Architecture du réseau
Il s’agit de la manière de relier entre eux les équipements informatiques. Selon les topologies, on obtient des performances et des caractéristiques différentes : débits, nombre d’utilisateur maximum, temps d’accès, tolérance aux pannes, longueur de câblage, types d’applications… On distingue 3 formes de topologies. Par abus de langage on les appelle architecture:
o L’architecture en bus
o L’architecture en anneau
o L’architecture en étoile
Chaque architecture a sa propre topologie physique et topologie logique. La topologie physique décrit la façon d’interconnecter physiquement les machines telles qu’elles apparaitront. La topologie logique détermine les moyens de transmission des signaux et des informations entre les ordinateurs du réseau.
La topologie en bus Cette topologie permet une connexion multipoint. Le bus est le support physique de transmission de l’information. Les machines émettent simplement sur le câble. Par contre, si le câble est défectueux, cassé, le réseau est paralysé. On trouve à chaque extrémité d’un brin des bouchons qui empêchent le signal de se réfléchir. Dans ce type de réseau, on utilise du câble coaxial.
Avantage : La longueur de câble est moins importante que pour les autres topologies.
Inconvénient : Plusieurs machines sont reliées à un seul support – d’où la nécessité d’un protocole d’accès qui gère le tour de parole des stations afin d’éviter les conflits.
La topologie en anneau Il s’agit de la topologie en bus que l’on a refermé sur elle- même. Le sens de parcours du réseau est déterminé, ce qui évite les conflits. Les stations sont actives : c’est à dire qu’elles régénèrent le signal. Généralement, cette topologie est active avec un deuxième anneau et un système de bouclage sur les stations. Ainsi, si un poste est en panne il est supprimé logiquement de l’anneau. Ce dernier peut alors continuer à fonctionner.
Avantage : Le temps d’accès est déterminé (une machine sait à quel moment elle va pouvoir parler).
Inconvénient : Si un nœud, c’est à dire une station, ne fonctionne plus, le réseau est en panne. Pour éviter ceci, on remplace les stations par des MAU (Multistation Access Unit) : cela ressemble à un Hub mais le dernier port est relié au premier, ce qui revient à un anneau. Dans ce cas, la topologie logique reste en anneau mais la topologie physique est en étoile.
La topologie en étoile Chaque ordinateur, imprimante… est relié à un nœud central : hub ou switch dans le cas d’un réseau Ethernet. Les performances du réseau vont alors dépendre principalement de ce nœud central. La technologie Ethernet issue de l’IEEE 802.3 est la plus souvent développée actuellement, son nom commercial (CSMA/CD signifie Carrier Sense Multiple Access Collision Detect). Le standard 802.3 répond à la spécification de vieux protocole Ethernet avec, en plus, quelques modifications dans la structure de base de trame de donnée. Le commuté IEEE 802.3 défini la longueur maximale à 185 m. Au maximum, il aura 5 segments dont 3 peuvent être utilisés.
Avantage : Chaque station possède sa propre ligne, en effet, évite les conflits. Administration du réseau facilitée (grâce au nœud central).
Inconvénient : Longueur de câble importante
Les sous réseaux
Les raisons pour lesquelles on divise un réseau en sous-réseau sont d’ordre topologique ou d’ordre organisationnel. Les raisons d’ordre topologiques sont :
o limitation en distance: un réseau local sur Ethernet épais est limité en distance à un tronçon de 500m. On peut relier les câbles grâce à des routeurs IP pour augmenter la distance. A chaque câble est associe un sous-réseau.
o connexions de réseaux de supports différents: cela consiste par exemple, à relier de l’Ethernet avec du Token Ring en utilisant un routeur IP. On définit alors deux sousréseaux.
o filtrage du trafic: les trames ne sortent du sous-réseau local que si elles sont destinées à un autre sous-réseau. Ce dernier n’est donc pas encombré par des trames qui ne lui sont pas destinées. Ce filtrage est réalisé dans les passerelles entre sous-réseaux.
Les raisons d’ordre organisationnel sont :
o simplification de l’administration du réseau: on délègue le travail d’administration au niveau de chaque sous-réseau.
o isolation du trafic: pour des problèmes de sécurité, un département peut souhaiter que ses trames ne circulent pas sur tout le réseau. La subdivision du réseau en sous-réseaux apporte un début de solution.
Administration des accès aux dossiers partagés
Description des dossiers partagés Le partage d’un dossier permet de rendre disponible l’ensemble de son contenu via le réseau. Par défaut, lors de la création d’un partage, le groupe « Tout le monde » bénéficie de l’autorisation « Lecture » . Il est possible de cacher le partage d’un dossier en ajoutant le caractère « $ » à la fin du nom. Pour pouvoir y accéder, il sera obligatoire de spécifier le chemin complet (\\nom_du_serveur\nom_du_partage$).
Partages administratifs Windows 2003 crée automatiquement des partages administratifs. Les noms de ces partages se terminent avec un caractère $ qui permet de cacher le partage lors de l’exploration par le réseau. Le dossier système (Admin$), la localisation des pilotes d’impression (Print$) ainsi que la racine de chaque volume (c$, d$, …) constituent autant de partages administratifs. Seuls les membres du groupe « Administrateurs » peuvent accéder à ces partages en accès Contrôle Total.
Création des dossiers partagés Sur des machines Windows 2003 Server en mode autonome ou serveur membre, seuls les membres des groupes « Administrateurs » et « Utilisateurs avec pouvoirs » peuvent créer des dossiers partagés. Sur des machines contrôleurs de domaine Windows 2003 Server, seuls les membres des groupes « Administrateurs » et « Opérateurs de serveurs » peuvent créer des dossiers partagés. Pour pouvoir créer un partage vous avez trois possibilités :
o L’outil d’administration Gestion de l’ordinateur à l’aide du composant logiciel enfichable« Dossiers partagés ».
o L’explorateur par le biais du menu contextuel de tous les dossiers de l’arborescence.
o La commande NET SHARE (net share NomDossierPartagé=Unité:Chemin).
Comment le protocole DHCP alloue des adresses IP
Un serveur DHCP permet de gérer l’allocation d’adresses IP automatiques à partir d’un point centralisé. Un serveur DHCP affecte un bail DHCP aux clients, ce bail contient tout les paramètres réseau à appliquer. Un bail est la durée pendant laquelle le client pourra utiliser la configuration attribuée. Le serveur DHCP gère l’attribution et le renouvellement du bail. Ces fonctions se nomment, processus de création d’un bail DHCP et processus de renouvellement d’un bail DHCP.
Fonctionnement des serveurs DNS préférés et auxiliaires
o Un serveur DNS préféré est un serveur qui reçoit les requêtes DNS envoyées par le client DNS. C’est élément le serveur sur lequel le client DNS met à jour ses enregistrements de ressources.
o Un serveur DNS auxiliaire est un serveur qui est utilisé lorsque le serveur DNS préféré est inaccessible ou lorsque celui-ci ne peut pas résoudre les requêtes DNS provenant d’un client DNS. Le serveur auxiliaire n’est pas interrogé dans le cas d’une réponse négative à la requête de résolution de noms. Si aucun serveur DNS préféré n’est spécifié, alors le client DNS ne pourra pas interroger un serveur DNS. Sans serveur DNS auxiliaire, aucune requête DNS n’est résolue si le serveur DNS préféré est hors service. Vous pouvez avoir plusieurs serveurs DNS auxiliaires (16 au maximum). Si vous n’avez pas de suffixe DNS configuré sur le client, la résolution et la mise à jour des noms risquent de ne pas fonctionner correctement. En configurant correctement des suffixes DNS sur le client, vous garantissez la réussite de la résolution de noms. L’option de sélection de suffixe indique que la résolution de noms non qualifiés sur l’ordinateur considéré est limitée aux suffixes du domaine principal et du domaine de second niveau. L’option Ajouter des suffixes parents indique que la résolution de noms non qualifiés sur l’ordinateur considéré est limitée aux suffixes du domaine principal et au suffixe spécifique à la connexion.
|
Table des matières
Remerciements
Table des figures
Liste des tableaux
Liste des abreviations
Introduction
1. Généralités
2. Description du travail
2.1. Définition d’e-Réservation ou électronique réservation
2.2. La problématique
2.3. Motivation de l’étude
2.4. Plan de rédaction
Partie I
Chapitre I. RESEAU LOCAL ET SES TECHNOLOGIES
1. Présentation du réseau local
1.1. Introduction
1.2. Objectifs du réseau
1.3. Résultats et service pratiques
1.4. Types des réseaux
1.4.1. Réseaux locaux (LAN : Local Area Network)
1.4.2. Réseaux étendus (WAN: Wide Area Network)
1.5. Le modèle OSI (Open System Interconnection)
2. Composants du réseau
2.1. La carte d’interface réseau
2.1.1. La demande d’interruption (IRQ)
2.1.2. L’accès direct en mémoire (DMA)
2.1.3. L’adresse d’entrée et sortie
2.1.4. Les critères de classification de la carte réseau sont
2.2. Les câbles
2.2.1. Les types de câble
2.3. Les transmissions sans fils
2.4. Les connecteurs
2.4.1. Connecteur BNC
2.4.2. Connecteur RJ 45
2.4.3. Connecteur DIX (Dell – Intel – Xerox)
2.5. Le répéteur
2.6. Concentrateur
2.7. Pont
2.8. Commutateur
2.9. Passerelle
2.10. Routeur
3. Architecture du réseau
3.1. La topologie en bus
3.2. La topologie en anneau
3.3. La topologie en étoile
4. Le protocole TCP/IP
4.1. Architecture utilisant le protocole TCP/IP
4.2. Les atouts de TCP/IP
4.3. Adressage IP
4.4. Classe d’adresse IP
4.5. Les sous réseaux
4.6. Les masques de sous réseaux
4.6.1. Pourquoi les masques par défaut ?
4.7. Les adresses spécifiques : adresse réseau – adresse de broadcast
4.8. Comment le masque et l’adresse IP sont ils associés ?
Chapitre II. LE SYSTEME D’EXPLOITATION WINDOWS SERVEUR 2003
1. Généralités
2. Introduction à l’administration des comptes et des ressources
2.1. L’environnement de Windows 2003 serveur
2.1.1. Rôles des serveurs
2.1.2. La famille Serveur Windows 2003
3. Gestion des comptes utilisateur et d’ordinateur
3.1. Création des comptes utilisateur
3.1.1. Création
3.2. Création de comptes d’ordinateur
3.2.1. Présentation de comptes d’ordinateur
3.2.2. Création
4. Présentation des groupes
5. Gestion d’accès aux ressources
5.1. Administration des accès aux dossiers partagés
5.1.1. Description des dossiers partagés
5.1.2. Partages administratifs
5.1.3. Création des dossiers partagés
6. Active Directory
6.1. Présentation d’Active Directory
6.2. Définition d’Active Directory
6.3. Objets Active Directory
7. Implémentation des modèles d’administration
7.1. Vue d’ensemble de la sécurité dans Windows 2003
7.2. Utilisation de modèles de sécurité pour protéger les ordinateurs
7.3. Description des modèles de sécurité
8. Préparation de l’administration d’un serveur
8.1. Utilisation des appartenances de groupe pour administrer un serveur
9. Préparation de l’analyse des performances du serveur
9.1. Présentation de l’analyse des performances du serveur
9.1.1. Pourquoi analyser les performances ?
9.1.2. Outils d’analyse
10. Gestion des disques
10.1. Outil gestion des disques
10.2. La partition
11. Gestion de la récupération en cas d’urgence
11.1. Sauvegarde des données
11.1.1. Vue d’ensemble de la sauvegarde des données
11.1.2. Jeu de récupération automatique du système
11.1.3. Clichés instantanés
11.2. Choix d’une méthode de récupération en cas d’urgence
12. Attribution automatique d’adresse IP à l’aide du protocole DHCP
12.1. Pourquoi utiliser le protocole DHCP ?
12.2. Comment le protocole DHCP alloue des adresses IP
13. Configuration d’une étendue DHCP
13.1. Les étendues DHCP
13.2. Les instructions de sécurité pour le service DHCP
13.2.1. Instructions pour empêcher un utilisateur non autorisé d’obtenir un bail
13.2.2. Instructions pour limiter le cercle des personnes autorisées à administrer le service DHCP
13.2.3. Instructions pour sécuriser la base de données DHCP
14. Résolution de noms d’hôtes à l’aide du système DNS
14.1. Installation du service serveur DNS
14.1.1. Vue d’ensemble du système DNS
14.1.2. Un espace de noms de domaines
14.1.3. Convention d’appellation standard DNS
14.1.4. Comment installer le service Serveur DNS
14.1.5. Les composants d’une solution DNS
14.2. Configuration d’un client DNS
14.2.1. Fonctionnement des serveurs DNS préférés et auxiliaires
PARTIE II
Chapitre III. LE PROJET DE DEVELOPPEMENT WEB
1. Objectifs
2. Matérialisation du site
2.1. Création de l’architecture
2.2. Création du contenu
2.3. Création de la charte graphique
2.4. Programmation
2.5. Débogage
2.6. Mis à jour du site
2.7. Sécurité du site
3. Cahier de charge
3.1. Visiteurs
3.2. Administrateurs
3.3. Super Administrateur
3.4. Principe de fonctionnement du site à réaliser
Chapitre IV. Analyses et spécifications des besoins
1. Définition des besoins
2. Solutions mises en œuvre
3. Description des outils
3.1. L’HTML (HyperText Markup Language)
3.1.1. Présentation
3.1.2. Utilisation de l’HTML
3.1.3. Qu’est ce qu’une balise
3.1.4. Physionomie d’une page HTML
3.1.5. HTML sur l’architecture Client /Serveur-Principe de fonctionnement
3.2. PHP
3.2.1. Qu’est ce que le PHP ?
3.2.2. Que peut faire PHP ?
3.2.3. PHP sur l’architecture Client /Serveur – Principe de fonctionnement
3.2.4. Les principaux Atouts de PHP
3.3. MySQL
3.3.1. Présentation
3.3.2. Objectif de MySQL
3.3.3. Limite de MySQL
3.4. EasyPHP
3.4.1. Installation
3.4.2. Les composantes de EasyPHP
3.4.3. L’outil phpMydmin
3.4.4. Lancer EasyPHP
3.4.5. Utilisation du répertoire www ou les alias
3.5. Dreamweaver
3.5.1. Présentation
3.5.2. Les avantages
3.5.3. L’environnement de travail et prise en main
Chapitre V. Conception d’une base de données
1. Définition
1.1. Base de données
1.2. Système de gestion de base de données (SGBD)
2. Etapes de conception d’une base de données
2.1. Spécification des besoins
2.2. Modèle conceptuel de données (MCD)
2.3. Modèle physique de données (MPD)
3. Architecture de la base de données
Partie III
Pratique I. APPLICATION
1. Mise en place d’un réseau local
1.1. Matériels utilisés
1.2. Configuration
2. Préparation du serveur
2.1. Installation et configuration d’un terminal serveur
2.1.1. Installation
2.1.2. Configuration
2.2. Installation et configuration du serveur DHCP
2.2.1. Installation
2.2.2. Configuration
2.3. Installation et configuration du serveur DNS
2.3.1. Installation
2.3.2. Configuration
2.4. Installation et configuration du serveur web
Pratique II. REALISATION
1. Architecture générale du site
2. Quelques algorithmes
2.1. Algorithme utilisé pour le mécanisme de la réservation
2.2. Algorithme pour l’accès à l’espace Super Administrateur et administrateur
2.3. Algorithme anti robot (captcha)
3. Page d’invite
4. Pages du visiteur
4.1. Page d’accueil
4.1.1. Recherche
4.1.2. Réservation
4.2. Chambre & tarif
5. Pages d’administrateur
5.1. Page d’accueil pour les administrateurs
5.2. Les options de l’administrateur
5.2.1. Etat de réservation
5.2.2. Ajouter une réservation
5.2.3. Supprimer une réservation
5.2.4. Disponibilité
5.2.5. Modifier des paramètres d’hôtel
5.2.6. Se déconnecter
5.3. Les pages du Super administrateur
5.3.1. Les options du super administrateur
5.3.2. Ajouter un hôtel
5.3.3. Supprimer un hôtel
5.3.4. Gérer les administrateurs
Conclusion
Bibliographie
Télécharger le rapport complet