Administration d’un réseau local mise en place de serveurs

I. Sécurité :

La sécurité est avant tout un ensemble de préconisations qu’il faut adapter aux besoins de chaque cas rencontré. Il n’y a pas une seule méthode mais un ensemble de notions à prendre en compte. Ce chapitre tache d’en établir une liste qui ne peut être considérée comme exhaustive.
La sécurité à mettre en oeuvre dépend principalement des moyens qui seront mis en oeuvre pour les attaques et donc principalement de ce qui est à sécuriser. Il s’agit de trouver un juste équilibre entre le coût de la sécurité et les risques à assumer.
Lors de la mise en place d’une politique de sécurité, il est important de se rappeler que la sécurité doit être au service des utilisateurs, que ceux-ci ne doivent pas être gênés dans leur travail. Une sécurité qui ne se soucie pas des utilisateurs trouve très souvent là sa principale faille car le facteur humain reste toujours le maillon faible de la sécurité.

a – Sécuriser l’accès physique au matériel

• Protéger les locaux au travers d’une politique globale de sécurité : filtrage des accès à l’entreprise, mise à l’écart du matériel sensible (serveur, éléments actifs du réseau …)
• Protéger le matériel et les données des agressions extérieures : utilisation de prises parafoudre, sauvegardes délocalisées, système anti-incendie. Prenez en compte l’ensemble des risques éventuels comme les inondations car le matériel réseau n’est pas évident à déplacer.

b – Sécuriser les données

• Sauvegarder toutes les données : implique la mise en place de systèmes de stockage centralisés, plus sûrs que la sauvegarde de nombreux répertoires sur de nombreuses machines. Implique aussi d’être à même de pouvoir restaurer les sauvegardes faites.
• Sortir les données de l’entreprise pour les protéger d’un incendie par exemple. Ceci doit être fait dans le respect des règles de confidentialité éditées dans la politique générale de sécurité… Des entreprises proposent ce type de service.

II. Mise en place de serveurs :

a – choix du matériel
Le mot serveur, n’est pas à associer avec ordinateur dernier cri… comme pour tout système il est nécessaire d’évaluer le besoin exact de sorte à obtenir le service désiré à un coût adapté. Le choix du matériel doit surtout se faire suivant des critères d’évolutivité et de qualité.
Les puissances et quantités de mémoire nécessaires sont généralement évaluée par les éditeurs de logiciels et fonctions du nombre d’utilisateurs ou connexions attendu. S’y référer est l’assurance d’une puissance suffisante sans exagération.
b – choix des logiciels
Il est important de s’élever au dessus des guerres de clochers entre solutions libres ou propriétaires pour choisir un système en fonction de ses besoins. Il est important que le système réponde exactement au besoin et n’entraine pas de ralentissement de la production. Il est tout aussi important que le logiciel soit conforme aux besoins, établis, de sécurité.

LIRE AUSSI :  Métier et formation sur Les techniques de réseaux informatiques

III.Plan d’adressage IP

Pour tout réseau doit être mis en place un plan d’adressage IP. Il s’agit de savoir quelles sont les adresses attribuées et quels sont les services offerts sur ces adresses. Le but est d’être capable de trouver de nouvelles adresses disponibles et de retrouver la liste des services offerts. Les adresses IP doivent permettrent de localiser des équipements et donc des utilisateurs qui pourront ainsi être surveillés.
Il peut être important de garder une certaine marge quant au nombre des adresses IP disponibles. Vous ne savez pas forcement quelle va être l’évolution de la société ou de ses services. Ainsi, la restriction des plages libres risque d’entrainer une modification votre plan d’adressage à brève échéance.
Cette opération pouvant être fastidieuse elle conduit souvent à une étape intermédiaire où l’attribution d’adresses devient déstructurée (attribution d’adresse sur des sous réseaux non adaptés pour palier au manque d’adresses libres).
Il ne faut pas hésiter à mettre en oeuvre plusieurs sous réseaux de sorte à isoler physiquement certain brins et ainsi optimiser l’utilisation de la bande passante. La création de sous réseaux doit se faire suivant deux critères : les permissions d’accès octroyées à un groupe et les besoins d’accès aux données et serveurs. La mise en oeuvre de sous-réseaux demande l’installation de routeurs, qui peuvent être des équipements spécifiques ou des ordinateurs.

IV. Gestion des utilisateurs

a – Gestion des droits :
Chaque fichier d’un système est associé à des droit d’accès. Ceux-ci permettent de restreindre les possibilités de lecture, d’écriture et d’exécution. Un fichier (ou programme, ou répertoire) appartient à un utilisateur et à un groupe. Les droits d’un fichier, dans le monde Unix sont présentés sous la forme suivante..
b – Création de comptes utilisateurs
Chaque utilisateur pouvant se connecter sur un système doit posséder un compte, celui-ci lui autorise l’accès au travers d’un identifiant (login) et d’un mot de passe. Cette utilisateur est aussi généralement associé à un espace disque qui lui sera propre.
Chaque utilisateur possède à un groupe principal. Généralement les groupes principaux sont créés en fonction des besoin d’échange : les fichiers créés par l’utilisateur auront comme propriétaire celui-ci et comme groupe propriétaire le groupe principal de l’utilisateur. Il sera donc simple d’autoriser à tous les utilisateurs d’un groupe la consultation de ce document. Réciproquement, il sera simple d’interdire l’accès à ces même données si l’existance de plusieurs groupe principaux existe.

Cours réseaux informatiques

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *