Managing Users and Groups

WinGate 6.1

Base de données d'utilisateurs de WinGate

La gestion des utilisateurs et des groupes est une fonctionnalité clé de WinGate. Elle permet de créer des politiques de surveillance de l'accès aux principaux services.

Les politiques de WinGate se gèrent à partir d'une ou deux bases de données d'utilisateurs : la base de données de WinGate et/ou la base Windows NT/2000 (cliquez ici pour en savoir plus sur l'intégration d'une base de données utilisateurs NT.)

Cette rubrique indique comment gérer des utilisateurs et groupes avec la base de données de WinGate (pas d'intégration NT / 2000).

 Les licences 9x utilisateurs  sont limitées à ce type de gestion.

Remarques à propos des utilisateurs et des groupes :

  • La définition d'utilisateurs et de groupes n'est pas obligatoire dans WinGate. Cependant, elle améliore considérablement la gestion et le suivi de l'accès Internet.
  • Avec Windows 9x, vous pouvez utiliser uniquement la base de données de WinGate

 

Comptes par défaut

 

  • Compte Administrator
  • Le compte Administrator accède à l'ensemble des paramètres de configuration de WinGate et ne peut pas être supprimé. Lorsque vous installez WinGate pour la première fois, aucun mot de passe n'est défini pour ce compte et GateKeeper vous demande d'en créer un.

    En laissant le champ vide, WinGate vous autorise à vous connecter à GateKeeper en local (localhost) mais pas à distance (en modifiant les liaisons). Cette mesure de sécurité a pour objectif d'empêcher que des utilisateurs non sollicités sur Internet (ou sur votre réseau local) ne piratent votre configuration.

    Un message système vous avertira si les liaisons du Service d'administration à distance (Remote control service) ont été modifiées.

     

  • Compte Guest
  • Le compte Guest n'est pas associé à un mot de passe par défaut et ne peut pas être supprimé. Il s'agit du compte auquel les utilisateurs inconnus accèdent par défaut. D'une manière générale, il leur ouvre droit à l'ensemble des services mais ne leur octroie pas de droits d'administration. Vous pouvez réduire ou augmenter ces droits selon la politique de sécurité de votre réseau.

 

Utilisateurs présumés

WinGate est capable de déduire l'identité d'un utilisateur à partir de l'adresse IP ou du nom de réseau de son ordinateur. Cette fonctionnalité est utile si vous souhaitez surveiller vos utilisateurs sans avoir recours à une authentification complète. Elle est d'autant plus pratique si chaque utilisateur du réseau emploie toujours le même ordinateur.

 

Restriction de l'accès Invité

Le statut d'un utilisateur est défini sur "Guest" lorsqu'il se connecte aux services WinGate depuis un emplacement inconnu (entrée vide), sans s'authentifier. Même si vous n'appliquez pas les règles de comptabilité (vous ne facturez pas les services), il peut être utile de savoir qui utilise le plus Internet. Vous pouvez également exiger un solde positif pour certains utilisateurs.

Définir des comptes utilisateur partagés, autrement dit des comptes pouvant être utilisés par plusieurs personnes, permet de surveiller les habitudes d'un groupe. Cette configuration est souvent utilisée dans les écoles : une classe entière se sert d'un seul compte utilisateur (ex.: Classe 4) et le professeur dispose de son propre compte et figure dans le groupe Admin. Elle permet de surveiller les habitudes de ce groupe et vous évite de définir plusieurs comptes.

Le statut d'utilisateur présumé évite de saisir son identifiant à chaque fois. Cette fonction est notamment utile lorsqu'un ordinateur est toujours utilisé par la même personne.

Si vous avez défini des liaison sécurisées, personne ne pourra accéder à votre réseau de l'extérieur.

(En savoir plus sur le statut d'utilisateur présumé)

 

Précautions et autres remarques

Vous pouvez mettre en place les politiques suivantes :

  1. Autoriser l'administration seulement à partir du serveur WinGate, ou d'un ordinateur prédéfini sur le réseau.
  2. Demander une authentification ou pas.
  3. Définir des comptes séparés pour chaque administrateur.
  4. Demander une authentification et créer des comptes utilisateurs partagés (ex.: par classe, voir ci-dessous).
  5. Appliquer des restrictions de compte aux groupes et aux utilisateurs pour surveiller les accès.
  6. Définir des groupes par service (marketing, comptabilité, commercial).

 

 

©2004 Qbik New Zealand Limited