Difference between revisions of "SME Server:Documentation:User Manual:Chapter1/fr"
Line 29: | Line 29: | ||
{{Note box|Lors de la configuration VPN assurez-vous que votre sous-réseau n'est pas le même que celui de votre VPN. Par exemple si votre réseau à la «maison» a un sous-réseau de 192.168.1.0 et si celui de votre «bureau» est 192.168.1.0, alors le VPN PPTP ne fonctionnera pas. Vous devrez soit changer votre sous-réseau de la "maison" pour être différent de celui du "bureau" ou configurer votre serveur pour avoir un sous-réseau unique.}} | {{Note box|Lors de la configuration VPN assurez-vous que votre sous-réseau n'est pas le même que celui de votre VPN. Par exemple si votre réseau à la «maison» a un sous-réseau de 192.168.1.0 et si celui de votre «bureau» est 192.168.1.0, alors le VPN PPTP ne fonctionnera pas. Vous devrez soit changer votre sous-réseau de la "maison" pour être différent de celui du "bureau" ou configurer votre serveur pour avoir un sous-réseau unique.}} | ||
− | ===Shell | + | === Accès Shell === |
− | * ''' | + | * '''Accès par mot de passe''' |
− | + | Si votre administrateur le permet, vous pouvez vous connecter avec seulement un nom d'utilisateur et un mot de passe.<br /> | |
− | * '''SSH | + | * '''Accès par clés publique/privée par SSH''' |
− | + | Si vous avez besoin d'obtenir un accès SSH à votre serveur depuis l'extérieur du réseau local (par exemple, vous voulez travailler sur votre serveur travail depuis la maison), alors la méthode conseillée consiste à utiliser un connexion par échange de clé privéé/publique.<br /> | |
− | + | Au cours de la connexion, le serveur exécute une vérification pour voir si votre clé privée correspond à la clé publique stockée sur le serveur pour l'utilisateur que vous essayez d'authentifier. Si elles ne correspondent pas, alors le serveur abandonne simplement la session TCP. | |
− | + | Configurez vos clés avec les informations adéquates à [[:SSH_Public-Private_Keys]] | |
− | + | Lorsque vous avez des clés SSH qui fonctionnent, l'administrateur du serveur peut désactiver l'authentification par mots de passe.<br /> | |
− | * | + | * Améliorer l'utilisation du shell à distance |
− | + | Créer un fichier .bash_profile pour l'utilisateur dans ~<br /> | |
# include .bashrc if it exists | # include .bashrc if it exists |
Revision as of 07:25, 14 August 2013
Chapitre 1 - Accès
Les mots de passe
Le mot de passe de l'utilisateur donne accès au service du serveur, stockage de fichiers, comptes de messagerie, etc.
Si le mot de passe d'un utilisateur est perdu, l'administrateur peut le réinitialiser, mais pas récupérer l'ancien.
Les mots de passe doivent être suffisamment complexe, les règles sont contrôlées par l'administrateur du serveur.
Les utilisateurs peuvent réinitialiser leur mot de passe à http://yourserver.net/user-password
Pour les clients Windows, si le serveur est le contrôleur de domaine PDC, l'utilisateur peut réinitialiser son mot de passe après avoir fait un Ctrl + Alt + Del, Notez que les messages d'erreur Windows peut ne pas expliquer suffisamment clairement que le mot de passe n'est pas assez complexe.
accès VPN
Pour configurer l'accès VPN, l'administrateur doit:
- En premier l'administrateur doit autoriser globalement les connexions PPTP dans le panneau "Accès à distance". Entrez le nombre de connexions PPTP simultanées qui seront établies. Pour désactiver toutes les connexions PPTP inscrivez «0» (par défaut).
- Ensuite l'Administrateur doit permettre un accès VPN pour chaque utilisateur qui sera autorisé à se connecter via VPN sur votre serveur SME. Utilisez le panneau "Utilisateurs" pour configurer chaque utilisateur qui nécessite un accès VPN.
Pour configurer votre client VPN sous Windows, allez dans le Panneau de configuration section Réseau. Puis selectionner l'Assistant de Nouvelle connexion
- Établissez la connexion à partir de windows en double-cliquant sur l'icône VPN pour votre connexion, saisissez l'utilisateur et le mot de passe valide sur la SME Server. Votre connexion Internet doit être établie avant de lancer la connexion PPTP
- Il est suggéré/conseillé d'utiliser le même nom d'utilisateur sur votre PC Windows que celui que vous utilisez sur la SME Serveur, c'est ainsi plus facile (et transparent) de traiter les autorisations pour les ibays ou autres services du serveur de cette façon.
- Lorsque vous ouvrez le Voisinage réseau de windows, vous devriez voir votre groupe de travail du serveur y apparaître et dedans toutes les I-bays. Ou sinon, vous devriez mapper un lecteur tel que requis comme:
net use M: \\192.168.1.1\ibayname
Accès Shell
- Accès par mot de passe
Si votre administrateur le permet, vous pouvez vous connecter avec seulement un nom d'utilisateur et un mot de passe.
- Accès par clés publique/privée par SSH
Si vous avez besoin d'obtenir un accès SSH à votre serveur depuis l'extérieur du réseau local (par exemple, vous voulez travailler sur votre serveur travail depuis la maison), alors la méthode conseillée consiste à utiliser un connexion par échange de clé privéé/publique.
Au cours de la connexion, le serveur exécute une vérification pour voir si votre clé privée correspond à la clé publique stockée sur le serveur pour l'utilisateur que vous essayez d'authentifier. Si elles ne correspondent pas, alors le serveur abandonne simplement la session TCP.
Configurez vos clés avec les informations adéquates à SSH_Public-Private_Keys
Lorsque vous avez des clés SSH qui fonctionnent, l'administrateur du serveur peut désactiver l'authentification par mots de passe.
- Améliorer l'utilisation du shell à distance
Créer un fichier .bash_profile pour l'utilisateur dans ~
# include .bashrc if it exists if [ -f ~/.bashrc ]; then source ~/.bashrc fi