Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3359 connectés 

  FORUM HardWare.fr
  Réseaux grand public / SoHo
  Réseaux

  Réseau en groupe de travail

 



 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Réseau en groupe de travail

n°288000
spock citr​on
et les pc étincelles !
Posté le 26-06-2007 à 22:35:32  profilanswer
 

Bonsoir,
 
Tout d'abord j'aimerais remercier les personnes qui prendront le temps de répondre à ces 4 questions  :jap:  
 
1. Dans une PME avec un parc de 10 machines, est-il possible de paramètrer uniquement un groupe de travail (pas de DNS, Active directory,et autres joyeusetés) afin que les utilisateurs puissent faire ceci:
 
- Sur la machine n°1 personne ne travail, elle ne tourne que pour partager une partition qui fournit à tout le monde des fichiers.
 
- les 9 autres machines accèdent à la machine n° 1 pour se servir des fichiers (lecture, ecriture, etc....)
 
2. Est-il possible, toujours en groupe de travail de faire du VPN pour qu'un utilisateur qui serait "dehors" ou en externe, accède à la machine n°1 pour se servir des fichiers et les utiliser à sa guise sur la partition qui est partagée ?
 
3. Toujours selon la même "architecture", c'est à dire en groupe de travail, je pense que je ne suis pas obligé de prendre des licences pour que chacun des postes puissent accèder à la machine n° 1 qui tourne sous windows 2003 server, puisque celle-ci ne fonctionne qu'en groupe de travail et non pas en domaine, je me gourre ou j'ai raison ?
 
4. Travailler avec un groupe de travail, par rapport à un domaine,  comporte-t-il des désavantages sérieux ou très gênants pour la configuration qui est ci-dessus?
 
Merci à la personne qui prendra le temps de me répondre et...au plaisir de vous lire  :hello:

mood
Publicité
Posté le 26-06-2007 à 22:35:32  profilanswer
 

n°288047
m3z
il faut toujours faire simple
Posté le 27-06-2007 à 09:20:40  profilanswer
 

Hello,  
 
1) Oui  
2) Oui  
3) Non => licences obligatoires (tu les prends pour des philanthropes :) )
4) L'intérêt d'un domaine par rapport au groupe de travail réside uniquement dans la sécurite et la centralisation des l'administrations.
Sur un réseau de grande taille il est inimagineable de gérér manuellement la création de comptes utilisateurs sur chaque machine. Les machines pouvant se trouver physiquement très loin de l'admin. Le controleur de domaine centralise donc les comptes utilsiateurs et les machines qui veulent se connecter au domaine font une requete pour savoir si l'utilisateur qui se connecte est authentifié ou non. Par ailleur l'admin gere une politique de sécurite centralisé. Cette politique est appliqué  
 
Pour 10 machines sur un réseau sur même site la gestion peux tres bien se faire à la main dans le cadre d'un groupe de travail.
 
Personnellement je te te conseillerais plutôt de monter la machine serveur en linux avec samba et une gestion de quotas plutôt qu'un Windows serveur 2003. A moins que tu ne veuilles un solution full windows (basé sur exchange). Dans ce cas oriente toi plutôt vers un Windows Small Business server 2003.  
La solution linux est solution éprouvée, simple à mettre en oeuvre et accessoirement gratuite. La gestion se fait sur une interface Web localement ou a distance. Elle te permet aussi d'implementé simplement un controleur de domaine si le coeur t'en dit un jour ;)
C'est aussi performant mais beaucoup, beaucoup plus ouvert.
 
 
A+


Message édité par m3z le 27-06-2007 à 09:24:22
n°288306
spock citr​on
et les pc étincelles !
Posté le 27-06-2007 à 23:19:20  profilanswer
 

Bonsoir,
 
Première chose, un petit mot simple qui ne représente pas vraiment tout ce que je voudrais te dire, MERCI !
Merci d'avoir pris un peu de ton temps pour me répondre.
 
1) ok j'ai compris
2) ok J'ai compris
3) Well, c'est vrai que j'étais un poil optimiste, bilou n'a jamais rien donné (voir pire si l'on connait les débuts de DOS avec IBM  :heink: )....maintenant reste à choisir le mode de licence que je vais configurer. Je pense à que le mode "par serveur" est approprié. J'ai 15 licences, 13 machines. Donc le serveur acceptera que 15 machines se connectent en même temps. Les deux licences restantes seront disponible si une personne se connecte par VPN depuis l'externe. Mon raisonnement est-il juste ?
 
4) Il est clair que Linux représente des avantages nombreux. Je ne connais qu'une distribution de Linux (Ubuntu) et j'avoue que plus je la connais, plus je l'apprécie. Malheureusement, cette solution n'est pas envisageable pour ce parc et ce pour plusieurs raisons, la première étant que la direction de l'entreprise craint, comme tous les humains, se qu'elle ne connait pas (aussi étrange que cela puisse parraitre, l'argument "gratuit" ne l'a pas emporté). Il y a une chose particulièrement flagrante avec Linux, c'est la différence d'esprit de la communauté. Si on a un certain sens de la politesse et de la communication, se faire aider par la communauté Linux est une exprérience à faire.
 
Implementer un DNS, gérer des objets active directory, oui, un jour peut-être, mais mes cours sur le sujet remonte au siècle passé  :ange:  et comme le dit ton adage "Il faut toujours faire simple"  :jap: , alors je vais attendre un peu avant de me lancer dans ce genre de manip.
 
5) A ton avis, pour configurer ce genre de réseau (groupe de travail) y-a-t-il des sujets auquels je devrais m'interrésser rapidement si je ne veux avoir trop de problème le jour où je configure ? (si possible mettre le titre des sujets par odre d'importance, juste les titres je me débrouillerais pour trouver de l'info ( j'ai une pile de bouquin aussi haute que moi + le net  :)  )
 
6) La sécurité est gérée par une suite de logiciel intégrée dans un pack "internet sécurité" d'une maison connue ( non non pas symantec, trop gourmand en ressource). C'est du pose à poste. Est-ce viable ? (je reconnais volontier que ce n'est pas l'idéal)
 
7) Je pense qu'un configuration des disques (juste 2) en RAID 1 peut améliorer la disponibilité du serveur en cas de panne d'un des disques et m'évitera de devoir tout refaire si un disque me lâche, es-tu d'accord avec ça ? (le seveur sera est un HP ProLiant)
 
Merci pour ton aide, précieuse, elle est très appérciée.  
 
Au plaisir de te lire
 
Bonne journée à toi  :hello:


Message édité par spock citron le 27-06-2007 à 23:39:50
n°288347
m3z
il faut toujours faire simple
Posté le 28-06-2007 à 11:11:21  profilanswer
 

Bonjour Mr Spock citron  
 
3) A priori oui, mais la politique de licence Microsoft à évoluer avec la version Serveur 2003 et il existe de nouveau type de licence aussi,  plutôt que tu donner des infos caduque et/ou incomplete je préfére te renvoyer vers chez [url=http://www.microsoft.com/France/acheter/acheter/comment/comprendre.mspx]bilou[ur]
3 bis) Aujourd'hui, il existe une limitation sur une licence XP workstation qui limite à 10 le nombre de partages disponibles. Cette limite est dépassable à l'aide d'un patch (qui installe l'ancienne version de la pile laquelle n'était pas limitée) qui me semble légal (mais cela mérite détre vérifié !) .  
Je pense que tu peux utliser ce type de licence compte tenu du ce que tu veux faire. L'interêt de la licence serveur réside dans l'utilisateur de l'AD.
 
4) Eh oui je la connais par coeur celle là ;) L'argument le plus porteur est en général d'expliquer que le coût de licence est nul par contre on peut se faire accompagner par une société de services spécialisé dans l'open source (il existe de nombreuses) pour un coût très proche d'une solution Microsoft. Le gain pour l'entreprise est évident:  
- Gain de temps : Pour l'entreprise seule une prestation interne de suivit de projet.  
- Qualité de la prestation de mise en oeuvre : Les architectures, les mises en oeuvre est sont réalisés par des spécialistes (qu'on a rarement à l'interne) qui on l'expérience et le retour terrain. De plus la tout cela est réalisé dans le cadre d'une relation contractuelle qui peut aussurer une certains cerenité aux décideurs.
- Sécurité (informatique). Cela découle du point précedent. La sécurité est sans doute le point le moins bien appréhendé dans les mises en oeuvres interne car elle demande des compétances transverse forte.
 
En conclusion Le retour sur investissement est très bon ! et ca en général cela passe assez bien auprès du DG ou du DSI ;)
 
5) Réflechi services : quels services et pour qui ? et après tu en déduis ce qu'il te faut  
 
-> accès web pour qui ? controle d'accès ou pas ? controle de contenu ?
    Un serveur proxy est conseillé de toute façon par sécurité (squid version windows).  
-> Compte mail : Herbergé en interne ou par un FAI ?  
    Controle anti virus au niveau serveur ? (Clam AV version windows ou linux )  
 
-> Convergeance Agenda / Mail ?
Voir MS exchange
 
-> Site Web entreprise ?
Voir Apache 2 (version windows ou Linux)
 
-> Filtrage réseau => obligatoire.  
Le mieux étant de mettre en place un IPCop (j'insiste avec linux) qui est incontournable sur ce genre de config. C'est la base de la sécurité du réseau.  En plus tu peux installer ton serveur VPN dessus.  
Cela necessite une machine supplémentaire. Tu peux utiliser n'importes quelle vielle machine par exemple le vieux Pentium 3 avec 256 Mo de ram dont personne ne veux plus ;) )  
 
 
La mise en place du réseau MS par lui-même ne devrais pas te poser de problème.  
L'ensemble des droits utilisateurs sont gérés dans la stratégie locale de sécurité lorsque tu es en workgroup.  
 
A) Défini sur le papier tes utilisateurs  
B) Met en place le serveur. Cree les comptes utilisateurs. Cree les partages correspondant (active les quotas).
C) Met en place un premier poste. Utilise l'assistance réseau. Crée ta stratégie locale de sécurité avec "gpedit.msc".  Sauvegarde sur une clef USB la config réseau + l'arborescence de fichiers sous C:\WINDOWS\system32\GroupPolicy  
D) Deploie le reste des postes.
 
6) Clairement NON ! Même si je pense savoir a quel produit tu fais allusions. En version 6 non ? C'est un bon produit mais qui peux-etre pointu à réglé si tu veux bien faire les choses.
La sécurité inividuelle des postes est un élement de la sécurité mais ne peux pas prendre tout en charge. Notament les attaques issus du réseau (DDoS par exemple)  
L'utilisation d'un firewall général + un proxy + serveur mail interne permet de créer des zones d'échanges (plus) facilement controlable. Le cout de la mise en place est à mettre en face d'une panne (virus) du système informatique. Selon l'entreprise, il peut etre admissible de perdre l'informatique durant un jour voir plus si l'activité n'est pas directement impacté. Les mails restant accéssible sur le Web.
 
7) Oui le Raid 1 est un bonne solution à condition d'etre surveillé (mail automaique en cas de défaillance disque), surtout si tu couples avec un système de sauvegarde.
 
Voilou  
 
A+
 
 
 
 
 
 
 
 

n°288394
spock citr​on
et les pc étincelles !
Posté le 28-06-2007 à 14:35:02  profilanswer
 

Répondu par mail le 28.06 à 14h36


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Réseaux grand public / SoHo
  Réseaux

  Réseau en groupe de travail

 

Sujets relatifs
Reseau 3 PCs problèmeRéseau Wifi avec plusieurs APs
Ajout disque du réseauOrdi invisible sur le réseau
toujours connecté en wifi mais plus de "réseau" ?!Certains sites web inaccessibles via reseau wifi ad-hoc
reseau wifiAgrandir le réseau domestique
Des outils pour optimiser le reseau ?Apparition de groupe de travail sur un reseau local
Plus de sujets relatifs à : Réseau en groupe de travail


Copyright © 1997-2018 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR