1 / 103

Formation BTS

Lycée Jean Monnet Bd Rhin et Danube 13127 VITROLLES. Patrick DESMETZ Jean-Marc MIELLE. Formation BTS. Communication et réseaux informatiques 2004-2005. Saison 1:Savoir s’intégrer à un réseau. Épisode 1: L’adresse IP (1h.30) Épisode 2: Les protocoles réseaux (0h.30). Épisode 1. IP.

Download Presentation

Formation BTS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Lycée Jean Monnet Bd Rhin et Danube 13127 VITROLLES Patrick DESMETZ Jean-Marc MIELLE Formation BTS Communication et réseaux informatiques 2004-2005

  2. Saison 1:Savoir s’intégrer à un réseau. • Épisode 1: L’adresse IP (1h.30) • Épisode 2: Les protocoles réseaux (0h.30)

  3. Épisode 1 IP Internet Protocol.

  4. IP: Connaître l’adresse de la machine • L’adresse IP est unique sur un réseau: chaque machine en possède au moins une. • Elle est composée de 4 nombres de 0 à 255 séparés par un point: • Exemple: 192.168.12.250 • Elle est gérée par un masque qui détermine le réseau et la machine: • Exemple: 255.255.255.0 • Elle peut être délivrée automatiquement (DHCP) • Quel est l’adresse IP de mon ordinateur?

  5. IP: Connaître l’adresse de la machine • Connexions réseaux>Propriétés

  6. IP: Connaître l’adresse de la machine • Protocole TCP/IP>Propriétés:

  7. IP: Relier sa machine à un réseau. • Utilisation de Packet Tracer: • Construire un réseau de deux machines. • Construire un réseau de trois machines. • Problèmes ?? • Que faut-il introduire? • Le Hub ou Switch…..

  8. IP: Résumé Saison 1.Episode 1 • Je sais me relier à un réseau existant(WiFi ou Ethernet) • S’il existe un administrateur, je le laisse faire…. • Sinon, je me débrouille: • J’essaie le DHCP. • Je constitue une nouvelle connexion réseau: • Je nomme ma machine en respectant le plan d’adressage du réseau > Propriétés réseau d’une machine déjà branchée. • Que ce soit en WiFi ou en Ethernet, les principes sont presque identiques.

  9. Cas particulier: Le WiFi • Laisser faire Windows !! • Vérifier la présence d’ un réseau.

  10. Cas particulier: Le WiFi • Afficher les réseaux disponibles: En cas de réseau sécurisé: nécessité de connaître le mot de passe d’accès.

  11. Cas particulier: Le WiFi • Choisir son réseau et se connecter.

  12. Episode 2 TCP/IP Les Protocoles

  13. Résumé de l’épisode 1 (Saison 1) • Les machines se reconnaissent par leurs IP. • Si les masques d’adresse correspondent, elles se considèrent comme faisant partie du même réseau • Elles doivent maintenant communiquer entre elles par des protocoles identiques. • Quels protocoles utilisent ma machine?

  14. Protocole: Qu’est-ce que c’est? • Des paquets de données (datagrammes) servent de support à la communication. • Ils doivent obéir à des règles pour que les machines se comprennent.

  15. Les datagrammes Les deux machines parlent le même langage: le TCP Transmission Control Protocol Fondé sur IP Internet Protocol Exemple de transmission TCP/IP.

  16. Les protocoles connus de ma machine. • Connexion réseau > Propriétés • Ceux qu’elle peut apprendre:

  17. ATTENTION ! • Nous parlons ici de protocoles de TRANSPORT • Les plus connus: • TCP/IP: Routable sur l’Internet, il est le plus important. • IPX: Non Routable, utilisé pour les réseaux Novell et pour les jeux en réseau • NetBios: Non Routable, particulier aux réseaux Windows internes.

  18. Fin de la Saison 1 • Maintenant, vous devez savoir comment des ordinateurs communiquent entre eux. • Pour simplifier, ils font comme nous: • Ils ont une IDENTITE: c’est l’IP. • Ils ont un langage commun: c’est le PROTOCOLE. Mais que vont-ils communiquer?

  19. Saison 2 : Savoir accéder aux ressources d’un réseau. • Épisode 1: Les ressources (1h) • Épisode 2: Les partages (1h)

  20. Une ressource: Qu’est-ce que c’est ? • Suis-je connecté au réseau? • Favoris réseau • Tout ce qu’il affiche est une ressource. • Les ressources complètent les possibilités de ma machine: • Fichiers • Bases de données • Médias • Applications • Web • Imprimantes • Sauvegardes

  21. Connaître les ressources disponibles. Les autres machines Un dossier FTP Un dossier partagé

  22. Les autres machines • Elles doivent être dans le même groupe de travail ou le même domaine. Le groupe de travail La machine

  23. Les ressources d’une machine Un dossier partagé Une imprimante partagée

  24. Le dossier partagé Un document Word Une image disponible Une autre façon d’accéder à cet ordinateur

  25. Mais alors, on m’aurait trompé !!! • Est-ce que l’on peut accéder à tout ce que contient ma machine? • La réponse est NON • Pour être accessible, une ressource doit être PARTAGEE L’indication d’un partage

  26. Résumé: Saison 2 Épisode 1 • L’objectif d’une mise en réseau est de mutualiser les ressources de ce réseau (Voir Mr. Mielle pour l’aspect rentable de la chose). • Ces ressources sont logicielles et matérielles(dans un réseau collaboratif, elles s’étendent à l’humain). • Le contrôle de cette mutualisation est assurée, à la base, par la notion de partage. • Alors, partageons ……

  27. Épisode 2: Les partages • Principe de base: Pour être accessible, une ressource doit avoir été partagée par son propriétaire ou l’administrateur du réseau. • Elle s’affiche alors, à certaines conditions, dans la fenêtre Favoris réseaux.

  28. Le partage simple • Seuls les dossiers peuvent être partagés. • Clic droit sur un dossier dont on est propriétaire. • Partage et Sécurité. Avec $ après le nom, le dossier est caché. Option à éviter

  29. A retenir • De façon normale, un dossier partagé est vu par tous les utilisateurs connectés au réseau. • Il est accessible en lecture et en exécution. • Il n’est pas modifiable et donc ne peut pas être effacé. • Sous XP , son accès est libre PAR DEFAUT. • D’autres paramètres sont, bien entendu, modifiables ……( sous Windows XP Pro)

  30. Le partage moins simple. • Un partage peut être: • Lisible • Modifiable (donc effaçable) • Exécutable • Par: • Son propriétaire • Son créateur • Un membre d’un groupe • Tous le monde • Sur la machine: c’est la sécurité. • Sur le réseau: c’est la sécurité de partage. • La sécurité locale a priorité sur la sécurité de partage. • L’administrateur peut modifier toutes les règles.

  31. Le partage sous XP Pro PARTAGE SIMPLE SECURITE NTFS

  32. Les partages sur un réseau d’entreprise. • Les règles en sont définies par un administrateur en fonction d’un cahier des charges précis • Exemple du Lycée: • Chaque utilisateur dispose sur le serveur d’un dossier personnel. • Quelles sont, à votre avis ses règles de partages? • Des dossiers partagés (Travaux) peuvent être créés: • Quelles sont leurs règles de partage?

  33. Résumé Saison 2 Épisode 2 • Pour rendre une ressource disponible sur un réseau, elle doit être partagée. • Le partage est un outil délicat à manier car il représente un danger potentiel pour la sécurité d’un réseau. • Les questions à se poser: • Qui peut consulter mon partage? • Qui peut le modifier? • ATTENTION: Un dossier partagé implique par défaut l’accès à tout son contenu y compris les sous-dossiers.

  34. Les implications • Ce que nous venons d’étudier nous amène à un des problèmes le plus important du travail en réseau (Intranet et Internet): LA SECURITE D’ACCES AUX DONNEES. Nous y consacrerons notre prochain travail.

  35. Saison 3 • Épisode 1: La sécurisation des réseaux • Épisode 2: La stratégie de domaine

  36. Saison 3 Épisode 1 : La sécurisation des réseaux • Rappel: Un réseau mutualise les ressources par le moyen du partage. • Problème: La sécurité: • Qui a accès au réseau? • Qui peut voir ou modifier mes ressources? • Puis-je voir ou modifier les ressources des autres utilisateurs?

  37. Notion d’utilisateur. • Un utilisateur peut être: • Interne au réseau • Externe au réseau: Accès Internet par exemple. • Humain, mais aussi: • Logiciel ou matériel.(on l’oublie souvent). • Tous ces cas doivent être considérés quand la sécurité est mise en jeu.

  38. Les étapes d’une sécurisation. • Qui peut avoir accès au réseau ? • Notion d’utilisateur authentifié. • A quelle machine cet utilisateur a-t-il accès? • Notion d’utilisateur local et global. • Quelles machines ont un droit d’accés? • Notion de machine authentifiée. AUTHENTIFIER !!!

  39. L’authentification • Elle est fondée sur: • Un nom d’utilisateur (login)qui souvent n’est pas crypté: • Nom d’utilisateur réseau • Première partie d’adresse e-mail • Un mot de passe (password) qui est crypté. • Composé de lettres et de chiffres, il peut être plus ou moins complexe en fonction de la sécurité. • Un domaine de certification • Toto@wanadoo.fr Domaine de certification Utilisateur

  40. Des exemples.

  41. S’authentifier vers quoi ? • On s’authentifie toujours auprès d’un service qui dépend de l’organisation du réseau: • Un groupe de travail • Un serveur «stand-alone » • Un service d’annuaire • Un service de mail • Un service de proxy Web • Un contrôleur de domaine • Et beaucoup d’autres …..

  42. S’authentifier, ça permet quoi? Utilisateur authentifié Appartenance à un groupe Groupe local Groupe global Droits sur la machine Droits sur les ressources Lire, écrire, modifier, exécuter Stratégies de sécurité

  43. Stratégie de sécurité: C’est quoi çà? • Même l’événement le plus anodin est filtré par un stratégie de sécurité.

  44. Application simple. • Déterminer pour chacun des acteurs les droits qui peuvent leur être assignés sur les mails contenus dans la boîte de Toto. Serveur hébergeant le service Service mail interne Le chef de Toto L’administrateur du réseau Boîte de Toto Toto Le copain de Toto

  45. Saison 3: Épisode 2: La stratégie de domaine • Les domaines empruntent les concepts de groupes de travail et de services d’annuaires. • Le domaine organise les ressources de plusieurs serveurs en une structure administrative centralisée et locale. • Les utilisateurs reçoivent les privilèges d’ouvrir une session sur un domaine plutôt que sur chacun des serveurs individuels.

  46. Le serveur de domaine • L’accès aux ressources du domaine est contrôlée par un serveur de domaine; • Chaque utilisateur se voit assigné un seul compte de domaine ainsi qu’un mot de passe contrôlant l’accès aux ressources du domaine. • Les domaines supportent aussi l’utilisation de groupes permettant aux administrateurs d’assigner et de changer les permissions pour un grand nombre d’utilisateurs.

  47. La sécurité • L’information de comptes d’utilisateurs et de groupes, ainsi que les comptes des machines, est enregistrée par le contrôleur de domaine. • Chaque compte est identifié par une identité de sécurité (SID) • Le SID est un nombre complexe généré par le système d’exploitation du réseau à la création du compte. • Lorsqu’un utilisateur a l’autorisation d’accéder à un objet (imprimante, fichier,etc.…), le SID est inscrit dans une liste de contrôle d’accès (ACL) associé à cet objet.

  48. Sécurité: suite et fin OUF!!! • Lorsqu’un utilisateur entre en session sur le domaine, le service Logon génère un jeton d’accès qui détermine à quelles ressources l’utilisateur est autorisé à accéder. • Exemple du Lycée: • Le domaine est JMONNET • Le serveur contrôleur de domaine est Serveur1 • Il y a quatre groupes: • Profs • Élèves • Agents • Admin. • Quels sont leurs accès et leurs droits ?

  49. Une ouverture de session au Lycée. (C’est la seule chose que l’on a enlevée) Ctrl-Alt-Del Nom d’utilisateur Mot de passe Nom d’utilisateur Mot de passe Sous système De sécurité Ouverture de session Base SAM Jeton d’accès 1 Permissions de L’utilisateur Jeton d’accès 2 Système d’exploitation Nouveau jeton d’accès Ouverture de la session OUF!!!

  50. La forêt Windows. FORÊT Domaine 1 Domaine 3 Domaine 2 Domaine 1.1 Domaine 2.1 Domaine 1.2 Domaine 3.1 Domaine 3.2 Réseau pouvant être Intranet et Extranet (WAN) reliés par tunnel sécurisés (VPN)

More Related