Gsi Chapitre 7 Organiser La Maintenance Du Réseau
Compte Rendu : Gsi Chapitre 7 Organiser La Maintenance Du Réseau. Rechercher de 53 000+ Dissertation Gratuites et Mémoiresté de l’information partagée
- Communication interne améliorée (email, vidéo-conférence…)
II) Les composants matériels d’un réseau
a) L’architecture client-serveur
(1) Les constituants
Le serveur :
- Poste informatique puissant
- Stock les informations partagées
- Mise à disposition des informations, programmes, connexion extérieurs
Le client :
- Poste informatique connecté au réseau et utilisateur des données et ressource du serveur.
(2) L’intérêt
- Le concept client serveur permet de disposer d’une centralisation des données tout en bénéficiant d’une informatique décentralisée (micro-ordinateur).
- Il permet de faire cohabiter des environnements hétérogènes
- Il autorise une forte évolutivité et adapté en terme de puissance au besoin de chacun
b) Le rôle des différents composants matériels
(1) Le serveur
Le serveur transmet fichiers et programmes vers le poste demandé.
Une partie de l’application s’exécute sur le poste client, l’autre sur le serveur
Il existe plusieurs types de serveur :
Le contrôleur de domaine : Service d’annuaire et de gestion des utilisateurs
Le serveur de fichier : Permet le partage et l’échange de fichier
Le serveur d’application : Permet de partager une application entre plusieurs utilisateurs (base de données)
Les autres serveurs : serveur de messagerie, serveur web …
(2) La carte réseau
Il s’agit d’une interface (carte électronique) qui permet de relier chaque machine au réseau.
Chaque carte possède une adresse unique d’identification (adresse « MAC » - Média Access Contrôl)
(3) Les équipements d’interconnexion
Pour limiter la longueur de câble, chaque poste informatique ne sont pas reliés directement au serveur.
Le concentrateur (Hub) : Permet de relier de 4 à 32 postes.
Le commutateur (Switch) : même rôle qu’un commutateur mais ne fait circuler que les informations vers les destinataires concernés en utilisant les adresses MAC de chaque machine. Ceci afin de ne pas surcharger le réseau.
Le Modem : Permet de se connecter à un réseau par l’intermédiaire d’une ligne téléphonique
(CF schéma bas de page 121)
2) LA REPARTITION DES RESSOURCES SUR DIFFENTS SERVEURS
(CF le tableau sur les différents types de serveur P 122)
3) LE SYSTEME D’EXPLOITATION RESEAU
I) Qu’est-ce qu’un système d’exploitation
Un système d’exploitation permet de gérer et coordonner l’ensemble des ressources et matériels d’une machine
II) Les particularités du système d’exploitation réseau
Un système d’exploitation réseau permet de gérer l’ensembles des ressources réseaux. C’est l’administrateur réseau qui gère la stratégie du système.
Exemple : Windows serveur, linux, Novell…
a) Gérer les différents utilisateurs
(1) L’annuaire
Pour utiliser un réseau, il faut être recensé au sein d’une base de données spécifique au réseau : L’annuaire
Chaque personne dispose d’un code utilisateur (login) et d’un mot de passe (password).
(2) L’affectation des droits
Au sein de l’annuaire, différentes informations peuvent être stocké (nom, prénom, adresse…) mais aussi les droits et restrictions d’utilisation
Dans les réseaux importants, les utilisateurs peuvent être rassemblés en groupe, chaque groupe possédant des droits et restrictions spécifiques.
(3) L’authentification
L’authentification permet à chaque utilisateur de se connecter au réseau via son code utilisateur et mot de passe.
b) Partager les ressources du réseau
(1) Définition des ressources
Les ressources peuvent être matériel (imprimante, scanner…) ou logiciel (programme, fichier…)
A chaque ressource, correspond une liste d’utilisateurs autorisés
(2) Les ressources matérielles
Il s’agit des imprimantes, scanner, fax, modem…
(3) Les applications logicielles
Il existe 2 types d’applications :
- Les applications monopostes
- Les applications réseau
4) LE ROLE DE L’AG
L’AG doit veiller à la protection des données mises en réseau
I) Sécuriser les salles
a) Prévenir en cas d’incendie / dégâts des eaux
Il faut prévoir des détecteurs incendies et prévoir qui fait quoi en cas de sinistre. Concernant les dégâts des eaux, il suffit de surélever les machines.
b) Limiter l’accès à la salle serveurs et local technique
Les serveurs doivent être isolés physiquement dans une salle fermée à clef et l’accès contrôlé.
II) Sécuriser l’alimentation électrique
Un onduleur permet de maintenir l’alimentation électrique sur les machines, le temps des sauvegardes.
III) Réaliser des sauvegardes
80% des entreprises qui subissent un sinistre grave, en l’absence de protection, cessent leur activité !
a) Le serveur de sauvegarde
Un serveur de sauvegarde (NAS – Network Attached Storage) permet de dédier la sauvegarde des données.
Certains sont équipé de système « mirroring »
Les sauvegardes doivent être réalisées dans un lieu physiquement différent
b) Quelques précautions utiles
(1) Officialiser les responsables « sauvegarde »
(2) sauvegarder les données (simultanément sur tous les volumes et périodiquement)
(3) Conserver des copies (dont au moins une hors site)
(4) Créer un journal de sauvegarde (utile pour la restauration des données et pour les dater)
(5) Effectuer des exercices de restauration (pour s’assurer que les sauvegardes sont valides)
5) LA POLITIQUE DE SECURITE INFORMATIQUE
Il s’agit d’une véritable stratégie traitant de l’organisation de la sécurité et de l’inventaire des risques
I) Les principes d’une politique de sécurité
- Rédigé de manière claire avec des phrases courtes
- Doit permettre d’en comprendre la finalité pour être adopté par un personnel préalablement sensibilisé
- Doit être réalisable, de maintenance facile et contrôlable
II) Les composantes de la politique de sécurité
- La politique de contrôle des accès (gestion des identités, des profils, des droits utilisateurs)
- La politique de protection (prévention des intrusions et malveillances, etc…)
- La politique de réaction (gestion des sinistres, des crises, plan de reprise…)
...