1 / 41

Les gestionnaires de réseau (L'offre Microsoft). Mise en place d'un domaine (Aspects théoriques).

Server. Les gestionnaires de réseau (L'offre Microsoft). Mise en place d'un domaine (Aspects théoriques). Les différents modes de fonctionnement d’un réseau. Le réseau Système Multiposte Système Client-Serveur Système Poste à Poste. Interconnexion. Le réseau. Le réseau.

eliot
Download Presentation

Les gestionnaires de réseau (L'offre Microsoft). Mise en place d'un domaine (Aspects théoriques).

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Server Les gestionnaires de réseau (L'offre Microsoft). Mise en place d'un domaine (Aspects théoriques).

  2. Les différents modes de fonctionnement d’un réseau • Le réseau • Système Multiposte • Système Client-Serveur • Système Poste à Poste

  3. Interconnexion Le réseau

  4. Le réseau Un réseau est plus qu'une simple interconnexion de machines sans rôle prédéfini. L’interconnexion matérielle est assurée par un réseau local (Ethernet par exemple) ou étendu. Cet aspect matériel ne prend un sens qu'avec l'installation et l'utilisation d'un gestionnaire de réseau (logiciel) qui va donner à chaque machine un comportement vis à vis des autres machines.

  5. Le réseau L'un des problèmes central de l'utilisation des ressources proposées par un réseau est l'authentification. Cette authentification, c'est à dire le droit d'utiliser la ressource, se fait le plus souvent par l'intermédiaire d'un login et d'un mot de passe.

  6. Le système multiposte Historiquement le plus ancien, il est composé : • De terminaux passifs ou plus généralement de micro-ordinateurs émulant un terminal (VT200, etc.). Ces terminaux n’ont aucune puissance de calcul. Cette dernière est mise en oeuvre par…

  7. Le système multiposte • «L’unité centrale», ordinateur puissant qui effectue tous les traitements. • Le système Terminal/Server (TSE par exemple) qui paraît correspondre à ce principe de fonctionnement (traitement assuré par le serveur), ce rapproche plus du modèle client/serveur ; le client possède dans ce cas une certaine puissance de traitement.

  8. Terminal Terminal Terminal Terminal Terminal Réseau Terminal Terminal Terminal “Unité centrale” Terminal Le système multiposte

  9. Le système multiposte Dans ce système, chaque utilisateur s'authentifie auprès de "l'unité centrale" qu'il désire utiliser.

  10. Réseau Client Serveur Système Client/Serveur Le "comportement" actuellement le plus répandu est le modèle Client/Serveur. • Le client envoie une requête – Le serveur répond à la requête. • Ce sont avant tout des notions logiques ("soft"). On parlera d'applications clientes et d'applications serveurs. Ces 2 applications peuvent être sur la même machine mais généralement les machines sont spécialisées. Les applications serveurs sont sur des machines appelées serveurs

  11. Client Client Client Client Client Réseau Communications server Serveur de Base de Données vers WAN, autres LANs et serveurs Serveur d'impression Serveur de messagerie Serveur de Fichiers Système Client/Serveur De Baeriswyl Philippe

  12. Système Client/Serveur Dans ce système, chaque utilisateur s'authentifie auprès de l'application serveur (Oracle, IIS, SQL-Server, etc.). Dans le cas de Microsoft, cette authentification est parfois précédée d'une authentification auprès d'un domaine.

  13. Client et Serveur Client et Serveur Client et Serveur Client et Serveur Système Poste à Poste Dans un réseau poste à poste les machines du réseau sont à la fois client et serveur (généralement serveur de fichiers et d’imprimantes)

  14. Système Poste à Poste Dans ce système, chaque poste doit être configuré pour être en mesure d'authentifier toutes les demandes d'utilisateurs pouvant provenir de n'importe quel poste. Des postes Microsoft non rattachés à un domaine forment un réseau de cette catégorie. Que ce soit avec Windows 200x ou XP une machine peut partager son disque, ses fichiers, ses imprimantes, ses applications (notion de WorkGroup).

  15. Notion de Domaine Un domaine sera l'organisation d'un réseau avec une gestion centralisée de l'authentification. Au lieu d'avoir une base de comptes identique répliquée sur tous les postes, le domaine propose une seule base de comptes. Les postes s'authentifient alors auprès du serveur détenant cette base de comptes.

  16. L'offre S.E Réseau (NOS) • Unix, la plus ancienne. • Windows NT et 200x de Microsoft, avec plus de la moitié du marché. • Linux (Red Hat, Suse,Mandriva, Debian…), avec une part du marché en progression sur les serveurs (robustesse d'Unix, produits Apache et Samba). • BSD (Berkeley Software Distribution) • Netware de Novell, part de marché en baisse (reprise possible avec le passage sous Linux).

  17. D'autres offres… • Apple Share d'Apple. • IBM LAN Server Basé sur OS/2 (suite de LanManager). • Banyan VINES - Basé sur UNIX. • Artisoft LANtastic. • Netscape server products. • etc.

  18. UNIX NetWare Windows NT Server AppleShare OSI UNIX application NetWare application Windows NT application AppleShare application 7 NFS, TCP/IP, proprietary applications NCP SMB AppleShare file service Other applications 6 ATFP AppleTalk stack TCP/IP Applications 5 NetBIOS ATSP AppleTalk stack AppleTalk stack 4 TCP or UDP TCP or UDP SPX TCP or UDP SPX TCP or UDP TP NetBEUI 3 IP IP IPX IP IPX IP DDP 2 1 De Baeriswyl Philippe NOS, Protocoles et Modèle OSI

  19. L'offre Microsoft • Préhistoire : Collaboration Microsoft/IBM pour LanManager sous OS2. • 1993 Windows NT 3.51 (reprise d'OS/2) Interface type Windows 3 • 1996 Windows NT 4.0 (système encore utilisé) Interface type Windows 95

  20. L'offre Microsoft • 1999 - Windows 2000 (Professionnel – Serveur) Interface type Windows 98 Apparition de l'Active Directory • 2002 - XP (Professionnel - Familial) • 2003 - Windows 2003 Serveur Interface type Windows XP Amélioration de Windows 2000. • 2006 – Vista • 2008 – Serveur 2008

  21. L'offre Microsoft D'autres part, les produits Microsoft peuvent être "packagés" pour être spécialisés. Par exemple la gamme 2000 se décompose de la façon suivante : • Windows 2000 professionnel • Windows 2000 Server • Windows Advanced Server (version server pouvant gérer 8 processeurs et une Mémoire de 8 Go + le Clustering) • Windows Datacenter Server (version server pouvant gérer 32 processeurs et une Mémoire de 64 Go)

  22. L'offre Microsoft • Parallèlement à ses systèmes d'exploitation serveurs, Microsoft propose de nombreuses "applications serveurs" : • SQL Server • Exchange • IIS • Update Server • Etc.

  23. Mise en place d'un Domaine • Un domaine Windows 2000 ou 2003 est avant tout une entité de sécurité. Les membres du domaine s'authentifient auprès d'un contrôleur de domaine. • Les membres authentifiés pourront utilisés, dans la limite des droits qui leur sont accordés, les ressources proposées par les serveurs de ce domaine.

  24. Mise en place d'un Domaine • La création d'un domaine Windows 2000 ou 2003 passe par l'installation : • D'un annuaire appelé par Microsoft "Active Directory" • D'un serveur DNS (Le serveur DHCP n'est pas nécessaire dans un premier temps)

  25. Mise en place d'un Domaine • L'authentification des utilisateurs par un domaine est faite grâce au protocole de sécurité Kerberos.

  26. Service d'Annuaire Un annuaire est une source d'informations utilisée pour stocker des informations sur des objets. Par exemple : • Un annuaire téléphonique permet d'obtenir des informations sur des abonnés. • Dans un système de fichiers, le répertoire (l'annuaire) contient des informations sur les fichiers.

  27. Service d'Annuaire • L'interconnexion des machines à l'aide d'un réseau et l'interconnexion des réseaux eux-mêmes amène l'apparition de nombreux objets : utilisateurs, ordinateurs, imprimantes, partages, serveurs, etc. • Dés 1988, l'ISO s'intéresse à ce concept au travers de la norme X500 (étendue en 1993)

  28. Service d'Annuaire • Les services d'annuaires repose sur certains protocoles : • LDAP (Lightweight Directory Access protocol) version allégée (lightweight) de DAP X500. Ce protocole permet à un utilisateur d'accéder à un annuaire. • DSP (Directory System Protocol) Ce protocole permet aux annuaires de "dialoguer" (annuaire réparti)

  29. Service d'Annuaire • Les services d'annuaires repose sur certains protocoles : • DISP (Directory Information Shadowing Protocol) permet la réplication des annuaires

  30. Client de l'annuaire Serveur Annuaire A LDAP DSP DSP DISP DISP Serveur Annuaire B Serveur Annuaire C DISP DSP Service d'Annuaire

  31. Service d'Annuaire • L'annuaire est la source d'information (en général une base de données objets). • Le service (serveur) d'annuaire quant à lui permet de gérer et d'accéder à ces informations.

  32. Le Serveur DNS Le serveur DNS (Domain Name System) permettra de mettre en relation un nom symbolique ( par exemple : infosrv.tsinfo.ab) et une adresse IP (Voir cours pour plus de détail)

  33. Le Protocole Kerberos Depuis Windows 2000, l'authentification et les sécurités d'accès à un serveur Microsoft sont gérés par un protocole d’authentification réseau à clé secrète développé par le MIT : Kerberos. Le système d'authentification NT nommé "stimulation/réponse NTLM (NT Lan Manager)" est toujours actif sur les serveurs 2000 afin d'authentifier les stations (NT, 95 et 98) et les serveurs NT.

  34. Le Protocole Kerberos Kerberos est un protocole d'authentification qui fonctionne sur le principe du tiers de confiance. Il permet à une entité nommée principal de sécurité (utilisateur, ordinateur, groupe, programme) d'obtenir un moyen sûr de s'identifier auprès des autres principaux du réseau.Kerberos n'autorise pas, il authentifie uniquement.

  35. Le Protocole Kerberos Kerberos : • Repose sur l'utilisation d'une clé privée (dérivée du mot de passe pour un utilisateur) et utilise l'algorithme de cryptage DES (Data Encryption Standard). • Possède une base de données pour maintenir la correspondance Client/Clé_privée. Cette clé est connue seulement du client et de Kerberos (=tiers de confiance). L'usage de la clé est limité dans le temps.

  36. Le Protocole Kerberos • Le système met en jeu 3 acteurs : • Le serveur Kerberos ou Key Distribution Center (KDC). Gère la base de donnée des principaux de sécurité et les clés associées. • Les serveurs qui fournissent des services (telnet, ftp, etc…)

  37. Le Protocole Kerberos • Les clients (utilisateurs ou programmes). Entités pouvant obtenir un ticket pour utiliser ces services.Un client pour accéder aux services d'un serveur X devra utiliser le serveur Kerberos (tiers de confiance) pour s'identifier auprès du serveur X.

  38. Serveur Kerberos KDC Client Kerberos 1 1 - Le client Kerberos (par l'intermédiaire de l'utilitaire Kinit) se connecte au serveur Kerberos au moyen de sa clé Le Protocole Kerberos Étape 1 : Obtention d'un TGT (Ticket Granting Ticket – ou – Ticket d'octroi de Ticket).

  39. 1 Serveur Kerberos KDC Client Kerberos 2 2 - Le client Kerberos reçoit un TGT comme confirmation de son authentification. Le TGT permettra au client d'obtenir des tickets pour les services. Le Protocole Kerberos

  40. 3 3 – Avec son TGT, le client Kerberos demande un ticket pour s'authentifier auprès d'un service. Le Protocole Kerberos Étape 2 : Obtention et utilisation d'un ST (Service Ticket – ou – Ticket de service). Serveur Kerberos KDC Client Kerberos

  41. 4 – Le client obtient son ticket 5 – Le client utilise son ticket pour utiliser le service visé. Serveur Kerberos KDC 3 Client Kerberos 4 Serveur 5 Le Protocole Kerberos

More Related