LE PARE-FEU AMON. MAI 2002.
COMPARAISON ENTRE GNUTELLA ET FREENET
Cas M2L Projet ADISPO.
3.3 Communication et réseaux informatiques
ANNEE SCOLAIRE 2005 / FONCTIONNEMENT DU RESEAU DU COLLEGE Tous les ordinateurs du collèges, portables et fixes sont dans un réseau. Cela signifie.
Un réseau informatique est un ensemble d'appareils (ordinateurs et périphériques) reliés entre eux dans le but de permettre à ses utilisateurs de transférer.
V- Identification des ordinateurs sur le réseau
Module 2 3. Stocker ses fichiers dans son porte-documents KOSMOS.
Université Louis Pasteur Strasbourg I
Fonctionnalité et protocole des couches applicatives
Les fonctionnalités de base des réseaux
Outil de Supervision Réseau
Site LMD-J2EE Présentation générale Sécurité Web.
Présentation du projet » Correspondant établissement DDEC 49 Enseignement Catholique Régional Rectorat de Nantes.
La communication unifiée, c’est quoi ? C’est la convergence de tous les moyens de communications fixes et mobiles de l’entreprise , Au travers d’une.
Historique L’évolution des architectures du début à nos jours.
Julien Lamure - Réunion des CI du 15/11/2006 Quelques utilitaires de création de comptes pour Windows 2003 server - GUNT - Gestion - PowerAD - Magret -
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Formation « Administrateur ATRIUM ». 1.Un accompagnement technique par la Région Formation des « administrateurs » Support technique 2.Un accompagnement.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
L’architecture des lycées. Lycées Architecture cible :
Transcription de la présentation:

1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers

2 PLAN l Préalables l Sous-réseau des postes étudiants l Annuaire des étudiants l Sécurisation l Au-delà

3 PREALABLE l Il faut qu’il existe un réseau d’établissement géré comme tel l Il ne s’agit pas de créer un Intranet par composante ou filière l Impossibilité de rassembler si l’ensemble du réseau n’a pas été conçu pour le faire

4 SOUS-RESEAU ETUDIANT l Préalables O Identifier les postes à disposition des étudiants O A condition qu’il y en ait O Problème du nombre l Plus y aura de services disponibles sur l’Intranet l Plus ils devront être nombreux O Portables personnel des étudiants (cf. plus loin)

5 SOUS-RESEAU ETUDIANT l Réseau physiquement séparé O Difficulté et coût sur un établissement mutli-site l Réseau routé avec des filtres multiples O Problème de performances O Difficulté de gérer l’ensemble des filtres dans un réseau complexe

6 SOUS-RESEAU ETUDIANT l Réseau virtuel O Economie des infrastructures, surtout pour des établissements multi-sites O Sur des commutateurs (802.1 q) O Par port (concentrateurs dédiés) O Par adresse MAC (ingérable) O Par authentification des personnes (cf. plus loin) l Dans l’avenir, réseau virtuel IP ?

7 EXEMPLE D’ANGERS l Séparation des communautés O Environ postes étudiants l Réseau fibre optique sur l’ensemble des bâtiments l Réseau de commutateurs homogènes O Concentrateurs pour la capillarité O Routeurs en périphérie O Pas de routage sur le sous-réseau étudiant

8 EXEMPLE D’ANGERS l Réseau virtuel par port et par protocole O Déploiement par 802.1q (Ethernet) et LANE (ATM) O Réseau IP privé classe B sur l’ensemble de l’Université O Réseaux locaux IPX, NetBeui ou Appletalk multicommunautés O Fonctionnalités propriétaires

9 EXEMPLE D’ANGERS l Accès vers l’extérieur par 2 passerelles O Cache web O Relayage applicatif (SOCKS)

10 EXEMPLE D’ANGERS l Limite O La gestion des éléments actifs est centralisée O Mais la gestion des postes est décentralisée

11 SOUS-RESEAU ETUDIANT l Souhaits O Postes stables l Adresse IP par DHCP ou fixe l Pas d’ajout de protocole l Applications disponibles O Systèmes conseillés pour cela l Windows NT ou 2000 l Unix

12 SOUS-RESEAU ETUDIANT l Comment gérer les portables des étudiants l Quelle garantie sur leur configuration ?

13 ANNUAIRE l Essayer de gérer les étudiants et non seulement les postes O L’application interne ou le service externe doit pouvoir connaître la personne qui l’utilise et non que c’est un poste de l’Université xxx

14 ANNUAIRE l Source : APOGEE l Stockage : LDAP l Première application : messagerie O Journée du 21 juin 2000

15 ANNUAIRE l On peut imaginer de fournir tel ou tel type d’application ou de ressources à tel ou tel étudiant ou type d’étudiant (UFR, filière) O Quota d’impression O Quota d’accès au réseau extérieur

16 ANNUAIRE l Missions d’accès public de la Bibliothèque Universitaire O Fichier des lecteurs

17 EXEMPLE D’ANGERS l Serveur de messagerie sur le serveur de relayage applicatif l En cours : listes de diffusion par filière l Fichiers des lecteurs de la BU disponible

18 SECURITE l But : authentifier l’utilisateur l Source : l’annuaire LDAP

19 SECURITE l Sur le poste O Maîtrise du réseau dès la source O Accès par login/motdepasse O Carte à puce l Coût du terminal de lecture l Même carte utilisable pour d’autres services de l’établissement

20 SECURITE l Sur le commutateur O Souplesse sur les postes O Postes sécurisés ou non, ou plus ou moins l Si le poste est moins sécurisé l Le réseau doit l’être plus O Permet d’envisager la gestion des portables

21 SECURITE l Sur la passerelle avec l’extérieur O Point critique du réseau O Ne pas oublier la sécurité à l’intérieur

22 EXEMPLE D’ANGERS l Projet immédiat O Authentification sur le serveur de relayage O Cryptage du mot de passe obligatoire en interne O Produit gratuit disponible aux US l Ultérieurement ? O Authentification sur le commutateur

23 AU-DELA ? l Intranet pédagogique national O Déploiement d’intranet étudiant sur toutes les universités O Annuaire des adresses IP et des domaines correspondant à ces intranets O Réseau IP virtuel sur Renater 3