SME Server:Documentation:User Manual:Chapter1/fr

From SME Server
Jump to navigationJump to search


Chapitre 1 - Accès

Les mots de passe

Le mot de passe de l'utilisateur donne accès aux services du serveur, au stockage de fichiers, au compte de messagerie, etc. Si le mot de passe d'un utilisateur est perdu, l'administrateur peut le réinitialiser, mais pas récupérer l'ancien. Les mots de passe doivent être suffisamment complexes, les règles sont contrôlées par l'administrateur du serveur.

Les utilisateurs peuvent réinitialiser leur mot de passe à http://yourserver.net/user-password

Pour les clients Windows, si le serveur est le contrôleur de domaine PDC, l'utilisateur peut réinitialiser son mot de passe après avoir fait un "Ctrl + Alt + Del". Notez que les messages d'erreur Windows peuvent ne pas expliquer suffisamment clairement que le mot de passe n'est pas assez complexe. Voir ce chapitre pour modifier la complexité d'un mot de passe

Accès VPN

Pour configurer l'accès VPN, l'administrateur doit :

Pour configurer le VPN PPTP.

  • En premier l'administrateur doit autoriser globalement les connexions PPTP dans le panneau Sécurité > Accès à distance. Entrez le nombre de connexions PPTP simultanées qui seront établies. Pour désactiver toutes les connexions PPTP inscrivez «0» (par défaut).
  • Ensuite l'administrateur doit permettre un accès VPN pour chaque utilisateur qui sera autorisé à se connecter via VPN sur votre Serveur SME. Utilisez le panneau Collaboration > Utilisateurs pour configurer chaque utilisateur qui nécessite un accès VPN.

Pour configurer votre client VPN sous Windows, allez dans le Panneau de configuration section Réseau. Puis sélectionner l'Assistant de Nouvelle connexion

  • Établissez la connexion à partir de windows en double-cliquant sur ​​l'icône VPN pour votre connexion, saisissez l'utilisateur et le mot de passe valide sur la SME Server. Votre connexion Internet doit être établie avant de lancer la connexion PPTP
  • Il est suggéré/conseillé d'utiliser le même nom d'utilisateur sur votre PC Windows que celui que vous utilisez sur le Serveur SME, c'est ainsi plus facile (et transparent) de traiter les autorisations pour les I-bays ou autres services du serveur de cette façon.
  • Lorsque vous ouvrez le Voisinage réseau de Windows, vous devriez voir votre groupe de travail du serveur y apparaître et à l'intérieur toutes les I-bays. Ou sinon, vous devriez mapper un lecteur tel que requis comme :
net use M: \\192.168.1.1\ibayname


Important.png Note :
lors de la configuration VPN, assurez-vous que votre sous-réseau n'est pas le même que celui de votre VPN. Par exemple si votre réseau à la «maison» a un sous-réseau de 192.168.1.0 et si celui de votre «bureau» est 192.168.1.0, alors le VPN PPTP ne fonctionnera pas, ou avec des problèmes possibles. Vous devrez soit changer votre sous-réseau de la "maison" pour être différent de celui du "bureau" ou configurer votre serveur pour avoir un sous-réseau unique.


Accès Terminal Shell

  • Accès par mot de passe

Si votre administrateur le permet, vous pouvez vous connecter avec seulement un nom d'utilisateur et un mot de passe.

  • Accès SSH par clés publique/privée

Si vous avez besoin d'obtenir un accès SSH à votre serveur depuis l'extérieur du réseau local (par exemple, vous voulez travailler sur votre serveur travail depuis la maison), alors la méthode conseillée consiste à utiliser une connexion par échange de clé privée/publique.

Au cours de la connexion, le serveur exécute une vérification pour voir si votre clé privée correspond à la clé publique stockée sur le serveur pour l'utilisateur que vous essayez d'authentifier. Si elles ne correspondent pas, alors le serveur abandonne simplement la session TCP.

Configurez vos clés avec les informations adéquates à SSH_Public-Private_Keys

Lorsque vous avez des clés SSH qui fonctionnent, l'administrateur du serveur peut désactiver l'authentification par mots de passe.

  • Améliorer l'utilisation du shell à distance

Créer un fichier .bash_profile pour l'utilisateur dans ~

# include .bashrc if it exists
if [ -f ~/.bashrc ]; then
   source ~/.bashrc
fi