1.03k likes | 1.19k Views
Lycée Jean Monnet Bd Rhin et Danube 13127 VITROLLES. Patrick DESMETZ Jean-Marc MIELLE. Formation BTS. Communication et réseaux informatiques 2004-2005. Saison 1:Savoir s’intégrer à un réseau. Épisode 1: L’adresse IP (1h.30) Épisode 2: Les protocoles réseaux (0h.30). Épisode 1. IP.
E N D
Lycée Jean Monnet Bd Rhin et Danube 13127 VITROLLES Patrick DESMETZ Jean-Marc MIELLE Formation BTS Communication et réseaux informatiques 2004-2005
Saison 1:Savoir s’intégrer à un réseau. • Épisode 1: L’adresse IP (1h.30) • Épisode 2: Les protocoles réseaux (0h.30)
Épisode 1 IP Internet Protocol.
IP: Connaître l’adresse de la machine • L’adresse IP est unique sur un réseau: chaque machine en possède au moins une. • Elle est composée de 4 nombres de 0 à 255 séparés par un point: • Exemple: 192.168.12.250 • Elle est gérée par un masque qui détermine le réseau et la machine: • Exemple: 255.255.255.0 • Elle peut être délivrée automatiquement (DHCP) • Quel est l’adresse IP de mon ordinateur?
IP: Connaître l’adresse de la machine • Connexions réseaux>Propriétés
IP: Connaître l’adresse de la machine • Protocole TCP/IP>Propriétés:
IP: Relier sa machine à un réseau. • Utilisation de Packet Tracer: • Construire un réseau de deux machines. • Construire un réseau de trois machines. • Problèmes ?? • Que faut-il introduire? • Le Hub ou Switch…..
IP: Résumé Saison 1.Episode 1 • Je sais me relier à un réseau existant(WiFi ou Ethernet) • S’il existe un administrateur, je le laisse faire…. • Sinon, je me débrouille: • J’essaie le DHCP. • Je constitue une nouvelle connexion réseau: • Je nomme ma machine en respectant le plan d’adressage du réseau > Propriétés réseau d’une machine déjà branchée. • Que ce soit en WiFi ou en Ethernet, les principes sont presque identiques.
Cas particulier: Le WiFi • Laisser faire Windows !! • Vérifier la présence d’ un réseau.
Cas particulier: Le WiFi • Afficher les réseaux disponibles: En cas de réseau sécurisé: nécessité de connaître le mot de passe d’accès.
Cas particulier: Le WiFi • Choisir son réseau et se connecter.
Episode 2 TCP/IP Les Protocoles
Résumé de l’épisode 1 (Saison 1) • Les machines se reconnaissent par leurs IP. • Si les masques d’adresse correspondent, elles se considèrent comme faisant partie du même réseau • Elles doivent maintenant communiquer entre elles par des protocoles identiques. • Quels protocoles utilisent ma machine?
Protocole: Qu’est-ce que c’est? • Des paquets de données (datagrammes) servent de support à la communication. • Ils doivent obéir à des règles pour que les machines se comprennent.
Les datagrammes Les deux machines parlent le même langage: le TCP Transmission Control Protocol Fondé sur IP Internet Protocol Exemple de transmission TCP/IP.
Les protocoles connus de ma machine. • Connexion réseau > Propriétés • Ceux qu’elle peut apprendre:
ATTENTION ! • Nous parlons ici de protocoles de TRANSPORT • Les plus connus: • TCP/IP: Routable sur l’Internet, il est le plus important. • IPX: Non Routable, utilisé pour les réseaux Novell et pour les jeux en réseau • NetBios: Non Routable, particulier aux réseaux Windows internes.
Fin de la Saison 1 • Maintenant, vous devez savoir comment des ordinateurs communiquent entre eux. • Pour simplifier, ils font comme nous: • Ils ont une IDENTITE: c’est l’IP. • Ils ont un langage commun: c’est le PROTOCOLE. Mais que vont-ils communiquer?
Saison 2 : Savoir accéder aux ressources d’un réseau. • Épisode 1: Les ressources (1h) • Épisode 2: Les partages (1h)
Une ressource: Qu’est-ce que c’est ? • Suis-je connecté au réseau? • Favoris réseau • Tout ce qu’il affiche est une ressource. • Les ressources complètent les possibilités de ma machine: • Fichiers • Bases de données • Médias • Applications • Web • Imprimantes • Sauvegardes
Connaître les ressources disponibles. Les autres machines Un dossier FTP Un dossier partagé
Les autres machines • Elles doivent être dans le même groupe de travail ou le même domaine. Le groupe de travail La machine
Les ressources d’une machine Un dossier partagé Une imprimante partagée
Le dossier partagé Un document Word Une image disponible Une autre façon d’accéder à cet ordinateur
Mais alors, on m’aurait trompé !!! • Est-ce que l’on peut accéder à tout ce que contient ma machine? • La réponse est NON • Pour être accessible, une ressource doit être PARTAGEE L’indication d’un partage
Résumé: Saison 2 Épisode 1 • L’objectif d’une mise en réseau est de mutualiser les ressources de ce réseau (Voir Mr. Mielle pour l’aspect rentable de la chose). • Ces ressources sont logicielles et matérielles(dans un réseau collaboratif, elles s’étendent à l’humain). • Le contrôle de cette mutualisation est assurée, à la base, par la notion de partage. • Alors, partageons ……
Épisode 2: Les partages • Principe de base: Pour être accessible, une ressource doit avoir été partagée par son propriétaire ou l’administrateur du réseau. • Elle s’affiche alors, à certaines conditions, dans la fenêtre Favoris réseaux.
Le partage simple • Seuls les dossiers peuvent être partagés. • Clic droit sur un dossier dont on est propriétaire. • Partage et Sécurité. Avec $ après le nom, le dossier est caché. Option à éviter
A retenir • De façon normale, un dossier partagé est vu par tous les utilisateurs connectés au réseau. • Il est accessible en lecture et en exécution. • Il n’est pas modifiable et donc ne peut pas être effacé. • Sous XP , son accès est libre PAR DEFAUT. • D’autres paramètres sont, bien entendu, modifiables ……( sous Windows XP Pro)
Le partage moins simple. • Un partage peut être: • Lisible • Modifiable (donc effaçable) • Exécutable • Par: • Son propriétaire • Son créateur • Un membre d’un groupe • Tous le monde • Sur la machine: c’est la sécurité. • Sur le réseau: c’est la sécurité de partage. • La sécurité locale a priorité sur la sécurité de partage. • L’administrateur peut modifier toutes les règles.
Le partage sous XP Pro PARTAGE SIMPLE SECURITE NTFS
Les partages sur un réseau d’entreprise. • Les règles en sont définies par un administrateur en fonction d’un cahier des charges précis • Exemple du Lycée: • Chaque utilisateur dispose sur le serveur d’un dossier personnel. • Quelles sont, à votre avis ses règles de partages? • Des dossiers partagés (Travaux) peuvent être créés: • Quelles sont leurs règles de partage?
Résumé Saison 2 Épisode 2 • Pour rendre une ressource disponible sur un réseau, elle doit être partagée. • Le partage est un outil délicat à manier car il représente un danger potentiel pour la sécurité d’un réseau. • Les questions à se poser: • Qui peut consulter mon partage? • Qui peut le modifier? • ATTENTION: Un dossier partagé implique par défaut l’accès à tout son contenu y compris les sous-dossiers.
Les implications • Ce que nous venons d’étudier nous amène à un des problèmes le plus important du travail en réseau (Intranet et Internet): LA SECURITE D’ACCES AUX DONNEES. Nous y consacrerons notre prochain travail.
Saison 3 • Épisode 1: La sécurisation des réseaux • Épisode 2: La stratégie de domaine
Saison 3 Épisode 1 : La sécurisation des réseaux • Rappel: Un réseau mutualise les ressources par le moyen du partage. • Problème: La sécurité: • Qui a accès au réseau? • Qui peut voir ou modifier mes ressources? • Puis-je voir ou modifier les ressources des autres utilisateurs?
Notion d’utilisateur. • Un utilisateur peut être: • Interne au réseau • Externe au réseau: Accès Internet par exemple. • Humain, mais aussi: • Logiciel ou matériel.(on l’oublie souvent). • Tous ces cas doivent être considérés quand la sécurité est mise en jeu.
Les étapes d’une sécurisation. • Qui peut avoir accès au réseau ? • Notion d’utilisateur authentifié. • A quelle machine cet utilisateur a-t-il accès? • Notion d’utilisateur local et global. • Quelles machines ont un droit d’accés? • Notion de machine authentifiée. AUTHENTIFIER !!!
L’authentification • Elle est fondée sur: • Un nom d’utilisateur (login)qui souvent n’est pas crypté: • Nom d’utilisateur réseau • Première partie d’adresse e-mail • Un mot de passe (password) qui est crypté. • Composé de lettres et de chiffres, il peut être plus ou moins complexe en fonction de la sécurité. • Un domaine de certification • Toto@wanadoo.fr Domaine de certification Utilisateur
S’authentifier vers quoi ? • On s’authentifie toujours auprès d’un service qui dépend de l’organisation du réseau: • Un groupe de travail • Un serveur «stand-alone » • Un service d’annuaire • Un service de mail • Un service de proxy Web • Un contrôleur de domaine • Et beaucoup d’autres …..
S’authentifier, ça permet quoi? Utilisateur authentifié Appartenance à un groupe Groupe local Groupe global Droits sur la machine Droits sur les ressources Lire, écrire, modifier, exécuter Stratégies de sécurité
Stratégie de sécurité: C’est quoi çà? • Même l’événement le plus anodin est filtré par un stratégie de sécurité.
Application simple. • Déterminer pour chacun des acteurs les droits qui peuvent leur être assignés sur les mails contenus dans la boîte de Toto. Serveur hébergeant le service Service mail interne Le chef de Toto L’administrateur du réseau Boîte de Toto Toto Le copain de Toto
Saison 3: Épisode 2: La stratégie de domaine • Les domaines empruntent les concepts de groupes de travail et de services d’annuaires. • Le domaine organise les ressources de plusieurs serveurs en une structure administrative centralisée et locale. • Les utilisateurs reçoivent les privilèges d’ouvrir une session sur un domaine plutôt que sur chacun des serveurs individuels.
Le serveur de domaine • L’accès aux ressources du domaine est contrôlée par un serveur de domaine; • Chaque utilisateur se voit assigné un seul compte de domaine ainsi qu’un mot de passe contrôlant l’accès aux ressources du domaine. • Les domaines supportent aussi l’utilisation de groupes permettant aux administrateurs d’assigner et de changer les permissions pour un grand nombre d’utilisateurs.
La sécurité • L’information de comptes d’utilisateurs et de groupes, ainsi que les comptes des machines, est enregistrée par le contrôleur de domaine. • Chaque compte est identifié par une identité de sécurité (SID) • Le SID est un nombre complexe généré par le système d’exploitation du réseau à la création du compte. • Lorsqu’un utilisateur a l’autorisation d’accéder à un objet (imprimante, fichier,etc.…), le SID est inscrit dans une liste de contrôle d’accès (ACL) associé à cet objet.
Sécurité: suite et fin OUF!!! • Lorsqu’un utilisateur entre en session sur le domaine, le service Logon génère un jeton d’accès qui détermine à quelles ressources l’utilisateur est autorisé à accéder. • Exemple du Lycée: • Le domaine est JMONNET • Le serveur contrôleur de domaine est Serveur1 • Il y a quatre groupes: • Profs • Élèves • Agents • Admin. • Quels sont leurs accès et leurs droits ?
Une ouverture de session au Lycée. (C’est la seule chose que l’on a enlevée) Ctrl-Alt-Del Nom d’utilisateur Mot de passe Nom d’utilisateur Mot de passe Sous système De sécurité Ouverture de session Base SAM Jeton d’accès 1 Permissions de L’utilisateur Jeton d’accès 2 Système d’exploitation Nouveau jeton d’accès Ouverture de la session OUF!!!
La forêt Windows. FORÊT Domaine 1 Domaine 3 Domaine 2 Domaine 1.1 Domaine 2.1 Domaine 1.2 Domaine 3.1 Domaine 3.2 Réseau pouvant être Intranet et Extranet (WAN) reliés par tunnel sécurisés (VPN)