DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Gsi Chapitre 7 Organiser La Maintenance Du Réseau

Compte Rendu : Gsi Chapitre 7 Organiser La Maintenance Du Réseau. Rechercher de 47 000+ Dissertation Gratuites et Mémoires
Page 1 sur 7

té de l’information partagée

- Communication interne améliorée (email, vidéo-conférence…)

II) Les composants matériels d’un réseau

a) L’architecture client-serveur

(1) Les constituants

Le serveur :

- Poste informatique puissant

- Stock les informations partagées

- Mise à disposition des informations, programmes, connexion extérieurs

Le client :

- Poste informatique connecté au réseau et utilisateur des données et ressource du serveur.

(2) L’intérêt

- Le concept client serveur permet de disposer d’une centralisation des données tout en bénéficiant d’une informatique décentralisée (micro-ordinateur).

- Il permet de faire cohabiter des environnements hétérogènes

- Il autorise une forte évolutivité et adapté en terme de puissance au besoin de chacun

b) Le rôle des différents composants matériels

(1) Le serveur

Le serveur transmet fichiers et programmes vers le poste demandé.

Une partie de l’application s’exécute sur le poste client, l’autre sur le serveur

Il existe plusieurs types de serveur :

Le contrôleur de domaine : Service d’annuaire et de gestion des utilisateurs

Le serveur de fichier : Permet le partage et l’échange de fichier

Le serveur d’application : Permet de partager une application entre plusieurs utilisateurs (base de données)

Les autres serveurs : serveur de messagerie, serveur web …

(2) La carte réseau

Il s’agit d’une interface (carte électronique) qui permet de relier chaque machine au réseau.

Chaque carte possède une adresse unique d’identification (adresse « MAC » - Média Access Contrôl)

(3) Les équipements d’interconnexion

Pour limiter la longueur de câble, chaque poste informatique ne sont pas reliés directement au serveur.

Le concentrateur (Hub) : Permet de relier de 4 à 32 postes.

Le commutateur (Switch) : même rôle qu’un commutateur mais ne fait circuler que les informations vers les destinataires concernés en utilisant les adresses MAC de chaque machine. Ceci afin de ne pas surcharger le réseau.

Le Modem : Permet de se connecter à un réseau par l’intermédiaire d’une ligne téléphonique

(CF schéma bas de page 121)

2) LA REPARTITION DES RESSOURCES SUR DIFFENTS SERVEURS

(CF le tableau sur les différents types de serveur P 122)

3) LE SYSTEME D’EXPLOITATION RESEAU

I) Qu’est-ce qu’un système d’exploitation

Un système d’exploitation permet de gérer et coordonner l’ensemble des ressources et matériels d’une machine

II) Les particularités du système d’exploitation réseau

Un système d’exploitation réseau permet de gérer l’ensembles des ressources réseaux. C’est l’administrateur réseau qui gère la stratégie du système.

Exemple : Windows serveur, linux, Novell…

a) Gérer les différents utilisateurs

(1) L’annuaire

Pour utiliser un réseau, il faut être recensé au sein d’une base de données spécifique au réseau : L’annuaire

Chaque personne dispose d’un code utilisateur (login) et d’un mot de passe (password).

(2) L’affectation des droits

Au sein de l’annuaire, différentes informations peuvent être stocké (nom, prénom, adresse…) mais aussi les droits et restrictions d’utilisation

Dans les réseaux importants, les utilisateurs peuvent être rassemblés en groupe, chaque groupe possédant des droits et restrictions spécifiques.

(3) L’authentification

L’authentification permet à chaque utilisateur de se connecter au réseau via son code utilisateur et mot de passe.

b) Partager les ressources du réseau

(1) Définition des ressources

Les ressources peuvent être matériel (imprimante, scanner…) ou logiciel (programme, fichier…)

A chaque ressource, correspond une liste d’utilisateurs autorisés

(2) Les ressources matérielles

Il s’agit des imprimantes, scanner, fax, modem…

(3) Les applications logicielles

Il existe 2 types d’applications :

- Les applications monopostes

- Les applications réseau

4) LE ROLE DE L’AG

L’AG doit veiller à la protection des données mises en réseau

I) Sécuriser les salles

a) Prévenir en cas d’incendie / dégâts des eaux

Il faut prévoir des détecteurs incendies et prévoir qui fait quoi en cas de sinistre. Concernant les dégâts des eaux, il suffit de surélever les machines.

b) Limiter l’accès à la salle serveurs et local technique

Les serveurs doivent être isolés physiquement dans une salle fermée à clef et l’accès contrôlé.

II) Sécuriser l’alimentation électrique

Un onduleur permet de maintenir l’alimentation électrique sur les machines, le temps des sauvegardes.

III) Réaliser des sauvegardes

80% des entreprises qui subissent un sinistre grave, en l’absence de protection, cessent leur activité !

a) Le serveur de sauvegarde

Un serveur de sauvegarde (NAS – Network Attached Storage) permet de dédier la sauvegarde des données.

Certains sont équipé de système « mirroring »

Les sauvegardes doivent être réalisées dans un lieu physiquement différent

b) Quelques précautions utiles

(1) Officialiser les responsables « sauvegarde »

(2) sauvegarder les données (simultanément sur tous les volumes et périodiquement)

(3) Conserver des copies (dont au moins une hors site)

(4) Créer un journal de sauvegarde (utile pour la restauration des données et pour les dater)

(5) Effectuer des exercices de restauration (pour s’assurer que les sauvegardes sont valides)

5) LA POLITIQUE DE SECURITE INFORMATIQUE

Il s’agit d’une véritable stratégie traitant de l’organisation de la sécurité et de l’inventaire des risques

I) Les principes d’une politique de sécurité

- Rédigé de manière claire avec des phrases courtes

- Doit permettre d’en comprendre la finalité pour être adopté par un personnel préalablement sensibilisé

- Doit être réalisable, de maintenance facile et contrôlable

II) Les composantes de la politique de sécurité

- La politique de contrôle des accès (gestion des identités, des profils, des droits utilisateurs)

- La politique de protection (prévention des intrusions et malveillances, etc…)

- La politique de réaction (gestion des sinistres, des crises, plan de reprise…)

...

Télécharger au format  txt (12.4 Kb)   pdf (114.8 Kb)   docx (11.9 Kb)  
Voir 6 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com