Introduction au Guide de sécurisation des opérations réseau sans fil
Dernière mise à jour le 08 juin 2004
Dans ce module
À qui s'adresse ce guide
Conventions stylistiques
Comment utiliser ce guide
Informations complémentaires
Ce guide contient des informations concernant la gestion de Securing Wireless LANs - Microsoft® Windows® Server™ 2003 Certificate Services Solution. Ce guide repose sur le modèle MOF (Microsoft Operations Framework), et chaque module est structuré sous la forme d'un Guide d'exploitation MOF. Contrairement aux autres guides de cette solution, vous n'avez pas besoin de lire ce guide du début à la fin. Chacun des modules principaux comporte deux parties. La première est relativement courte, et vous donne les informations nécessaires à la planification et la définition de vos processus opérationnels et de vos infrastructures techniques opérationnelles. La seconde partie se compose principalement de matériaux de référence concernant les opérations et les tâches d'assistance requises dans le cadre des composants de la solution.
Ce guide se compose de trois modules :
Ce module contient des informations générales concernant le modèle MOF (Microsoft Operations Framework) et des informations aidant à la compréhension du reste du guide. Si les concepts MOF ne vous sont pas familiers, nous vous conseillons de consulter les informations générales référencées dans la section « Informations complémentaires », à la fin de ce module.
Ce module a pour objectif de vous aider à implémenter un système de gestion complet pour votre infrastructure de clés publiques (PKI) : tâches de configuration requises pour la surveillance et la maintenance du système, tâches opérationnelles requises pour un bon fonctionnement et procédures vous permettant de gérer les incidents de support et les modifications apportées à l'environnement et d'optimiser les performances du système.
Ce module a pour objectif de vous aider à implémenter un système de gestion complet pour votre infrastructure RADIUS (Remote Authentication Dial-In Server) et votre infrastructure de sécurité de réseau local sans fil : tâches de configuration requises pour la surveillance et la maintenance du système, tâches opérationnelles requises pour un bon fonctionnement et procédures vous permettant de gérer les incidents de support et les modifications apportées à l'environnement et d'optimiser les performances du système.
Les procédures décrites dans ces modules font référence à divers scripts et fichiers de prise en charge, détaillés dans un fichier lisezmoi.txt séparé, inclus avec les scripts.
Ce guide s'adresse principalement aux professionnels de l'informatique travaillant dans la gestion de service des composants PKI, RADIUS et de réseau local sans fil de cette solution. Dans bon nombre d'organisations, différentes personnes, voire même différentes parties de l'organisation, sont responsables de la maintenance des différents composants de la solution ; tous les modules n'intéresseront donc pas tous ces groupes différents.
Nous conseillons également aux professionnels de la gestion de services informatiques de consulter le Planning Guide afin de mieux comprendre l'architecture et la conception globales de la solution, le Build Guide pour comprendre les détails de l'implémentation de la solution, et le Test Guide en tant que référence, pour les modifications ayant un impact sur les composants de la solution.
Nous conseillons aux architectes informatiques de se familiariser avec le contenu de module afin de mieux comprendre l'impact global des exigences opérationnelles de cette solution sur l'infrastructure informatique dans son ensemble. Une bonne partie des détails contenus dans ces modules ne seront néanmoins pas pertinents pour eux. Si les architectes ont apporté des modifications à la conception décrite dans le Planning Guide, il est de leur devoir d'en informer les responsables des services informatiques afin que le guide opérationnel soit modifié en conséquence.
Il est essentiel que les professionnels travaillant à l'élaboration et au déploiement de l'infrastructure informatique de votre organisation connaissent le contenu de ces modules, afin de pouvoir communiquer efficacement les informations d'élaboration et de déploiement pertinentes aux responsables des services informatiques.
Nous conseillons aux professionnels informatiques de lire ce guide une fois qu'ils auront consulté pris connaissance du Planning Guide et du Build Guide. Il est essentiel que les personnes responsables de la sécurité informatique de votre organisation lisent et approuvent les instructions de conception, d'élaboration et d'opération avant tout déploiement.
Ce guide utilise la terminologie et les conventions stylistiques suivantes.
Tableau 1 : Conventions stylistiques
Élément | Signification |
---|---|
Gras | Caractères (notamment commandes et commutateurs) qui doivent être saisis exactement comme indiqué. Les éléments d'interface utilisateur intégrés à des procédures apparaissent également en gras. |
Italique | Espace réservé à des variables lorsque des valeurs spécifiques sont fournies. nomfichier.ext indique que vous devez remplacer nomfichier.ext par le nom de fichier de votre choix. |
Messages écran | Pour le texte affiché à l'écran. |
|
Pour les modèles de codes. |
%SystemRoot% | Dossier d'installation du système d'exploitation Microsoft Windows 2000. |
Remarque | Signale à l'utilisateur la présence d'informations complémentaires. |
Important | Signale à l'utilisateur la présence d'informations complémentaires, essentielles à l'exécution de la tâche. |
Attention | Signale à l'utilisateur que le fait d'entreprendre ou au contraire d'omettre une action particulière peut entraîner la perte de données. |
Avertissement | Signale à l'utilisateur que le fait d'entreprendre ou au contraire d'omettre une action particulière peut entraîner des dommages physiques pour l'utilisateur ou le matériel. |