Esce de la bonne info?

Fermé
robert marien - 13 août 2008 à 15:01
SimonSezNo Messages postés 5 Date d'inscription samedi 26 juillet 2008 Statut Membre Dernière intervention 18 décembre 2008 - 13 août 2008 à 21:33
Bonjour, je veu savoir si cette information est valide:

Réseau : Définition, groupe de personne ou chose qui sont reliés afin de partager leurs ressources

-------------------

LAN MAN WAN

LAN: petit groupe d'ordinateurs connecté ensemble, ne dépasse jamais 10KMs (une entreprise , un département)

MAN: (metropolitan Area Network) Grand réseau local, souvent il assure le liens entre plusieurs LAN. Ex: commission scolaire des patriotes ~50KMs

WAN: (Wide Area Network) Distance illimité. Exemple: internet ou gouvernement du Canada

-------------------

2.2 (sur le plan de cours) Utiliser les fonctions d'un réseau
2.2.1 Partage des ressources logique et physiques.
Nous installons des réseaux essentiellement afin de partager des ressources et de communiquer entre nous. Il existe 2 types de ressources: logiques et physiques

LOGIQUES
données
Applications (Programmes)
Courriel

PHYSIQUE
Imprimante
Disque réseau
Photocopieur

2.3 Reconnaître les principales organisations de réseaux
2.3.1 Réseau poste à poste
Un réseau de ce type permet à chaque poste de faire des requêtes ou des offres de services aux autres postes. Autrement dit, chaque poste fait office de client et serveur sans aucune hiérarchie.
Également appelé groupe de travail (WORKGROUP) un réseau poste à poste comprend généralement moins de 10 postes et engendre des coûts moindre qu'avec un réseau organisé autour d'un serveur.
Si la sécurité n'est pas très importante, le réseau poste à poste est suffisant. La sécurité se fait directement sur chaque poste par l'utilisateur lui-même
Aussitôt que l'administration devient trop complexe, il faut songer à convertir le réseau en ajoutant un serveur afin de sécuriser les données ***

S.E. qui peuvent servir à établir un réseau poste à poste: Windows NF , Windows 95/98/ME/2000 pro/XP , Windows for workgroup (3.11) , MacOS

2.3.2 Réseau organisé autour d'un serveur

À partir de 10 ordis il est préférable d'opter pour ce type de réseau. Un administrateur de réseau est alors nécessaire.
Un serveur est normalement un ordinateur dédié car il est optimisé afin de pouvoir répondre aux demandes des clients et garantir la sécurité des fichiers.
Si le réseau offre beaucoup de services nous pouvons répartir le travail entre plusieurs serveurs

Types de serveurs
-Serveur de fichiers et d'impression.
-Serveur d'application
-Serveur de messagerie
-Serveur de télécopie







POSTE À POSTE
nombre restreint d'utilisateurs
(moins de 10) SERVEUR-CLIENT
Grande taille
Administration décentralisée Administration Centralisée
Chaque poste peut être à la fois client et serveur 1 seul serveur , plusieurs clients
Sécurité laisse à désirer Sécurité plus facile à gérer
Chaque poste est libre de partager ce qu'il veut Les partages sont définis par un seul administrateur
Sauvegarde et sécurité complexe Sauvegarde et sécurité facile
Pas de point de défaillance unique (avantage) Point de défaillance unique = si le serveur plante plus personne travaille.
Mise à jour logiciels demande plus de temps Logiciels facile à mettre à jours
Peu couteux Couteux

2. Relever les composantes d'un réseau

-Composantes physiques

1) Serveur: doit posséder un disque de grande taille et beaucoup de mémoire
2) Poste de travail: Doit être relié au serveur
3) Carte réseau
4) Câblage
5) Amplificateur de réseau:
l Récepteur,
l Concentrateur (HUB) (répéteur multiport)
l MAU Multiple Access Unit (HUB Tokem Ring)
l Plot Actif (HUB ARCNET)
6) Alimentation de secours (URS)

-Composantes logiques

1. Logiciel réseau S.E.R. - Netware – Windows server
2. Logiciel de communication – Protocole réseau les + utilisé NETBEUL, TCP/IP , IPX/SPX de novel
3. Programmes
4. Courriel
5. ETC












(suite) Mardi 13 Mai

Technologie: Ensemble de topologie, methode d'accès et média de transmission (Fil)

Topologie: La topologie est l'architecture qui relie les noeuds (On appelle noeud les points où les ordis ce connectent) Elle décrit la disposition des ordis, des cables et des composants du réseau.

4 types de topologies BUS – ÉTOILE – BUS/ÉTOILE – ANNEAU

La topologie en BUS consiste à connecter tous les ordinateurs du réseau les un à la suite des autres à l'aide d'un cable unique baptisé tronçon (trunk) ou épine dorsale (backbone). Chaque ordinateur est connecté au cable à l'aide d'un connecteur en T .
- Le BUS est une topologie passive.
- Si un ordi tombe en panne cela n'a pas d'incidence sur le reste du réseau.
- On place un composant appelé bouchon de terminaison ou terminateur à chaque extrémité du cable.

Anneau: dans la topologie en anneau les ordinateurs sont connecté sur une seule boucle de cable. Il n'y a pas d'extrémité doté de terminateur.
- Chaque ordi sert de répeteur afin d'amplifier le signa; et de l'envoyer à l'ordinateur suivant, la panne d,un ordi peut avoir une incidence sur l'ensemble du réseau.

Étoile: dans la topologie étoile les ordinateurs sont reliés par des segments de cable à un composant central appelé concentrateur (HUB)
- Si le point central (concentrateur) tombe en panne tout le réseau est en panne

Étoile-Bus: Cette topologie est une combinaison de bus et étoile. Elle consiste à relier tous les concentrateurs du réseau sur le tronçon principal tandis que les noeuds du réseau sont branché au concentrateur.

La méthode d'accès

Le logiciel de communication établit des règles de communication ces règles sont appelé protocoles.
Les 2 protocoles les + utilisé sont:
1) Le passage du jeton ( Token Passing)
2) La contention ( CSMA – Carrier Sense Multiple Access)

Le passage du jeton (Token Passing): Un anneau logique traverse le réseau permettent ainsi à chaque station de reserver un laps de temps pour l'emission. Si la station n'a rien à émettre elle passe le jeton à la prochaine station.
- C'est le serveur qui demande aux station leurs besoins. Une seule station peut émettre à la fois. La collision est donc impossible.

Ce présente en 2 formes
l Anneau à jeton circulant (token passing line)
l Jeton logique circulant (logical token passing)

A) Anneau à jeton circulant ( Token passing line):
Topologie: Anneau
Technologie: Token Ring
Le jeton suit l'ordre physique des stations la première station rencontré porte le numéro 1, la deuxième 2 , etc...

B) Jeton Logique circulant ( Logical Token Passing)
Topologie: Étoile
Technologie: ARCNET
Le jeton suit l'ordre logique des stations la première station branché porte le numéro 1, la deuxième 2 etc...






La contention ( CSMA – Carrier Sense Multiple Access): Lorsqu'un noeud à une trame à transmettre il écoute le cable afin de déterminer si ils est occupé par un autre poste si il est libre le noeud peut transmettre.

A) CSMA/CD (Carrier Sense Multiple Access – Collision Detect) : Détecte les collisions entre les paquets et réemets en cas de collision.

B) CSMA /CA (Carrier Sense Multiple Access – Collision Avoidance): Écoute sur la ligne pour savoir si un autre poste parle sinon il demande la permission de parler et à la fin l'ordi récepteur accuse la réception.

Les médias de transmission (support de transmission) -CABLE – SANS FIL

Facteurs à considérer
l Coût
l Facilité d'installation
l Capacité
l Atténuation
l Immunité contre interférence et interception du signal

Transmission par câble: Les types de câbles sont électrique ou à fibre optique. Les 3 types les + utilisés sont la paire torsadé, le cable coaxial et la fibre.

A) La paire torsadé ( Twisted Pair) se compose de 4 paires de brins de cuivre recouvert d'isolant et entrelacé en torsade. Il existe 2 types de paires torsadées:

La paire torsadé non blindée (UTP – Unshielded Twisted Pair)
La paire torsadé se branche à un ordinateur à l'aide d'un connecteur RJ45 similaire au RJ11 du téléphone.

- Coût: TRÈS BAS , L'UTP CAT 5 est devenu le + répendu dans les réseaux locaux (Cable bleu)
- Capacité: Elle peut transmettre à 10/100/1000 Mbps
- Atténuation: La paire torsadé nous limite à une distance de 100 mètres entre les noeuds.
- Immunité: La paire torsadé est très sensible aux interférences. Il est aussi très facile d'intercepter le signal

La paire torsadé blindée (STP – Shielded Twisted Pair)

- Coût: Modéré (+ que UTP – que fibre)
- Facilité d'installation: requiert une mise à la terre
- Capacité: Avec une meilleure protection contre les interférences, le câble STP peut offrir une bande passante supérieure au câble UTP
- Atténuation: quelque centaine de mètre entre les postes.
- Immunité: Offre un peu plus d'immunité que UTP

Câble coaxial

Le câble coaxial de compose d'une partie centrale faite d'un unique fil de cuivre entouré d'isolant, d'un blindage métallique tressé et d'une gaine extérieur.

Le blindage protège les données transmises en absorbant les signaux parasites (bruit) de façon à ce qu'il ne circule pas sur le câble

Différent type de câble coaxial:
-RG8 et RG11: Utilisés avec Thick Ethernet il peut atteindre 500 mètres avant atténuation significative (Câble jaune)
-RG58: utilisé avec Thin Ethernet il peut atteindre 185 mètres
-RG59: câble Vidéotron
-RG62: utilisé avec ARCNET



Coût: Le coût augmente avec la grosseur du câble.
Capacité: Entre twisted pair et fibre.
Atténuation: Entre twisted pair et fibre.
Immunité: Entre twisted pair et fibre.
Facilité d'installation: Semblable à twisted pair.

La fibre optique

Le + rapide , les signaux sont transmis sous forme d'impulsions lumineuses.
Chaque fibre transmet les signaux dans un seul sens. Un câble se compose de 2 fibre enveloppé dans des gaines distincte. L'une émet l'autre reçoit.

Coût: le plus cher
Facilité d'installation: Demande une extreme attention. Très fragile, le cable ne peut être étiré ou plié
Capacité: Très grande bande passante jusqu'à 26Bps sur une distance de 25 Km.
Atténuation: Très bas
Immunité: Très éllevé

Sans fil

Les réseaux sans fil sont basés sur une liaison par onde radio ou infrarouge.

l Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres.
l Sensible aux interférences.
l Les ondes Hertziennens sont difficiles à confiner dans une surface géographique restreinte. Il est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair ( c'est le cas par défaut)

Catégorie de sans fil
-
Réseau personnel sans fil (WPAN- Wireless Personal Area Network). Ex: Bluetooth, HomeRF, Infrarouge

- Bluetooth Distance maximal 30 mètres / Débit 1Mbps
- HOME RF Distance maximal 100 mètres / Débit 10Mbps (abandonné en 2005 pour le WiFi)
- Infrarouge: Distance maximal quelques mètres / Débit 1-2 Mbps (sujet au interférences lumineuses)

Réseau locaux sans fil (WLAN) (Wireless Area Network)
- WiFi: Débit 54 Mbps Distance : centaine de mètres
- HiperLAN2: Norme européenne semblable à WiFi
Réseau sans fil métropolitain (WMAN – Wireless Metropolitan Area Network)
- Norme la plus connu: WiMax Débit : 70Mbps Distance : Plusieurs kilomètres.
Réseau WWAN (Wireless Wide Area Network)
Cellulaire
Technologie: Réseau locaux: une technologie réseau est un ensemble de topologies, de protocoles et de support de transmission.

Les 4 technologies:
l ARCNET ( La plus ancienne)
l Token Ring de IBM (Jeton circulant)
l AppleTalk (CSMA\CA)
l Ethernet (La plus courante)

La technologie ARCNET
- Utilise le jeton logique circulant
- Utilise les topologies BUS ou Étoile
- Utilise les supports Coaxial, Paire torsadé, Fibre obtique

La technologie AppleTalk
- Utilise CSMA\CA
- Topologie BUS ou Étoile
- Câble Coaxial ou paire torsadé

La technologie Token Ring
- Anneau – Étoile
- Utilise des MAU (Multiple Access Unit)
- Protocole à jeton circulant
- Les MAU doivent être relié ensemble pour fermer la boucle
- Chaque port RI(ring input) doit être relié au port RO(Ring Output) de l'autre MAU
- Câble permis: Torsadé et fibre optique

La technologie Ethernet
- Utilise CSMA/CD
- Utilise generalement la paire torsadé et connecteur RJ45
Cette technologie offre plusieurs formes
l 10 base T
l 100 base t
l Ethernet Cable Mince
l Ethernet Cable Épais

La forme 10 Base T: La technologie Ethernet qui repose sur la topologie en Étoile s'appelle 10 Base T

l Le 10 Base T en épine dorsale: Certain concentrateurs sont munis de prise BNC ou AUI qui permettent d'établir une épine dorsale composé d'un cable mince ou épais pour relier les concentrateurs et offre jusqu'à 1024 postes.

(suite) 14 Mai
Ethernet

Les contraintes de la forme 10/100 Base T (T stands for « Twisted »)

- Distance maximale d'un noeud au concentrateur est de 100 mètres
- Distance maximale d'un concentrateur à un autre est de 100 mètres
- La paire torsadé catégorie 5 est utilisé
- Quand on rattache 2 concentrateurs avec du câble RG58 (thin Ethernet) il faut s'assurer que la distance qui les sépares soit au minimum de 1 mètres

Les formes 10Base2 ( RG58 ) Et 10 base5 ( RG11 ) ----> Câble coaxial

- Suit la topologie BUS
- Les connecteurs associés au câble mince (RG58) s'appelle BNC et T-BNC
- Les connecteurs associés au câble épais (RG11) s'appelle émetteur-récepteur (Tranceiver) et la prise est AUI

Les contraintes

Avec 10 Base 5 (Thick Ethernet – Connecteur AUI)

Longueur maximal d'un segment 500 mètres
Longueur maximal d'un connecteur à une station 50 mètres
Longueur maximal d'un connecteur à l'autre 2,5 mètres
Porté maximal d'un réseau (avec répeteur) 2500 mètres
Maximum de segments: 5
Maximum de 100 unité par segment
Une terminaison (Résistance de 50 Ohms doit être installé au extrémité et l'une d'elle doit être relié à la terre)


Avec 10 Base 2 (Connecteur BNC)

- Étendu maximale d'un segment 185 mètres
- Étendu maximale du réseau 925 mètres
- Maximum de 30 noeuds par segment
- Une terminaison de 50 Ohms doit être installé au extrémité et une d'elle doit être relié à la terre
- La distance minimal d'un connecteur à un autre est de 0,5 mètres


Technologie Ethernet Token Ring ARCNET AppleTalk
Topologie Bus, Étoile, Étoile-Bus Anneau-Étoile, BUS Voir Ethernet
<-- Voir Ethernet
<--
Vitesse Mbps 10/100/1000 4 et 16 2,5 à 20 (variable) 230.4 Kbps
Méthode d'accès CSMA/CD Anneau à jeton circulant Jeton logique circulant CSMA/CA
Maximum de noeuds 1024 260 255 254
Câble Tous Torsadé Tous Torsadé coaxial
Popularité 1 2 4 3


La connectivité

La liaison établie entre un réseaulocal et un autre système est appelé connectivité. Les amplificateurs réseau utilisés sont : Les répeteurs, les ponts, les passerelles, les commutateurs, les concentrateurs et les routeurs

Lorsqu'il s'agit de deux réseaux de même type, il suffit de faire passer les trames de l'un sur l'autre. Dans le cas contraire, c'est à dire lorsque les deux réseaux utilise des protocoles différents il faut faire une conversion de protocole avant de transférer les trames.

Le répeteur

- Permet de régénérer le signal
- Permet de faire une interface entre deux support physique différent par exemple entre torsadé et coaxial.

Le concentrateur (HUB) (Répeteur multiport)

voir répeteur!
- le concentrateur à seulement plus de port

Les ponts

- Les ponts sont des dispositifs matériels permettant de relier des réseaux travaillant avec le même portocole il filtre les données en ne laissant passer que celle destiné aux ordinateurs situé l'autre coté du pont.
- Le pont élabore une table de correspondance entre les addresses MAC des PC et le segment auquel elle appartiennent.
- Lors d'une transmission, le pont vérifie la table de correspondance si ceux ci appartiennes au même segment. Il ne fait rien dans le cas contraire il va transmettre les données du côté opposé.
- Permet de segmenter le réseau
- Empêche les paquets de circuler inutiliement entre les 2 réseaux.

Les commutateurs (Switch) ou pont multiport.

- Un commutateur est un pont multiport il analyse les trames sur les ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats.




Le routeur

Le routeur est un retransmetteur pouvant déterminer la destination d'un message. Il connaît non seulement l'adresse de tout les ordinateurs du réseau mais également les autres routeur du réseau de façon à pouvoir choisir la meilleure route. Internet est constitué d'un ensemble de routeur qui communique entre eux. Le routeur est plus intelligent que le pont car en plus de servir de pont il vérifie et choisit le chemin le + efficace pour acheminer l'information. Le choix de la route peut également dépendre de paramètres particulier comme la congestion par exemple.

- Il y 'a 2 types de routeur , dynamique et statique, le premier est en mesure de mettre à jour lui même sa table de routage alors que le second est entré manuellement par l'administrateur
- Le routeur dynamique réduit la gestion par l'administrateur et le routeur statique à une vitesse de transfert plus efficace. La mise à jour continuelle de la table de routage surcharge le travail du routeur.

Lorsqu'un utilisateur appelle une URL (www.google.ca) le client web (Navigateur) interroge le serveur de noms, qui lui indique en retour l'adresse I.P. De la machine visée. Son poste de travail envoie la requête au routeur le + proche. Ce routeur va déterminer la prochaine machine à laquelle les données vont être acheminées de manière à ce que le chemin soit le meilleur, les routeurs tiennent à jours des tables de routage.

Les passerelles applicatives (Gateway) (Interprête)

une passerelle applicative est un système matériel et logicielle permettant de faire la liasison entre 2 reseaux afin de faire l'interface entre 2 protocole différent il doit y avoir une passerelle pour cahque application (FTP,TELNET,HTTP,ETC)


26-05


Chaque entité du réseau (utilisateur, imprimante, groupe d’utilisateur,volume) est représenté par un objet. Chaque objet a des propriétés et des valeurs. Chaque objetpeut être contenu dans un autre objet appelé conteneur qui regroupe les objets de même type. Ces objets conteneurs peuvent aussi être contenu dans d’autres objets conteneurs et ainsi de suite jusqu’à la racine de l’arbre appelé annuaire NDS. Un objet feuille peut être n’importe ou SAUF directement sous la racine.

-La base de données NDS est appelé l’arbre annuaire parce qu’elle est représenté par un arbre a l’envers, elle contient une racine, des branches, des sous branches et des feuilles.
-Il existe 3 types d’objets : la racine, les contenuers et les feuilles.
-Les branches et les sous branches représentes les objets conteneurs de l’arbre NDS il servent à regrouper les objets par type ou par département dans l’entreprise. Les feuilles représentes les ressources du réseau (uilisateurs, groupes, imprimante, serveur)
Chaque objet de la NDS contient des propriétés et des valeurs.

-Les propriétés sont les informations qui définisse l’objet : nom, mot de passe , droits…
-Les valeurs corresponde au contenu des propriétés, certaine propriétés peuvent contenir plusieurs valeurs.

L’objet racine : Elle est unique et est situé au sommet de l’arbre. Elle ne peut contenir que des objets conteneurs (NIVEAU 1)

L’objet conteneur : il peut contenir des objet feuille ou d’autre objets conteneurs
Il existe plusieurs types d’objet conteneur

Pays (country) : ce type de conteneur désigne le pays ou se trouve le réseau il est représenté par la lettre C cet objet est optionnel ce conteneur peut exister que sur 1 seul niveau, sou la racine son nom requiert au maximum 2 caractères EX : C=US


Conteneur Localité ( Locality ) : Il est représenté par la lettre L ce conteneur peut être placé dans n’importe quel autre conteneur et peut représenter une division géographique d’un pays d’une organisation ou d’une unité organisationnelle.

Conteneur organisation : Elle est représenté par la lettre O cet objet peut se trouver sous la racine ou sous un pays (si il y’a lieu). Nous avons besoin d’au moins une organisation elle peut contenir des unités organisationnelles ou tout type de feuille

Conteneur unité organisationnelle : représenté par les lettres OU ce conteneur peut représenter une division d’entreprise

L’objet feuille : représenté par CN ( common name ) contrairement au objet conteneurs, les objets feuilles utilisent la même abbréviation CN quel que soit le type d’objet quelle représente

Objets disponibles - Ordinateur (computer) un objet qui représente un ordinateur du réseau cela peut-être n’importe quel type d’ordinateur comme un serveur ou une station.
Groupe : un objet groupe contient la liste des utilisateurs qui ont des caractéristique communes
Localité : objet conteur facultatif qui représente une localité
Serveur Netware : Représente le serveur netware
Organisation : représente une organisation, souvent nommé par le nom de la compagnie (Ex : IBM)
Racine (Root) : Représente le pont le + haut (la racine de l’arbre NDS)
Modèle (Template) : objet utilisé pour définir des caractéristiques commune de plusieurs utilisateurs crées à l’aide de ce modèle
Utilisateur (User) : objet qui représente un utilisateur du réseau
Volume (Volume) : Objet qui représente un volume réseau sur un serveur

Règles et convention des noms d’objets
Les noms d’objets doivent être unique dans un même conteneur les caractères spéciaux sont permis SAUF + = . qui doivent être précédé du caractère barre oblique inverse \ Backslash

Les majuscules et minuscules sont considérés comme identique
Éviter les espaces et les accents cela peut fonctionner dans certain contexte et pas dans d’autres.

Notion des noms complet et partiel :

Usager : Guerdeni

On peut faire référence à l’usager Guerdeni en utilisant le nom partiel à Guerdeni ce qui correspond à la chaine de caractères utilisé lorsque vous avez créé l’objet ou vous pouvez utilisez le nom complet qui indique le type d’objet à CN=GUERDENI
Ceci offre une indication supplémentaire mais Netware utilise les 2 de la même façon
-Si vous voyez CN=Bozo vous savez que c’est un nom complet car «  - » est un caractère réservé
-Attention à ne pas confondre CN=Bozo et CN_Bozo qui sont 2 objets différents

3.3 Le principe de contexte
Le contexte est une notion fondamentale de la NDS. Chaque objet dans l’arbre NDS existe dans une position spécifique de l’arbre qui est appellé : Contexte de nom de l’objet

Il y’a plusieurs façon d’appeler un objet dans la NDS
-Le nom distinctif de l’objet est constitué du nom de l’objet ainsi que la liste des nom de conteneurs, les noms étant séparés par des points.
Exemple .Feuille.conteneur3.conteneur2.conteneur1 ( sans spécifier la racine )

Le nom distinctif relatif de l’objet : nous pouvons appeler l’objet à partir de son conteneur sans avoir a spécifier tout les chemins jusqu’ à la racine. Nous pouvons utiliser le nom distinctif relatif en mentionnant seulement les conteneurs qui nous sépares de l’objet.

Exemple : Feuille.Conteneur3.Conteneur2




Type de nom d’objet
Distinctif
Distinctif Relatif
Partiel
Complet

La disposition d’un objet feuile dans la NDS est son contexte (son adresse). Le contexte est représenté de la façon suivante :
Si nous désirons connaître le contexte de nom de Paul qui est emploté de la
direction, dans la succursale de montréal, au Canada à .Paul.Employés.Direction.Montréal.Ca

4.1 Identifier les fonctions de l’objet utilisateur
L’objet utilisateur permet de :
Avoir accès au réseau. Nous devons avoir un compe utilisateur unique et des droits d’accès pous s’authentifier à la NDS
Utiliser une application réseau. Nous devons être ajouter aux propriétés de l’application
Imprimer sur le réseau. Nous devons être associés à une imprimante.

4.3 Créer et modifier un utilisateur à l’aide de NWAdmin

Double Cliquer sur NWAdmin
Naviguer dans la NDS jusqu’au conteneur dans lequel on veut créer l’utilisateur
sélectionner objetàUtilisateur dans la liste d’objet
Tapez un nom d’ouverture de session (Login) et un nom (de famille) (Requis)
cochez « modèle d’utilisateur » si nécessaire et parcourir pour trouver le modèle
sélectionner « créer un répertoire privé » afin de fournir un répertoire à l’usager.
Il est possible de « définir des propriétés additionnelles »afin de modifier le compte aussitôt qu’il est créé.
Il est possible de « créer un autre usager » afin de répeter l’opération de création sans avoir à le demandé pour créer.

Il y’a plusieurs façon d’avoir accès aux propriétés de l’objet
- Lorsque l’objet est en surbrillance, sélectionner objetàdétail
- Clic droit souris sur l’objet et sélectionner l’option détail du menu contextuel
- Double cliquer sur l’objet
àPour modifier les propriétés d’objets multiples, sélectionner l’option d’objetsàDétail sur usages multiples

L’objet modèle utilisateur
Nous pouvons créer un modèle utilisateur quand nous devons créer des utilisateurs qui possèdent les mêmes caract`ristique c’est très pratique lorsque nous avons une série de comptes a créer qui doivent correspondre aux mêmes exigences.

Le concept de TRUSTEE (Ayant droit)
Netware utilise un concept de trustees pours attibuer desdroits sur les objets, sur les propriétés d’objets ainsi que sur les répertoires.

Un trustee d’objet est un objet qui à des droits sur un répertoire ou sur un autre objet.
Ex : Un objet usager qui a des droits sur un objet conteneur est un trustee ou ayant droit du conteneur.
Un objet usager qui a des droits sur un répertoire est un trustee ou répertoire en question.

! Chacun des objets de la NDS a une propriété qui contien la liste des trustees de l’objet. Cette propriété s’appelle ACL (Access Contra List)
! Les droits des trustees doivent être bloqués par IRF (Inherited Right Filter)

4.5 Les caractérisques de l’objet utilisateur
-Identification à Description (Nom,Titre,Etc)
-Environnementà Langue de travail, serveur par défaut, emplacement du répertoire par défaut
-Restrictions d’ouverture de session : Activer/Désactiver le compte, date d’expiration, limiter le nombre de connection simultanées.
-Restriction de mot de passe
-Restriction des heures de login
-Restriction d’adresse réseau
-Script de login
-Adhésion au groupe
-Droits sur les fichiers et répertoire
A voir également:

2 réponses

saubion_j Messages postés 28 Date d'inscription lundi 11 août 2008 Statut Membre Dernière intervention 13 août 2008 2
13 août 2008 à 15:04
a premiere vue oui, esssaie d'ecrire correctement le nom du sujet quant tu post
1
SimonSezNo Messages postés 5 Date d'inscription samedi 26 juillet 2008 Statut Membre Dernière intervention 18 décembre 2008
13 août 2008 à 21:33
C'est une information des plus importantes que tu viens de donner. :)

Aussi, "quand", pas "quant"!

HaHaHaHaHaheuaheuaheuaheuaheuaheu
-1
Robert Marien
13 août 2008 à 21:30
Désolé, je susi atteint de dyslexie. J'ai parfois de le difficultée a voir les mots correctement. Mecri de voter comprehension.
0
SimonSezNo Messages postés 5 Date d'inscription samedi 26 juillet 2008 Statut Membre Dernière intervention 18 décembre 2008
13 août 2008 à 21:33
Salut, mon ami. Même atteint de dyslexie, la plupart des gens savent écrire "est-ce" correctement.

Plusieurs erreurs adornent ton message. Merci de ta compréhension la plus incompatible.
-1