![]() |
![]() |
||||||||
Accueil Notions fondamentales normes et protocoles administration |
|||||||||
http://www.e-favreau.com | |||||||||
|
|||||||||
Installation Maintenance |
Mise en réseauModalités de conception - 3ième partie - |
||||||||
Leçon 1 : La création des partages réseauPour pouvoir partager des ressources, il faut disposer d’un logiciel client, et être configurée en tant que client réseau, c’est à dire avoir un nom de machine sur le réseau ou une adresse réseau. Cependant les moyens pour partager les ressources sont aussi liées à l’OS client et à l’OS serveur. En environnement poste à poste, le partage des ressources se fait au niveau du lecteur ou du dossier ou de l’imprimante… Ce rôle est à la charge de chaque utilisateur qui définit ce qu’il partage et ce qu’il ne partage pas. Les accès se font en lecture seule ou en accès complet. Dans un environnement serveur, les clients conservent l’autonomie pour partager les dossiers stockés sur leurs propres machines, cependant on pourra adopter une sécurité au niveau des utilisateurs et ainsi lister des droits spécifiques selon les utilisateurs. Un environnement client – serveur permet de mieux gérer les partages sur le réseau Leçon 2 : La création et l’administration des comptes utilisateursLes systèmes d’exploitation serveur imposent des règles d’administration très strictes : création de comptes utilisateurs, longueur de mot de passe, horaire de connexion, droits sur les fichiers, création de groupes d’utilisateurs, emploie de stratégie de groupes… Les outils d’administration sont différents selon les OS, vous découvrirez progressivement ces outils concernant Windows NT 4.0, Windows 2000, Netware et bien entendu ceux de Linux. SECURITE DU RESEAULeçon 1 : la sécurisation du réseauDans un environnement réseau, il faut être en mesure de sécuriser les données pour pas qu'elles disparaissent soit de façon intentionnelle soit par une opération malencontreuse. Il faut garantir la confidentialité des données mais les mécanismes de sécurité ne doivent pas non plus être trop contraignants. On distingue 4 types de menaces : accès non - autorisés, falsification électronique, vol ou dommages accidentels ou délibérés. La planification d'une sécurité suppose de s'interroger sur le niveau de sécurité souhaité. Une banque n'a pas les mêmes besoins qu'une entreprise de maçonnerie. La définition des stratégies de groupes ? Le groupe intérim doit - il avoir accès à toutes les données. Comment former les utilisateurs ? La sécurité physique des équipements ? Bloquer les lecteurs de disquettes ? Sceller les UC.. Après avoir répondu à ces questions, il est essentiel de mettre en œuvre la sécurité du réseau via des comptes modèles. Pour améliorer la sécurité, on peut aussi implémenter des équipements supplémentaires tels que les pare - feu encore les boites noires. Les audits permettent de surveiller l'accès aux ressources réseaux et ainsi de voir si certains de ces accès sont forcés ou non. Leçon 2 : La prévention de l'environnement physique du réseauBien que peu sensible aux variations climatiques, le matériel informatique doit se fondre dans son environnement climatique en évitant bien entendu les chocs thermiques importants. La température doit être constante et pas trop élevée. Le degré d'humidité doit osciller entre 50% et 70%. Trop ou pas assez ont des conséquences négatives. ( Corrosion ou décharge statique d'électricité). L'informatique n'aime ni la poussière ni la fumée. Les changements les plus fréquents sont souvent à attribuer à l'homme, par exemple l'apport de petit chauffage à fuel. Il faut faire attention à ne jamais obstruer la ventilation des outils informatiques. Le câblage est aussi à protéger : des insectes, de la poussière.... Leçon 3 : La prévention des pertes de données
|
|||||||||
- Copyright 2003 - |
Contact
: stephane@e-favreau.com
|