Observations sur les partages, Définition de listes de contrôle d’accès, Intégration de la – HP Serveur HP ProLiant DL380 G5 Manuel d'utilisation

Page 87

Advertising
background image

Observations sur les partages

La planification du contenu, de la taille et de la distribution des partages sur le serveur de stockage peut

améliorer les performances, la souplesse de gestion et la facilité d’utilisation.
Le contenu des partages doit être attentivement sélectionné pour éviter deux pièges courants : disposer

de trop de partages spécifiques ou de trop peu de partages courants. Par exemple, les partages

d’utilisation courante sont plus faciles à configurer au début, mais peuvent engendrer des problèmes

ultérieurs. Souvent, une meilleure approche consiste à créer des partages distincts dans un objectif ou

pour un groupe d’utilisateurs précis. Cependant, la création d’un trop grand nombre de partages

a ses inconvénients. Par exemple, si la création d’un seul partage pour les répertoires d’accueil de

l’utilisateur est suffisante, vous pouvez créer un partage « Accueils » plutôt que des partages distincts

pour chaque utilisateur.
En réduisant le nombre de partages et les autres ressources, les performances du serveur de stockage

sont optimisées. Par exemple, au lieu de partager le répertoire de base de chaque utilisateur afin de lui

fournir un répertoire de partage personnel, partagez le répertoire de niveau supérieur et autorisez les

utilisateurs à mapper des unités personnelles à leur propre sous-répertoire.

Définition de listes de contrôle d’accès

La liste de contrôle d’accès (ACL, Access Control List) contient les informations spécifiant quels utilisateurs

et quels groupes ont accès à un partage, ainsi que le type d’accès autorisé. Chaque partage d’un

système de fichiers NTFS dispose d’une liste ACL regroupant plusieurs autorisations associées à des

utilisateurs. Par exemple, une liste ACL peut définir que User1 a le droit d’accéder en lecture et en

écriture à un partage, que User2 dispose d’un accès en lecture seule et que User3 ne dispose d’aucun

accès au partage. La liste ACL comprend aussi des informations d’accès au groupe qui s’appliquent à

chaque utilisateur d’un groupe configuré. Les listes ACL sont également appelées autorisations.

Intégration de la sécurité d’un système de fichiers local à des environnements de domaine

Windows

Les listes ACL comprennent des propriétés spécifiques aux utilisateurs et aux groupes d’un serveur de

groupes de travail ou d’un environnement de domaine particulier. Dans un environnement multi-domaine,

les autorisations des utilisateurs et des groupes de plusieurs domaines peuvent s’appliquer aux fichiers

stockés sur le même périphérique. Les utilisateurs et les groupes en local par rapport au serveur de

stockage peuvent recevoir des autorisations d’accès aux partages gérés par le périphérique. Le nom

de domaine du serveur de stockage fournit le contexte correspondant à l’utilisateur ou au groupe.

La configuration des autorisations dépend de l’infrastructure du réseau et du domaine dans laquelle

le serveur réside.
Les protocoles de partage de fichiers (sauf NFS) fournissent un contexte pour l’utilisateur et le groupe, et

ce pour toutes les connexions réseau. (NFS fournit un contexte automatisé.) Lorsque de nouveaux fichiers

sont créés par ces utilisateurs ou ces machines, les listes ACL appropriées sont appliquées.
Les outils de configuration donnent la possibilité de partager des autorisations avec les clients. Ces

autorisations partagées sont diffusées dans la liste ACL d’un système de fichiers et lorsque de nouveaux

fichiers sont créés sur le réseau, l’utilisateur qui crée le fichier devient son propriétaire. Dans le cas où

le sous-répertoire spécifique d’un partage dispose d’autorisations différentes du partage, ce sont les

autorisations NTFS du sous-répertoire qui s’appliquent. Cette méthode génère un modèle de sécurité

hiérarchique où les autorisations du protocole réseau et les autorisations des fichiers se combinent pour

fournir un niveau de sécurité approprié aux partages du périphérique.

Remarque -

Les autorisations au niveau du partage et des fichiers sont mises en œuvre séparément. Il est possible

que les fichiers d’un système de fichiers disposent d’autorisations différentes de celles appliquées à un

partage. Lorsque cette situation se produit, les autorisations au niveau du fichier supplantent celles

du partage.

Serveur de stockage HP ProLiant

87

Advertising