> Tech > Sécurité de Samba

Sécurité de Samba

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dans le cas d'un partage de ressources, la sécurité des informations est assurée par Samba. Il est donc important que le logiciel possède de nombreuses options pour garantir une bonne sécurité.
Mode de sécurité. Samba utilise plusieurs méthodes pour garantir la sécurité des accès aux ressources partagées.

Le mode

Sécurité de Samba

partage : Ce mode est le plus simple. Il s’agit du partage
par défaut de Windows 9x : le contrôle d’accès au niveau ressource. A chaque connexion,
l’utilisateur indique un mot de passe correspondant à  la ressource. Dans ce mode
de sécurité, il n’y a pas de nom d’utilisateur (figure 5).

Le mode utilisateur : Lors de l’ouverture d’une session, l’utilisateur
envoie au serveur un nom et un mot de passe. C’est après vérification de ce couple
 » nom/mot de passe  » que Samba autorise l’accès à  la ressource. C’est la machine
qui héberge la ressource qui s’occupe de la sécurité de cette dernière (figure
6).

Le mode serveur : Ce mode fonctionne comme le précédent, mais
l’autorisation est accordée par un serveur de mot de passe. Cela permet de centraliser
plus facilement la gestion des mots de passe (figure 7).

Le mode domaine : Ce mode est le même que le précédent, mais
le serveur Samba est membre d’un domaine NT et peut participer à  des opérations
précises.
Le choix entre ces différents modes dépend de l’architecture du réseau, de l’utilisation
et de l’importance des données.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT