0% ont trouvé ce document utile (0 vote)
70 vues18 pages

All Windows and CCNA1 ...

L'Active Directory est un annuaire qui gère les objets du réseau, facilitant leur localisation et utilisation. Il comprend des domaines, unités d'organisation, arborescences et forêts, ainsi que des outils de gestion comme DSADD et DSMOD. Le document aborde également des concepts liés à DNS, DHCP, GPO et différents types de stockage, offrant une vue d'ensemble des infrastructures réseau sous Windows Server.

Transféré par

khalid1980.smara
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
70 vues18 pages

All Windows and CCNA1 ...

L'Active Directory est un annuaire qui gère les objets du réseau, facilitant leur localisation et utilisation. Il comprend des domaines, unités d'organisation, arborescences et forêts, ainsi que des outils de gestion comme DSADD et DSMOD. Le document aborde également des concepts liés à DNS, DHCP, GPO et différents types de stockage, offrant une vue d'ensemble des infrastructures réseau sous Windows Server.

Transféré par

khalid1980.smara
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

L’Active Directory

L’Active Directory est un annuaire des objets du réseau, il permet aux utilisateurs de localiser, de gérer et d’utiliser facilement
les ressources
Objet ACTIVE DIRECTORY
Active Directory stocke des informations sur les objets du réseau. Il existe plusieurs types d’objets : (serveurs • domaines •
sites • utilisateurs • ordinateurs • imprimantes …) Chaque objet possède un ensemble d’attributs : Les attributs permettent
d’effectuer des recherches précises dans l’annuaire (trouver l’emplacement physique d’une imprimante, le numéro de
téléphone ou l’adresse d’un utilisateur…
Schéma Active Directory Il stocke la définition de tous les objets d’Active Directory comme les utilisateurs, les ordinateurs et
les imprimantes stockés dans Active Directory. il comprend deux types de définitions :
1• Les classes d’objets : Décrit les objets d’Active Directory qu’il est possible de créer. Chaque classe est un regroupement
d’attributs.
2• Les attributs : Ils sont définis une seul fois et peuvent être utilisés dans plusieurs classes.
Catalogue global Hébergent le catalogue global, lequel est une copie partielle, en lecture seule, de tous les objets dans la
forêt. Un catalogue global accélère les recherches d'objets susceptibles d'être stockés sur des contrôleurs de domaine d'un
domaine différent de la forê[Link] permet de :
1• Trouver des informations Active Directory sur toutes la forêt
2• Utiliser des informations d’appartenance à des groupes universels pour ouvrir une session sur le réseau.
Structure logique d’Active Directory
1) Les Domaines : domaine est un ensemble d’ordinateurs et/ou d’utilisateurs qui partagent une même base de données
d’annuaire. Un domaine a un nom unique sur le réseau
2) Les Unités d’organisation : C’est un objet utilisé pour organiser les objets au sein du domaine. Il peut contenir d’autres
objets comme des comptes d’utilisateurs, des groupes, des ordinateurs, des imprimantes ainsi que d’autres unités
d’organisation.
La création et la gestion d’unités d’organisation passent par quatre phases très importantes : (La planification. Le
déploiement. La maintenance La suppression)
3) Les Arborescences : Une arborescence est un ensemble de domaines partageant un espace de nom contigu. Par exemple,
[Link] est le domaine parent du domaine [Link] et du domaine [Link]
Le premier domaine installé est le domaine racine de la forêt .
La relation d’approbation entre un domaine enfant et son domaine parent est de type bidirectionnel transitif.
4) Les forêts : Une forêt est un ensemble de domaines (ou d’arborescences) n’ayant pas le même nom commun mais
partageant un schéma et un catalogue global commun. Par exemple, une même forêt peut rassembler deux arborescences
différentes comme [Link] et [Link].
5) Les objets : Il s’agit des composants les plus élémentaires de la structure logique. Les classes d’objets sont des modèles
pour les types d’objets que vous pouvez créer dans Active Directory.
Structure Physique d’Active Directory
La structure physique permet d’optimiser les échanges d’informations entre les différents contrôleurs de domaine et ce en
fonction des débits assurés par les réseaux qui les connectent.
1) Contrôleurs de domaine : Un contrôleur de domaine est un ordinateur exécutant Windows 2003 Server qui stocke un
répliqua de l’annuaire. (Un domaine peut posséder un ou plusieurs contrôleurs de domaine)
2) Sites et liens de sites : Un site est une combinaison d’un ou plusieurs sous réseaux connectés entre eux par une liaison à
haut débit fiable (liaison LAN). Il permet d’optimiser la communication entres les contrôleurs de domaine
3) Les partitions actives directory
La partition de domaine contient les informations concernant tous les objets d'un domaine (les utilisateurs, les groupes, les
machines, etc...)
La partition de configuration contient la topologie de la forêt, c'est-à-dire les informations concernant les domaines, les sites,
les connexions entre les contrôleurs, etc…
La partition de schéma contient le schéma étendu au niveau de la forêt, c'est-à-dire l'ensemble des définitions des classes et
attributs des objets pouvant être créé dans l'annuaire Active Directory.
Les partitions d’applications facultatives contiennent des objets non liés à la sécurité et utilisés par une ou plusieurs
applications.
Implémentation d’une structure de forêt et de domaine Active Directory
DSADD : Cet outil en ligne de commande permet d’ajouter des objets dans l’annuaire Active Directory.
DSMOD : Cet outil en ligne de commande permet de modifier des objets dans l’annuaire Active Directory.
DSMOVE : Cet outil en ligne de commande permet de déplacer un objet de son conteneur actuel vers un nouvel
emplacement.
DSRM : Cet outil en ligne de commande permet de supprimer des objets dans l’annuaire Active Directory.
DSQUERY : Cet outil en ligne de commande permet d’interroger la base de données Active Directory selon des critères
spécifiés.
Ldifde : L’outil en ligne de commande LDIFDE (LDAP Data Inter change Format Directory Export) permet d’importer des
données à partir d’un fichier texte vers Active Directory ou bien d’exporter des données à partir d’Active Directory vers un
fichier texte.
Csvde : L’outil en ligne de commande CSVDE est utilisé pour importer des comptes d’utilisateurs à partir d’un fichier texte vers
Active Directory.
les domaines AD DS Un domaine AD DS est un regroupement logique d'objets utilisateur, ordinateur et groupe, effectué pour
des raisons de gestion et de sécurité. Tous ces objets sont enregistrés dans la base de données AD DS et une copie de cette
base de données est enregistrée sur chaque contrôleur de domaine dans le domaine AD DS.
Composants d'AD DS
Composants physiques
• Contrôleurs de domaine : Contiennent des copies de la base de données AD DS.
• Magasin de données : Fichier sur chaque contrôleur de domaine qui stocke les
Informations AD DS.
• Serveurs de catalogue global : Hébergent le catalogue global, lequel est une copie partielle, en lecture seule, de tous les
objets dans la forêt. Un catalogue global accélère les recherches d'objets susceptibles d'être stockés sur des contrôleurs de
domaine d'un domaine différent de la forêt.
• Contrôleurs de domaine en lecture seule (RODC) : Installation spéciale d'AD DS dans une forme en lecture seule. Elle est
souvent utilisée dans les filiales où la sécurité et l'assistance informatique sont souvent moins avancées que dans les centres
d'affaires principaux.
Composants logiques
• Partition : Une section de la base de données AD DS. Bien que la base de données soit un seul fichier nommé [Link], elle
est affichée, gérée et répliquée comme si elle était composée de sections ou d'instances distinctes. Celles-ci sont appelées
partitions ou encore contextes d'appellation.
• Schéma : Définit la liste des types d'objets et d'attributs que tous les objets dans AD DS peuvent avoir.
• Domaine : Limite d'administration logique pour les utilisateurs et les ordinateurs.
• Arborescence de domaine : Collection des domaines qui partagent un domaine racine commun et un espace de noms DNS
(Domain Name System).
• Forêt : Collection des domaines qui partagent un service AD DS commun.
• Site : Collection d'utilisateurs, de groupes et d'ordinateurs, tels qu'ils sont définis par leurs emplacements physiques.
• Unité d'organisation : Les unités d'organisation (OU) sont des conteneurs dans AD DS qui fournissent une infrastructure
pour déléguer des droits d'administration et pour lier des objets de stratégie de groupe (GPO).
Rôle Maitre d’opération : contrôleur de schéma ; maitre d’attribution des noms de domaine ; émulateur PDC ; maitre RID ;
maitre d’infrastructure
Type maitre d’opération : maitre d’opération foret ; maitre d’opération de domaine
Gestion de groupe :
Les groupes de sécurité : Vous utilisez des groupes de sécurité pour affecter des droits et des autorisations aux groupes
d’utilisateurs et d’ordinateurs
Les groupes de distribution : Vous pouvez utiliser des groupes de distribution uniquement avec des applications de
messagerie, telles que Microsoft Exchange, pour envoyer des messages à un ensemble d’utilisateurs
Etendue de groupe : L’étendue d’un groupe détermine la manière dont les permissions sont assignées à ses membres
Etendue de groupe : local ; global, universel
Domain local : ce type de groupe et principalement utilise pour gérer l’Access aux ressources ou pour attribuer des
responsabilités de gestion
Global : ce type de groupe est principalement utilisé pour regrouper les utilisateurs qui présentent des caractéristique
Universel : ce type de groupe est plus utilise dans les réseaux multi domaine car qu’il combine les caractéristique des groupes
locaux de domaine et des groupes globaux
DNS
Qu'est-ce que DNS ?
DNS est un service qui résout les noms de domaine complets et autres noms d'hôtes en adresses IP. Tous les
systèmes d'exploitation Windows Server incluent un service Serveur DNS.
Que sont les requêtes DNS ?
Une requête DNS est une requête de résolution de noms envoyée à un serveur DNS. Le serveur DNS fournit ensuite
une réponse faisant autorité ou ne faisant pas autorité à la requête du client.
Requêtes récursives Dans une requête récursive, le demandeur demande au serveur DNS une adresse IP
entièrement résolue de la ressource demandée, avant de retourner la réponse au demandeur.
Requêtes itératives Les requêtes itératives ont accès aux informations de noms de domaine qui se trouvent sur le
système DNS.
Zones et enregistrements DNS
Une zone DNS est une partie spécifique de l'espace de noms DNS qui contient des enregistrements DNS.
Les enregistrements des ressources : Un enregistrement de ressource est une structure de base de données DNS
standard qui contient des informations utilisées pour traiter les requêtes DNS. Il existe plusieurs types des
enregistrements de ressources :
AAAA - L'enregistrement qui contient l'adresse IPv6 d'un domaine (par opposition aux enregistrements A, qui
répertorient l'adresse IPv4).
- A (Host) : résous un nom d’hôte en adresse IP.
- PTR (Pointeur) : résous un adresse IP en nom d’hôte.
- SOA (Start Of Autority : Début de la description d'une zone) : Premier enregistrement dans tout les fichiers de la
zone.
- SRV (Service) : Résoud les noms des serveurs qui fournissent des services.
- NS (Name Server : Serveur de noms) : Identifie le serveur DNS associé à chaque zone.
- MX (Mail eXchange : Chemin pour messagerie) : Identifie le serveur de messagerie à chaque zone.
- CNAME (Canonical NAME : Nom officiel) : Un nom d’hôte qui fait la référence d’un autre nom d’hôte.
Quels sont les types de zone DNS ?
Zone principale Une zone principale est une zone pour laquelle le serveur DNS est à la fois l'hôte et la source
principale des informations relatives à cette zone.
Zone secondaire Une zone secondaire est une zone pour laquelle le serveur DNS sert d'hôte mais où il représente
la source secondaire des informations de zone.
Zone de stub Une zone de stub est une copie répliquée d'une zone qui contient uniquement les enregistrements de
ressources nécessaires à l'identification des serveurs DNS faisant autorité pour la zone en question.
Processus de résolution de noms d'hôtes
1. Vérification de la similarité du nom d'hôte et du nom d'hôte local.
2. Recherche du cache de résolution DNS ; Dans le cache de résolution du client DNS, les entrées du fichier Hosts
sont préchargées.
3. Envoi d'une demande DNS à ses serveurs DNS configurés.
4. Conversion du nom d'hôte en un nom NetBIOS et vérification du cache de noms NetBIOS local.
5. Contact des serveurs WINS configurés de l'hôte.
6. Diffusion de trois messages maximums de demande de requête de nom NetBIOS sur le sous-réseau connecté
directement.
7. Recherche du fichier Lmhosts.
Qu'est-ce que le transfert ou Redirecteur ?
Un redirecteur est un serveur DNS réseau qui transfère des requêtes DNS de noms DNS externes aux serveurs DNS
situés à l'extérieur de son réseau.
DHCP
Qu'est-ce que DHCP ? C’est un Protocol qui permet fournir les paramètres d’adresse IP à partir d’un serveur DHCP au client
DHCP
Port DHCP server : 67
Port DHCP client : 68
Définition d'un agent de relais DHCP Un agent de relais DHCP est un ordinateur ou un routeur qui écoute les messages des
clients DHCP et les transmet aux serveurs DHCP sur différents sous-réseaux.
Que sont les étendues DHCP ? Une étendue DHCP est une plage d'adresses IP disponibles pour le bail et gérées par un
serveur DHCP. En règle générale, une étendue DHCP se limite aux adresses IP d'un sous-réseau donné.
Services de déploiement Windows
WDS est rôle inclus avec Windows Server qui permet de mettre un serveur TFTP pour le boot PXE et l’installation d’images.
Les services de déploiement Windows vous permettent de déployer des systèmes d’exploitation Windows.
 Ils vous permettent d’exécuter des installations à partir du réseau.
 Ils simplifient le processus de déploiement d’image.
 Ils prennent en charge le déploiement sur les ordinateurs sans système d’exploitation.
Serveur PXE (Pre-Boot Execution Environment) des services de déploiement Windows
Le serveur PXE (Pre-Boot Execution Environment) fournit les fonctions suivantes :
Il se lie aux interfaces réseau.
Il détecte les requêtes PXE entrantes.
Il formate les paquets de réponse du protocole DHCP (Dynamic Host Configuration Protocol).
Configuration de DHCP WDS
Les clients qui démarrent en utilisant l’environnement PXE ont besoin d’une configuration IPv4 allouée de façon dynamique. À
cet effet, vous devez créer et configurer une étendue DHCP appropriée. En outre, si le protocole DHCP et les rôles serveur des
services de déploiement Windows sont hébergés conjointement, vous devez configurer la façon dont le serveur PXE écoute
les demandes des clients ; il y a en effet un conflit inhérent car le protocole DHCP et les services de déploiement Windows
utilisent tous les deux le port UDP 67. Pour créer et gérer les étendues DHCP, vous pouvez utiliser le composant logiciel
enfichable DHCP ou l’outil de ligne de commande [Link].

GPO
Objets de stratégie de groupe
Un objet de stratégie de groupe est un objet qui contient un ou plusieurs paramètres de stratégie qui appliquent un
paramètre de configuration pour les utilisateurs, les ordinateurs ou les deux.
LES MODELES GPO :
Stocké dans SVSVOL /stocké dans ADDS
ORDRE de traitement des stratégies de group :
Objet de stratégie de group local
‘’ ‘’ ‘’ Site
‘’ ‘’ ‘’ Domaine
‘’ ‘’ ‘’ Unité organisation
‘’ ‘’ ‘’ Enfant
COMMAND ACTUALISER (MISE A JOUR) : GPUpdate/Force
Définition AppLocker : AppLocker, qui a été introduit dans les systèmes d'exploitation Windows 7 et Windows
Server 2008 R2, est une fonctionnalité liée aux paramètres de sécurité, qui contrôle quelles applications les
utilisateurs sont autorisés à exécuter.
Règles AppLocker : AppLocker définit des règles basées sur les attributs de fichier qui sont dérivés de la signature
numérique du fichier. Les attributs de fichier présents dans la signature numérique comprennent :
• le nom de l'éditeur,
• le nom du produit,
• Nom de fichier
• la version du fichier.
STOCKAGE
Types et performances de disque
Disques IDE (Integrated Drive Electronics) améliorés.
Disques SATA (Serial Advanced Technology Attachment). SATA est une interface de bus d'ordinateur, ou un canal,
permettant de connecter les cartes de carte mère ou de périphérique à des périphériques de stockage de masse tels que des
lecteurs de disque dur et des lecteurs de disque optique.
SCSI (Small Computer System Interface). SCSI est un ensemble de normes permettant de connecter etde transférer
physiquement des données entre des ordinateurs et des périphériques.
SAS (Serial Attached SCSI). SAS est une autre implémentation de la norme SCSI. SAS dépend d'un protocole série point par
point qui remplace la technologie des bus SCSI parallèles et utilise l'ensemble des commandes de la norme SCSI.
Disques SSD (Solid State Drives). Les disques SSD sont des dispositifs de stockage de données qui utilisent une mémoire à
semi-conducteurs pour enregistrer les données
Qu'est-ce que le stockage DAS ? Le stockage DAS est principalement connecté physiquement au serveur. Pour cette raison, si
le serveur subit une panne d'alimentation, le stockage n'est pas disponible.
Qu'est-ce que le stockage NAS ?Un stockage NAS (Network Attached Storage) est un stockage connecté à un périphérique de
stockage dédié et accessible via un réseau.
Qu'est-ce qu'un réseau SAN ?Un réseau SAN est un réseau à haut débit qui connecte des systèmes informatiques ou des
serveurs hôtes à des sous-systèmes de stockage hautes performances.
Qu'est-ce que RAID ? RAID est une technologie que vous pouvez utiliser pour configurer des systèmes de stockage présentant
une grande fiabilité et (potentiellement) des performances élevées.
RAID 0 Agrégat par bandes sans parité ou mise en miroir. Les données sont écrites séquentiellement
sur chaque disque.
RAID 1 Agrégat mis en miroir sans parité ou agrégation par bandes. Les données sont écrites sur les deux disques
simultanément.
RAID 5 Agrégat par bandes avec parité distribuée. Les données sont écrites en blocs sur chaque disque avec la parité
répartie entre tous les disques.
MBR Le format de table de partition MBR est le mode de partitionnement standard utilisé sur les disques durs depuis
l'apparition des premiers ordinateurs personnels dans les années 1980. Le format de table de
partition MBR présente les caractéristiques suivantes :
Une partition prend en charge un maximum de quatre partitions principales par lecteur.
Une partition peut avoir un maximum de 2 téraoctets (To)
GPT Le mode GPT a été introduit avec Windows Server 2003 et l'édition 64 bits de Windows XP afin de contourner les
limitations de MBR et de répondre aux besoins des disques de plus grande capacité. Il présente les caractéristiques suivantes :
GPT est le successeur du format de table de partition MBR.
Le mode GPT prend en charge un maximum de 128 partitions par lecteur.
Une partition peut contenir jusqu'à 8 zettaoctets (Zo).
Un disque dur peut contenir jusqu'à 18 exaoctets (Eo), avec 512 kilo-octets (Ko) d'adressage de blocs logiques (LBA, Logical
Block Addressing).
Pour démarrer à partir d'une table de partition GPT, votre BIOS doit prendre en charge le mode GPT.
Diskpart est un utilitaire de ligne de commande qui permet la gestion des disques. Certaines commandes ne sont accessibles
que par diskpart et non pas par le gestionnaire de disque de Windows
CMD—DISKPART
DISKPART>Select disk 0
Create partition primary size =20000
Format fs=ntfs quick
Assign letter = « A »
FAT : c’est un système de fichier caractérisé par une table qui réside dans la partie supérieure du volume
NTFS : c’est un système de fichier permettant d’améliorer la performance la fiabilité et utilisation de l’espace disque
Différence entre FAT et NTFS ?
FAT : système fichier simple NTFS : système fichier simple
Des autorisations NTFS sont attribuées aux fichiers et dossiers sur un lecteur de stockage au format NTFS. Les autorisations
que vous attribuez aux fichiers et dossiers NTFS régissent l'accès utilisateur à ces fichiers et dossiers.
Les autorisations NTFS peuvent être configurées pour un fichier ou un dossier individuel ou pour des ensembles de fichiers
ou de dossiers.
Les autorisations NTFS peuvent être attribuées individuellement à des objets qui incluent des utilisateurs, des groupes ou
des ordinateurs.
Les autorisations NTFS sont contrôlées en refusant ou en accordant des types spécifiques d'accès aux fichiers et dossiers
NTFS, tels que Lecture ou Écriture.
Les autorisations NTFS peuvent être héritées des dossiers parents. Par défaut, les autorisations NTFS qui sont attribuées à
un dossier sont également attribuées aux dossiers et fichiers nouvellement créés au sein de ce dossier parent
C’est quoi un serveur de fichier ? Un serveur de fichier est plutôt utilisé pour des accès récurrent, modification des fichiers
sans les ramener en local (style NFS ou SMB).
WINS
Définition WINS : Le serveur WINS (Windows Internet Name Server) a été créé pour le but de limiter le trafic de diffusion et de
paramétrer la résolution des noms NetBios sur plusieurs segments de réseaux.
Composants du service WINS :
- Serveur WINS : Ordinateur qui traite les requêtes d’inscription de noms provenant des clients WINS, inscrit les noms et les adresses IP
du client.
- Base de donnée WINS : Stocke et réplique les mappages des noms NetBios aux adresses IP du réseau.
- Client WINS : Ordinateur configurer pour utiliser directement un serveur WINS.
- Agent Proxy WINS : Ordinateur qui contrôle la diffusion des requêtes de noms et réponds au requêtes clients, lorsque les noms
n’existent pas dans le réseau, le Proxy communique avec un serveur WINS pour résoudre ces noms.

PARE-FEU

Définition Pare-feu :Le Pare-feu Windows est un pare-feu basé sur l'hôte qui est inclus dans Windows Server 2012. Ce composant logiciel
enfichable s'exécute sur l'ordinateur local et restreint l'accès réseau en direction et en provenance de cet ordinateur.
Type de noeud NetBios :
Broadcast :0x1 utilise la diffusion pour l’enregistrement et la résolution des noms.
Peer to Peer :0x2 utilise un serveur de noms (WINS) pour la résolution.
Mixed :0x4 utilise la méthode B puis P.
Hybrid :0x8 utilise la méthode P puis B.

VPN

• Serveur de réseau privé virtuel (VPN) :Fournit la connectivité d’accès à distance en fonction de différents protocoles de
tunneling VPN sur un réseau public, comme Internet.
• Network Policy Server (NPS) : Fournit des services d’authentification pour d’autres composants d’accès réseau.
• Accès VPN : Un VPN fournit une connexion point à point entre les composants d’un réseau privé via un réseau public,
comme Internet, par exemple. Les protocoles de tunneling permettent à un client VPN d’établir et de gérer une connexion au
port virtuel d’écoute d’un serveur VPN.
• DirectAccess : DirectAccess active l’accès à distance transparent aux ressources intranet sans établir de connexion VPN au
préalable. DirectAccess fournit une connectivité transparente à l’infrastructure d’applications pour les utilisateurs internes et
distants.
• L’authentification est la vérification des informations d’identification lors de la tentative de connexion. Ce processus
consiste à envoyer les informations d’identification du client d’accès à distance au serveur d’accès à distance sous forme de
texte en clair ou sous forme chiffrée à l’aide d’un protocole d’authentification.
• L’autorisation est la procédure par laquelle le serveur vérifie que la tentative de connexion est autorisée. La phase
d’autorisation ne se déroule qu’en cas de réussite de la phase
d’authentification.
VPN d’accès à distance : Les connexions VPN d’accès à distance permettent aux utilisateurs qui travaillent hors site (par
exemple, à la maison, chez un client, ou à partir d’un point d’accès sans fil public) d’accéder à un serveur sur le réseau privé
de votre organisation en utilisant l’infrastructure mise à disposition par un réseau public,comme Internet.
Connexion VPN de site à site : Les connexions VPN de site à site (également appelées connexions VPN routeur à routeur)
permettent à votre organisation d’utiliser des connexions routées entre des bureaux éloignés les uns des autres (ou avec
d’autres organisations) sur un réseau public tout en assurant la sécurité des communications.
Une stratégie d’audit configure un système pour auditer des catégories d’activités. Si la stratégie d’audit n’est pas activée, un
serveur n’audite pas ces activités.

ADDS CMD
Création une OU :
dsadd ou "ou=bernoussi,ou=casa,dc=yassine,dc=ma"
renommer une OU :
dsmove "ou=yassine,dc=maroc,dc=ma" -newname yassinet
déplacer une OU :
dsmove "ou=yassine,dc=maroc,dc=ma" -newparent ou=casa,dc=maroc,dc=ma
Création d'un utilisateur :
dsadduser"cn=yassine2,ou=casa,dc=yassine,dc=ma" -samid yassine2
-upn yassine2@[Link] -fn rakhif -ln yassine2
-display "yassine2 rakhif" -pwd P@ssw0rd
Création d'un compte ordinateur :
dsaddcomputer"cn=pc1,ou=casa,dc=yassine,dc=ma"
supprimer un compte utilisateur :
dsrm "cn=yassine,ou=casa,dc=yassine,dc=ma"
Modifier un compte d'utilisateur :
dsmod user "cn=yasine,ou=casa,dc=yassine,dc=ma" -tel 065412541
Modifier un compte d'ordinateur :
dsmod computer "cn=pc1,ou=casa,dc=yassine,dc=ma" -loc "batiment 2"
Activer ou désactiver un compte utilisateur :
dsmod user "ou=yassine,dc=maroc,dc=ma" -desabled yes/no
Création d'un groupe :
dsaddgroup"cn=group1,ou=casa,dc=yassine,dc=ma" -secgrp yes -scope g/L -samid group1
supprimer un groupe :
dsrm "cn=group1,ou=casablanca,dc=yassine,dc=ma"
Voir les groupes qu'un user apartient :
dsgetuser"cn=yassine,ou=casablanca,dc=yassine,dc=ma" –memberof
rechercher un utilisateur :dsquery user -name t*
rechercher un ordinateur :dsquery computer -name pc*
Partager un fichier :
net share dossier=c:/windows/dossier /cache: 'manual,documents,programs,none'
Monter un lecteur reseau :
net use Z: \\serveurX\NomDossier
Démonter un lecteur reseau :
net use Z: /delete
Voir les groupes qu'un user apartient :
dsgetuser"cn=yassine,ou=casablanca,dc=yassine,dc=ma" memberof
PowerShell - AD
1. Créer une Unité Organisationnelle
PS C:\> New-ADOrganizationalUnit -Name TRI -Path "ou=ntic,dc=adatum,dc=com"
2. Afficher toutes les Unités Organisationnelle
PS C:\> Get-ADOrganizationalUnit -Filter * | Format-Table
3. Afficher les sous unités organisationnelle d’une Unité organisationnelle
PS C:\> Get-ADOrganizationalUnit -Filter * -SearchBase "ou=ntic,dc=adatum,dc=com" |Format-Table
4. Désactiver la protection contre la suppression accidentelle d’une unité organisationnelle
PS C:\> Set-ADOrganizationalUnit -Identity "ou=MIR,ou=ntic,dc=adatum,dc=com" -ProtectedFromAccidentalDeletion $false
5. Supprimer une unité organisationnelle
PS C:\> remove-adorganizationalunit -Identity "ou=mir,ou=ntic,dc=adatum,dc=com" -Confirm:$false
6. Créer un compte utilisateur
PS C:\> New-ADUser -Name TriUser1 -Path "ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:\> New-ADUser -Name TriUser2 -Path "ou=tri,ou=ntic,dc=adatum,dc=com" -AccountPassword (ConvertTo-SecureString -
AsPlainText 'Pa$$w0rd' -Force)
Autres propriétés :
-GivenName : Prénom -SurName : Nom -DisplayName : Nom Complet -Description : Description
-Office : Bureau -Title : Fonction -Departement : Service -Company : Société
-EmailAddress : Adresse de messagerie-UserPrincipalName : Nom d'ouverture de session de l'utilisateur
-SamAccountName : Nom d'ourture de session de l'utilisateur (Antérieur à Windows 2000)
-City : Ville -State : Province -Country : Pays/Région
8. Supprimer un Compte Utilisateur
PS C:\> Remove-ADUser -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com"
9. Reconfigurer le conteneur de l'ordinateur par défaut
PS C:\> [Link] "ou=NewComputers,dc=Adatum,dc=com"
10. Reconfigurer le conteneur de l’utilisateur par défaut
PS C:\> [Link] "ou=NewUsers,dc=Adatum,dc=com"
11. Créer un compte Ordinateur
PS C:\> New-ADComputer -Name Poste01 -Path "ou=TRI,ou=NTIC,dc=Adatum,dc=com"
12. Modifier un compte Ordinateur
PS C:\> Set-ADComputer "cn=Poste01,ou=TRI,ou=NTIC,dc=Adatum,dc=com" -Location "Salle Info1"
13. Supprimer un compte Ordinateur
PS C:\> Remove-ADComputer "cn= Poste01,ou=tri,ou=ntic,dc=adatum,dc=com"
14. Modifier le mot de passe d’un compte utilisateur ou ordinateur
PS C:\> Set-ADAccountPassword -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com" -NewPassword (read-host "donnez
le PW" - AsSecureString) -Reset
15. Activer un Compte utilisateur ou ordinateur
PS C:\> Enable-ADAccount -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com"
16. Désactiver un Compte utilisateur ou ordinateur
PS C:\> Disable-ADAccount -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com"
17. Créer un groupe de distribution
PS C:\> New-ADGroup TRIGroupDistribution -GroupCategory Distribution -GroupScope Global DomainLocal Universal -Path
"ou=tri,ou=ntic,dc=adatum,dc=com"
18. Créer un groupe de security
PS C:\> New-ADGroup TRIGroupSecurity -GroupCategory Security -GroupScope Global DomainLocal Universal -Path
"ou=tri,ou=ntic,dc=adatum,dc=com"
19. Ajouter des membres à un groupe
PS C:\> Add-ADGroupMember -Identity TRIGroupSecurity -Members
"TRiUser1","TRiUser2","cn=TriUser3,ou=TRI,ou=NTIC,dc=adatum,dc=com"
20. Supprimer des membres à un groupe
PS C:\> Remove-ADGroupMember -Identity TRIGroupSecurity -Members "TRiUser1","TRiUser2" -Confirm:$false
21. Renommer un Objet ADDS
PS C:\> Rename-ADObject "cn=TriUser3,ou=TRI,ou=NTIC,dc=adatum,dc=com" -newName "TRI3"
22. Déplacer un Objet ADDS
Move-ADObject "cn=TRI3,ou=TRI,ou=NTIC,dc=adatum,dc=com" -TargetPath "ou= NTIC,dc=adatum,dc=com "

PowerShell - DNS
1. Installer le rôle DNS
PS C:\> Install-WindowsFeature DNS -IncludeManagementTools
2. Créer une zone DNS principale
PS C:\> Add-DnsServerPrimaryZone -Name [Link] -ZoneFile [Link] -DynamicUpdate NonsecureAndSecure
3. Créer une zone intégrée AD
PS C:\> Add-DnsServerPrimaryZone -name [Link] -ReplicationScope Domain
4. Créer une zone DNS inversée :
PS C:\> Add-DnsServerPrimaryZone -NetworkId [Link]/16 -ZoneFile [Link] -DynamicUpdate NonsecureAndSecure
5. Créer une zone secondaire
PS C:\> Add-DnsServerSecondaryZone -name [Link] -MasterServers [Link] -ZoneFile [Link]
6. Configurer le serveur de la zone principale pour autoriser le transfert de zone
PS C:\> Set-DnsServerPrimaryZone -Name [Link] -Notify NotifyServers -SecondaryServers 172.16 .0.21 -NotifyServers [Link] -
SecureSecondaries TransferToSecureServers
7. Transférer les enregistrements depuis la zone principale
PS C:\> Start-DnsServerZoneTransfer -Name [Link] -FullTransfer
NB : le paramètre -FullTransfer pour le transfère Complet (AXFR), sans ce paramètre ça sera un transfère incrémental (IXFR)
8. Intégrer une zone principale à AD
PS C:\> ConvertTo-DnsServerPrimaryZone -Name [Link] -ReplicationScope Domain -Force
9. Désintégrer une zone d’AD
PS C:\> ConvertTo-DnsServerPrimaryZone -Name [Link] -ZoneFile [Link] -Force
10. Supprimer une Zone
PS C:\> Remove-DnsServerZone -Name [Link] -Confirm:$false -Force
11. Créer une Zone Stub
PS C:\> Add-DnsServerStubZone -name [Link] -MasterServers [Link] -ZoneFile [Link]
12. Créer une redirection Conditionnelle
PS C:\> Add-DnsServerConditionalForwarderZone -Name [Link] -MasterServers [Link]
13. Créer un enregistrement A
PS C:\> Add-DnsServerResourceRecordA -ZoneName [Link] -Name lon-client1 -IPv4Address [Link] -createPtr
PS C:\> Add-DnsServerResourceRecord -ZoneName [Link] -A -Name lon-client2 -IPv4Address [Link] -createPtr
14. Créer un enregistrement AAAA
PS C:\> Add-DnsServerResourceRecordAAAA -ZoneName [Link] -Name lon-client1 -IPv6Address 2001::1
PS C:\> Add-DnsServerResourceRecord -ZoneName [Link] -AAAA -Name lon-client2 -IPv6Address 2001::2
15. Créer un enregistrement MX
PS C:\> Add-DnsServerResourceRecordMX -ZoneName [Link] -name "." -MailExchange [Link] -Preference 10
PS C:\> Add-DnsServerResourceRecord -ZoneName [Link] -MX -name "." -MailExchange [Link] -Preference 10
16. Créer un enregistrement CNAME (Alias)
PS C:\> Add-DnsServerResourceRecordCName -ZoneName [Link] -Name www -HostNameAlias [Link]
PS C:\> Add-DnsServerResourceRecord -ZoneName [Link] -CName -Name www -HostNameAlias [Link].m
17. Créer un enregistrement SRV
PS C:\> Add-DnsServerResourceRecord -Srv -ZoneName [Link] -DomainName [Link] -Name _sip._tcp -Priority 0 -Weight 0 -Port
5600
18. Créer un enregistrement NS
PS C:\> Add-DnsServerResourceRecord -NS -ZoneName [Link] -Name "." -NameServer [Link]
PowerShell - DHCP
1. Installer le rôle DHCP
PS C:\> Install-WindowsFeature DHCP -IncludeManagementTools
2. Autoriser le serveur DHCP dans AD
PS C:\> Add-DhcpServerInDC -DnsName [Link] -IPAddress [Link]
3. Créer la délégation DHCP
PS C:\> Add-DhcpServerSecurityGroup
4. Créer un étendu
PS C:\> Add-DhcpServerv4Scope -Name ofppt -StartRange [Link] -EndRange [Link] -SubnetMask [Link]
5. Ajouter une exclusion
PS C:\> Add-DhcpServerv4ExclusionRange -ScopeId [Link] -StartRange [Link] -EndRange [Link]
6. Configurer les options de l'étendu
PS C:\> Set-DhcpServerv4OptionValue -ScopeId [Link] -Router [Link]
-OptionId 3 -Value [Link] -DnsServer [Link] -OptionId 3 -Value [Link]
7. Configurer les options de serveur
PS C:\> Set-DhcpServerv4OptionValue -ComputerName [Link] -OptionId 3 -Value [Link]
8. Créer une réservation
PS C:\> Add-DhcpServerv4Reservation -ScopeId [Link] -ClientId 00-f0-c4-55-44-33 -IPAddress [Link]
9. Configurer les options de réservation
PS C:\> Set-DhcpServerv4OptionValue -ReservedIP [Link] -Router [Link]

Windows client
Un système d'exploitation est un logiciel qui, dans un appareil électronique, pilote les dispositifs matériels et reçoit des
instructions de l'utilisateur ou d'autres logiciels (ou applications)
Options pour l'installation de Windows 7
• Nouvelle installation : Installation de Windows 7 sur une nouvelle partition, Remplacement d'un système d'exploitation
existant sur une partition
• Installation par mise à niveau : Remplacement d'une version existante de Windows par Windows 7, Préservation de
l'ensemble des applications, fichiers et paramètres utilisateur
• Migration : Transfert des fichiers et des paramètres d'un ancien système d'exploitation vers Windows 7, Migration de type «
côte à côte » ou « wipe-and-load »
Types de Systèmes d’exploitation
• Bureau (Client) : conçu pour une utilisation domestique ou dans de petites entreprises
• Réseau (Serveur) : comportent des fonctionnalités visant à optimiser l'utilisation et la gestion dans des environnements
réseau.
• Mobile : Conçu pour les appareils mobile tel qu’un téléphone ou une tablette
Configuration matérielle requise pour l'installation de Windows 7
Processeur 1 GHz ou plus RAM 1 Go pour 32 bits ou 2 Go pour 64 bits
Unité GPU Prenant en charge Aero RAM vidéo 128 Mo Lecteur optique DVD
Espace disque disponible 16 Go pour 32 bits ou 20 Go pour 64 bits
Avantages liés à l'utilisation des éditions 64 bits de Windows 7
• Meilleures performances : traiter davantage de données pour chaque cycle d'horloge
• Mémoire améliorée : exploiter une mémoire supérieure à 4 Go
• Prise en charge de périphériques améliorée : les pilotes 64bits sont devenus de plus en plus disponibles
• Sécurité renforcée : protection contre les modifications du code du noyau, Signature du pilote en mode noyau obligatoire,
Prévention de l'exécution des données.
• Limitations des éditions 64 bits : n’exécutent pas les applications 16bits
CCNA1
Switch (@IP Mac Physique de couche2) : c’est un équipement qui plusieurs segment dans un
réseau informatique
Routeur (@IP Logique de couche3) : est un équipement d’interconnexion de réseaux informatique permettant d’assures le
routage des paquets entre réseaux
RAM : Mémoire vive ROM : Mémoire mort Flash : Mémoire volatile NVRAM : Non volatile
Réseaux : est un ensemble des nœuds reliées entre eux afin d’échanger d’un flux de données
Réseaux informatique : est un ensemble des systèmes informatique reliées entre eux d’une façon filaire ou non filaire afin
l’utilisateur et l’application échanger des informations (données, image, vidéos, voix)
Les types des réseaux qui différent selon plusieurs critères :
•Selon le fonctionnement : Ethernet, FDDI
•Selon la taille : PAN, LAN, MAN, WAN.
•Selon le protocole : IP, ATM
Intérêts d'un réseau :
•Le partage des données et des logiciels (imprimante …)
•La communication entre des processus et des utilisateurs (chat, antivirus …)
•Unicité de l’information (banques)
Elément d’un réseau :
•Les serveurs : se sont des hôtes équipé les logiciel, permettant de de fournir des services
•Les clients: se sont des ordinateurs équipé les logiciel qui leur de demande est services
•Peer to Peer (post à post) : dans ce type sous réseau chaque hôte, je le rôle de client et de service à la fois
Type des Réseaux :
•PAN : (Personnel Area Network) c’est un réseau personnel no dépasse 10m entre pc ou Tél
•LAN : (Local Area Network) c’est un réseau peut étendue, utilise dans petit surfaces réseau domestique (maison)
•MAN : (Métropolitain Area Network) c’est un réseau métropolitain d’une grande entreprise, plus grand qu’un LAN et plus
petit qu’un WAN
•WAN : (Wide Area Network) c’est un réseau de taille plus importante
géographiquement gérer par un fournisseur réseau
Le composant de réseau
•Les périphériques (– finaux – réseaux) •Les supports •Les services et processus
Méthode d’envoi
•Monodiffusion (Unicast) : envoi la trame a une seulement machine
•Multidiffusion (Monocast) : envoi la trame a un groupe de la machine
•Diffusion (broadcast) : envoi la trame a toute la machine réseau
Topologie du réseau
•Topologie en Bus •Topologie en Anneau •Topologie en étoile •Topologie en Hybride
Les équipements de réseaux LAN
Router – Pont – commutateur Ethernet – Concentrateur – Répéteur Les équipements de réseaux LAN
Router – Serveur de Commutateur – Modem
Les types de support en cuivre : Paire torsadé non blindé (UTP) - Paire torsadé blindé(STP)
Les types de fibre optique Fibre optique monomode - Fibre optique multimode
Les types de câble UTP T568 A - T568 B
Les périphériques intermédiaires Switch – Router – Hub – Serveur
Les périphériques finaux : Ordinateur – Appareil Mobil – Imprimante Réseaux
Les supports de Réseaux :
Câble fibre optique / Câble fibre en cuivre / Câble fibre en coaxia / Câble fibre en console
Half duplex : transmission non simultané
Full duplex : transmission simultané
IOS : copie la RAM pendent le démarrage
Extranet : c’est un service Réseau
Internet : c’est ensemble de Réseau WAN

 Le modèle OSI (Open System Interconnexion)


A été créé en 1977 afin d'éviter que chaque fournisseur de solution IT (réseaux et systèmes) ne fournisse sa propre
implémentation du protocole lié à un service. L'ISO (International Standards Organisation) a donc décrit le modèle OSI
pour qu'il corresponde à un grand panel d'implémentation sans favoriser un constructeur particulier. Il s'est donc
volontairement voulu vague par rapport aux réalités techniques et est sorti plus suite à un besoin de normalisation qu'à
une réalité technique.

Modèle OSI Rôle PDU


Application Point de contact l’utilisateur avec les services réseaux Données
La couche « application » : est surtout, du point de vue du modèle, le point
d'accès aux services réseaux. Comme le modèle n'a pas pour rôle de spécifier
les applications, il ne spécifie pas de service à ce [Link] couche d'application
représente des données pour l'utilisateur ainsi que du codage et un contrôle du
dialogue : des mécanismes de communication offerts aux applications de
l'utilisateur.
Présentation Préparer les données (format cryptage en codage) Données
La couche présentation : concerne la façon dont les systèmes différents
représentent les données. Par exemple, elle définit ce qui se passe lorsqu’on
essaie d’afficher des données provenant d’Unix sur un écran MS-DOS.
Session Etablissement la connexion Données
La couche Session : gère les connexions courantes entre systèmes. Elle tient
compte de l’ordre des paquets de données et des communications
bidirectionnelles. Dans la métaphore postale, elle aurait pour équivalent la
division d’un gros document en parties plus petites, leur mise sous plis et leur
affranchissement dans l’ordre où les enveloppes devront être ouvertes pour
reconstituer l’ensemble. C’est à cet endroit que les flux de données sont
transformés en paquets.
Transport Fragment les données on plusieurs segment TCP/UDP Segment
La couche transport : est l’équivalent du système de courrier recommandé.
Elle s’assure que le courrier est bien remis à son destinataire. Si un paquet
n’atteint pas sa destination, elle gère le processus consistant à prévenir
l’expéditeur et à solliciter l’émission d’un autre exemplaire. En fait, elle
s’assure que les trois couches situées au-dessous d’elle (c’est-à-dire les
couches 1.2.3) font leur travail correctement. A défaut, le logiciel de la couche
4 peut intervenir et gérer la correction des erreurs en renvoyant les paquets
altérés ou manquants (les paquets altérés sont écartés, dropped). C’est à ce
niveau qu’opère la partie TCP (Transmission Control Protocol) de TCP/IP
Réseaux @ IP logique gérer la communication proche on proche entre des hôtes et le Paquet
routage dans le réseau
La couche réseau : Routeur La couche « réseau » gère les communications de
proche en proche, généralement entre machines : routage et adressage des
paquets.
Liaison de @ Mac physique Controller Access au support Trame
données La couche « liaison de données » : Switch gère les communications entre 2
machines directement connectées entre elles, ou connectées à un équipement
qui émule une connexion directe (commutateur).
Physiques Conversion des trames en bits, transmission physique de données Bits
sur le media
La couche Physique : est l’équivalent des camions, des trains et des avions
transportant le courrier. En termes de réseau, cette couche n’en traite que les
aspects physiques- les cartes, les câbles et les hubs véhiculant les paquets de
données. Elle spécifie ce que sont les aspects physiques, ce qu’ils sont capables
de réaliser correctement, et comment ils s’y prennent. Cette couche regroupe
donc les spécifications des câbles et des connecteurs.

Liaison de données => MAC et LLC


MAC = Medium Access control : contrôle d’accès au support
LLC = Logical Link Control : contrôle de lien logique : fournit l’adressage et le contrôle de la liaison de données

Trame Ethernet : 1 octets = 8 bits


préambule Destination Source Type Données Séquence de contrôle de trame
8 octets 6 octets 6 octets 2 octets 45 à 1500 octets 4 octets
Modèle TCP/IP
Application Application Données
Présentation f
Session
Transport Transport Segment
Réseaux Internet Paquet
Liaison de données Access au réseaux Trame, bits
Physique

Le modèle TCP/IP
est nommé ainsi car les protocoles de communications TCP et IP y sont les éléments dominants. Il faut noter que les
protocoles TCP et IP ont été inventés bien avant le modèle qui porte leur nom et également bien avant le modèle OSI. Le
modèle TCP/IP a été construit suite aux travaux du département de la défense américaine (Dod) sur le réseau ARPANET,
l'ancêtre d'internet, et sur le mode de communication numérique via des datagrammes. C'est suite à cette réalité technique
qu'est venu se greffer la normalisation du modèle TCP/IP qui dans le principe et sur certaines couches s’inspire du modèle
OSI.
Modèle TCP/IP protocole
Application DCHP : il attribue dynamiquement des @ IP ou client, il permet réutiliser les @ IP non utilise
DNS : il permet et traduire le nom de domaine en @ IP
HTTP : ce protocole est utilisé pour transfert des fichiers web
SMTP : protocole de transfert des emails et leurs pièces jointes
Telnet : protocole d’Access à distance aux serveurs et non sécurité
POP/TMAP : pour Récupérer d’email
Transport TCP : il permet de communication fiable entre deux de machine distante avec accusés de réception
UDP : il permet de transfert les paquets d’une autre machine sans accusés de réception
Internet IP : il permet de convertir les données en paquets
ICMP : il permet et de signalé à la machine distante les erreurs de la transmission
Access au ARP (Adress Résolution Protocol) : il fournit un mappage dynamique entre @IP et @ physique
réseau Ethernet : c’est la technologie la plus utilise en permettant définie les réglages de câblage et
synchronisation

Cable droit : il fait de connecter un ordinateur à autre périphérique (PC Switch / Switch Router)
Câble croisé : il permet de connecter les périphérique de même type entre eux
directement (Switch switch / PC Route

ÉQUIPEMENTS D’INTERCONNEXION DE RESEAU


Répéteur : Son rôle principal est la régénération des signaux
Le pont : Il permet de relier des réseaux ayant la même topologie et utilisant les mêmes protocoles.
Le Hub : C’est un dispositif possédant un certains nombre de ports.
Le Switch : il aiguille sélectivement les données vers le port auquel est raccordé l’ordinateur cible.
Le routeur: Il permet d’interconnecter des réseaux différents, et possède une adresse pour chaque réseau.
Les compensant de router: RAM-NVRAM-ROM-FLASH-les businterface. Demarrage de router: [Link]-system exploita

Les protocoles les plus répondus


TCP/IP : utilisé dans n’importe quel type de réseau. Il est indispensable pour connecter un réseau à Internet.
UDP : est un protocole non orienté connexion
Telnet : permettant d'émuler un terminal à distance
http : permet le transfert de fichiers html entre un internaute et un serveur web
icmp : permet de gérer les informations relatives aux erreurs du protocole IP.
=>orienté : opérant un contrôle de transmission des données pendant une communication entre deux machine. (TCP)
=>non orienté : mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine
réceptrice.(UDP

CSMA/CA et CSMA/CD
CSMA/CA : est une méthode d'accée au média est utilise par localtolk par nom 802.11 wifi, et collision avoidance.
CSMA/CD : est un méthode de détection collision in s'agit de la technique de contrôle pour l'accée au support et utilise par le R.E.
=>préambule: permet de synchroniser l'envoi. Carrier Sense Multiple Access with Collision Detection
=>@destine: représente l'@ MAC l'adaptateur dans le cadre d'un brodcast.
=>@sourse: représente l'@ MAC de l'adaptateur émetteur.
=>Ethernet type: indique type de protocole dans le champ de donnée.
=>donnée: contiens les donnée de la couche 3.
=>FCS: est détecter toute erreur pouvant être glissée au sein de la tram
Les numéro de protocol UDP = 68 et 69 ||| FTP = 20 et 21 ||| HTTP = 80 ||| Telnet = 23 ||| SSh= 22 ||| HTTPS = 443 |||
SMTP = 25 ||| TCP = 70 et 7
=>les avantage de vlan: sécurité optimisée, coût réduit, meilleurs performance efficacité de gestion, domaine de diffusion petit.
=>vlan : est un réseau informatique logique indépendant de nombre vlan peuvent coexister sur un même commutateur réseaux .
=>Inter-vlan : quand un hôte vlan communique avec un hôte d'un autre vlan, et connective entre les vlan par connectivite
physique et logique.
=>Les routage statique : les information sont miser à jour manuellement à chaque modification topologie de l'inter réseau.
=>Les routage dynamique : les information relatives à la voute sont mise à jour automatiquement entre les routeur.
=>routage par défaut : facilité la circulation des données sur un réseaux de grande taille, pour atteindre une destination inconnue .
=>EVI-64 : étende unique identifier méthode déformation des adresse quelle est unique car elle se base se frome @ MAC quelle utiliser .
=> a quoi casert ? : pour connecte ment, elle a permet à un hôte de s'attribuer à lui même un adresse ipv6.
=>Trunk : est un lien qui permet de faire transiter plusieurs vlan sur un seul lien physique.
=>ARP : adresse résolution protocole (couche3) permettre le résolution d'une @ physique par l'intermédiaire de @ IP
correspondante d'un host distance.
Router - transfère les paquets de données vers internet et reçoit des paquets depuis internet.
Switch - connecte des périphériques finaux à l'aide de câbles réseau. Point d'accès sans fil - se compose d'un émetteur radio
capable de connecter des périphériques finaux sans fil.
Pare-feu - sécurisé le trafic sortant et contrôle le trafic entrant.
Domaine de diffusion : est une aire logique d'un réseau informatique où n'importe quel ordinateur connecté au réseau peut
directement transmettre à tous les autres ordinateurs du même domaine.
Domaine de collision: est une zone logique d'un réseau informatique où les paquets de données peuvent entrer en collision
entre eux.
Protocole TCP TCP fonctionne un peu comme le téléphone : il faut d'abord établir une connexion TCP entre les 2 machines, ce
qu'on pourrait comparer à composer le numéro de téléphone. Utilisation de TCP : HTTP, qui sert à accéder aux sites internet
(autrement dit : le web) FTP, qui sert à échanger des fichiers entre 2 ordinateurs POP3 et IMAP qui sert à lire ses emails SMTP
qui sert quant à lui à envoyer des emails
Protocole UDP UDP est un protocole stateless (sans état), on peut le comparer au courrier : vous placez le message à envoyer
dans une enveloppe qui contient toutes les informations nécessaires au routage : l'adresse IP et le port (i.e. les coordonnées
du destinataire), puis vous envoyez l'enveloppe. Utilisation d'UDP : DNS, le protocole de résolution des noms de domaines qui
permet de connaître l'adresse IP d'un serveur à partir de son nom de domaine (exemple: [Link]) Wake on LAN, qui
permet d'allumer un ordinateur à l'aide d'un paquet magique
La classe

Classe A 0 127 [Link] [Link]


Classe B 128 191 [Link] [Link]
Classe C 192 223 [Link] [Link]

Les Adresse IP Privés


@ IP PrivésClasse A [Link] [Link]
@ IP Privés

[Link] [Link]
@ IP PrivésClasse B [Link] [Link]
@ IP Privés
[Link] [Link]
@ IP PrivésClasse C [Link] [Link]
@ IP Privés
[Link] [Link]
Les types d’adresse IPV4 Monodiffusion Multidiffusion Diffusion
Les types d’adresse IPV6 Monodiffusion(Unicast) Multidiffusion(Multicast) Anycast

FF02 :: 1 Group de Multidiffusion avec tous les neaux IPV4


FF02 :: 2 Group de Multidiffusion avec tout Router IPV6
:: /128 Non spécifie
:: 1/128 Adresse Loopback IPV6 = ([Link] en IPV4)
FC00 ::/7 à FF ::/7 Unique local
FR80 ::/10 Link local
2002 :135e :: 2 Monodiffusion globale COMPOSANTES
LOGICIELLES D’UN RESEAU :  Systèmes d’exploitation réseau  Protocoles de communication
Topologie en bus : Dans cette topologie, toutes les stations (ordinateurs, imprimantes, etc.)
Topologie en étoile : Dans cette topologie, toutes les stations sont reliées à un nœud central .
Topologie en anneau : C’est en fait une topologie de type bus, mais en circuit fermé.
=>Le câble coaxial : C’est un câble utilisé également en téléphonie et en télévision.
=>La paire torsadée: C’est un câble téléphonique constitué initialement de deux fils de cuivre isolés et enroulés l’un sur
l’autre.
=>La fibre optique : Le câble à fibre optique, constitué de fibres de verre, peut acheminer simultanément plusieurs milliers de
messages.
=>Les liaisons sans fil : Dans un réseau, la transmission des informations entre deux ordinateurs par rayonnement par ondes
radioélectriques ou par infrarouge est possible

Vous aimerez peut-être aussi