Modélisation d'un réseau informatique selon le vade mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC( Télécharger le fichier original )par Albericus Kasereka Kizito Université adventiste de Lukanga Nord-Kivu RDC - Licence en informatique de gestion 2009 |
IV.2.3.3.2. Configuration des protocolesIl existe plusieurs protocoles à configurer dont les plus importants sont : TCP et IV.2.3.3.2.1. Configuration du protocole TCP Etant donné que nous avons choisi d'utiliser le protocole TCP/IP dans ce travail, l'utilisation du protocole TCP s'impose pour la couche transport. En effet, notre choix se justifie par le fait que TCP prévient le récepteur qu'il va envoyer (d'où l'établissement de connexion) et pendant l'envoi le récepteur envoie des accusés de réception après s'être rassuré de la validité des données. Alors que UDP balance sans prévenir le récepteur, et le récepteur ne confirme pas la réception (et sans contrôler les erreurs). En bref, le protocole TCP présente les caractéristiques suivantes : TCP permet de remettre en ordre les datagrammes en provenance du protocole IP TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau. TCP permet de formater les données en segments de longueur variable afin de les « remettre » au protocole IP. TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources (applications par exemple) distinctes sur une même ligne. Le processus de configuration du port TCP sous Windows est le suivant :
Pour ce faire, nous allons dans l'onglet « Exceptions ». Nous cliquons sur le bouton « Ajouter un port » Dans la boîte de dialogue qui s'affiche, donnons un nom (une description) du port TCP que nous allons ouvrir, le N° du port (par exemple le port 1234) et nous précisons que c'est un port TCP en activant le bouton radio correspondant. Nous pouvons également restreindre l'accès à ce port en cliquant sur le bouton « Modifier l'étendue... ». Ceci peut être très utile (et cela sécurise un peu plus notre PC) car si notre ordinateur est connecté à la fois sur Internet et au réseau local, cela nous permettra de spécifier que les machines du réseau local peuvent accéder à ce port et interdire l'accès à des machines connectées à internet.
IV.2.3.3.2.2. Configuration du protocole Telnet Dans ce travail, nous configurons le protocole Telnet sous Windows car il nous permettra de nous connecter sur une machine distante en tant qu'utilisateur. Cela nous donnera la possibilité d'accéder depuis chez nous à un ordinateur très éloigné. Grâce à Telnet, l'administrateur réseau sera en mesure d'administrer un système distant de plusieurs milliers de kilomètres. De ce fait, pour utiliser telnet il faut toujours se connecter sur une machine d'un domaine. Généralement le système sur lequel l'on se connecte répond par un message du genre : Trying 13.202.148.67... Connected to www.xerox.fr Escape character is 'A]'. Lorsqu'on accède à un système par telnet, on est généralement connecté en mode UNIX, ensuite, parfois le système demande un nom d'utilisateur et un mot de passe. Le processus de configuration de Telnet se trouve en annexe de ce travail. |
|