Difference between revisions of "SME Server:Documentation:User Manual:Chapter1/fr"

From SME Server
Jump to navigationJump to search
Line 29: Line 29:
 
{{Note box|Lors de la configuration VPN assurez-vous que votre sous-réseau n'est pas le même que celui de votre VPN. Par exemple si votre réseau à la «maison» a un sous-réseau de 192.168.1.0 et si celui de votre «bureau» est 192.168.1.0, alors le VPN PPTP ne fonctionnera pas. Vous devrez soit changer votre sous-réseau de la "maison" pour être différent de celui du "bureau" ou configurer votre serveur pour avoir un sous-réseau unique.}}
 
{{Note box|Lors de la configuration VPN assurez-vous que votre sous-réseau n'est pas le même que celui de votre VPN. Par exemple si votre réseau à la «maison» a un sous-réseau de 192.168.1.0 et si celui de votre «bureau» est 192.168.1.0, alors le VPN PPTP ne fonctionnera pas. Vous devrez soit changer votre sous-réseau de la "maison" pour être différent de celui du "bureau" ou configurer votre serveur pour avoir un sous-réseau unique.}}
  
===Shell Access===
+
=== Accès Shell ===
* '''Password access'''
+
* '''Accès par mot de passe'''
If your admin allows it you can connect with just a username and password.
+
Si votre administrateur le permet, vous pouvez vous connecter avec seulement un nom d'utilisateur et un mot de passe.<br />
  
* '''SSH Keys access'''
+
* '''Accès par clés publique/privée par SSH'''
If you need to get SSH access to your server from outside the LAN (e.g. you want to get to your work server from home) then the advised method is to use Public / Private Keys.
+
Si vous avez besoin d'obtenir un accès SSH à votre serveur depuis l'extérieur du réseau local (par exemple, vous voulez travailler sur votre serveur travail depuis la maison), alors la méthode conseillée consiste à utiliser un connexion par échange de clé privéé/publique.<br />
  
During Logon, the server runs a check to see if your Private Key corresponds to its stored Public key for the user that you are trying to log on as. If they don't match then the server simply drops the TCP session.
+
Au cours de la connexion, le serveur exécute une vérification pour voir si votre clé privée correspond à la clé publique stockée sur le serveur pour l'utilisateur que vous essayez d'authentifier. Si elles ne correspondent pas, alors le serveur abandonne simplement la session TCP.
  
Setup your keys with the information at [[:SSH_Public-Private_Keys]]
+
Configurez vos clés avec les informations adéquates à [[:SSH_Public-Private_Keys]]
  
When you have SSH Keys working, the server Admin can disable logging in using passwords.
+
Lorsque vous avez des clés SSH qui fonctionnent, l'administrateur du serveur peut désactiver l'authentification par mots de passe.<br />
  
* Improve user remote shell cosmetics
+
* Améliorer l'utilisation du shell à distance
Create a .bash_profile file for the user in ~
+
Créer un fichier .bash_profile pour l'utilisateur dans ~<br />
  
 
  # include .bashrc if it exists
 
  # include .bashrc if it exists

Revision as of 07:25, 14 August 2013


Chapitre 1 - Accès

Les mots de passe

Le mot de passe de l'utilisateur donne accès au service du serveur, stockage de fichiers, comptes de messagerie, etc. Si le mot de passe d'un utilisateur est perdu, l'administrateur peut le réinitialiser, mais pas récupérer l'ancien. Les mots de passe doivent être suffisamment complexe, les règles sont contrôlées par l'administrateur du serveur.

Les utilisateurs peuvent réinitialiser leur mot de passe à http://yourserver.net/user-password

Pour les clients Windows, si le serveur est le contrôleur de domaine PDC, l'utilisateur peut réinitialiser son mot de passe après avoir fait un Ctrl + Alt + Del, Notez que les messages d'erreur Windows peut ne pas expliquer suffisamment clairement que le mot de passe n'est pas assez complexe.

accès VPN

Pour configurer l'accès VPN, l'administrateur doit:

Pour configurer PPTP.

  • En premier l'administrateur doit autoriser globalement les connexions PPTP dans le panneau "Accès à distance". Entrez le nombre de connexions PPTP simultanées qui seront établies. Pour désactiver toutes les connexions PPTP inscrivez «0» (par défaut).
  • Ensuite l'Administrateur doit permettre un accès VPN pour chaque utilisateur qui sera autorisé à se connecter via VPN sur votre serveur SME. Utilisez le panneau "Utilisateurs" pour configurer chaque utilisateur qui nécessite un accès VPN.

Pour configurer votre client VPN sous Windows, allez dans le Panneau de configuration section Réseau. Puis selectionner l'Assistant de Nouvelle connexion

  • Établissez la connexion à partir de windows en double-cliquant sur ​​l'icône VPN pour votre connexion, saisissez l'utilisateur et le mot de passe valide sur la SME Server. Votre connexion Internet doit être établie avant de lancer la connexion PPTP
  • Il est suggéré/conseillé d'utiliser le même nom d'utilisateur sur votre PC Windows que celui que vous utilisez sur la SME Serveur, c'est ainsi plus facile (et transparent) de traiter les autorisations pour les ibays ou autres services du serveur de cette façon.
  • Lorsque vous ouvrez le Voisinage réseau de windows, vous devriez voir votre groupe de travail du serveur y apparaître et dedans toutes les I-bays. Ou sinon, vous devriez mapper un lecteur tel que requis comme:
net use M: \\192.168.1.1\ibayname


Important.png Note:
Lors de la configuration VPN assurez-vous que votre sous-réseau n'est pas le même que celui de votre VPN. Par exemple si votre réseau à la «maison» a un sous-réseau de 192.168.1.0 et si celui de votre «bureau» est 192.168.1.0, alors le VPN PPTP ne fonctionnera pas. Vous devrez soit changer votre sous-réseau de la "maison" pour être différent de celui du "bureau" ou configurer votre serveur pour avoir un sous-réseau unique.


Accès Shell

  • Accès par mot de passe

Si votre administrateur le permet, vous pouvez vous connecter avec seulement un nom d'utilisateur et un mot de passe.

  • Accès par clés publique/privée par SSH

Si vous avez besoin d'obtenir un accès SSH à votre serveur depuis l'extérieur du réseau local (par exemple, vous voulez travailler sur votre serveur travail depuis la maison), alors la méthode conseillée consiste à utiliser un connexion par échange de clé privéé/publique.

Au cours de la connexion, le serveur exécute une vérification pour voir si votre clé privée correspond à la clé publique stockée sur le serveur pour l'utilisateur que vous essayez d'authentifier. Si elles ne correspondent pas, alors le serveur abandonne simplement la session TCP.

Configurez vos clés avec les informations adéquates à SSH_Public-Private_Keys

Lorsque vous avez des clés SSH qui fonctionnent, l'administrateur du serveur peut désactiver l'authentification par mots de passe.

  • Améliorer l'utilisation du shell à distance

Créer un fichier .bash_profile pour l'utilisateur dans ~

# include .bashrc if it exists
if [ -f ~/.bashrc ]; then
   source ~/.bashrc
fi