Windows 2000 : Notions fondamentales

 

Résumé personnel du cours officiel 2045A. Windows 2000 : Notions fondamentales

 

Et n'oubliez-pas d'aller faire un petit tour chez
pour d'autres informations Windows 2000.

 

  

 

MODULE 1 : Présentation de Windows 2000 et des concepts des réseaux

Nouvelle fonctionnalité : Plug and play.
Tous les pilotes sont directement copiés sur le disque.
Windows 2000 est préemptif : le noyau gère le partage du temps d'exécution des application.

Gestion des données : NTFS5.

Système multitâches symétrique.
Dans le cas d'un système asymétrique avec 2 processeurs : le système tourne sur un processeur, les applications sur le second.
Le système tourne donc sur les n processeurs de la machine.

Mémoire : 64 GO.
Processeur : 32.
Plug and play : détection automatique des périphériques.

4 versions de Windows 2000 :
Professionnelle.
Serveur : 4 CPU et 4 GO de mémoire.
Advanced Serveur : Clustering (répartition des charges, tolérance de pannes) - 8 CPU et 8 GO de mémoire.
Data Center Serveur : Clustering - 32 CPU et 64 GO de mémoire.

Lors de l'installation d'un serveur 2000, il est par défaut serveur membre. C'est ensuite, grâce à un utilitaire, que l'on fait la promotion en contrôleur de domaine.

Système de fichiers :
Support de FAT, FAT16 et FAT32 - NTFS4 et NTFS5 - CDFS.
Avant migration, il est conseillé de supprimer les anti-virus.

Qualité de service :
Gestion du réseau : par exemple : gestion de la bande passante.

Service Terminal Serveur :
Accès à un serveur via une émulation de terminal. Permet d'utiliser un client léger pour accéder au serveur.

Services d'installation à distance :
RIS (Remote Installation Services). Installation sans intervention sur les postes clients : uniquement valable pour la version Professionnelle.


Présentation des réseaux :
Utilité : partage de ressources.
Centralisation de l'administration.
Le rôle des ordinateurs d'un réseau :
Serveur : machine qui partage une ressource (fichiers ou imprimantes, bases de données, messagerie, télécopie, annuaire).
Client : machine qui utilise une ressource partagée.

Les types de réseaux :
Point à point (poste à poste) : aucune des machines n'est définie comme serveur. Chaque machine comporte sa propre base de comptes. Base SAM. Un utilisateur voulant accéder à une ressource d'une autre machine doit avoir un compte dans cette autre machine.
10 connexions simultanées avec la version Professionnelle.
Client-serveur : les comptes sont centralisés sur un serveur. Chaque machine interroge alors le serveur pour savoir si un utilisateur peut avoir accès à une ressource. 1 utilisateur, 1 compte. Accès universel aux ressources (quel que soit leurs emplacements).

Système d'exploitation réseau :
Permet d'utiliser les fonctionnalités du réseau.

Fonctionnalité d'un domaine :
Ouverture de session unique pour avoir accès à toutes les ressources d'un domaine, compte d'utilisateur unique sur tout le domaine, gestion centralisée, évolutivité. Avec Windows 2000, la limitation des 40 000 comptes n'est plus d'actualité.

Avantage d'un domaine :
Soit un domaine Nwtraders.msft
On y trouve des O.U. (Unités d'Organisation) appelées conteneurs. Leur nombre est illimité. Par exemple, une pour les formateurs et une pour les commerciaux. Dans chacune des ces O.U, on met des comptes utilisateurs et des ressources.
Avantages :
Dans le voisinage réseau, on voit dabord les O.U. puis on peut y entrer comme dans une arborescence.
La gestion des droits s'effectue au niveau des O.U. et non au niveau du domaine. On peut être administrateur d'une O.U et pas d'une autre (délégation d'autorité).

Organisation entre domaines :
Windows 2000 implémente automatiquement les relations d'approbation. On définit un domaine comme étant un domaine enfant d'un autre domaine. Les relations sont transitives.
Par exemple, un domaine enfant AMÉRIQUE se voit appelé AMERIQUE.Nwtraders.msft. IL faut donc un serveur DNS (Domaine Name Server).
on a donc une notion d'arborescence et de forêt.
Lorsque l'on joint plusieurs racines ou pieds d'arbres, chacune conserve son nom de domaine.

Fonctionnalités et avantages d'Active Directory :
Centralisation des données d'administration - gestion décentralisée des données (un administrateur peut se connecter sur n'importe quel serveur pour administrer le réseau.
Evolutivité (nombre illimité de comptes), réduction du TCO (Total Cost of Ownership), administration plus souple, administration par MMC (Microsoft Management Console) personnalisables.

 

Accès à un réseau Windows 2000 :
Pour toute station Windows NT4.0 ou Windows 2000, il faut que l'administrateur du domaine ait créé un compte ordinateur. En effet, la machine doit avoir le droit de se connecter au domaine.

L'utilisateur doit lui aussi avoir le droit de se connecter sur le domaine, il faut donc que l'administrateur ait créé un compte utilisateur pour la personne voulant entrer sur le domaine.

 

Contrôle des acquis :

  1. Gestion du matériel, de la mémoire, des disques, des applications.
  2. Mettre en réseau.
  3. Windows 2000 Advanced Server.
  4. Poste à poste..
  5. Client-serveur.
  6. Sur chaque machine.
  7. Gestion centralisée, organisation des objets...
  8. Réduction du TCO, administration souple...

 

 

Module 2 : Administration d'un réseau Windows 2000

Aide de Windows 2000 :
Astuce : Case à cocher "Rechercher les résultats précédents" : pour rechercher dans les résultats déjà présentés (n'existe pas dans la version Pro).
Possibilité de créer des favoris concernant l'aide.

Tâches administratives :

Attention :
Permission : possibilité d'accès.
Droit : exécution d'une tâche administrative.

Planification des tâches administratives :
permet d'exécuter des tâches à des instants définis. Par exemple, une défragmentation chaque semaine à 2h du matin.

Pour accéder aux tâches administratives, 2 possibilité :
Démarrer/Paramètres/Panneau de configuration/Outils d'administration,
D émarrer/Programmes/Outils d'administration.

Avec le gestionnaire des Utilisateurs et ordinateurs Active Directory (uniquement sur Contrôleur de domaine ou avec outils d'administration sur toute version de Windows 2000) :
Builtin : groupes locaux prédéfinis
Computer : tous les clients
Users : groupes créés

Pour l'installer, insérer le CD Advanced Server. Lancer \I386 \AdminPack.MSI qui installe le package d'administration.

Note : cette installation installe tous les outils.

Propriétés système :
Dans l'onglet Matériel, "Signature du pilote..." permet de vérifier que le pilote soit certifié par Microsoft.
Profils matériel : permet de créer des configurations dans lesquelles on peut supprimer des extension matérielles (CD-ROM, disquette,...) pour interdire par exemple l'accès à ces matériels.
Onglet Profil des utilisateurs : permet de configurer l'environnement de travail global par utilisateur.
Onglet Avancé : permet de définir et modifier les variables d'environnement. L'ordre d'application des variables est : Autoexec, System, Utilisateur.
Démarrage et récupération :

Gestionnaire de tâches :
Pour y accéder : CTRL-ALT-SUPPR ou clic-droit sur la barre des tâches. Permet de stopper ou de lancer des tâches ou des applications. Permet aussi de voire les ressources système utilisées et disponibles.

Analyseur de performances :
Moniteur système : visualisation graphique en temps réel.
Journaux et alertes de performance : mise en fichier des informations.
Possibilité de suivre une machine locale ou distante.
NB : Service redirecteur=service station de travail - Pour avoir le compteur Disques logiques, il faut lancer DISKPERF -Y puis redémarrer la machine.

Gestion des disques :
Pour le nettoyage de disques, démarrer/Programmes/accessoire/Nettoyage de disques.
Avec NTFS uniquement, il est possible de demander la compression automatique de fichiers au delà d'un certain nombre de jours de non-utilisation (date de dernière modification). Pour cela, on sélectionne "Compression des fichiers non-utilisés" et on clique "Options".

Gestion de sauvegardes :
Elle s'effectue au moyen d'un explorateur et présente une arborescence. Il est possible de sauvegarder le disque C: d'une machine distante.

Gestion de la sécurité :
permet d'affecter les droits aux groupes et utilisateurs. L'utilitaire est "Paramètres de sécurité locaux" ou "Paramètres de sécurité du domaine", suivant si l'on est sur un serveur autonome ou un serveur connecté au domaine.

Outils réseau :
Moniteur réseau : il permet de capturer des trames entrantes et sortantes de l'ordinateur sur lequel on se trouve. On peut ensuite analyser le contenu des trames. Il faut l'installer.

Console MMC :
elle se lance par démarrer\Exécuter puis taper MMC.

 

ASTUCE : Dans un menu, SHIFT enfoncé, clic-droit, "exécuter en tant que..." permet de lancer une application sur une machine sous un autre nom d'utilisateur.

 

Contrôle des acquis :

  1. Aide de Windows 2000.
  2. La fonction de recherche.
  3. Identifier l'utilisateur.
  4. En gérant les permissions.
  5. Le planificateur de tâches..
  6. Résumé système, ressources matérielles, composants, environnement logiciel.
  7. Dans le journal des événements.
  8. Gestion des disques.
  9. Sauvegardes.

 


Module 3 : Sécurisation d'un réseau Windows 2000

Les comptes utilisateurs : ils peuvent être locaux (au niveau de la machine sur laquelle on est connecté) ou globaux (au niveau du domaine).

Au niveau du nom des comptes, la casse n'a pas d'importance, par contre, le mot de passe quand à lui est sensible à la casse.
Il est conseillé de renommer le compte administrateur afin de supprimer un point d'entrée pour les hackers.
Il est aussi conseillé de désactiver le compte invité car c'est aussi un point d'entrée.

Gestion des comptes au niveau local :

Les comptes utilisateurs locaux :
Administrateur
Invité
IUSR_NOMMACHINE : compte internet
IWAM_NOMMACHINE : compte intégré pour internet.
TsInternetUser : invité anonyme pour les connexions internet pour TSE (Terminal SErver).

Les groupes locaux :
Administrateur : groupe prédéfini.
Utilisateur :
Duplicateur (réservé au système)
Utilisateurs avec pouvoirs : Il aura des droits administratifs (changer l'heure, gestion des sauvegardes,...). En quelque sorte, un admin. bridé.
Opérateurs de sauvegarde : Effectuer les sauvegardes/restaurations.
Invités : n'a aucun droit.

Les droits sont gérés par "démarrer\Outils d'administration\Stratégie de sécurité locale".

Gestion des comptes au niveau du domaine :

Les comptes utilisateurs globaux :
Conteneur BuiltIn : administration des droits
Administrateurs
Duplicateurs
Invités
Opérateurs de comptes
Opérateurs de sauvegarde
Opérateur de serveurs
Opérateur d'impression
Utilisateurs
Accès compatible Pré-Windows 2000

Conteneur Users : regroupement d'utilisateurs. Il est utilisé pour la gestion des utilisateurs afin d'éclaircir l'organisation.

NB : L'administrateur du domaine est aussi administrateur de la machine locale.
Lors de la création d'un nouvel utilisateur par la fonction "Copie" du compte, tous les droits sont conservés et toutes les permissions sont perdues.

Droits utilisateurs :
Droits courants :

Attention : on ne peut pas ouvrir de session localement sur un contrôleur de domaine sans être Administrateur ou Opérateur de serveur.

Droit des groupes prédéfinis : il n'existe pas d'outil permettant de connaître ces droits d'une manière directe et résumée.

Groupe Administrateurs : présent sur tous les types d'ordinateurs, les membres ont le contrôle total de l'ordinateur et du domaine.
Groupe Utilisateurs : présent sur tous les types d'ordinateurs.
Groupe Utilisateurs avec pouvoir : présent sur les ordinateurs non contrôleurs de domaine.
Groupe Opérateurs de sauvegarde : présent sur tous les types d'ordinateurs, les membres ne peuvent que sauvegarder et restaurer.

Autorisations :
C'est ce que l'on accorde ou non à une ressource. Ce n'est valable que pour les systèmes NTFS.
L'inconvénient d'une FAT est de ne pas permettre de sécurité locale.

Fichiers
Dossiers
Dossiers partagés
Imprimantes

Lecture
Écriture
Lecture et exécution
modifier
Contrôle total

Lecture
Écriture
* Afficher le contenu
Lecture et exécution
modifier
Contrôle total

Lecture
modifier
Contrôle total
Imprimer
Gestion des documents
** Gestion des imprimantes


* permet juste de lister le contenu, sans avoir accès au contenu.
** ne gère que l'imprimante, pas les documents.

Attention : lors du partage d'un dossier, Contrôle total est accordé par défaut au groupe Tout le monde.

 

Contrôle des acquis :

  1. Comptes utilisateur du domaine.
  2. Compte Administrateur prédéfini.
  3. A et D.
  4. D.
  5. B.
  6. D
  7. C.

 

 

Module 4 : Examen d'un réseau

Étendue des réseaux :
L'étendue est fonction de sa taille géographique.
Il existe 2 types d'étendues de réseaux : LAN (Local Area Network) limité à un bâtiment et WAN (Wide Area Network).

Principaux composants de connexion :
Carte réseau :
Câble : paires torsadées (RJ45) UTP et STP, coaxial (fin et épais), fibre optique.
Périphérique sans fil : infrarouge, radio.

Topologie des réseaux :
Il faut différentier les topologies physiques et logiques.
Physique : 3 type : bus (par ex. coaxial), anneau, étoile (par ex. concentrateur avec RJ45).
Logique : bus, anneau (Token Ring), bus étoilé, anneau en étoile.

Technologies réseau :
Ethernet : CSMA/CD (Carrier Sense Multiple Access with Collision Detection) - 10 Mbits/sec, 100Mbits/sec, 1Gbits/sec.
Token Ring : passage de jeton - 4 à 16 Mbits/sec.
ATM (Asynchronous Transfer Mode) : les paquets sont de longueur fixe. Commutation de paquets. Méthode d'accès point à point - 155 à 622 Mbits/sec.
FDDI (Fiber Distribued Data Interface) : composé de 2 flux de données (2 anneaux) avec passage de jeton - 155 à 622 Mbits/sec.
Relais de trame : point à point. Paquets de longueurs variables.

Extension d'un réseau :
Répéteurs : reçoivent et retransmettent les signaux sans modification. Les segments doivent utiliser la même méthode d'accès. Ils régénèrent le signal.
Concentrateurs : (hub) pour une topologie en étoile. Passifs : ne modifient pas le signal électrique. Actifs : réamplifient le signal électrique.
Ponts : se trouvent entre 2 segments utilisant le même protocole. Ils n'ont que 2 ports. Ils contiennent une table de routage. Ils travaillent au niveau des adresses MAC. Ils filtrent les données. Ils laissent passer les diffusions.
Commutateurs : (switch) Ils ont plusieurs ports. Comme les ponts, ils analysent l'entête des paquets et adressent les données au bon port de l'ordinateur de destination.
Routeurs : ils travaillent au niveau de l'adresse logique. Ils examinent l'entête de chaque paquet pour déterminer le meilleur chemin. Ils stoppent les diffusions. Les noms NetBIOS sont arrêtés.
Passerelles : permettent de lier différentes architectures réseau. Ce sont des traducteurs (par exemple entre IPX/SPX et TCP/IP).

Types de connexions d'accès distant :
Modem à modem : point à point. PPP (Point to Point Protocole) & SLIP (uniquement en client).
Réseau privé virtuel : VPN (Virtual Private Network). PPTP (Point to Point Tunneling Protocol) et L2TP (Layer 2 Tunneling Protocol)..
Réseau RTC : 56 Kbits/sec.
Réseau RNIS (Réseau Numérique à Intégration de Service). 2 x 64 Kbits/sec + 16 Kbits/sec.
Réseaux X.25 : transmission des données par paquets. Il faut un PAD (Packet Assembler/Disassembler).
Réseau ADSL (Asymetric Digital Subscriber Line). Vitesses entre 1,5 et 9 Mbits/sec pour la réception et 16 et 640 Kbits/sec pour l'émission.


Contrôle des acquis :

  1. WAN. Modems, routeurs, RNIS, ...
  2. Transforme les signaux numériques en électrique.
  3. Etoile.
  4. Les performances vont se dégrader et la longueur va devenir trop importante.
  5. Ponts ou switchs.
  6. RAS et VPN.
  7. ADSL.

 

 

Module 5 : Examen des protocoles réseau

Types de protocoles :
Protocoles ouverts : TCP/IP
Protocoles propres : IPX/SPX

Protocoles routables : TCP/IP, IPX/SPX.
Protocole non-routable : NetBEUI (NetBIOS Enhanced User Interface), DLC (data Link Control)

Modèle de référence OSI :

Modèle DoD (Department of Defense)
Modèle OSI (Organisation des Standardisations Internationales)

4 Application

Application
Présentation
Session
3 Transport (TCP)
Transport
2 Internet (IP)
Réseau
Liaison des données
1 Interface réseau
Physique

 

Types de transmission de données :
Diffusion (BroadCast) : envoie d'une trame à toutes les machines.
Monodiffusion (MonoCast) : diffusion à une cible unique.
Multidiffusion (MultiCast): diffusion à un certain groupe de destinataires.

Protocoles couramment utilisés :
TCP/IP est le plus utilisé. Viennent ensuite IPX/SPX, NetBEUI et AppleTalk.
Il existe aussi ATM (Asynchronous Transfer Mode) et IrDA (Infrared data Association).
Pour l'accès distant, SLIP et PPP.
Protocoles VPN : PPTP, L2TP et IPSec (qui garantit le cryptage des données).

 

Contrôle des acquis :

  1. TCP/IP
  2. TCP/IP
  3. NetBEUI
  4. ATM
  5. Non, car Windows 2000 ne peut pas gérer de serveur SLIP.

 

 

Module 6 : Examen du protocole TCP/IP

Couches TCP/IP :
Interface réseau : place les données sur le support physique de transport.
Internet : assure l'adressage, le conditionnement et le routage des données. 4 protocoles : IP (Internet Protocol), ARP (Adress Resolution Protocol), ICMP (Internet Control Message Protocol) et IGMP (Internet Group Management Protocol)
Transport : organise et assure la communication. Mode connecté TCP (Transmission Control Protocol) et mode déconnecté UDP (user Datagram Protocol).
Application : couche supérieure de la pile TCP/IP. HTTP (Hypertext Transfer Protocol) et FTP (File Transfer Protocol).

Identification des applications :
Socket : c'est l'ensemble adresse IP + port + transport de protocole.
Une adresse IP est unique sur un réseau. Elle permet d'identifier un ordinateur sur le réseau.
Un port est l'identificateur d'une application. Il est associé aux protocoles TCP ou UDP. Les numéros inférieurs à 1024 sont réservés. Plus d'infos sur les ports.

Suite de protocoles :
TCP : protocole connecté. Lors d'une session, il y a négociation en 3 phases : taille du paquet, réponse, validation.
UDP : protocole non connecté. Les données sont envoyées sans garantie de réception.
IP : route les paquets à leur destination. Mise en place du TTL (Time To Live).
ICMP : indique les erreurs pour les paquets non remis.
IGMP : gère la liste des membres pour la multidiffusion.
ARP : effectue la résolution des adresses MAC en adresse IP et vice-et-versa.

Utilitaires de connexion :
FTP : utilise TCP.
Telnet : prise de main à distance.
TFTP : utilise UDP. Très rapide mais peu fiable.

Les logiciels serveurs de Windows 2000 : services d'impression TCP/IP et services internet.
Les utilitaires courants :
Hostname : nom d'ordinateur.
Arp : infos du cache.
Ping : test de la configuration TCP/IP.
IPConfig : visualise la configuration IP de la machine.
Nbtstat : table de noms NetBIOS.
Tracert : permet de connaître la route des paquets.

Résolution des noms :
Noms NetBIOS : 15 + 1 caractères.
Noms d'hôtes : 255 caractères

Mappage IP statique :
Le fichier Hosts : il mappe les adresses IP sur les noms d'hôtes (localisation : \WINNT\System32\Drivers\etc).
Le fichier Lmhosts : il mappe les adresses IP sur les noms NetBIOS (localisation : \WINT\System32\Drivers\etc).

Ces fichiers sont lus à chaque recherche d'adresse IP. Il faut donc faire attention à la taille des fichiers pour ne pas réduire les performances.

Mappage IP dynamique :
Serveur WINS : mappe les noms NetBIOS sur les adresses IP.
Serveur DNS : mappe les noms de domaine sur les adresses IP.
Ce peut être n'importe quelle machine serveur du réseau.

Lors d'un démarrage, chaque ordinateur s'annonce au serveur WINS (s'il est client WINS). Il annonce aussi à ce même serveur lorsqu'il quitte le réseau. Régulièrement, chaque machine annonce sa présence.
Le but du serveur WINS est d'éviter les diffusions. En moyenne, sur un réseau Microsoft, le service d'exploration occupe 80% du trafic du réseau, d'où l'intérêt d'un serveur WINS.

Le serveur DNS avec Windows 2000 est dynamique, c'est à dire qu'il est capable de mettre ses tables à jour tout seul.

Composants des trames :
Entête, données et délimiteur de fin. Ce délimiteur de fin peut contenir un composant de vérification de trame CRC (Cyclical Redundancy Check).
L'entête contient toujours l'adresse source et l'adresse de destination.

Le flux de données :
Chaque couche donne des ordres à la couche inférieure et transmet ses infos à la couche supérieure.
C'est au niveau de la couche transport que la socket est crée.

Routage IP :
2 possibilités : le paquet est transmis directement à la machine de destination ou le paquet est remis à un routeur si la destination n'est pas sur le même segment.

NB : Le routeur lit sur la couche internet mais ne modifie que l'entête de l'adresse MAC.

 

Contrôle des acquis :

  1. Application, Transport, Internet, Physique
  2. La socket
  3. @IP, port et protocole de transport.
  4. Couche transport : TCP & UDP. Couche internet : ICMP, IGMP, IP & ARP.
  5. TCP.
  6. IP.
  7. Ping.
  8. Host, Lmhost, DNS, WINS.
  9. Du routeur.

 

 

Modules 7 & 8 : Examen de l'adressage IP

Une adresse IP est composée de 4 octets (1 octet allant de 0 à 255). Une adresse seule ne suffit pas à différentier 2 réseaux. Il faut mettre un masque de sous-réseau. Il est lui aussi composé de 4 octets.

Masque
Classe
1er octet
Adressage
Nb ordinateurs
*** Adr. réseau réservées
255.0.0.0
A
1
1->126
16 777 214
10.0.0.0
255.255.0.0
B
10
128->191
65 534
172.16.0.0->172.31.0.0
255.255.255.0
C
110
192->223
254
192.168.1.0->192.168.254.0
255.255.255.255
D
1110
224->239
* réservé
-
255.255.255.255
E
1111
240->254
** réservé
-

 

* pour la multidiffusion.
** pour les développements.
*** Interdit d'utilisation si on veut aller sur internet.

Pour déterminer la destination d'un paquet, à l'initialisation de TCP/IP, si @IP (hôte) AND mask = @IP (destination) AND mask alors la destination est locale.

Plus d'infos sur cette partie sont disponibles dans le cours TCP/IP de NT4.0

Notation Windows : 192.168.1.129/26 représente le NB de bits utilisés pour le masque, ce qui est équivalent à dire que le masque est 255.255.255.192

Affectation d'adresses TCP/IP :
IP statique : affectation manuelle de l'adresse IP.
IP dynamique : par DHCP (Dynamic Host Configuration Protocol). Un serveur DHCP affecte une adresse IP sélectionnée dans une plage définie à une machine en faisant la demande par broadcast. Par APIPA (Adressage IP Privé Automatique), si DHCP n'est pas disponible, Windows 2000 s'affecte une adresse comprise entre 169.254.0.1 et 169.254.255.254.

Utilitaires : IPConfig. IPconfig/all présente la totalité des informations.

 

Contrôle des acquis :

  1. Identification logique de chaque machine.
  2. Cl A : w ; Cl B : w,x ; cl C : w,x,y
  3. Sous réseaux.
  4. Respecter les règles d'adressage IP.
  5. DHCP.
  6. IPconfig et gestionnaire de la configuration réseau.

 

 

Contrôle des acquis :

  1. Trop de gaspillage d'adresses.
  2. Création de sous et sur réseaux avec le /nbits.
  3. Octets.
  4. 1 contigus pour les réseaux, 0 pour les machines.
  5. Décimale.
  6. Sur réseau.

 

 

Modules 9 : Examen des services Web

Internet : regroupement de toutes les machines de la planète.
Intranet : interne aux murs d'une société.
Extranet : externe aux murs de la société (avec clients, fournisseurs).

Services internet :
Messagerie : Protocole SMTP (Simple Mail Transfer Protocol)
Serveur Web : HTTP et GOPHER.
Chat : discussions en temps réel.
News : groupes de discussions. NNTP (Network News Transfer Protocol)
FTP : Transfert de fichiers.
Telnet : ouverture de session sur une autre machine.

Dénominations de domaine :
Noms de domaine. Architecture DNS.

URL : elle contient : Protocole://NomMachine.Nomhôte. Exemple, http://www.microsoft.com

Connexion à internet :
Traducteur NAT (Network Adress Translation) : permet de faire une translation d'adresse entre une adresse externe et une adresse locale (partage de connexion internet).
Serveur proxy : filtre les demandes entre intranet et internet. Contient aussi un cache des réponses aux demandes.
Pare-feu : filtre les demandes entrantes.

 

 

Début de page  |  Sommaire du thème  |  Page d'accueil  |  Me contacter

(C) Laurent - autourdupc.com -

Création le 3 mai 2001
Mise à jour le 24 juillet 2001
visites

La bible de Windows 2000