Difference between revisions of "SME Server:Documentation:User Manual:Chapter1/fr"

From SME Server
Jump to navigationJump to search
Line 1: Line 1:
{{Languages|SME_Server:Documentation:User_Manual:Chapter1}}
+
{{Languages}}
==Chapitre 1 - Accès==
+
==Chapter 1 - Access==
  
===Les mots de passe===
+
===Passwords===
Le mot de passe de l'utilisateur donne accès au service du serveur, stockage de fichiers, comptes de messagerie, etc.
+
The user's password gives access to server login, file storage, email accounts and the like.  
Si le mot de passe d'un utilisateur est perdu, l'administrateur peut le réinitialiser, mais pas récupérer l'ancien.
+
If a user's password is lost the administrator can reset to a new value, but not retrieve the old one.
Les mots de passe doivent être suffisamment complexe, les règles sont contrôlées par l'administrateur du serveur.<br />
+
Passwords must be sufficiently complex, with the rules controlled by the server administrator.
  
Les utilisateurs peuvent réinitialiser leur mot de passe à <b>http://yourserver.net/user-password</b>
+
Users can reset their passwords at <b>www.yourserver.net/user-password</b>
  
Pour les clients Windows, si le serveur est le contrôleur de domaine PDC, l'utilisateur peut réinitialiser son mot de passe après avoir fait un Ctrl + Alt + Del, Notez que les messages d'erreur Windows peut ne pas expliquer suffisamment clairement que le mot de passe n'est pas assez complexe.<br />
+
For windows clients, If the server is the domain PDC the user can reset his password after issuing a Ctrl+Alt+Del, Note that windows error messages may not explain clearly enough that the user password  isn't sufficiently complex.
  
===accès VPN===
+
===VPN Access===
Pour configurer l'accès VPN, l'administrateur doit:<br />
+
To configure VPN access the administrator must
 +
[[:SME_Server:Documentation:Administration_Manual:Chapter11#PPTP_.28VPN.29 | configure PPTP.]]
  
[[:SME_Server:Documentation:Administration_Manual:Chapter11/fr#PPTP_.28VPN.29 | Pour configurer PPTP.]]
+
* First Admin must enable PPTP connections globally in the "Remote access" panel. Enter the number of concurrent PPTP connections that will be established. To disable all PPTP connections enter "0" (default).
  
* En premier l'administrateur doit autoriser globalement les connexions PPTP dans le panneau "Accès à distance". Entrez le nombre de connexions PPTP simultanées qui seront établies. Pour désactiver toutes les connexions PPTP inscrivez «0» (par défaut).
+
* Then Admin must enable VPN access for each user that will be allowed to connect via VPN to your SME Server. Use the "Users" panel to configure each user that requires VPN access.
* Ensuite l'Administrateur doit permettre un accès VPN pour chaque utilisateur qui sera autorisé à se connecter via VPN sur votre serveur SME. Utilisez le panneau "Utilisateurs" pour configurer chaque utilisateur qui nécessite un accès VPN.<br />
 
  
Pour configurer votre client VPN sous Windows, allez dans le Panneau de configuration section Réseau. Puis sélectionner l'Assistant de Nouvelle connexion<br />
+
To configure your VPN client, in Win XP, go to Networking in Control Panel. (New Connection Wizard)
  
* Établissez la connexion à partir de windows en double-cliquant sur ​​l'icône VPN pour votre connexion, saisissez l'utilisateur et le mot de passe valide sur la SME Server. Votre connexion Internet doit être établie avant de lancer la connexion PPTP
+
* Establish the connection from XP by double clicking the VPN icon for your connection & entering a valid SME user/password combination. Your connection to the Internet needs to be established first before you initiate the PPTP connection
* Il est suggéré/conseillé d'utiliser le même nom d'utilisateur sur votre PC Windows que celui que vous utilisez sur la SME Server, c'est ainsi plus facile (et transparent) de traiter les autorisations pour les I-bays ou autres services du serveur de cette façon.
 
* Lorsque vous ouvrez le Voisinage réseau de windows, vous devriez voir votre groupe de travail du serveur y apparaître et dedans toutes les I-bays. Ou sinon, vous devriez mapper un lecteur tel que requis comme:<br />
 
  
 +
* It is suggested/advised you to use the same login name on your Windows PC as you use on sme, it's easier (& seamless) to deal with permissions for ibays etc that way.
 +
 +
* When you then open up your Network Neighborhood window, you should see your server workgroup listed there. Alternatively, map a drive as required like:
 
  net use M: \\192.168.1.1\ibayname
 
  net use M: \\192.168.1.1\ibayname
  
{{Note box|Lors de la configuration VPN assurez-vous que votre sous-réseau n'est pas le même que celui de votre VPN. Par exemple si votre réseau à la «maison» a un sous-réseau de 192.168.1.0 et si celui de votre «bureau» est 192.168.1.0, alors le VPN PPTP ne fonctionnera pas. Vous devrez soit changer votre sous-réseau de la "maison" pour être différent de celui du "bureau" ou configurer votre serveur pour avoir un sous-réseau unique.}}
+
{{Note box|When setting up VPN make sure your subnet is not the same as your VPN, for example your location "home" has a subnet of 192.168.1.0 and your "office" is 192.168.1.0 will not allow you to VPN, you will either need to change your "home" subnet to be different or set up your server to be a unique subnet.}}
  
=== Accès Shell ===
+
===Shell Access===
* '''Accès par mot de passe'''
+
* '''Password access'''
Si votre administrateur le permet, vous pouvez vous connecter avec seulement un nom d'utilisateur et un mot de passe.<br />
+
If your admin allows it you can connect with just a username and password.
  
* '''Accès SSH par clés publique/privée'''
+
* '''SSH Keys access'''
Si vous avez besoin d'obtenir un accès SSH à votre serveur depuis l'extérieur du réseau local (par exemple, vous voulez travailler sur votre serveur travail depuis la maison), alors la méthode conseillée consiste à utiliser un connexion par échange de clé privéé/publique.<br />
+
If you need to get SSH access to your server from outside the LAN (e.g. you want to get to your work server from home) then the advised method is to use Public / Private Keys.
  
Au cours de la connexion, le serveur exécute une vérification pour voir si votre clé privée correspond à la clé publique stockée sur le serveur pour l'utilisateur que vous essayez d'authentifier. Si elles ne correspondent pas, alors le serveur abandonne simplement la session TCP.
+
During Logon, the server runs a check to see if your Private Key corresponds to its stored Public key for the user that you are trying to log on as. If they don't match then the server simply drops the TCP session.
  
Configurez vos clés avec les informations adéquates à [[:SSH_Public-Private_Keys]]
+
Setup your keys with the information at [[:SSH_Public-Private_Keys]]
  
Lorsque vous avez des clés SSH qui fonctionnent, l'administrateur du serveur peut désactiver l'authentification par mots de passe.<br />
+
When you have SSH Keys working, the server Admin can disable logging in using passwords.
  
* Améliorer l'utilisation du shell à distance
+
* Improve user remote shell cosmetics
Créer un fichier .bash_profile pour l'utilisateur dans ~<br />
+
Create a .bash_profile file for the user in ~
  
 
  # include .bashrc if it exists
 
  # include .bashrc if it exists

Revision as of 08:34, 14 August 2013


Chapter 1 - Access

Passwords

The user's password gives access to server login, file storage, email accounts and the like. If a user's password is lost the administrator can reset to a new value, but not retrieve the old one. Passwords must be sufficiently complex, with the rules controlled by the server administrator.

Users can reset their passwords at www.yourserver.net/user-password

For windows clients, If the server is the domain PDC the user can reset his password after issuing a Ctrl+Alt+Del, Note that windows error messages may not explain clearly enough that the user password isn't sufficiently complex.

VPN Access

To configure VPN access the administrator must configure PPTP.

  • First Admin must enable PPTP connections globally in the "Remote access" panel. Enter the number of concurrent PPTP connections that will be established. To disable all PPTP connections enter "0" (default).
  • Then Admin must enable VPN access for each user that will be allowed to connect via VPN to your SME Server. Use the "Users" panel to configure each user that requires VPN access.

To configure your VPN client, in Win XP, go to Networking in Control Panel. (New Connection Wizard)

  • Establish the connection from XP by double clicking the VPN icon for your connection & entering a valid SME user/password combination. Your connection to the Internet needs to be established first before you initiate the PPTP connection
  • It is suggested/advised you to use the same login name on your Windows PC as you use on sme, it's easier (& seamless) to deal with permissions for ibays etc that way.
  • When you then open up your Network Neighborhood window, you should see your server workgroup listed there. Alternatively, map a drive as required like:
net use M: \\192.168.1.1\ibayname


Important.png Note:
When setting up VPN make sure your subnet is not the same as your VPN, for example your location "home" has a subnet of 192.168.1.0 and your "office" is 192.168.1.0 will not allow you to VPN, you will either need to change your "home" subnet to be different or set up your server to be a unique subnet.


Shell Access

  • Password access

If your admin allows it you can connect with just a username and password.

  • SSH Keys access

If you need to get SSH access to your server from outside the LAN (e.g. you want to get to your work server from home) then the advised method is to use Public / Private Keys.

During Logon, the server runs a check to see if your Private Key corresponds to its stored Public key for the user that you are trying to log on as. If they don't match then the server simply drops the TCP session.

Setup your keys with the information at SSH_Public-Private_Keys

When you have SSH Keys working, the server Admin can disable logging in using passwords.

  • Improve user remote shell cosmetics

Create a .bash_profile file for the user in ~

# include .bashrc if it exists
if [ -f ~/.bashrc ]; then
   source ~/.bashrc
fi