Des notes destinées à éclaircir certains points
ou à apporter d'intéressants suppléments d'information
sont programmées pour apparaître lorsqu'on passe le curseur
de souris
sur des icônes telles que  
 
 
 
 
 
 
 
![]()
Pour des raisons de sécurité,
certains navigateurs
bloquent l'apparition de ces notes (programmées en JavaScript)
.
Des précieuses informations, exercices,
réponses, aidant à comprendre,
à se repérer, à étendre ses connaisances sont
alors perdues.
AUTORISEZ DONC VOTRE NAVIGATEUR A OUVRIR CES
SCRIPTS !
.
PAGE
EN
CONSTRUCTION
|
Sujets
traités dans cette page
|
Lien
local
|
|
Objectifs
de cette page du site.
|
|
|
Montage
et mise en oeuvre d'un réseau autour d'un boîtier commutateur/routeur
|
|
|
Parmétrage
|
|
|
Sécurité
|
|
|
Plus
de détails
|
En attente d'implémentation ...
|
|
RAID
"Redundant Array of Inexpensive Disks"
Assemblage de multiples disques avec répartition redondante des données
de manière que, si un disque tombe en panne,
on puisse le remplacer "à chaud" c.à.d. sans
arrêter la machine
et sans perte aucune de données grâce à la redondance
de stockage
qui fait que les données se retrouvant surabondamment reparties sur
tous les disques,
un algorithme se met automatiquement en marche et
rétablit dans le disque de remplacement
les données qui se trouvaient sur son prédecesseur défaillant.

Quelques centaines d'Euro suivant capacité, nombre de disques, qualité...

Evidemment, le nombre
d'hôtes Wi-Fi s'ajoute
aux possibilités de liaison par câble.
Premiers prix autour d'une centaine d'Euro...
Noms des ordinateurs hôtes.
Attention
: ils doivent être uniques !
(deux hôtes du réseau ne doivent
pas porter le même nom)
A dissocier totalement des noms des personnes accédant ou pouvant accéder
à ce réseau.
N'appelez
pas un ordinateur "Sophie"
si "Sophie" est le nom identifiant sur cet ordinateur d'une personne
pouvant accéder au réseau.
Des suggestions
:
Ces noms de machine, non confidentiels, doivent être faciles à
retenir.
Pour cela, comme ils appartiennent à un même réseau,
il est conseillé (mais non obligatoire) de les choisir dans une certaine
classe homogène.
- Comptes -
Chaque
ordinateur utilisé par plusieurs personnes doit être programmé
de telle manière que n'importe qui ne puisse pas venir consulter,
modifier, voire détruire
les fichiers réalisés ou stockés par n'importe quel
autre utilisateur.
(A l'exception de la personne désignée comme "Administrateur"
qui a tous les droits).
Ainsi, chaque personne voulant accéder à une machine du réseau
doit demander à l'Administrateur de lui ouvrir un Compte
à nom nom.
Un compte comprend : un identifiant d'accès,
un mot de passe, des droits
|
Chaque
compte, donc chaque personne accédant à la
machine,
dispose ainsi de son espace de mémorisation propre
invisible par tout autre personne ayant acès à
cet ordinateur ( sauf l'Administrateur).
Il existe plusieurs types de comptes assortis de"droits"
différents
concernant l'accessibilité aux fichiers et aux ressources.
Ex : Compte utilisateur standard, Compte Administrateur, Compte Invité...
Droits
Toutes
les personnes auxquelles l'administrateur a attribué un identifiant
d'accès
n'ont pas les mêmes droits. vis-à-vis
des fichiers contenus dans la machine
et des programmes qui y ont été installés..
Ceux pour lesquels on a ouvert un compte de type "Administrateur"
ont pratiquement tous les droits de lecture, enregistrement, déplacement
effacement
de tous fichiers, quel que soit le membre qui les ait créés.
Ils peuvent installer, désinstaller tous types de logiciels, reformatter
le disque dur même....
Ils peuvent modifier la liste des comptes déclarés, changer
leurs mots de passe, etc...
Droits
qu'il n'est pas conseillé de concéder à n'importe quelle
personne ayant accès à la machine...
L'Administrateur ouvre, pour le personnel non admis à administrer
le réseau,
des comptes assortis de droits limités.
Comptes d' "Utilisateur Standard".
Pour des visiteurs occasionnels,
l'administrateur peut valider un compte standard unique dit
"Invité" .
ayant des droits très limités et accessible sans mot de passe.
Variabilité
des procédures
suivant les versions des divers systèmes d'exploitation
Les explications qui vont suivre sont très générales
et approximatives
car elles dépendent beaucoup du système d'exploitation de la
machine utilisée.
Les versions se succèdent très rapidement
sans qu'il y a parfaite identité d'une version à l'autre.
Je me suis basé sur Windows 7.
Le lecteur n'aura pas de mal à s'adapter à des versions différentes.
Les principes énoncés restant toujours les mêmes.
WAN
Wide Area Network
Réseau
de grande portée
Contrairement à un réseau LAN (Local Area Network),
un WAN s'étend au-delà des locaux d'une entreprise.
La portée d'un WAN tel qu'Internet est aujourd'hui mondiale.
LAN
Local Area Network
Réseau
local
Contrairement à un réseau WAN (Wide Area Network),
un réseau LAN ne peut relier que des hôtes situés
dans les limites de l'espace d'une Entreprise.
FAI
Fournisseur
d'Accès à Internet
ISP
Internet
Service Provider
Société qui, moyennant abonnement,
vous permet d'accéder au réseau Internet.
DHCP
![]()
Dynamic Host Configuration Protocol
Protocole
logiciel implanté dans le serveur distant du FAI
permettant de configurer une station
en lui attribuant :
|
DNS
![]()
Domain Name Service
![]()
Service de Noms de Domaine.
Un domaine est un espace
en mémoire
que l'autorité d'Internet autorise à mettre à consultation
publique
pour le compte d'un organisme, société, groupe ou individu.
Son existence est soumise à des conditions pécuniaires et
morales.
Il reçoit un nom que le demandeur peut proposer
et l'autorité accepter après vérification de doublons
possibles.:
"orange","sfr","France","Dupont",
etc.
que le titulaire
peut subdiviser :
"orange.fr
; "orange.es" ; "orange.com"
Un Domaine, en tant qu'espace mémoire
dans un orfinateur (serveur) de son détenteur,
correspond toujours à l'adresse IP
unique, fixe, publiée et connue de ce serveur.
Les humains manipulent mieux les noms. Les machines manipulent mieux les chiffres.
Lorque vous faites une
requête à Internet pour visualiser la page d'accueil d'un site
vous tapez, par exemple : http://orange.fr
ce nom de domaine est transmis à un serveur internet nommé
DNS
qui retourne, à l'usage de la machine, l'adresse IP correspondante.
Vous pouvez aussi taper directement l'adresse IP si vous la connaissez.
PPPoA
- PPPoE
Point to Point Protocol over ATM
Point to Point Protocol over ETHERNET
Ce sont des protocoles de liaison particuliers permettant entre autre :
|
Pour faire le choix
entre PPPoA et PPPoE,
le mieux est d'utiliser la recherche automatique des paramètres du
serveur
par le logiciel de configuration et gestion incorporé au routeur
que l'on installe.
VPI
- VCI
Virtual Path
Identifier - Virtual Circuit Identifier.
Identifiants de chemin (path) ou de circuit.
Utilisés dans les échanges sous protocole ATM avec le serveur.
Connaître le détail de leur implémentation nous indiffère
totalement ici.
Mais, je vous les signale parcequ'ils vous seront demandés
lors du paramétrage du routeur.
Je vous incite vivement
à accepter l'offre du logiciel d'installation intégré
au routeur
pour qu'il interroge le serveur
afin d'en détecter automatiquement ces paramètres.
Un autre protocole de liaison est parfois utilisé
:
LLC
Link Layer
Control
Contrôle
de Couche (layer) Liaison (link).
Encapsulation
Chaque protocole possède
son propre format d'unités de transmission
(nous appelons ainsi les diverses suites binaires
formées de : délimiteurs - entête - données -
enqueue).
Ce peut être des paquets, des trames ou des datagrammes.
Il est possible de faire traverser par une unité de transmission,
relevant d'un certain protocole A,
un réseau réglé par un protocole différent B.
Il suffit de la
placer toute entière dans la zone des données
d'une unité de transmission formattée au protocole B
Des logiciels spécifiques opèrent (entre autre) l'encapsulation.
Par exemple PPP (variantes PPPoE - PPPoA)
opérant au niveau de la couche liaison de données.
Si les logiciels d'encapsulation sont capables de plusierus protocoles,
on parle de multiplexage
des protocoles.
(possibilité de faire passer par la même voie
des unités de transmission appartenant à plusieurs protocoles).
Adresse
IP
IP comme Internet
Protocol
Chaque
hôte d'un réseau, même mondial,
possède une adresse unique pour le joindre.
Toutes les adresses sont composées de 4 nombres de 0 à 255.
(système IPV4) - (ou de 6 de ces nombres pour IPV6)
séparés par des points.
Exemple : 92.157.89.57
|
|
Mise
en réseau local |
|
Choix
par Menu ou Parcours Séquentiel
|
|
|
|
|
|
Avant
:
|
Suite
:
|
|
|
Avant | Après |
|
Sujets
traités dans cette page
|
Lien
local
|
|
Objectifs
de cette page du site.
|
|
|
Montage
et mise en oeuvre d'un réseau autour d'un boîtier commutateur/routeur
|
|
|
Parmétrage
|
|
|
Sécurité
|
|
|
Plus
de détails
|
|
Montage
du réseau local
|
|
Schéma général
RJ45 : type de connecteurs pour câbles pour connexions LAN. 10xx Base T : type de câbles hôtes-boîtier. (10 Bate T, 100 Base T...) RJ11 : type de connecteurs pour câbles pour connexion ADSL. La fiche téléphone utilisée en France pour l'ADSL comporte une sortie RJ11 pour ADSL. |
|
Paramétrage
du routeur-modem-commutateur LAN-Wi-Fi
|
|||||||||||||||||||||||||||||||
|
Votre
boîtier de connexion LAN est amené dialoguer avec le
serveur Internet de votre FAI, à travers la liaison ADSL. Installez
dans l'ordinateur ci-dessus le logiciel de gestion d'un support
(DVD p. ex.) accompagnant le boîtier. |
|||||||||||||||||||||||||||||||
|
Le logiciel de gestion va vous demander d'entrer bon nombre de paramètres.
Certains
sont compréhensibles comme de choisir un identifiant d'accès
au logiciel de gestion et un mot de passe D'autres
paramètres sont très spécialisés et portent
des noms barbares pour des simples usagers des réseaux. Heureusement,
votre logiciel de configuration vous offre de les choisir pour vous
!
Ceci
dit, dans la suite, et pour vous rassurer,
|
|||||||||||||||||||||||||||||||
|
Paramètres
de la liaison LAN-Serveur Internet du FAI
|
|||||||||||||||||||||||||||||||
|
Vous pouvez constituer une liste de stations de confiance en les désignat par leurs NOMS d'Hôte (Voir "Nom d'un hôte" ainsi que leurs adresses MAC.
|
|||||||||||||||||||||||||||||||
|
Le
logiciel de gestion vous donne de nombreux renseignements sur le réseau
Wi-Fi
Par exemple : Périphériques connectés
|
|||||||||||||||||||||||||||||||
|
|
|
Sécurité
-Confidentialité
|
|||||
|
Il
ne s'agira pas ici de décrire l'installation d'un réseau
local professionnel à l'épreuve des attaques
qu'une société commerciale ou industrielle peut subir de la part de certaines concurrences. Cependant,
les méthodes que je vais décrire assureront la sécurité
des données personnelles ou de l'entreprise.
Il
s'agit d'éviter que quiconque ayant , localement ou a distance,
accès à au moins un ordinateur du réseau, |
|||||
|
Ces
précautions incombent à une personne de confiance. |
|
Mise
en réseau local d'ordinateurs - Plan d'étude - Liens -
Liens vers d'autres pages de ce site où l'on explique plus en détail le paramétrage du routeur. |
||||||||||||||||||||||||||||
|
|
Orientation
|
|
|