WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation d'un réseau informatique selon le vade mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC

( Télécharger le fichier original )
par Albericus Kasereka Kizito
Université adventiste de Lukanga Nord-Kivu RDC - Licence en informatique de gestion 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.2.3.3.2. Configuration des protocoles

Il existe plusieurs protocoles à configurer dont les plus importants sont : TCP et

IV.2.3.3.2.1. Configuration du protocole TCP

Etant donné que nous avons choisi d'utiliser le protocole TCP/IP dans ce travail, l'utilisation du protocole TCP s'impose pour la couche transport.

En effet, notre choix se justifie par le fait que TCP prévient le récepteur qu'il va envoyer (d'où l'établissement de connexion) et pendant l'envoi le récepteur envoie des accusés de réception après s'être rassuré de la validité des données.

Alors que UDP balance sans prévenir le récepteur, et le récepteur ne confirme pas la réception (et sans contrôler les erreurs).

En bref, le protocole TCP présente les caractéristiques suivantes :

TCP permet de remettre en ordre les datagrammes en provenance du protocole IP TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau.

TCP permet de formater les données en segments de longueur variable afin de les « remettre » au protocole IP.

TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources (applications par exemple) distinctes sur une même ligne.

Le processus de configuration du port TCP sous Windows est le suivant :

1. Nous ouvrons le panneau de configuration de Windows.

2. Nous double-cliquons sur « Pare-feu Windows ».

3. Si le pare-feu est activé alors par défaut la majorité des ports sont fermés. Si le Pare-feu est désactivé (ce qui n'est pas recommandé si notre ordinateur se connecte à Internet) alors les ports ne sont pas bloqués.

Si notre pare-feu est activé mais que nous avons coché la case « Ne pas autoriser d'exceptions » alors nous ne pourrons pas ouvrir le port TCP. Si nous souhaitons ouvrir ce dernier, alors nous devrions veiller à ce que cette case soit décochée.

4. Pour ouvrir le port TCP, nous procédons de la manière suivante :

Pour ce faire, nous allons dans l'onglet « Exceptions ».

Nous cliquons sur le bouton « Ajouter un port »

Dans la boîte de dialogue qui s'affiche, donnons un nom (une description) du port TCP que nous allons ouvrir, le N° du port (par exemple le port 1234) et nous précisons que c'est un port TCP en activant le bouton radio correspondant. Nous pouvons également restreindre l'accès à ce port en cliquant sur le bouton « Modifier l'étendue... ». Ceci peut être très utile (et cela sécurise un peu plus notre PC) car si notre ordinateur est connecté à la fois sur Internet et au réseau local, cela nous

permettra de spécifier que les machines du réseau local peuvent accéder à ce port et interdire l'accès à des machines connectées à internet.

5. Une fois le port TCP validé, il apparaît dans la liste des exceptions. Si nous décidons de ne plus ouvrir temporairement ce port, ou bien de l'ouvrir de façon ponctuelle, il nous suffit de décocher la case de ce port. Cela évite d'avoir à re-créer l'exception à chaque fois que nous en aurons besoin. Il nous suffira tout simplement de cocher la case du port TCP pour réactiver l'ouverture de ce port.

6. Le port TCP 1234 étant ouvert sur notre machine ; désormais celle-ci est en mesure de communiquer avec une machine distante.

IV.2.3.3.2.2. Configuration du protocole Telnet

Dans ce travail, nous configurons le protocole Telnet sous Windows car il nous permettra de nous connecter sur une machine distante en tant qu'utilisateur. Cela nous donnera la possibilité d'accéder depuis chez nous à un ordinateur très éloigné. Grâce à Telnet, l'administrateur réseau sera en mesure d'administrer un système distant de plusieurs milliers de kilomètres.

De ce fait, pour utiliser telnet il faut toujours se connecter sur une machine d'un domaine. Généralement le système sur lequel l'on se connecte répond par un message du genre :

Trying 13.202.148.67... Connected to www.xerox.fr Escape character is 'A]'.

Lorsqu'on accède à un système par telnet, on est généralement connecté en mode UNIX, ensuite, parfois le système demande un nom d'utilisateur et un mot de passe. Le processus de configuration de Telnet se trouve en annexe de ce travail.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway