background preloader

Installation d'un réseau : les étapes à respecter

Installation d'un réseau : les étapes à respecter
1. Conseil de déploiement et audit du réseau Avant de démarrer une installation ou une modernisation du réseau informatique, l'entreprise doit évaluer ses besoins et connaître le périmètre fonctionnel de son réseau. Un prestataire rédige alors un cahier des charges précis. la nature et la superficie des locaux à équiper,les contraintes techniques de ces locaux,le nombre de serveurs requis,le nombre de personnes et de postes de travail à relier,les besoins en bande passante et en débit. 2. Cette étape vise à équiper les locaux de l'entreprise d'un réseau de câbles pour relier les serveurs et les PC entre eux. si le bâtiment est ancien, il sera difficile de percer les murs. 3. Il convient de vérifier la connectique des serveurs. 4. Les commutateurs réseaux sont des équipements électroniques intelligents qui permettent de connecter les différents serveurs et les postes de travail. 5. Cette étape plutôt classique vise à paramétrer les serveurs Windows et/ou Linux. 6. 7. Related:  Gestion d'un parc informatique1 LES ÉLÉMENTS DU SI

Sécuriser son réseau Wifi Changer le mot de passe utilisateur de votre routeur Wifi L'accès à l'utilitaire de configuration de votre routeur est sécurisé par un nom d'utilisateur et un mot de passe. Cette page est accessible en tapant l'adresse IP de votre routeur dans votre navigateur internet (par exemple : 192.168.1.1). La première étape de sécurisation de votre nouveau réseau Wi-Fi consiste donc à changer le mot de passe en vous rendant dans l'option qui permet de le changer. Définir le nom de votre réseau (SSID) Tout réseau Wifi a un nom : le SSID (Service Set IDentifier). Activer le cryptage de votre réseau (clef de sécurité) Avant d'utiliser votre réseau sans-fils, il sera utile de crypter celui-ci avec une clef numérique afin de ne laisser l'accès qu'aux utilisateurs disposant de celle-ci. Configurer les machines Wifi Pour que chaque machine puisse se connecter au réseau il vous faudra indiquer les informations indiquées ci-dessus.

Apprenez le fonctionnement des réseaux TCP/IP Internet est devenu un élément incontournable de la vie quotidienne pour beaucoup de gens, et indispensable pour les informaticiens. Cependant, peu de monde connait en détail le fonctionnement d'Internet ! Aujourd'hui, il est devenu courant d'utiliser Internet à son travail. Mais savez-vous réellement ce qu'il se passe lorsque vous vous connectez à Internet ? De la même façon, presque tous les foyers sont équipés d'une multitude d'appareils informatiques : le boîtier ADSL, l'ordinateur de bureau, l'ordinateur portable, l'imprimante etc. Mais peu de gens savent vraiment faire communiquer entre-elles toutes ces machines ! Nous allons voir à travers ce cours comment créer ce qu'on appelle un réseau, pourquoi et comment les informations circulent sur Internet, et comment gérer sa connexion (et écouter celle des autres ! Comment les ordinateurs parlent-ils entre-eux ? Vous serez aussi en mesure de créer votre propre réseau local chez vous, et de l'administrer proprement. Vous êtes motivés ?

TUTO : GLPI – Ajouter FusionInventory sur GLPI – CéGeek Le tuto fera suite à l’installation de GLPI, où nous verrons aujourd’hui comment faire fonctionner FusionInventory, le successeur d’OCS Inventory, qui permettra de récupérer les informations d’un parc informatique dans les moindres détails. Pour information je pars de la dernière version de GLPI disponible à ce jour, à savoir la version 0.90.5. Donc, pour commencer, direction le serveur où repose GLPI et télécharger le plugin FusionInventory (il est prévu de l’intégrer entièrement au fur et à mesure des mises à jour) : wget Pour voir la liste de toutes les version, direction le GitHub. Une fois téléchargé, nous avons besoin de décompresser l’archive, la déplacer dans le répertoire des plugins de GLPI et rappliquer les droits par précaution : Vous pourrez donc modifier les informations et découvrir de vous mêmes les fonctionnalités de Fusion Inventory.

Administration switch HP Création VLAN Destruction VLAN Assignation des ports aux vlans Enlever des ports d'un vlan Configurer l'IP Supprimer l'IP et la passerelle Débloquer la limitation de 8 VLANS Voir les VLANS Voir les ports attachés du VLAN 10 Nom du switch Nom des ports Mot de passe Paramètrer vitesse ports Voir la configuration Remettre en configuration usine. SNTP SNMP STP (spanning tree) Récupérer la configuration par TFTP Copie de la configuration sur le switch par TFTP Mise à jour du firmware Diagnostic SAV HP Mode debug Remettre configuration usine :MONSWITCH> enable --> passage en mode manager.Password:******** --> mot de passe du manager.MONSWITCH#erase startup-config --> Remet le switch en configuration usine. Port tagged : sert à relier du matériel administrable. Mot de passe : Il y existe deux types de comptes operator et manager. MONSWITCH# wr mem --> sauvegarde des modifications. Mise à jour du firmware : La mise à jour du firmware ne détruit pas la configuration du switch.

Switch (commutateur) Février 2016 Commutateur Un commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité. Commutation Le commutateur utilise un mécanisme de filtrage et de commutation consistant à diriger les flux de données vers les machines les plus appropriées, en fonction de certains éléments présents dans les paquets de données. Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port adéquat, les autres ports restants dès lors libres pour d'autres transmissions pouvant se produire simultanément. Ressources sur le même sujet Comparatif: Hub/Switch

Routeur (Equipement réseau) Avril 2014 Routeur Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de noms, qui lui indique en retour l'adresse IP de la machine visée. Son poste de travail envoie la requête au routeur le plus proche, c'est-à-dire à la passerelle par défaut du réseau sur lequel il se trouve. Ce routeur va ainsi déterminer la prochaine machine à laquelle les données vont être acheminées de manière à ce que le chemin choisi soit le meilleur. Pour y parvenir, les routeurs tiennent à jour des tables de routage, véritable cartographie des itinéraires à suivre en fonction de l'adresse visée. En plus de leur fonction de routage, les routeurs permettent de manipuler les données circulant sous forme de datagrammes afin d'assurer le passage d'un type de réseau à un autre.

Small world experiment The "six degrees of separation" model The small-world experiment comprised several experiments conducted by Stanley Milgram and other researchers examining the average path length for social networks of people in the United States. The research was groundbreaking in that it suggested that human society is a small-world-type network characterized by short path-lengths. The experiments are often associated with the phrase "six degrees of separation", although Milgram did not use this term himself. Historical context of the small-world problem[edit] Mathematician Manfred Kochen and political scientist Ithiel de Sola Pool wrote a mathematical manuscript, "Contacts and Influences", while working at the University of Paris in the early 1950s, during a time when Milgram visited and collaborated in their research. Milgram's experiment was conceived in an era when a number of independent threads were converging on the idea that the world is becoming increasingly interconnected. Results[edit]

Expect: l'outil de déploiement et d'automatisation en boucle | Bash I. Présentation Je ne sais pas s’il vous arrive de vous demander comment changer les mots de passe de votre compte utilisateur principal, sur l’ensemble de vos machines. Mais, jusqu’à il n’y a pas si longtemps je me disais que j’allais écrire un module Puppet pour ce genre de tâches. Bien sûr, Puppet est une des alternatives. II. La commande expect s’appuie principalement sur un script écrit en langage relativement lisible permettant de proposer une solution simple créant une boucle d’analyse syntaxique d’une commande ssh ou scp. REMARQUE : outre l’analyse syntaxique d’une commande scp ou ssh, on peut imaginer également introduire ce genre de manipulation pour des commandes de transfert de fichiers sftp ou ftp. Pour ceux qui comme moi n’ont pas eu encore à manipuler cet outil, il faut se rappeler qu’expect est un binaire automatisant les actions demandées en fonction du retour renvoyé par le terminal. III. Host_Alias CHGTPWD=srv1, srv2, srv3 … USRSYS CHGTPWD=(ALL) NOPASSWD: CHGTPWD # .

Related: