Administration Système
Administration Système
Administration Système
Module GINF35
Administration Système
Programmation système
Programmation réseaux
Description du programme
Annuaire électronique
Dynamic Domain Name Server (DDNS)
Dynamic Host Configuration Protocol (DHCP)
Administration Windows 2003 Serveur
Administration Unix(Linux)
Partie I
ENSAT 4
I. Le métier de l’administrateur système
6
II. Missions et rôle (suite)
8
Au sein de quel service ?
9
IV. Les actions
10
Les actions (suite)
11
V. Outils de travail
12
VI. Objectifs de l’administration
13
VII. Qualité de l’administration système
14
Les Procédures
15
Les Procédures (suite)
16
VIII. Organisation et mise en place
17
1. Structuration des comptes utilisateurs
18
1. Structuration des comptes utilisateurs
21
2. Organisation des répertoires et fichiers disques
22
3. Mise en place des applications
23
3. Mise en place des applications (suite)
24
3. Mise en place des applications (suite)
25
3. Mise en place des applications (suite)
26
IX. Gestion "au quotidien"
27
IX.1 Surveillance et Contrôle
28
IX. 1-1 Outils de surveillance et de maintenance (suite)
En ce qui concerne la surveillance du réseau, il existe
de nombreux logiciels qui permettent :
▪ le suivi du trafic et les statistiques qui s'y
rapportent, ce qui permet de détecter les pics et
les habitudes des différents groupes, et donc de
donner des pistes d'optimisation des
performances,
30
IX. 1-1 Outils de surveillance et de maintenance (suite)
La surveillance de l'espace disque d'un réseau est
l'une des tâches les plus élémentaires de
l'administration. Il faut surveiller cet espace car, bien
que le disque d'un serveur est souvent de grande
capacité, laisser le disque disponible aux utilisateur
provoque un désordre : structure anarchique des
répertoires, fichiers inutiles conserver sur disque,
fichiers en plusieurs exemplaires… Ainsi apparaîtront
la fragmentation des fichiers et donc des temps
d'accès plus long.
31
IX. 1-1 Outils de surveillance et de maintenance (suite)
33
IX. 1-1 Outils de surveillance et de maintenance (suite)
La surveillance du trafic permet de trouver les goulots
d'étranglement ce qui permet de gérer la mise en
place éventuelle de ponts et routeurs pour améliorer
le trafic des données sur le réseau. Il est aussi utile
pour réorganiser le réseau : par exemple si un modem
est mis au service de comptabilité et que seul le
marketing utilise ce modem, un trafic important sera
généré entre les deux services alors qu'il suffirait de
brancher ce modem directement sur un ordinateur du
service de marketing.
34
IX. 1-2 Sécurité
35
IX. 1-2 Sécurité (suite)
Pour éviter que des personnes non autorisées puissent
accéder à des données confidentielles, il faut bien définir
les droits de lecture/écriture de chaque groupe
d'utilisateurs et/ou d'utilisateurs. Il faut ensuite vérifier les
mots de passe en passant par exemple un dictionnaire et
lancer des programmes qui cassent les mots de passe.
Cela permet d'éliminer les mots de passe faibles. Il faut
par ailleurs imposer que les mots de passe change
régulièrement (en fonction de la sécurité : tous les jours à
tous les mois) en empêchant la réutilisation d'un mot de
passe ancien. De plus l'administrateur doit vérifier les
droits des utilisateurs ainsi que ses droits pour détecter si
quelqu'un a réussi à s'approprier les droits de
l'administrateur. 36
IX. 1-2 Sécurité (suite)
38
IX. 2-1 Redondance de matériel (suite)
39
IX. 2-1 Redondance de matériel (suite)
40