Maintenance d’une infrastructure réseau attribution automatique d’adresses IP

1. CONFIGURATION DU ROUTAGE A L’AIDE DU SERVICE ROUTAGE ET ACCES DISTANT
1.1. ACTIVATION ET CONFIGURATION DU SERVICE ROUTAGE ET ACCES DISTANT
1.1.1. Que sont les routeurs ?
1.1.2. Que sont les interfaces de routage ?
1.1.3. Que sont les protocoles de routage ?
1.1.4. Que sont les tables de routage
1.1.5. Pourquoi utiliser le service Routage et accès distant de Windows Server 2003 ?
1.2. CONFIGURATION DES FILTRES DE PAQUETS
1.2.1. Qu’est-ce que le filtrage des paquets ?
1.2.2. Comment les filtres de paquets sont-ils appliqués ?
2. ATTRIBUTION AUTOMATIQUE D’ADRESSES IP A L’AIDE DU PROTOCOLE DHCP
2.1. POURQUOI UTILISER LE PROTOCOLE DHCP ?
2.2. COMMENT LE PROTOCOLE DHCP ALLOUE DES ADRESSES IP
2.2.1. Comment fonctionne le processus de création d’un bail DHCP
2.2.2. Comment fonctionne le processus de renouvellement d’un bail DHCP
2.3. COMMENT UN SERVICE SERVEUR DHCP EST AUTORISE
2.4. CONFIGURATION D’UNE ETENDUE DHCP
2.4.1. Que sont les étendues DHCP ?
2.5. CONFIGURATION D’UNE RESERVATION DHCP
2.5.1. Qu’est-ce qu’une réservation DHCP ?
2.6. CONFIGURATION DES OPTIONS DHCP
2.6.1. Que sont les options DHCP ?
2.6.2. Comment sont appliquées les options au niveau du serveur DHCP, de l’étendue et du client réservé
2.6.3. Comment sont appliquées les options au niveau de la classe DHCP
2.7. CONFIGURATION D’UN AGENT DE RELAIS DHCP
2.7.1. Qu’est-ce qu’un agent de relais DHCP ?
2.7.2. Comment fonctionne un agent de relais DHCP
2.7.3. Comment un agent de relais DHCP utilise le nombre de tronçons
2.7.4. Comment un agent de relais DHCP utilise le seuil de démarrage
3. GESTION ET ANALYSE DU SERVICE DHCP
3.1. GESTION D’UNE BASE DE DONNEES DHCP
3.1.1. Vue d’ensemble de la gestion du service DHCP
3.1.2. Qu’est-ce qu’une base de données DHCP ?
3.1.3. Modalités de sauvegarde et de restauration d’une base de données DHCP
3.1.4. Comment sauvegarder et restaurer une base de données DHCP
3.1.5. Modalités de réconciliation d’une base de données DHCP
3.1.6. Comment réconcilier une base de données DHCP
3.2. ANALYSE DU SERVICE DHCP
3.2.1. Vue d’ensemble de l’analyse du service DHCP
3.2.2. Présentation des statistiques DHCP
3.2.3. Qu’est-ce qu’un fichier journal d’audit DHCP ?
3.2.4. Fonctionnement de l’enregistrement d’audit DHCP
3.2.5. Instructions pour analyser les performances de serveur DHCP
3.2.6. Compteurs de performance communément utilisés pour analyser les performances de serveur DHCP
3.2.7. Instructions pour créer des alertes pour un serveur DHCP
3.3. APPLICATION DES INSTRUCTIONS DE SECURITE POUR LE SERVICE DHCP
3.3.1. Instructions pour empêcher un utilisateur non autorisé d’obtenir un bail
3.3.2. Instructions pour empêcher les serveurs DHCP non autorisés, non-Microsoft, de louer des adresses IP
3.3.3. Instructions pour limiter le cercle des personnes autorisées à administrer le service DHCP
3.3.4. Instructions pour sécuriser la base de données DHCP
4. RESOLUTION DE NOMS
4.1. AFFICHAGE DE NOMS SUR UN CLIENT
4.1.1. Comment les noms sont mappés à des adresses IP
4.1.2. Que sont les noms d’hôtes ?
4.1.3. Que sont les noms NetBIOS ?
4.1.4. Comment afficher les noms sur un client
4.2. CONFIGURATION DE LA RESOLUTION DE NOMS D’HOTES
4.2.1. Processus de résolution de noms d’hôtes
4.2.2. Cache de résolution client
4.2.3. Fichier Hosts
4.3. CONFIGURATION DE LA RESOLUTION DE NOMS NETBIOS
4.3.1. Processus de résolution de noms NetBIOS
4.3.2. Cache de noms NetBIOS
4.3.3. Comment afficher et libérer le cache de noms NetBIOS
4.3.4. Diffusions
4.3.5. Fichier Lmhosts
5. RESOLUTION DE NOMS D’HOTES A L’AIDE DU SYSTEMES DNS
5.1. INSTALLATION DU SERVICE SERVEUR DNS
5.1.1. Vue d’ensemble du système DNS
5.1.2. Qu’est-ce qu’un espace de noms de domaines ?
5.1.3. Convention d’appellation standard DNS
5.1.4. Comment installer le service Serveur DNS ?
CONFIGURATION DES PROPRIETES DU SERVICE SERVEUR DNS
5.1.5. Quels sont les composants d’une solution DNS ?
5.1.6. Qu’est-ce qu’une requête DNS ?
5.1.7. Fonctionnement des requêtes récursives
5.1.8. Fonctionnement des indications de racine
5.1.9. Fonctionnement des requêtes itératives
5.1.10. Fonctionnement des redirecteurs
5.1.11. Fonctionnement de la mise en cache du serveur DNS
5.2. CONFIGURATION DES ZONES DNS
5.2.1. Stockage et maintenance des données DNS
5.2.2. Que sont les enregistrements de ressources et les types d’enregistrements ?
5.2.3. Qu’est-ce qu’une zone DNS ?
5.2.4. Quels sont les types de zones DNS ?
5.2.5. Comment modifier un type de zone DNS
5.2.6. Que sont les zones de recherche directe et inversée ?
5.3. CONFIGURATION DES TRANSFERTS DE ZONE DNS
5.3.1. Fonctionnement des transferts de zone DNS
5.3.2. Fonctionnement de DNS Notify
5.4. CONFIGURATION DES MISES A JOUR DYNAMIQUES DNS
5.4.1.Que sont les mises à jour dynamiques ?
5.4.2. Comment les clients DNS inscrivent et mettent à jour de manière dynamique leurs enregistrements de ressources ?
5.4.3. Comment configurer des mises à jour DNS manuelles et dynamiques ?
5.4.4. Qu’est-ce qu’une zone DNS intégrée à Active Directory ?
5.4.5. Utilisation des mises à jour dynamiques sécurisées par les zones DNS intégrées à Active Directory
5.5. CONFIGURATION D’UN CLIENT DNS
5.5.1. Fonctionnement des serveurs DNS préférés et auxiliaires
5.5.2. Application des suffixes
5.6. DELEGATION D’AUTORITE POUR LES ZONES
5.6.1. Qu’est-ce que la délégation d’une zone DNS ?
6. GESTION ET ANALYSE DU SYSTEME DNS
6.1. CONFIGURATION DE LA DUREE DE VIE
6.1.1. Fonctionnement de la valeur de durée de vie (TTL)
6.1.2. Comment configurer la valeur de durée de vie ?
6.2. CONFIGURATION DES PARAMETRES DE VIEILLISSEMENT ET DE NETTOYAGE
6.2.1. Définition des paramètres de vieillissement et de nettoyage
6.2.2. Fonctionnement du vieillissement et du nettoyage
6.3. INTEGRATION DU SYSTEME DNS ET DU SERVICE WINS
6.3.1. Comment intégrer le système DNS et le service WINS ?
6.4. TEST DE LA CONFIGURATION DU SERVEUR DNS
6.4.1. Fonctionnement des requêtes simples et récursives
6.4.2. Comment tester la configuration du serveur DNS ?
6.5. VERIFICATION DE LA PRESENCE D’UN ENREGISTREMENT DE RESSOURCE A L’AIDE DE
NSLOOKUP, DE DNSCMD ET DE DNSLINT
6.5.1. Pourquoi vérifier s’il existe un enregistrement de ressource ?
6.5.2. Nslookup
6.5.3. DNSCmd
6.5.4. DNSLint
6.5.5. Comment vérifier la présence d’un enregistrement de ressource à l’aide de Nslookup, de DNSCmd et de DNSLint ?
6.6. ANALYSE DES PERFORMANCES DU SERVEUR DNS
6.6.1. Principes d’analyse des performances du serveur DNS à l’aide de la console de performances
6.6.2. Qu’est-ce qu’un journal des événements DNS ?
6.6.3. Qu’est-ce que l’enregistrement de déboguage DNS ?
7. RESOLUTION DE NOMS NETBIOS A L’AIDE DU SERVICE WINS
7.1. INSTALLATION ET CONFIGURATION D’UN SERVEUR WINS
7.1.1. Composants du service WINS
7.1.2. Présentation d’un type de nœud NetBIOS
7.1.3. Comment un client WINS inscrit et libère des noms NetBIOS ?
7.1.4. Fonctionnement de la prise en charge du traitement en rafale
7.1.5. Comment un serveur WINS résout les noms NetBIOS ?
7.1.6. Comment installer le service WINS ?
7.1.7. Comment configurer la prise en charge du traitement en rafale ?
7.2. GESTION DES ENREGISTREMENTS DANS LE SERVEUR WINS
7.2.1. Présentation d’un enregistrement client
7.2.2. Présentation d’un mappage statique
7.2.3. Comment ajouter une entrée de mappage statique ?
7.2.4.Méthodes de filtrage et d’affichage des enregistrements du service WINS
7.2.5. Comment filtrer les enregistrements WINS ?
7.3. CONFIGURATION DE LA REPLICATION WINS
7.3.1. Fonctionnement de la réplication WINS
7.3.2. Fonctionnement de la réplication par émission
7.3.3. Fonctionnement de la réplication par réception
7.3.4. Présentation de la réplication par émission/réception
7.3.5. Propriétés des partenaires de réplication WINS
7.3.6. Comment configurer la réplication WINS ?
7.4. GESTION DE LA BASE DE DONNEES WINS
7.4.1. Pourquoi sauvegarder une base de données WINS ?
7.4.2. Comment sauvegarder et restaurer une base de données WINS ?
7.4.3. Présentation de la suppression simple et de la désactivation d’enregistrements
7.4.4. Comment supprimer un enregistrement WINS ?
7.4.5. Présentation du compactage dynamique et du compactage hors connexion
7.4.6. Comment compacter une base de données WINS ?
7.4.7. Comment fonctionne le nettoyage ?
7.4.8. Comment nettoyer la base de données WINS ?
7.4.9. Présentation de la vérification de la cohérence d’une base de données WINS
7.4.10. Comment vérifier la cohérence d’une base de données WINS ?
7.4.11. Instructions concernant le retrait d’un serveur WINS
7.4.12. Comment désinstaller un serveur WINS d’une infrastructure réseau ?
8. PROTECTION DU TRAFIC RESEAU A L’AIDE DE LA SECURITE IPSEC ET DECERTIFICATS
8.1. IMPLEMENTATION DE LA SECURITE IPSEC
8.1.1. Qu’est-ce que la sécurité IPSec ?
8.1.2. De quelle manière la sécurité IPSec protège-t-elle le trafic ?
8.1.3. Qu’est-ce qu’une stratégie de sécurité IPSec ?
8.1.4. Fonctionnement conjoint des stratégies IPSec
8.2. IMPLEMENTATION DE LA SECURITE IPSEC AVEC DES CERTIFICATS
8.2.1. Qu’est-ce qu’un certificat ?
8.2.2. Utilisations courantes des certificats
8.2.3. Pourquoi utiliser des certificats avec la sécurité IPSec pour protéger le trafic réseau ?
8.3. ANALYSE DE LA SECURITE IPSEC
8.3.1. Moniteur de sécurité IP
8.3.2. Comment arrêter et démarrer les services IPSec ?
9. CONFIGURATION DE L’ACCES RESEAU
9.1. INTRODUCTION A L’INFRASTRUCTURE D’ACCES RESEAU
9.1.1. Composants d’une infrastructure d’accès réseau
9.1.2. Configuration requise pour un serveur d’accès réseau
9.1.3. Qu’est-ce qu’un client d’accès réseau ?
9.1.4. Qu’entend-on par autorisation et authentification de l’accès réseau ?
9.1.5. Méthodes d’authentification disponibles
9.2. CONFIGURATION D’UNE CONNEXION VPN
9.2.1. Fonctionnement d’une connexion VPN
9.2.2. Protocoles de cryptage pour une connexion VPN
9.2.3. Configuration requise pour un serveur VPN
9.3. CONFIGURATION D’UNE CONNEXION D’ACCES A DISTANCE
9.3.1. Comment fonctionne l’accès réseau à distance ?
9.3.2. Configuration requise pour un serveur d’accès distant
9.4.CONFIGURATION D’UNE CONNEXION SANS FIL
9.4.1. Vue d’ensemble de l’accès réseau sans fil
9.4.2. Normes sans fil
9.4.3. Méthodes d’authentification disponibles pour les réseaux sans fil
9.4.4. Configuration requise pour un client Windows XP Professionnel en vue d’un accès réseau sans fil
9.5. CONTROLE DE L’ACCES UTILISATEUR AU RESEAU
9.5.1. Autorisations d’appel entrant du compte de l’utilisateur
9.5.2. Qu’est-ce qu’une stratégie d’accès distant ?
9.5.3. Qu’est-ce qu’un profil de stratégie d’accès distant ?
9.5.4. Traitement des stratégies d’accès distant
9.6. CENTRALISATION DE L’AUTHENTIFICATION DE L’ACCES RESEAU ET DE LA GESTION DES STRATEGIES EN UTILISANT IAS
9.6.1. Que signifie RADIUS ?
9.6.2. Que signifie IAS ?
9.6.3. Fonctionnement de l’authentification centralisée
10. GESTION ET ANALYSE DE L’ACCES RESEAU
10.1. GESTION DES SERVICES D’ACCES RESEAU
10.1.1. Instructions relatives à la gestion des services d’accès réseau
10.2. CONFIGURATION DE L’ENREGISTREMENT SUR UN SERVEUR D’ACCES RESEAU
10.2.1. Types d’enregistrements du service Routage et accès distant
10.2.2. Enregistrement de l’authentification et de la gestion des comptes
10.2.3. Fichiers journaux pour des connexions spécifiques
10.3. COLLECTE ET ANALYSE DES DONNEES D’ACCES RESEAU
10.3.1. Pourquoi collecter des données de performance ?
10.3.2. Outils de collecte des données d’accès réseau

1. Configuration du routage à l’aide du service Routage et accès distant

1.1. Activation et configuration du service Routage et accès distant
La partie suivante vous présente les différentes entités du routage et accès distant dans un environnement Microsoft Windows.

1.1.1. Que sont les routeurs ?

Les routeurs sont des dispositifs réseau de couche 3 (couche réseau) du modèle OSI (Open Systems Interconnection) permettant d’une part l’interconnexion de réseaux LAN et WAN, d’autre part un routeur peut également permettre de faire de la segmentation de réseau entre plusieurs domaines de diffusion (broadcast), ce qui permet de préserver la bande passante.

Il existe d’autres dispositifs réseaux :

• Le concentrateur (hub), couche 1 (couche physique)
• Le commutateur (switch), couche 2 (couche liaison de données)
• Le routeur, couche 3 (couche réseau)

En règle générale, les routeurs sont divisés en deux catégories :
• Le routeur matériel : Dispositif physique exclusivement dédié au routage au sein d’un réseau.
• Le routeur logiciel : Logiciel permettant le routage dans un réseau, installé sur un ordinateur et pouvant exercé d’autres tâches. Exemple, Windows 2003 Server qui en plus du service de routage peut aussi bien effectuer un partage de fichiers et/ou d’imprimantes.
Une solution de routage consiste en trois composants principaux :
• Interface de routage : interface logique ou physique permettant l’acheminement des paquets (Exemple : la carte réseau).
• Tables de routage : Table indiquant le chemin à prendre pour atteindre le réseau souhaité.
• Protocole de routage : Règle de communication entre les routeurs pour échanger les  informations contenues dans leur table de routage afin de déterminer le meilleur chemin.

1.1.2. Que sont les interfaces de routage ?

Comme dit précédemment, l’interface de routage permet d’acheminer les paquets. Par exemple, Windows Server 2003 achemine des paquets IP.

Il existe deux types d’interfaces de routage :
• Interface de réseau local (LAN, Local Aera Network) : Généralement les dispositifs de ce type sont des cartes réseau LAN même si une carte réseau étendue (WAN, Wide Aera Network) peut servir d’interface.

• Interface de numérotation à la demande : Il s’agit de connexions point à point qui nécessitent une authentification pour être établies. Dans la plupart des cas, il s’agit de connexions à l’aide de modem ou de réseau VPN entre routeur. Pour rappel, un réseau VPN est l’extension d’un réseau privé par le biais d’un réseau public ou partagé.

1.1.3. Que sont les protocoles de routage ?

Un protocole de routage supporte des protocoles routés pour fournir des mécanismes de partages d’informations de routage afin de permettre aux routeurs de communiquer entre eux pour mettre à jour et gérer leur table de routage.

Dans le cas où aucun protocole de routage n’est configuré, le service de routage et d’accès distant procédera au routage uniquement sur les réseaux auxquels il est physiquement connecté et ceux renseignés statiquement dans la table de routage par l’administrateur.

Le service de routage et d’accès distant de Windows Server 2003 supporte 2 protocoles de routages :

• RIP (Routing Information Protocol) : Utilisé dans les petites et moyennes infrastructures, il s’agit d’un protocole à vecteur de distance qui créer dynamiquement sa table de routage puis échange ces informations avec les autres routeurs connectés à ces interfaces. Cette opération se déroule périodiquement afin d’atteindre la convergence du réseau. Ce protocole reste le plus simple à configurer.

• OSPF (Open Shortest Path First) : Utilisé pour de plus grandes infrastructures que RIP, l’OSPF est un protocole à état de liens. Il forme une carte à partir de la configuration du réseau. Cette carte permet au routeur de calculer le plus court chemin à parcourir.

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Maintenance d’une infrastructure réseau attribution automatique d’adresses IP (1.46 Mo)  (Cours PDF)
Maintenance d'une infrastructure réseau

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *