Sun StorEdge 5210 NAS Manuel D'installation page 289

Table des Matières

Publicité

Cases d'option
Type de contrôle de l'écran qui vous permet de sélectionner une option parmi
un groupe prédéfini d'options incompatibles. Voir aussi Bouton radio.
CIFS
Common Internet File System, partage de fichiers sur Internet. Version
améliorée du protocole de partage de fichiers SMB qui permet aux groupes
d'utilisateurs de travailler conjointement et de partager des documents par
le biais d'Internet de la même manière qu'au sein d'un réseau local. La liste
ci-dessous répertorie les principales fonctions du CIFS :
Les mêmes opérations de lecture et d'écriture multi-utilisateurs, le
verrouillage, la syntaxe de partage de fichiers et le partage de fichiers
en réseau.
L'utilisation de TCP/IP et du système DNS (Domain Name System).
La prise en charge de plusieurs accès client et mises à jour pour un
même fichier sans engendrer de conflits.
Une opération à tolérance de pannes qui rouvre les connexions et les
fichiers ouverts avant l'interruption.
Des fonctions de sécurité qui prennent en charge les transferts anonymes
ainsi que les accès sécurisés authentifiés aux fichiers nommés.
Des stratégies de sécurité des répertoires et des fichiers simples à gérer
et équivalentes aux stratégies de sécurité au niveau des partages et des
utilisateurs utilisées sous Windows.
Classe de réseau
Il existe trois classes de réseau : Type A, Type B, et Type C. C'est le nombre
d'hôtes réseau au sein du réseau qui détermine le type de classe. Les petits
réseaux sont de type C et les plus grands réseaux de type A. Ces derniers
peuvent contenir des milliers d'hôtes réseau.
Configuration
(1) Mode d'organisation et d'interconnexion du logiciel et du matériel d'un
système de traitement de données. (2) Agencement physique et logique
des programmes et périphériques constituant un système de traitement
de données. (3) Périphériques et programmes faisant partie d'un système,
d'un sous-système ou d'un réseau.
Processus de sécurité conçu pour empêcher l'accès aux configurations système
Connexion
ou autres ressources à ceux qui ne devraient pas y avoir accès. Un nom
d'utilisateur et un mot de passe sont en général requis dans un processus
de connexion pour vérifier, ou authentifier, un utilisateur.
Contrôle d'accès
Limite l'accès utilisateur aux ressources d'un réseau informatique, le plus
souvent en demandant un nom d'utilisateur et un mot de passe. Généralement,
une seule ouverture de session est suffisante pour authentifier, ou vérifier,
un utilisateur.
DACL
Discretionary access control list, liste de contrôle d'accès discrétionnaire.
En restreignant l'accès d'un utilisateur à un fichier, cette liste est utilisée
comme un moyen de contrôle. Dans ce type de contrôle d'accès, c'est le
propriétaire du fichier qui vérifie les accès des autres utilisateurs au fichier.
Glossaire
275

Publicité

Table des Matières
loading

Table des Matières