Vous êtes sur la page 1sur 8

Onduleur :

Le choix de l'onduleur le mieux adapté va avoir comme premier critère la consommation du


matériel qu'il va devoir suppléer en cas de panne.

La puissance d'un onduleur est exprimée en V.A., ou en Volts Ampères. Avant de choisir un
onduleur, il faut faire la somme de la consommation de tous les appareils que l'on va lui
connecter.

Le problème c'est qu'en général sur le matériel informatique, la consommation est exprimée en
Watts Pour convertir rapidement des Watts en V.A.
on peut utiliser cette formule approximative : Nombre VA = Nombre de Watts /0.66.

Pour vous faciliter la tâche, voici quelque Valeurs communes pour matériels informatiques :

- Pour 1 PC Classique : 200 Watt de consommation soit 300 VA de puissance

- Pour 1 PC Serveur : 250 Watt de consommation soit 350 VA de puissance

- Pour 1 Ecran standard : 90 Watt de consommation soit 150 VA de puissance

Vous l'aurez compris, il est donc essentiel de calculer la consommation total


des appareils que vous voulez connecter à l'onduleur et sa puissance en VA correspondante.
Il vous sera ainsi plus facile de choisir entre les différents modèles et surtout
cela vous évitera de vous retrouver avec un onduleur inefficace.

Les onduleurs OFF-LINE : Ainsi ils seront recommandés pour les activités bureautiques basiques.

Les onduleurs IN-LINE : Environnements électriques urbains, applications bureautiques, jeux et


activités multimédia, périphériques (fax, imprimantes, scanner, modem...).

Les onduleurs ON-LINE : Tout environnement électrique


même très perturbé, tous systèmes électroniques sensibles, gros serveurs informatiques, serveurs
et applications de gestion, applications industrielles.

Type de défaillance électrique :

- Chutes de tension
- Surtensions
- Coupures
- Etc
Climatisation Salle serveur

La température idéale de la salle

La température communément admise pour une salle de serveurs est entre 18 et 27°C, avec une
sorte de consensus autour de 23°C.

En augmentant la température de la salle d'un degré, il est possible d'économiser jusqu'à 4%


d'énergie.

L'humidité idéale de la salle


Une humidité relative basse d'environ 35% est dangereuse car elle est source de décharge
électrostatique

Elles peuvent provoquer des dégâts bien souvent non couverts par les garanties du fabricant,
comme par exemple, la décomposition du plastique des équipements entraînant un vieillissement
accéléré du matériel.
Inversement, une humidité trop élevée s'accompagne de condensation, et comme on peut s'en
douter, la présence d'eau dans les périphériques est néfaste (rouille et dégradation de la propreté).

En définitive, le taux d'humidité idéale d'une salle serveur se situe aux environs des 50% avec une
tolérance entre 40 et 60.

Comment optimiser l'installation de la salle ?

Enfin, si de forts points de chaleur sont détectés, alors il convient de prévoir une ventilation à
l'intérieur même du rack pour prévenir tout incident matériel.

Comment agir en cas de panne de la climatisaion ?

Une panne de la climatisation, une coupure de courant, un orage sont autant de risque qui peuvent
transformer la salle serveur en fournaise : soyez réactif car la température peut très rapidement
atteindre 35 à 40°C surtout en été. Or, à cette température, les onduleurs et les serveurs se
dégradent extrêmement vite, réduisant à coup sûr leur durée de vie.

Dans l'immédiat, vous pouvez commencer par contacter le prestataire qui s'occupe de l'entretien.
Puis, éteignez proprement les serveurs les moins indispensables afin de ralentir le réchauffement
de la salle : cela vous permettra probablement de garder les serveurs critiques allumés le plus
longtemps possible. Évidemment, l'idéal serait d'être prévenu afin d'agir dès la panne de
climatisation survenue : en tout cas, aujourd'hui, si elles sont correctement configurées, la plupart
des climatisations déclenchent une alarme en cas de panne.
Téléphonie entreprise (PABX)
Un autocommutateur ou PABX est une sorte d’ordinateur qui se charge de gérer les communications
entrantes et sortantes.
Il existe plusieurs types de PABX :

 Les PABX traditionnels, Ils peuvent pour certaines gammes, être compatible IP.

 Les PABX-IP , IPBX ou PBXIP qui nativement offrent une connectivité IP.

 Les IPBX sont généralement des ordinateurs équipés d’un logiciel comme Asterisk par
exemple (Open Source), et de cartes permettant de gérer les différents équipements.

Certains PABX peuvent également être reliés entre eux pour certaines grosses entreprises qui
dispose de plusieurs sites.
AGDLP – LA MÉTHODE PRÉCONISÉE PAR
MICROSOFT

AGLP désigne: Account, Global group, Domain Local group, Permission.

La méthode consiste donc à :

- Affecter les utilisateurs (accounts) dans des Groupes globaux (Global groups)
- Ajouter les Groupes globaux aux Groupes Locaux (Domain Local group)
- Enfin, ces groupes sont utilisés pour attribuer des permissions NTFS (sur partages, dossiers
ou fichiers).
La gestion des droits NTFS
Lorsque l’on créé un partage NTFS, deux niveaux de permissions sont à définir :

 Les permissions de partage (accès à la ressource partagée)

 Les permissions NTFS (accès aux données)

Ces deux permissions sont indépendantes l’une de l’autre, c’est-à-dire qu’elles ne se modifient pas
réciproquement. En revanche, le droit d’accès à la ressource finale résulte de la combinaison de ces
deux permissions.

Permission de partage
Les permissions de partage s’appliquent uniquement pour les partages réseaux et ne s’appliquent
donc pas aux utilisateurs ayant un accès local au dossier (accès à l’explorateur de fichiers sur le
serveur de fichiers, par exemple lors d’un accès à un bureau à distance). On peut les définir sur
trois niveaux :

Il est aussi important de comprendre la notion suivante : Chaque niveau d’autorisation


contient une partie des autorisations de son parent.

 Lecture : voir les fichiers et les dossiers, ouvrir un fichier ou un dossier, exécuter un
programme.
 Modification : en plus des droits de lecture, ce droit donne également la possibilité
d’ajouter des fichiers, créer des dossiers, modifier les fichiers et de supprimer les fichiers et
les dossiers.
 Contrôle total : les droits de modification et de lecture avec en plus la possibilité de
modifier les permissions NTFS sur les dossiers et les fichiers.

Pour faire court, la permission de partage est celle qui affecte le « browsing » de la ressource (\\
LeNomDuServeur\LeNomDuPartage), j’ai pour habitude de mettre les partages en
« modifications », sauf dans des cas bien précis ou un applicatif aurait besoin du contrôle total,
mais ceci reste rarissime.

Ce premier niveau de permission limite les droits de l’utilisateur, même si ceux-ci sont plus ouverts
avec les permissions NTFS. Notez également que, par défaut, le groupe administrateur hérite du
droit contrôle total et que le groupe tout le monde hérite du droit de lecture.
Le droit de contrôle total ne devrait être donné qu’aux utilisateurs dont le rôle est d’administrer les
droits NTFS, généralement celui des administrateurs systèmes. Le droit de modification devrait être
donné aux utilisateurs ayant pour objectifs d’alimenter le partage avec du contenu.

Si vous rencontrez des problèmes d’écritures avec vos répertoires partagés, le meilleur
moyen de vérifier s’il s’agit d’un problème de permissions de partage ou NTFS est de
parcourir le partage avec le nom complet de la ressource (\\LeNomDuServeur\C$\
LeNomDuDossier) et de faire un test d’écriture par exemple.
Permission NTFS
Les permissions NTFS définissent les droits de l’utilisateur sur l’objet lui-même, que celui-ci soit
accédé par le réseau (\\NomDeServeur) ou localement (C:\MaRessource). On peut les définir sur
l’objet (droit explicite) ou bien par héritage de l’objet parent (schématiquement, on prend une
pyramide, et les droits s’appliquent, de la pointe, vers la base) et lui attribuer une autorisation ou
une interdiction, l’interdiction prévalant toujours sur l’autorisation et le droit explicite prévalant
toujours sur le droit hérité.
Par défaut, il existe six groupes de permissions NTFS prédéfini. Ces groupes de permissions
correspondent en réalité au groupement de droits spéciaux ; on les utilise pour les droits «
classiques », mais il est tout à fait possible d’assigner directement les droits spéciaux sur un objet :

Attention, bien que le droit « Lister le contenu du dossier » semble identique à « Lire et exécuter »,
celui-ci ne s’applique qu’au dossier là où son pendant s’applique aux deux. Vous pouvez ainsi
donner un droit « lecture » tout en permettant aux utilisateurs de continuer à accéder aux sous-
dossiers.

Les bonnes pratiques


Lorsque les permissions se combinent, le droit de partage délimitera le droit NTFS. Un utilisateur
qui accède à un fichier sur lequel il possède le droit « contrôle total » mais dont le droit de partage
ne lui accorde que le droit « lecture » ne pourra rien faire de plus que lire le fichier.

Le droit de partage fait office de limiteur d’accès : en aucun cas ce droit ne viendra se substituer à
un droit NTFS. Vous pouvez avoir un droit de partage « contrôle total », si le fichier auquel vous
accédez est en lecture seul, au niveau des permissions NTFS, il ne vous sera pas possible de le
modifier ou de le supprimer. Ci-après un résumé des bonnes pratiques à adopter lorsque vous
gérez un serveur de fichiers.
 Assigner les permissions à des groupes
De cette manière, les droits sont définis une fois pour toute et il n’est plus nécessaire de les
modifier sur la ressource. L’administration est faite en ajoutant ou supprimant les utilisateurs du
groupe. Pour interdire complétement l’accès de manière temporaire, configurer la permission «
contrôle total » sur « refuser ».

De la même manière, au quotidien, la gestion des groupes sera toujours plus « simple » qu’une
gestion à l’utilisateur.

 Assigner le minimum de droit requis


Cette stratégie vous évitera des accès non souhaités. Par exemple, si un utilisateur n’a pas besoin
de modifier les fichiers, limitez son accès à la lecture.

 NTFS et Partage
Pour limiter les droits, privilégiez les permissions NTFS lorsque l’utilisateur à un accès local à la
ressource (connexion sur le serveur par exemple). Limiter les droits avec les permissions de
partage n’est efficace que pour une connexion réseau.

 Organiser les ressources


Créer une arborescence permettant de regrouper les privilèges à attribuer. Si trois dossiers à
partager ont un accès commun en lecture seule, par exemple, il est plus pertinent de ne créer
qu’un dossier partagé commun à la racine sur lequel on donne le droit de lecture. Ce type de
partage permet ensuite de limiter les accès en utilisant les permissions NTFS.

 Groupe « Tout le monde »


Ne jamais définir une permission NTFS sur « refuser » pour le groupe « Tout le monde » : ce
groupe contient les comptes ayant accès à la ressource et un droit refusé préemptant une
approbation, cela provoquerait automatiquement un accès refusé à tous les utilisateurs
(administrateurs compris…).

 Éviter de refuser explicitement un accès à une ressource


Il vaut mieux gérer directement l’accès à la ressource en retirant le droit de l’utilisateur, plutôt que
le lui interdisant explicitement. Par défaut, une absence de droit est une interdiction.

 Administration
Le groupe « Administrateurs » devrait toujours avoir le contrôle total sur la ressource. Le groupe
local du serveur de fichier est suffisant.

D’autant plus que vous vous faciliterez la tâche le jour où vous souhaiterez migrer vos données
d’un serveur de fichiers à un autre.

 Privilégier les noms courts


En utilisant des noms courts, vous simplifiez le partage de l’information avec des ressources
hétérogènes et permettez aux utilisateurs d’identifier rapidement les ressources.

Tout en sachant que les noms longs sont proscrits par Microsoft, certaines applications ne
supportent pas les noms trop long.

Utiliser les groupes de sécurité Active Directory


Les groupes de sécurité Active directory ont pour objectif de simplifier les tâches d’administration
quotidiennes et d’assurer un haut niveau de sécurité sur les accès. Ils sont particulièrement
adaptés aux partages de fichiers.

Chaque groupe peut être défini avec un scope différent : cela défini la portée du groupe au sein
d’une forêt ou d’une arborescence de domaines (dans le cas d’un environnement multi-domaines).

En fonction de son scope, le groupe peut accepter différents types d’objets comme membre, ci-
dessous un petit résumé des types de groupes disponibles :
 Utilisation d’un groupe local :
Ce groupe est à utiliser pour les accès aux ressources d’un domaine. Il devrait avoir pour membre
des groupes globaux contenant les utilisateurs.

 Utilisation d’un groupe global :


Ce groupe est à utiliser pour gérer les objets réclamant une maintenance quotidienne comme les
comptes utilisateurs et ordinateurs. Ce type de groupe n’est pas répliqué en dehors de son propre
domaine : les modifications à répétition qui seront faites ne provoqueront pas de réplications vers
les catalogues Globaux (optimisation réseau).

 Utilisation d’un groupe universel :


Ce groupe est à utiliser pour regroupe des groupes ayants une portée multi-domaines : ce groupe
ne sera répliqué vers les catalogues globaux que lorsqu’une modification sera réalisée dans sa liste
de membres. La modification des membres d’un groupe global lui appartenant, celle-ci n’affecte
pas le groupe universel (optimisation réseau).

En respectant l’utilisation et la portée des différents types de groupes, vous éviterez de multiplier le
nombre total d’objets de votre annuaire, simplifiant ainsi vos tâches d’administration.

Vous aimerez peut-être aussi