You are on page 1of 275

Administration de Windows 2003

et
introduction à l'Active Directory
SC058 Introduction

SOMMAIRE (1/2)

„ Chapitre 1 Présentation de Windows 2003


„ Chapitre 2 Introduction à l'organisation des réseaux et à l'Active
Directory
„ Chapitre 3 Gestion des disques
„ Chapitre 4 Gestion des comptes d'utilisateurs et d'ordinateurs
„ Chapitre 5 Gestion des groupes
„ Chapitre 6 La sécurité du système de fichiers NTFS
„ Chapitre 7 Accès aux dossiers partagés
„ Chapitre 8 Gestion de l'impression
„ Chapitre 9 Protection contre les sinistres, sauvegarde et
restauration

22

Notes :

i.2
SC058 Introduction

SOMMAIRE (2/2)

„ Chapitre 10 Délégation de la gestion des unités d'organisation


„ Chapitre 11 Stratégies de groupes

±±±±±±±±±

33

Notes :

i.3
SC058 Introduction

Pré-requis

„ Connaissance des notions de base des


réseaux (infrastructure, protocoles
TCP/IP, DNS)
„ Connaissance des notions élémentaires
de sécurité (comptes, ressources)

44

Notes :

i.4
SC058 Introduction

Environnement des travaux pratiques

London
nwtraders.msft

Glasgow

Vancouver Tunis

Acapulco Nairobi

Austin Luanda

Serveurs membres
55

Notes :

i.5
SC058 Introduction

Bibliographie

„ Guide de l'administrateur Windows Server 2003


William Stanek – Microsoft Press – ISBN 2100081772
„ Microsoft Windows Server 2003 Family Reviewers Guide
(Technet – mars 2003)
„ Technet (base de connaissance US)

66

Notes :

i.6
Chapitre 1

Présentation
de Windows Server 2003
SC058 Chapitre 1: Présentation de Windows Server 2003

SOMMAIRE

„ Utilisations possibles de Windows Server 2003


„ Les différents systèmes Windows Server 2003
„ Environnement matériel de Windows Server 2003
„ Services supportés par les différentes versions
„ Améliorations par rapport aux versions précédentes

22

Notes :

1.2
SC058 Chapitre 1: Présentation de Windows Server 2003

Utilisations possibles de Windows 2003

„ Serveur de fichier et d’impression


„ Serveur d’application (SQL Server, Oracle, Web
Services, …)
„ Serveur WEB
„ Serveur de services réseau (DNS, WINS, DHCP, routage,
accès distant, …)
„ Serveur d’authentification et de sécurité (contrôleurs de
domaine)

Un système
Un système généraliste
généraliste

Pasde
Pas detemps
tempsréel
réel
33

Notes :

1.3
SC058 Chapitre 1: Présentation de Windows Server 2003

Les différents systèmes Windows Server 2003

Édition Entreprise

Édition Datacenter
Édition Standard

Édition WEB

Windows XP
Station de travail Professionnel

44

Notes :

1.4
SC058 Chapitre 1: Présentation de Windows Server 2003

Environnement matériel de Windows Server 2003

Edition Edition Edition Edition


Web Standard Entreprise Datacenter
Nombre minimum 1 1 1 8
Processeurs
Nombre maximum 2 4 8 32
Minimum 128 Mo 128 Mo 128 Mo 512 Mo
Mémoire Conseillé 256 Mo 512 Mo 512 Mo 1 Go
Maximum 2 Go 4 Go 32 Go 64 Go
nécessaire pour
1,5 Go 1,5 Go 1,5 Go 2 Go
l'installation
Espace disque
pour le support de
X 1 Go 1 Go 1 Go
l'Active Directory
version 32bits oui oui oui oui
Disponibilité
version 64 bits non non oui oui

HCL
Itanium
Itanium

? 55

Notes :

1.5
SC058 Chapitre 1: Présentation de Windows Server 2003

Services supportés par les différentes versions

Edition Edition Edition Edition


Web Standard Entreprise Datacenter
Partage de dossiers et
Oui Oui Oui Oui
d'imprimantes
Serveur de fichier et
Non Oui Oui Oui
d'impression Macintosh
Serveur Web (IIS 6.0) Oui Oui Oui Oui
Serveurs DNS, WINS DHCP Oui Oui Oui Oui
Terminal Services (mode
Non Oui Oui Oui
application)
Stockage hiérarchique et
Non Non Oui Oui
SAN
Partage de charge IP (NLB) Oui Oui Oui Oui
Cluster Server (MSCS) Non Non 8 nœuds 8 nœuds
Contrôleur de domaine Active
Non Oui Oui Oui
Directory
Bureau à distance (Remote
oui oui oui oui
Desktop)

66

Notes :

1.6
SC058 Chapitre 1: Présentation de Windows Server 2003

Améliorations par rapport aux versions


précédentes

„ Support de IP V6 (peut cohabiter avec IP V4)


„ Généralisation des services WMI (support de
l’instrumentation)
„ .NET Framekork 1.1 fourni avec toutes les versions de
Windows 2003
„ Amélioration de la sécurité (IIS lockdown, permissions
par défaut, …)
„ Amélioration de l’Active Directory (essentiellement pour
les grands réseaux)

Desaméliorations
Des améliorationspar
parrapport
rapportààWindows
Windows2000
2000
maispas
mais pasde
derévolution
révolution
77

Notes :

1.7
SC058 Chapitre 1: Présentation de Windows Server 2003

Synthèse

„ Utilisations possibles de Windows Server 2003


„ Les différents systèmes Windows Server 2003
„ Environnement matériel de Windows Server 2003
„ Services supportés par les différentes versions
„ Améliorations par rapport aux versions précédentes

88

Notes :

1.8
Chapitre 2

Introduction à
l’organisation des réseaux
et à l’Active Directory
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

SOMMAIRE

„ Préliminaire
„ Accès aux ressources dans un groupe de travail
„ Accès aux ressources dans un domaine
„ Notion de serveur membre
„ Présentation de l'Active Directory
„ Architecture logique de l’Active Directory
„ Architecture physique de l’Active Directory
„ Infrastructure TCP/IP nécessaire au fonctionnement de
l’Active Directory

22

Notes :

2.2
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Préliminaire

„ Windows 2003 est un système sécurisé


„ L’accès à une ressource nécessite une authentification

33

Notes :

2.3
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Accès aux ressources dans un groupe de travail

„ Chaque machine (station ou serveur) possède une base de


comptes autonome et indépendante
„ L’utilisateur s’authentifie auprès de sa machine (ouverture de
session locale)
„ Chaque serveur vérifie les accès demandés à l’aide de sa
propre base de compte

SAM
SAM
SAM
SAM
44

Notes :

2.4
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Accès aux ressources dans un domaine (A.D.)

„ Chaque station de travail possède toujours une base de


comptes autonome (mais on ne l’utilise plus)
„ Tous les contrôleurs de domaine possèdent une copie de la
base de compte du domaine (duplication automatique)
„ L’utilisateur s’authentifie auprès du domaine
„ Chaque contrôleur de domaine vérifie les accès demandés à
l’aide de sa copie de l’active Directory

SAM
SAM A.D. A.D.
55

Notes :

2.5
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Notion de serveur membre

„ Un serveur membre exécute Windows 2003 mais ne possède


pas de copie de l’Active Directory
„ Il vérifie les demandes d’accès à ses ressources en
interrogeant le contrôleur de domaine le plus proche.
„ Comme les stations « membres » les serveurs membres
possèdent un compte (de machine) dans l’Active Directory

SAM
SAM
SAM A.D.
66

Notes :

2.6
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

‹ Présentation de l’Active Directory

„ Base de donnée des ressources


du réseau Avantages d'Active Directory
„ fournit un cadre cohérent pour : Administration centralisée
‹ l'attribution de noms ou décentralisée
‹ la gestion de
l'authentification
Administration déléguée
‹ la localisation
Évolutivité (schéma)
‹ l'administration
‹ la sécurité Intégration DNS

Protocole LDAP

77

Notes :

2.7
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

‹ Architecture logique de l’Active Directory

„ Espace de nommage et forêts


„ Domaines
„ Relations d’approbation
„ Unités d'organisation
„ Catalogue global
„ Arborescences et forêts
„ Schéma

88

Notes :

2.8
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Espace de nommage et forêt

„ L’active Directory s’appuie sur un espace de nommage


DNS (non lié à l’Internet)
„ Chaque nœud de l’arborescence est un domaine Active
Directory
„ Il y a continuité de l’espace de nommage

(racine)

Contoso.msft
Contoso.msft
Forêt

China.Contoso.msft Japan. 99
China.Contoso.msft Japan.Contoso.msft
Contoso.msft

Notes :

2.9
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Domaines

„ Chaque domaine possède sa propre base de compte


„ Pas de réplication (de la base de compte) en dehors du
domaine
„ Chaque domaine est une entité de sécurité séparée

10
10

Notes :

2.10
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Relations d’approbation

„ Les relations d’approbation entre domaines sont :


‹ Automatiques
‹ Bidirectionnelles (racine)
‹ Transitives
Contoso.msft
Contoso.msft

China.Contoso.msft
China.Contoso.msft Japan.
Japan.Contoso.msft
Contoso.msft

Unutilisateur
Un utilisateurdont
dontlelecompte
compteest
estdans
dansun
undomaine
domainepeut
peut
accéderde
accéder defaçon
façonsécurisée
sécuriséeààune
uneressource
ressourcesituée
situéedans
dansun
un
autredomaine
autre domainededelalamême
mêmeforêt
forêt
11
11

Notes :

2.11
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Unités d’organisation

„ Containers pouvant contenir des objets de l’Active


Directory
„ L’active Directory supporte des permissions
„ l’agencement des unités d’organisation doit respecter
l’organisation de l’entreprise
Structure
Structure organisationnelle
organisationnelle Modè
Modèle d'administration
Modèle d'administration de
de rééseau
rréseau

Paris Ventes

Ventes Utilisateurs

Réparation Ordinateurs

12
12

Notes :

2.12
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Catalogue global

„ Résumé de tous les objets de la forêt


„ Réplication au niveau de la forêt

Domaine

Catalogue
Catalogue global
global
Domaine Domaine Domaine
Requêtes
Requêtes

Recherche
Recherchedu dudomaine
domaine Domaine Domaine
ddétenant
étenant le lecompte
compte
de
dell’utilisateur
’utilisateur
qui
qui ouvre une
ouvre une session
session
13
13

Notes :

2.13
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Arborescences et forêts

„ Plusieurs espaces de nommage réunis sous une même


racine
(racine)

Contoso.msft
Contoso.msft

Arborescence

Nwtraders.msft
Nwtraders.msft China.Contoso.msft Japan.Contoso.msft
China.Contoso.msft Japan.Contoso.msft

Arborescence
Unseul
Un seulcatalogue
catalogueglobal
global
france.
france.Nwtraders.msft
Nwtraders.msft italie.
italie.Nwtraders.msft
Nwtraders.msft
14
14

Notes :

2.14
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Relations d'approbations inter-forêts

„ Disponible uniquement avec des forêts "2003"

(racine) (racine)

Nwtraders.msft
Nwtraders.msft Contoso.msft
Contoso.msft

Arborescence Arborescence

france.
france.Nwtraders.msft
Nwtraders.msft italie.
italie.Nwtraders.msft
Nwtraders.msft China.Contoso.msft Japan.Contoso.msft
China.Contoso.msft Japan.Contoso.msft

15
15

Notes :

2.15
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Schéma

„ Décrit l’organisation de l’Active Directory


„ Est extensible
Les
Les attributs
attributs
d'Utilisateurs
d'Utilisateurs
peuvent
peuvent contenir
contenir :: Liste
Liste d'attributs
d'attributs
Ordinateurs
Ordinateurs accountExpires
accountExpires accountExpires
accountExpires
badPasswordTime
badPasswordTime badPasswordTime
badPasswordTime
mail
mail mail
mail
name
name cAConnect
cAConnect
dhcpType
dhcpType
Utilisateurs
Utilisateurs eFSPolicy
eFSPolicy
Attributs fromServer
fromServer
governsID
governsID
Name
Name
……
Serveurs
Serveurs Classes 16
16

Notes :

2.16
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

‹ Architecture physique de l’Active Directory

„ Notion de site
„ Réplication de l’Active Directory
„ Sites et catalogue global

17
17

Notes :

2.17
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Notion de site

„ Notion tout à fait indépendante de la notion de domaine


„ Un site est un ensemble de réseaux IP « bien »
connectés

Seattle
New York
Chicago
Los Angeles

Sous-
Sous-réseau IP Site Sous-
Sous-réseau IP

18
18

Notes :

2.18
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Réplication de l’Active Directory

„ Réplication intra-site
‹ Sur notification des contrôleurs de domaine
‹ Notion de réplication urgente
„ Réplication inter-sites
‹ Sur calendrier (configurable)
‹ Pas de réplication urgente

19
19

Notes :

2.19
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Sites et catalogue global

„ Chaque site important doit posséder un serveur de


catalogue global (contrôleur de domaine)
„ Les « petits sites » peuvent utiliser la mise en cache des
données du catalogue global (à partir de Windows
Server 2003)

20
20

Notes :

2.20
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

‹ Infrastructure TCP/IP pour l’Active Directory

„ Protocoles de base
„ Serveurs DNS
„ Sites et catalogue global

21
21

Notes :

2.21
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Protocoles de base

„ La pile TCP/IP est nécessaire au fonctionnement de


l’Active Directory
„ Seuls les clients utilisant les protocoles TCP/IP
bénéficieront de toutes les possibilités de l’Active
Directory (recherche de site par exemple)
„ IPX est fourni avec un support réduit.
„ NETBEUI n'est plus fourni (les versions précédentes
peuvent fonctionner mais sans garantie)
„ Appletalk ne supporte que les clients Macintosh

22
22

Notes :

2.22
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Utilisation des serveurs DNS

„ Les contrôleurs de domaine interrogent le DNS pour :


‹ Effectuer la réplication de l’Active Directory
‹ Trouver un serveur de catalogue global
„ Les postes clients interrogent le DNS pour :
‹ Déterminer dynamiquement leur site
‹ Trouver un contrôleur de domaine qui réalisera
l’authentification de l’utilisateur

23
23

Notes :

2.23
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Fonctionnalités DNS nécessaires pour l’Active


Directory

„ Support des enregistrements SRV


„ Support des enregistrements dynamiques
„ Support du transfert de zone incrémentiel

Bindversion
Bind version8.2.2
8.2.2patch
patch77
peutsupporter
peut supporterl’Active
l’ActiveDirectory
Directory

24
24

Notes :

2.24
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Exemple d’enregistrements SRV

Enregistrement
Enregistrement SRV
SRV Pour
Pour rechercher
rechercher
ldap._tcp.Domaine_DNS.
ldap._tcp.Domaine_DNS. un
un serveur
serveur LDAP
LDAP dans
dans le
le domaine
domaine Domaine
Domaine

_ldap._tcp.Site._sites.dc.
_ldap._tcp.Site._sites.dc. un
un contrôleur
contrôleur de
de domaine
domaine sur
sur le
le même
même site
site (Site)
(Site)
_msdcs.Domaine_DNS.
_msdcs.Domaine_DNS. que le client
que le client

_gc._tcp.Forêt_DNS.
_gc._tcp.Forêt_DNS. un
un serveur
serveur de
de catalogue
catalogue global
global

un
un serveur
serveur de
de catalogue
catalogue global
global sur
sur le
le même
même
_gc._tcp.Site._sites.Forêt_DNS.
_gc._tcp.Site._sites.Forêt_DNS. site(Site)
site(Site) que
que le
le client
client
_kerberos._tcp.
_kerberos._tcp. un
un serveur
serveur KDC
KDC dans
dans le
le domaine
domaine
Domaine_DNS.
Domaine_DNS.
_kerberos._tcp.Site.
_kerberos._tcp.Site. un
un serveur
serveur KDC
KDC sur
sur le
le même
même site
site
_sites.Domaine_DNS.
_sites.Domaine_DNS.

25
25

Notes :

2.25
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Travaux Pratiques

„ Ouverture de session à l'aide d'un compte


d'ordinateur local
„ Ouverture de session à l'aide d'un compte de
domaine
„ Configuration des outils d'administration
„ Création d'une unité d'organisation
„ Création d'une unité d'organisation en ligne
de commande
„ Déplacement d'objets de domaine Active
Directory
„ Créations des unités d'organisations
complémentaires

26
26

Notes :

2.26
SC058 Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Synthèse

„ Préliminaire
„ Accès aux ressources dans un groupe de travail
„ Accès aux ressources dans un domaine
„ Notion de serveur membre
„ Présentation de l'Active Directory
„ Architecture logique de l’Active Directory
„ Architecture physique de l’Active Directory
„ Infrastructure TCP/IP nécessaire au fonctionnement de
l’Active Directory

27
27

Notes :

2.27
Chapitre 3

Gestion des disques sous


Windows Server 2003
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

SOMMAIRE

„ Les types de disques supportés


„ Les partitions sur un disque de base
„ Les volumes sur un disque dynamique
„ Maintenance des disques
„ Les systèmes de fichiers
„ Fonctionnalités du système de fichiers NTFS
„ Utilisation des points de montage

22

Notes :

3.2
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

‹ Les types de disques supportés

„ Disques de base
„ Disques dynamique

Lesupport
Le supportdes
destechnologies
technologiesIDE,
IDE,ATA,
ATA,SATA,
SATA,SCSI,
SCSI,FC/AL
FC/AL
nedépend
ne dépendque
quedu
dumatériel
matérielet
etdes
despilotes
pilotesdisponibles
disponibles
33

Notes :

3.3
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Disques de base

„ Comportent une table des partitions au standard PC


„ Compatibilité avec les autres systèmes d’exploitation
(Windows, Linux, …)
„ Tous les systèmes de fichiers (FAT, FAT32, NTFS) sont
supportés
„ Pas de création d’agrégats
„ Limitation à environ 2 To
„ Configuration sauvegardée dans le registre

Lesagrégats
Les agrégatscrées
créessous
sousWindows
WindowsNT
NT4.0
4.0restent
restentexploitables
exploitables

44

Notes :

3.4
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Disques dynamiques

„ Comportent une table des partitions non standard (tout


l’espace disque réuni dans une partition de type 0x42)
„ Compatibilité seulement avec Windows 2000 et Windows XP
„ Tous les systèmes de fichiers (FAT, FAT32, NTFS) sont
supportés
„ Support des agrégats (32 disques au maximum)
„ Support des volumes à tolérance de panne (RAID 1 et 5)
„ Limitation à environ 2000 To
„ Configuration à tolérance de panne sauvegardée sur les
disques

55

Notes :

3.5
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Les partitions sur un disque de base

„ La partition étendue comprend au


maximum 128 unités logiques
„ Chaque partition mobilise une lettre Partition
Partition principale
principale
unité (maximum 24)
„ La taille maximale d’une partition
dépend du système de fichier utilisé C:
C:

Partition D:
D:
Partition principale
principale
E:
E:
OU
OU
F:
F:
C:
C:
G:
G:
D:
D:
H:
H:
E:
E:
Partition
Partition étendue
étendue
avec
avec des
des lecteurs
lecteurs
F:
F: logiques
logiques 66

Notes :

3.6
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

‹ Les volumes sur un disque dynamique

„ Les volumes simples


„ Les volumes fractionnés
„ Les volumes agrégés par bande

77

Notes :

3.7
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Les volumes simples

„ Un volume simple occupe un seul segment d’espace (comme une


partition)
„ Les systèmes de fichiers FAT, FAT32 et NTFS sont supportés
„ Les volumes simples NTFS peuvent être étendus sauf s’il s'agit du
volume contenant le système et/ou les fichiers de démarrage
„ Depuis Windows 2003 les volumes (NTFS) issus de la conversion
d’un disque de base en disque dynamique sont extensibles

Aprèsextension
Après extensionun
unvolume
volumesimple
simpledevient
devientun
unvolume
volumefractionné
fractionné

88

Notes :

3.8
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Les volumes fractionnés

„ Un volume fractionné peut occuper de 2 à 32 segments de


disques
„ Les segments peuvent être de taille différentes et résider sur
un ou plusieurs disques
„ Les systèmes de fichiers FAT, FAT32 et NTFS sont supportés
„ Si un segment est défaillant l’intégralité du volume est
perdue

Disque 1
Nouveau volume (G)
Dynamique 100 Mo NTFS
4 094 Mo 3 994 Mo
Sain Non alloué
Connecté Espace
Espace libre
libre combiné
combiné
Disque 2 en
en un volume logique
un volume logique
Dynamique Nouveau volume (G)
4 094 Mo 100 Mo NTFS 1 500 Mo
Sain Non alloué
Connecté
99

Notes :

3.9
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Les volumes agrégés par bande

„ Un volume agrégé par bande peut occuper de 2 à 32


segments de disques (3 à 32 avec tolérance de panne)
„ Les segments sont de même taille et doivent résider sur des
disques différents
„ Les systèmes de fichiers FAT, FAT32 et NTFS sont supportés
„ Si un segment est défaillant l’intégralité du volume est
perdue (sauf avec la tolérance de panne)

64 Ko 64 Ko 64 Ko
10
10

Notes :

3.10
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

‹ Maintenance des disques

„ Les outils
„ Quelques opérations courantes
„ Conversion d’un disque de base en disque dynamique
„ Défragmentation

11
11

Notes :

3.11
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Les outils : le gestionnaire de disques

„ Composant logiciel enfichable (console MMC)


„ Permet d’effectuer les tâches en local ou à distance
„ Réservé aux administrateurs

12
12

Notes :

3.12
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Les outils : la commande DiskPart

„ Disponible sous Windows XP et 2003


„ Permet d’automatiser les actions répétitives avec des scripts
„ Quelques commandes :
z SELECT - Déplacer le focus vers un objet.
z RESCAN - Analyser à nouveau l'ordinateur à la recherche de
disques et de volumes.
z ACTIVE - Indiquez la partition de base actuelle en tant que
partition de démarrage active.
z CREATE - Créer un volume ou une partition
z DELETE - Supprimer un objet.
z ASSIGN - Assigner une lettre de lecteur ou un point de
montage au volume sélectionné.
z HELP - Imprime une liste de commandes.
z LIST - Imprime une liste des objets.

13
13

Notes :

3.13
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Quelques opérations courantes

„ Créer une partition étendue sur un disque


„ Configurer des lecteurs logiques
„ Modifier la lettre de lecteur d'un disque
„ Supprimer une partition
„ Changer la partition active
„ Formater un lecteur logique avec l’un des systèmes de
fichiers disponibles (FAT, FAT32, NTFS)

14
14

Notes :

3.14
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Conversion d’un disque de base en disque


dynamique

„ Un disque de base peut être converti en disque


dynamique sans perte de données
„ Les disques dynamiques sont associés à des groupes
de disques (1 seul par défaut)
‹ Chaque disque d'un groupe stocke les répliques des mêmes
données de configuration
‹ Windows initialise le disque avec une identité de groupe de
disques et une copie de la configuration actuelle du groupe de
disques
„ Les partitions existantes du disque de base deviennent
des volumes

15
15

Notes :

3.15
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Conversion d’un disque de dynamique en


disque de base

„ Seuls les disques dynamiques vides (sans aucun volume)


peuvent être convertis en disques de base
„ Une sauvegarde est indispensable

16
16

Notes :

3.16
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Défragmentation d’une partition ou d’un volume

„ Windows 2003 possède un utilitaire de défragmentation


assez sommaire.
„ Prise en charge des volumes FAT, FAT32, NTFS
„ La pré allocation d’espace disque (lors de la création des
fichiers) devrait limiter la fragmentation.

17
17

Notes :

3.17
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Les systèmes de fichiers

„ FAT
‹ Hérité de MS/DOS
‹ Fragile (perte d’intégrité des tables système en cas de crash)
‹ Peu adapté à une exploitation multi-tâches
‹ Volumes (ou partitions) limités à 2 Go
‹ Aucune sécurité au niveau du système de fichiers

„ FAT32
‹ Evolution de FAT disponible à partir de Windows 95 OSR2
‹ Non compatible avec Windows NT 4.0
‹ Volumes (ou partitions) limités à 32 Go (sous Windows 2000,
XP ou 2003)

18
18

Notes :

3.18
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Le systèmes de fichiers NTFS

„ Volumes (ou partitions) limités à 16 Hexabytes


„ Supporte un système de permissions sophistiqué (DACL)
„ Supporte l’audit (SACL)
„ Les fichiers peuvent être compressés
„ Les fichiers peuvent être cryptés (EFS)
„ Il est possible de définir des quotas par utilisateur
„ Lors de la création d’un objet la mise à jour des tables
système s’effectue en mode transactionnel

Lechoix
Le choixd’un
d’unsystème
systèmede defichiers
fichierss’effectue
s’effectueau
auniveau
niveaude
delala
partitionou
partition oudu
duvolume
volume

19
19

Notes :

3.19
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Utilisation des points de montage

„ Une partition n’est pas obligatoirement associée à une lettre


unité (il n’y a que 24 lettres unités disponibles)
„ Une partition peut être associée à un dossier (vide) crée sur
un volume NTFS

20
20

Notes :

3.20
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Travaux Pratiques

„ Mise à niveau d'un disque


„ Création d'un volume simple
„ Extension d'un volume
„ Montage d'un nouveau volume

21
21

Notes :

3.21
SC058 Chapitre 3: Gestion des disques sous Windows Server 2003

Synthèse

„ Les types de disques supportés


„ Les partitions sur un disque de base
„ Les volumes sur un disque dynamique
„ Maintenance des disques
„ Les systèmes de fichiers
„ Fonctionnalités du système de fichiers NTFS
„ Utilisation des points de montage

22
22

Notes :

3.22
Chapitre 4

Gestion des Comptes


(Utilisateurs – Machines)
sous Windows Server
2003
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

SOMMAIRE

„ Définition des comptes d'utilisateurs


„ Gestion des comptes d’utilisateurs (domaine)
„ Définition des comptes de machine
„ Gestion des comptes de machines

22

Notes :

4.2
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

‹ Définition des comptes d'utilisateurs

„ Comptes locaux
„ Comptes de domaine

33

Notes :

4.3
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Les comptes locaux

„ Ils sont crées sur une machine qui n’est pas contrôleur de
domaine (XP, 2000, 2003)
‹ Poste de travail en Workgroup
‹ Serveur autonome
‹ Serveur membre (déconseillé)
„ Les bases de comptes locales résident dans le registre
„ Pas de réplication automatique possible
„ Les comptes locaux ne sont valides que sur la machine sur
laquelle ils sont crées

44

Notes :

4.4
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Les comptes de domaine

„ Ils sont crées dans l’Active Directory


„ Les bases de domaines sont des bases de données « jet »
„ Les comptes de domaine sont automatiquement répliqués
sur tous les contrôleurs de leur domaine
„ Les comptes de domaine sont valides dans toute la forêt à
laquelle appartient leur domaine (transitivité des relations
d'approbation)

55

Notes :

4.5
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Travaux Pratiques

„ Création d'un compte de service


„ Création d'un compte d'utilisateur pour un
administrateur
„ Création de comptes de test
„ Création de comptes en ligne de commande

66

Notes :

4.6
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

‹ Gestion des comptes d'utilisateurs (domaine)

„ Les noms associés aux comptes


„ Positionnement des comptes dans un domaine
„ Les propriétés Générales
„ Les propriétés de compte
„ Les options de compte
„ La désactivation des comptes
„ Le verrouillage des comptes
„ La réinitialisation du mot de passe

77

Notes :

4.7
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Les noms associés aux comptes

Nom Exemple

Nom affiché Jayadams

Nom d'ouverture
de session pré- Nwtraders\jayadams
Windows 2000
Nom principal
d'ouverture
de session Jayadams@nwtraders.msft
d'utilisateur
Nom unique relatif CN=jayadams,OU=Ventes,dc=nwtraders,
LDAP dc=msft

88

Notes :

4.8
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Emplacement par défaut des comptes d'utilisateurs

Les
Les comptes
comptes d'utilisateurs
d'utilisateurs sont
sont créés
créés dans
dans le
le
conteneur système USERS
conteneur système USERS

99

Notes :

4.9
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Positionnement des comptes dans un domaine

Conception géographique Conception par fonction


Europe Compta
Utilisateurs Utilisateurs

Asie Ventes
Utilisateurs Utilisateurs

10
10

Notes :

4.10
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Les propriétés Générales

!!

11
11

Notes :

4.11
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Les propriétés de Compte

Plages Stations
horaires à partir desquelles
autorisées l'ouverture de session
est autorisée

12
12

Notes :

4.12
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Les options de compte

Options de compte Description


L'utilisateur doit
changer son mot L’utilisateur doit (impérativement)
de passe à la prochaine modifier son mot de passe la prochaine
ouverture fois qu'il ouvre une session
de session

L'utilisateur ne peut pas Un utilisateur ne possède pas les


changer de mot de autorisations pour changer son mot de
passe passe
Le mot de passe Le mot de passe de l’utilisateur ne suit
n'expire jamais pas les règles communes d’expiration
L’utilisateur ne peut pas ouvrir de
Le compte est désactivé
session avec ce compte
13
13

Notes :

4.13
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

La désactivation des comptes

„ La désactivation est une opération manuelle qui permet


d’interdire l’utilisation d’un compte

14
14

Notes :

4.14
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Procédure d’activation/désactivation d’un compte

Danslelemenu
Dans menucontextuel
contextuelassocié
associéààchaque
chaquecompte
compte
15
15

Notes :

4.15
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Désactivation du compte d'administrateur

„ Cette mesure (extrême) de sécurité est disponible à


partir de Windows 2003
„ Elle est possible même s'il existe un seul compte
d'administrateur

Pourréactiver
Pour réactiverun
ununique
uniquecompte
compted'administrateur
d'administrateurdésactivé
désactivé
ililest
estnécessaire
nécessairede
derebooter
rebooteren
enmode
modesans
sanséchec
échec

16
16

Notes :

4.16
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Le verrouillage des comptes

„ Le verrouillage d’un compte intervient lorsque la fréquence


d’erreurs sur le mot de passe est dépassée
‹ Lors de l'ouverture de session
‹ Lors d’une sortie de veille protégée par un mot de passe
‹ lors de l'accès à des ressources réseau
„ Les seuils sont définis par la stratégie locale ou par la
stratégie de groupe (domaine)
„ Le déverrouillage peur être manuel ou automatique
„ Le compte de l’administrateur prédéfini n’est pas sensible au
verrouillage
Lesparamètres
Les paramètresd'activation
d'activationduduverrouillage
verrouillagefont
fontpartie
partiedes
des
stratégiesde
stratégies degroupe
groupe

17
17

Notes :

4.17
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Le déverrouillage manuel des comptes

18
18

Notes :

4.18
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

La réinitialisation du mot de passe

„ Changement du mot de passe d’un compte sans connaître le


mot de passe actuel
„ Nécessite une permission adéquate (par défaut seuls les
administrateurs l’ont)
„ Après avoir réinitialisé un mot de passe, un utilisateur ne peut
plus accéder à certains types d'informations, notamment :
‹ les mots de passe Internet qui sont enregistrés sur l'ordinateur
‹ les fichiers que l'utilisateur a crypté

19
19

Notes :

4.19
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Procédure de réinitialisation du mot de passe

Danslelemenu
Dans menucontextuel
contextuelassocié
associéààchaque
chaquecompte
compte
20
20

Notes :

4.20
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

‹ Définition des comptes de machines

„ Principales caractéristiques des comptes de machine


„ Utilisation des comptes de machine
„ Emplacement des comptes de machine
„ Options des comptes de machine

21
21

Notes :

4.21
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Principales caractéristiques des comptes de machine

„ Un compte de machine permet d’authentifier un ordinateur


dans un domaine
„ Les machines suivantes doivent posséder un compte
d’ordinateur
‹ Contrôleurs de domaine
‹ Serveurs membres
‹ Postes clients ayant adhéré à un domaine
„ Seuls les systèmes suivants peuvent posséder un compte
‹ Windows Server 2003
‹ Windows XP Professionnel
‹ Windows 2000
‹ Windows NT

22
22

Notes :

4.22
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Utilisation des comptes de machines

„ Sécurité
‹ Authentification
‹ IPSec
‹ Audit
„ Administration
‹ Déploiement de logiciels

23
23

Notes :

4.23
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Emplacement des comptes de machine

Les
Les ordinateurs
ordinateurs qui
qui rejoignent
rejoignent le
le domaine
domaine
sont
sont créés
créés dans
dans le
le conteneur
conteneur Computers
Computers
Les
Les comptes
comptes d'ordinateurs
d'ordinateurs peuvent
peuvent être
être
déplacés ou créés dans d'autres unités
déplacés ou créés dans d'autres unités
d'organisation
d'organisation

24
24

Notes :

4.24
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Options des comptes de machine

Optiondisponible
disponibleuniquement
uniquementen
encréation
création 25
25
Option

Notes :

4.25
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Travaux Pratiques

„ Création d'un compte d'ordinateur en mode


graphique
„ Création d'un compte d'ordinateur en ligne de
commande

26
26

Notes :

4.26
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

‹ Gestion des comptes de machines

„ Désactivation d’un compte de machine


„ Réinitialisation d’un compte de machine

27
27

Notes :

4.27
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Désactivation d’un compte de machine

28
28

Notes :

4.28
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Réinitialisation d’un compte de machine

„ Les comptes de machine possèdent un mot de passe


„ Le mot de passe initial est connu
„ Le mot de passe est modifié automatiquement tous les
7 jours (option par défaut)
„ Si une machine est réinstallée il faut réinitialiser son
mot de passe

29
29

Notes :

4.29
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Réinitialisation d’un compte de machine

Lenouveau
Le nouveaumot
motde
depasse
passen’est
n’estpas
passaisi
saisi
30
30

Notes :

4.30
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Travaux Pratiques

„ Modification des propriétés des comptes


d'utilisateurs
„ Modification des propriétés des comptes
d'ordinateurs
„ Modification des propriétés d'un compte
d'utilisateur en ligne de commande
„ Copie d'un compte d'utilisateur
„ Désactivation d'un compte d'utilisateur
„ Désactivation d'un compte d'ordinateur
„ Réinitialisation du mot de passe d'un compte
d'utilisateur

31
31

Notes :

4.31
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Travaux Pratiques (Exercices récapitulatifs)

„ Création de comptes d'utilisateurs


„ Création de comptes d'ordinateurs
„ Recherche et déplacement de comptes
d'utilisateurs
„ Recherche et déplacement de comptes
d'ordinateurs
„ Recherche et activation de comptes d'utilisateurs

32
32

Notes :

4.32
SC058 Chapitre 4: Gestion des comptes sous Windows Server 2003

Synthèse

„ Définition des comptes d'utilisateurs


„ Gestion des comptes d’utilisateurs (domaine)
„ Définition des comptes de machine
„ Gestion des comptes de machines

33
33

Notes :

4.33
Chapitre 5

Gestion des Groupes


SC058 Chapitre 5: Gestion des groupes

SOMMAIRE

„ Présentation des groupes


„ Portée, contenu et utilisations des groupes
„ Stratégie d’utilisation des groupes
„ Les groupes prédéfinis et spéciaux

22

Notes :

5.2
SC058 Chapitre 5: Gestion des groupes

‹ Présentation des groupes

„ Utilisation générale des groupes


„ Types de groupes

33

Notes :

5.3
SC058 Chapitre 5: Gestion des groupes

Utilisation générale des groupes

„ Les groupes simplifient l'administration des ressources


en leur affectant les permissions d’accès

Groupe
Groupe

44

Notes :

5.4
SC058 Chapitre 5: Gestion des groupes

Les types de groupes

Type de
Description
groupe
Utilisés pour attribuer des droits et des autorisations
Sécurité Utilisables aussi pour distribuer du courrier
électronique
Utilisable uniquement pour distribuer du courrier
Distribution électronique. Ne peuvent pas être utilisés pour
attribuer des permissions

Lesgroupes
Les groupesde
dedistribution
distributionne
neseront
serontpas
pasétudiés
étudiés
endétail
en détail
55

Notes :

5.5
SC058 Chapitre 5: Gestion des groupes

‹ Portée, contenu et utilisations des groupes

„ Les groupes locaux sur les serveurs autonomes


„ Les groupes locaux sur les serveurs membres
„ Disponibilité des groupes de sécurité selon les niveaux
fonctionnels de domaine
„ Les groupe domaine locaux
„ Les groupes globaux
„ Les groupes universels

66

Notes :

5.6
SC058 Chapitre 5: Gestion des groupes

Les groupes locaux sur les serveurs autonomes

Règles des groupes locaux


Comptes d'utilisateurs locaux,
Membres

Appartenance Aucun

Portée La machine sur laquelle ils sont définis

Utilisation Regrouper les utilisateurs et accorder des


préférentielle permissions

77

Notes :

5.7
SC058 Chapitre 5: Gestion des groupes

Les groupes locaux sur les serveurs membres

Règles des groupes locaux


(Comptes d'utilisateurs locaux)
comptes de domaines
Membre
groupes globaux de domaines
groupes universels de domaines

Appartenance Aucun

Portée La machine sur laquelle ils sont définis

Utilisation
Accorder des permissions
préférentielle

88

Notes :

5.8
SC058 Chapitre 5: Gestion des groupes

Disponibilité des groupes de sécurité selon les


niveaux fonctionnels de domaine

Windows
Windows Windows
2000 mixte
2000 natif 2003 natif
(par défaut)
Windows NT
Contrôleurs 4.0, Windows 2000,
Windows
de domaine Windows 2000, Windows
Server 2003
supportés Windows Server 2003
Server 2003
Étendues
Global, Global,
de groupe Global, domaine local, domaine local,
prises domaine local
universel universel
en charge

99

Notes :

5.9
SC058 Chapitre 5: Gestion des groupes

Les groupes domaines locaux

Règles des groupes de domaine local


mixte : Comptes d'utilisateurs, groupes globaux
de n’importe quel domaine de la forêt
Membres natifs : ajouter les groupes universels de
n'importe quel domaine de la forêt ainsi que
groupes de domaine local du même domaine
mixte : Aucun
Appartenance natifs : Groupes de domaine local du même
domaine
Portée Utilisables seulement dans leur propre domaine
Utilisation Accorder des permissions dans le Domaine auquel
préférentielle appartient le groupe

10
10

Notes :

5.10
SC058 Chapitre 5: Gestion des groupes

Les groupes globaux

Règles des groupes globaux


mixte : Comptes d'utilisateurs du même
domaine
Membres
natifs : y ajouter groupes globaux du même
domaine
mixte : Groupes de domaine local et groupes
locaux de la forêt
Appartenance
natifs : y ajouter groupes globaux du même
domaine et groupes universels de la forêt
Portée Tous les domaines de la forêt
Utilisation
Regrouper les utilisateurs du domaine
préférentielle

11
11

Notes :

5.11
SC058 Chapitre 5: Gestion des groupes

Les groupes universels

Règles des groupes universels


mixte : ne sont pas disponibles
Membres natifs : Comptes d'utilisateurs, groupes
globaux et groupes universels de n'importe
quel domaine de la forêt
mixte : ne sont pas disponibles
Appartenance natifs : Groupes de domaine local et
universels de n'importe quel domaine de la
forêt
Portée Visibles dans tous les domaines de la forêt
Utilisation Fédérer les groupes globaux de tous les
préférentielle domaines de la forêt

Optimisationdes
Optimisation desaccès
accèsdans
dansune
uneforêt
forêt
multi-domaines
multi-domaines 12
12

Notes :

5.12
SC058 Chapitre 5: Gestion des groupes

Travaux Pratiques

„ Exercice n° 1 :
Création de groupes à l'aide des outils graphiques

„ Exercice n° 2 :
Création de groupes à l'aide des outils graphiques

„ Exercice n° 3 :
Administration de l'appartenance à un groupe

„ Exercice n° 4 :
Ajout de groupes globaux à des groupes de
domaine Local

13
13

Notes :

5.13
SC058 Chapitre 5: Gestion des groupes

‹ Stratégie d’utilisation des groupes

„ En groupe de travail
„ Dans une forêt mono domaine
„ Dans une forêt multi domaines

14
14

Notes :

5.14
SC058 Chapitre 5: Gestion des groupes

Utilisation des groupes dans un groupe de


travail

„ Seuls les groupes locaux sont disponibles


„ Ils servent "à tout"

15
15

Notes :

5.15
SC058 Chapitre 5: Gestion des groupes

Utilisation des groupes dans une forêt mono


domaine

Comptes
Comptes Groupes
Groupes de
de
d'utilisateurs
d'utilisateurs domaine
domaine local
local

Autorisations
Autorisations

C DL
Groupes
Groupes
globaux
globaux Groupes
Groupes locaux
locaux
A

G
L
16
16

Notes :

5.16
SC058 Chapitre 5: Gestion des groupes

Utilisation des groupes dans une forêt multi


domaines

Comptes
Comptes Groupes
d'utilisateurs Groupes de
de
d'utilisateurs domaine
domaine local
local

Groupes Autorisations
Autorisations
Groupes
universels
universels
C DL
Groupes
Groupes
globaux
globaux Groupes
Groupes locaux
locaux
A
U
Dans la forêt

G
L
Dans chaque domaine 17
17

Notes :

5.17
SC058 Chapitre 5: Gestion des groupes

Travaux Pratiques

„ Exercice n° 5 :
Modification de l'étendue d'un groupe

„ Exercice n° 6 :
Modification du type d'un groupe

„ Exercice n° 7 :
Affectation d'un responsable à un groupe

18
18

Notes :

5.18
SC058 Chapitre 5: Gestion des groupes

‹ Les groupes prédéfinis et spéciaux

„ Définitions
„ Les groupes prédéfinis sur un serveur membre
„ Les groupes prédéfinis dans l’Active Directory

19
19

Notes :

5.19
SC058 Chapitre 5: Gestion des groupes

Définitions

„ Les groupes prédéfinis


‹ Sont automatiquement crées pendant l’installation
‹ Ne peuvent pas être supprimés
‹ Il est possible d’en gérer le contenu
‹ Possèdent des droits spéciaux
„ Les groupes spéciaux
‹ Sont automatiquement crées pendant l’installation
‹ Ne peuvent pas être supprimés
‹ Leur contenu est géré automatiquement et est dynamique
‹ Peuvent posséder des droits spéciaux

20
20

Notes :

5.20
SC058 Chapitre 5: Gestion des groupes

Les groupes prédéfinis sur un serveur membre

21
21

Notes :

5.21
SC058 Chapitre 5: Gestion des groupes

Les groupes prédéfinis dans l’Active Directory

22
22

Notes :

5.22
SC058 Chapitre 5: Gestion des groupes

Les groupes spéciaux

„ Tout le Monde
‹ Tous les utilisateurs (anonymes compris)
„ Réseau
‹ Les utilisateurs connectés à une ressource
„ Interactif
‹ Les utilisateurs authentifiés localement
„ Créateur Propriétaire
‹ Créateur d’un objet (fichier, …)
„ Système
‹ Le système

23
23

Notes :

5.23
SC058 Chapitre 5: Gestion des groupes

Travaux Pratiques (Exercices récapitulatifs)

„ Exercice récapitulatif n° 1 :
Création et administration des groupes

24
24

Notes :

5.24
SC058 Chapitre 5: Gestion des groupes

Synthèse

„ Présentation des groupes


„ Portée des groupes
„ Stratégie d’utilisation des groupes
„ Les groupes prédéfinis et spéciaux

25
25

Notes :

5.25
Chapitre 6

La sécurité du système de
fichiers NTFS
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

SOMMAIRE

„ Notion de propriété d’un objet


„ Les permissions NTFS standards sur les dossiers et les
fichiers
„ Les permissions NTFS détaillées sur les dossiers et les
fichiers
„ Les permissions et les refus
„ L’héritage
„ Les permissions effectives
„ Les permissions générées lors d’une copie ou d’un
déplacement

22

Notes :

6.2
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

Notion de propriété d’un objet

„ Les objets suivants possèdent un propriétaire


‹ Objets NTFS (dossiers, fichiers)
‹ Imprimantes
‹ Clés de registre
‹ Objets de l’Active Directory
„ Règles générales
‹ Le créateur d’un objet en devient le propriétaire
‹ Le propriétaire peut changer les permissions de ses
objets
‹ Un Administrateur peut s’approprier tout objet
‹ Le propriétaire « règle la facture » (quotas disque par
exemple

33

Notes :

6.3
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

Les permissions NTFS standard sur les dossiers


et fichiers

Autorisations sur les Autorisations sur les


dossiers fichiers
Contrôle total Contrôle total
Modification Modification
Lecture et exécution Lecture et exécution
Écriture Écriture
Lecture
Lecture
Affichage du contenu
du dossier

44

Notes :

6.4
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

Les permissions NTFS détaillées sur les


dossiers et fichiers
Autorisations standard Autorisations détaillées

55

Notes :

6.5
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

Les permissions et les refus

Permissionexplicite
Permission explicite

Refusimplicite
Refus implicite

Refusexplicite
Refus explicite

66

Notes :

6.6
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

L’héritage

Héritage des autorisations

DossierA

Lecture/écriture
Lecture/écriture
DossierB
Accès à DossierB
Blocage de l'héritage
DossierA

Lecture/écriture
Lecture/écriture DossierB

Accès à DossierB interdit


par défaut (refus implicite) DossierC
77

Notes :

6.7
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

Travaux Pratiques

„ Exercice n° 1 :
Gestion des fichiers et des dossiers avec les
permissions NTFS

88

Notes :

6.8
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

Les permissions effectives

„ Les permissions sont cumulables (Groupes et


personnelles
„ Les Refus sont prioritaires sur les permissions
„ Les fichiers peuvent avoir des permissions explicites
‹ Les règles générales d'héritage des permissions
s'appliquent aussi

99

Notes :

6.9
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

Travaux Pratiques

„ Exercice n° 2 : Identification des permissions


effectives NTFS

10
10

Notes :

6.10
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

Permissions générées sur une opération de


copie ou déplacement

Copier Partition NTFS


E:\
Partition NTFS Copier
C:\ ou
Déplacer
Partition NTFS Déplacer
D:\

„ Lorsque vous copiez des fichiers et des dossiers, ils


héritent des autorisations du dossier de destination
„ Lorsque vous déplacez des fichiers et des dossiers dans
la même partition, ils conservent leurs autorisations
„ Lorsque vous « déplacez » des fichiers et des dossiers
dans une autre partition, ils héritent des autorisations du
dossier de destination

11
11

Notes :

6.11
SC058 Chapitre 6 : La sécurité du système de fichiers NTFS

Synthèse

„ Notion de propriété d’un objet


„ Les permissions NTFS standards sur les dossiers et les
fichiers
„ Les permissions NTFS détaillées sur les dossiers et les
fichiers
„ Les permissions et les refus
„ L’héritage
„ Les permissions effectives
„ Les permissions générées lors d’une copie ou d’un
déplacement

12
12

Notes :

6.12
Chapitre 7

Accès aux dossiers partagés


au travers du réseau
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

SOMMAIRE

„ Le partage de dossiers
„ Les permissions associées aux partages
„ Publication des dossiers partagés
„ Les dossiers partagés accessibles hors connexion

22

Notes :

7.2
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

‹ Le partage de dossiers

„ Présentation du partage de dossiers


„ Qui peut partager un dossiers
„ Les outils de partage de dossiers
„ Les partages cachés
„ Les partages administratifs
„ Opérations sur les dossiers partagés

33

Notes :

7.3
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Présentation du partage de dossiers

„ Si un dossier et son contenu doivent être accessibles au


travers du réseau …
‹ Il est nécessaire de partager ce dossier
„ Systèmes de fichiers supportant le partage
‹ FAT, FAT32
‹ NTFS
‹ CDFS
„ Contrôle d’accès
‹ Tous les systèmes de fichiers supportent des
permissions propres au partage
‹ Les permissions NTFS s’appliquent aussi
„ Énumération et affichage des partages
‹ Nécessite Netbios 44

Notes :

7.4
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Qui peut partager un dossier ?

„ Sur un contrôleur de domaine


‹ Groupe Administrateurs
‹ Groupe Opérateurs de serveur
„ Sur un serveur membre ou autonome
‹ Groupe Administrateurs
‹ Groupe Utilisateurs avec pouvoir
„ Sur un client (Windows XP, 2000)
‹ Groupe Administrateurs
‹ Groupe Utilisateurs avec pouvoir

55

Notes :

7.5
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Les outils de partage de dossiers

„ Explorateur Windows
‹ Click droit puis « Partage et sécurité »
„ Gestion de l’ordinateur
‹ Supporte le partage à distance
„ Ligne de commande
‹ NET SHARE (voir l’aide)
‹ Exemple : net share public=c:\pub

66

Notes :

7.6
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Les partages cachés

„ Pour cacher un partage


‹ Ajouter le caractère « $ » au nom de partage
„ Sécurité des partages cachés
‹ Aucune : le serveur les énumère dans ses listes de
partages (c’est le client qui choisit de ne pas les afficher)
‹ La connexion à un partage caché nécessite simplement
d’en connaître le nom.

77

Notes :

7.7
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Les partages Administratifs

88

Notes :

7.8
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Opérations sur les dossiers partagés

„ Copier un dossier partagé


‹ Le dossier d’origine est toujours partagé mais pas sa
copie
„ Déplacer un dossier partagé
‹ Le dossier n’est plus partagé
„ Supprimer un dossier partagé
‹ Le dossier n’est plus partagé (nouveau)

99

Notes :

7.9
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

‹ Les permissions associées aux partages

„ Les permissions de partage


„ Permissions de partage et refus
„ Mise en place des permissions de partage
„ Combinaison de permissions de partage et NTFS

10
10

Notes :

7.10
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Les permissions de partage

Permission Action
Lecture Afficher les données des fichiers et les attributs
(par défaut, Afficher les noms des fichiers et des sous-
appliqué au dossiers
groupe Tout le
monde) Exécuter des programmes
Modification Ajouter des fichiers et des sous-dossiers
(inclut toutes les
Modifier les données des fichiers
autorisations
de lecture) Supprimer des sous-dossiers et des fichiers
Inclut toutes les autorisations de lecture
et de modification
Contrôle total
Permet de modifier les autorisations NTFS sur
les fichiers et dossiers

11
11

Notes :

7.11
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Permissions de partage et refus

Permissionexplicite
Permission explicite

Refusimplicite
Refus implicite

Refusexplicite
Refus explicite

12
12

Notes :

7.12
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Mise en place des permissions de partage

„ Opération complémentaire au partage


‹ Même outils
„ Possibilité de limiter le nombre de connexions
simultanées
‹ Licence, optimisation de la charge

13
13

Notes :

7.13
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Combinaison des permissions de partage et NTFS

„ Les permissions effectives sont les permissions les


plus restrictives
„ Les permissions de partage ne peuvent qu’apporter des
restrictions aux permissions NTFS
„ Exemple : Liste
Listedes
des Permissions
Permissions
permissions
permissions de
deUser-1
User-1
Permission
Permissionde departage
partage Tout le monde : Lire Lire
Lire
C: \ TEST Tout le monde : Lire (RX)
C:\TEST (RX)
Permissions
PermissionsNTFS
NTFS Utilisateurs
Utilisateurs: :Lire
Lire Modifier
Modifier
C: \ TEST
C:\TEST User-1 : Modifier
User-1 : Modifier (RXWD)
(RXWD)

Permissions
Permissionsappliquées
appliquées
ààUser -1
User-1
Lire
Lire (RX)
(RX)
14
14

Notes :

7.14
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Travaux Pratiques

„ Exercice n° 1 :
Créer un dossier partagé

15
15

Notes :

7.15
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

‹ Publication des dossiers partagés

„ Présentation de la publication des dossiers partagés


„ Procédure de publication des dossiers partagés

16
16

Notes :

7.16
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Présentation de la publication des dossiers partagés

„ La publication d’un dossier partagé permet d’effectuer


des recherches (LDAP) dans l’Active Directory
‹ Les favoris réseau deviennent facultatifs
‹ La publication permet d’associer des mots clés
‹ Alias du nom UNC (plus besoin de connaître le nom du
serveur)
‹ La publication supporte des permissions (possibilité de
ne monter que les ressources sur lesquelles les
utilisateurs ont des permissions)

17
17

Notes :

7.17
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Procédure de publication des dossiers partagés

18
18

Notes :

7.18
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

‹ Les dossiers partagés accessibles hors connexion

„ Présentation des dossiers partagés accessibles hors


connexion
„ Options de mise en cache
„ Procédures de synchronisation

19
19

Notes :

7.19
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Présentation des dossiers partagés accessibles hors


connexion

„ Lorsqu’un partage est déclaré disponible hors


connexion …
‹ Une copie des fichiers est conservée dans un cache local
‹ Une synchronisation automatique intervient lors de
connexions / déconnexions
„ Avantage des fichiers hors connexion
‹ Disponibilité des fichiers pour les utilisateurs itinérants
‹ Possibilité de sauvegarde centralisée

20
20

Notes :

7.20
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Options de mise en cache

21
21

Notes :

7.21
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Procédures de synchronisation

„ L’utilisateur ouvre une session (connectée)


‹ Le serveur recherche la version la plus récente de chaque
fichier et à jour soit la copie locale soit la version réseau
„ L’utilisateur se déconnecte
‹ Le serveur met à jour ses fichiers à partir des copies
locales
„ Si un fichier a été modifié depuis 2 emplacements
‹ L’utilisateur est invité à choisir la version du fichier à
conserver (il peut aussi conserver les 2 versions sous
des noms différents)

22
22

Notes :

7.22
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Travaux Pratiques

„ Exercice n° 2 :
Création d'un dossier partagé sans mise en cache

„ Exercice n° 3 :
Activation de la mise en cache manuelle des
documents

„ Exercice n° 4 :
Activation de la mise en cache automatique des
programmes

23
23

Notes :

7.23
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Travaux Pratiques (Exercices récapitulatifs)

„ Exercice récapitulatif n° 1 :
Identification des autorisations combinées (NTFS +
Partage)

„ Exercice récapitulatif n° 2 :
Configuration des accès du personnel du service
Manufacturing

„ Exercice récapitulatif n° 3 :
Configuration des accès du personnel du service
Marketing

„ Exercice récapitulatif n° 4 :
Configuration des accès du personnel du service
Accounting
24
24

Notes :

7.24
SC058 Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Synthèse

„ Le partage de dossiers
„ Les permissions associées aux partages
„ Publication des dossiers partagés
„ Les dossiers partagés accessibles hors connexion

25
25

Notes :

7.25
Chapitre 8

Gestion de l’impression
SC058 Chapitre 8 : Gestion de l’impression

SOMMAIRE

„ Vocabulaire et architecture de l’impression


„ Installation et partage d’une imprimante
„ Les permissions d’impression
„ Administration des serveurs d’impression

22

Notes :

8.2
SC058 Chapitre 8 : Gestion de l’impression

‹ Vocabulaire et architecture de l’impression

„ Vocabulaire de l’impression
„ Architecture de l’impression

33

Notes :

8.3
SC058 Chapitre 8 : Gestion de l’impression

Vocabulaire de l’impression

Serveur
Serveur
d'impression
d'impression

Client
Client
d'impression Périphérique
Périphérique
d'impression d'impression
d'impression
réseau
réseau

Imprimante
Imprimante logique
logique
(file
(file d’attente)
d’attente)

44

Notes :

8.4
SC058 Chapitre 8 : Gestion de l’impression

Architecture de l’impression
Client
Client
1 d'impression
d'impression
réseau Serveur
Serveur
réseau d'impression
d'impression
2 Application
Application Service
Service du
du serveur
serveur
4 Routeur
Routeur d'impression
d'impression
Pilote
Pilote
GDI
GDI d'impre
d'impre
s-sion
s-sion
5 Fournisseur
Fournisseur d'impression
d'impression local
local
Spouleur
Spouleur
6 Processeur
Processeur d'impression
d'impression
Fournisseur
Fournisseur
d'impression
d'impression distant
distant Processeur
Processeur de
de pages
pages
7 de
de séparation
séparation
3
Périphérique
Périphérique
d'impression
d'impression 8 Fournisseur
Fournisseur d'impression
d'impression local
local
9 55

Notes :

8.5
SC058 Chapitre 8 : Gestion de l’impression

‹ Installation et partage d’une imprimante

„ Configuration nécessaire pour un serveur d’impression


„ Installation d’une imprimante
„ Choix d’un port d’impression
„ Choix d’un pilote
„ Partage d’une imprimante et choix des clients

66

Notes :

8.6
SC058 Chapitre 8 : Gestion de l’impression

Configuration nécessaire pour un serveur d’impression

Un des systèmes d'exploitation de la famille Windows


Server 2003

Mémoire RAM suffisante pour traiter les documents

Espace disque suffisant pour stocker les documents


en attente d'impression

Ports en adéquation avec les périphériques


d’impression

77

Notes :

8.7
SC058 Chapitre 8 : Gestion de l’impression

Installation d’une imprimante

Considérer
l’imprimante
logique
et non le port

88

Notes :

8.8
SC058 Chapitre 8 : Gestion de l’impression

Choix d’un port d’impression

Port local : Port réseau :


Serveur
Serveur
d'impression
d'impression
Serveur
Serveur
d'impression
d'impression
TCP/IP
TCP/IP ou
ou
IPX
IPX ou
ou
AppleTalk
AppleTalk
LPT
LPT ou
ou
COM
COM ou
ou
USB ou
USB ou
IR Périphérique
Périphérique
IR d'impression
d'impression

Périphérique
Périphérique
d'impression
d'impression
Périphérique
Périphérique
d'impression
d'impression
99

Notes :

8.9
SC058 Chapitre 8 : Gestion de l’impression

Choix d’un pilote

10
10

Notes :

8.10
SC058 Chapitre 8 : Gestion de l’impression

Partage d’une imprimante et support des clients

Lepartage
Le partageprint$
print$permet
permet
d’accéderaux
d’accéder auxpilotes
pilotes
autravers
au traversdu
duréseau
réseau

11
11

Notes :

8.11
SC058 Chapitre 8 : Gestion de l’impression

Travaux Pratiques

„ Exercice n° 1 :
Créer une imprimante connectée au port LPT1 et
une imprimante IP

12
12

Notes :

8.12
SC058 Chapitre 8 : Gestion de l’impression

‹ Les permissions d’impression

„ Les permissions d’impression


„ Notes sur les permissions d’impression

13
13

Notes :

8.13
SC058 Chapitre 8 : Gestion de l’impression

Les permissions d’impression

Autorisation Action
Se connecter à une imprimante et y envoyer des
Impression documents
Effectuer les tâches associées à l'autorisation
Imprimer. L'utilisateur dispose également du
Gestion contrôle total d'administration de l'imprimante
d'imprimantes Il peut suspendre et redémarrer l'imprimante,
modifier les paramètres du spouleur d'impression,
partager l'imprimante, ajuster les autorisations
et modifier les propriétés de l'imprimante
Suspendre et redémarrer l'imprimante et annuler et
Gestion des réorganiser les documents soumis par tous les
documents autres utilisateurs. L'utilisateur ne peut pas envoyer
des documents à l'imprimante ou contrôler son état

14
14

Notes :

8.14
SC058 Chapitre 8 : Gestion de l’impression

Notes sur les permissions d’impression

„ Permissions par défaut


‹ Tout le monde : imprimer
‹ Administrateurs, Opérateurs de serveur et d’impression :
Impression, gestion des documents et des imprimantes
‹ Créateur propriétaire : gestion des documents
„ Refus explicite :
‹ S’applique aussi aux imprimantes
„ Propriétaire et audit
‹ S’applique aussi aux imprimantes
„ Permissions de partage
‹ N’existent pas

15
15

Notes :

8.15
SC058 Chapitre 8 : Gestion de l’impression

Travaux Pratiques

„ Exercice n° 2 :
Administration des permissions d'accès aux
imprimantes

16
16

Notes :

8.16
SC058 Chapitre 8 : Gestion de l’impression

‹ Administration des serveurs d’impression

„ Gestion de plusieurs imprimantes connectées au même


port
„ Gestion des pools d’imprimantes
„ Optimisation de l’emplacement du spooler

17
17

Notes :

8.17
SC058 Chapitre 8 : Gestion de l’impression

Connexion de plusieurs imprimantes sur le même port

„ Il est alors possible (souhaitable) de définir la priorité


relative de chaque file d’impression
Prt Word
Imprimante Document Affichage
?
Util-1
Util-1 Word.doc Utilisateur1

Priorité 11
Priorité
Serveur
Serveur
d'impression
d'impression
Util-2
Util-2 Util-1
Util-1 Util-2
Util-2

Prt Excel
Imprimante Document Affichage
Util-2
Util-2 ?
Excel.xls Utilisateur2

Priorité 99 18
18
Priorité 99

Notes :

8.18
SC058 Chapitre 8 : Gestion de l’impression

Procédure de changement des priorités d’impression

Prioritélalaplus
Priorité plusfaible
faible::11 19
19

Notes :

8.19
SC058 Chapitre 8 : Gestion de l’impression

Gestion des pools d’impression

„ Pool : plusieurs ports pour une seule imprimante

Lesports
Les portspeuvent
peuventêtre
êtrede
de
naturedifférente
nature différente
maisles
mais lespériphériques
périphériques
d’impressiondoivent
d’impression doiventêtre
être
identiques
identiques

20
20

Notes :

8.20
SC058 Chapitre 8 : Gestion de l’impression

Optimisation de l’emplacement du spooler

„ Par défaut les fichiers du spooler sont dans :


%SystemRoot%\system32\spool\printers
„ Déplacer l’emplacement des fichiers du spooler
permettra de :
‹ Garantir d’espace disque alloué au système
‹ Réduire la fragmentation du système
‹ Administrer plus facilement des quotas
‹ Augmenter la sécurité
‹ Augmenter les performances

21
21

Notes :

8.21
SC058 Chapitre 8 : Gestion de l’impression

Procédures de déplacement du spooler

22
22

Notes :

8.22
SC058 Chapitre 8 : Gestion de l’impression

Travaux Pratiques

„ Exercice n° 3 :
Gestion des pilotes d'imprimantes

„ Exercice n° 4 :
Changement de l'emplacement du spouleur
d'impression

„ Exercice n° 5 :
Définition des priorités d'imprimantes

„ Exercice n° 6 :
Planification de la disponibilité des imprimantes

„ Exercice n° 7 : Configuration d'un pool


d'impression
23
23

Notes :

8.23
SC058 Chapitre 8 : Gestion de l’impression

Travaux Pratiques (Exercices récapitulatifs)

„ Exercice récapitulatif n° 1 :
Implémentation de l'impression

„ Exercice récapitulatif n° 2 :
Implémentation de l'impression

„ Exercice récapitulatif n° 3 :
Définition des priorités et de la disponibilité des
imprimantes

24
24

Notes :

8.24
SC058 Chapitre 8 : Gestion de l’impression

Synthèse

„ Vocabulaire et architecture de l’impression


„ Installation et partage d’une imprimante
„ Les permissions d’impression
„ Administration des serveurs d’impression

25
25

Notes :

8.25
Chapitre 9

Protection contre les sinistres


Sauvegarde et restauration
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

SOMMAIRE

„ Le plan de récupération en cas de sinistre


„ Sauvegarde et restauration des données
„ Sauvegarde et restauration du système
„ Démarrage d’un serveur en mode « dépannage »

22

Notes :

9.2
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

‹ Le plan de récupération en cas de sinistre

„ Définition du plan de récupération en cas de sinistre


„ Quelques consignes

33

Notes :

9.3
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Définition du plan de récupération en cas de sinistre

„ Que faire en cas de sinistre


‹ Serveur inutilisable ?
‹ Données détruites ?
„ La réponse est contenue dans le plan de récupération
‹ Une politique de sauvegarde parfaitement définie et
testée
‹ Disponibilité d’un centre de backup
‹ Remplacement du matériel endommagé
‹ Restauration des données
‹ Test de l’intégrité de l’installation avant la reprise
d’exploitation

44

Notes :

9.4
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Quelques consignes

Effectuez des opérations de sauvegarde régulières et


et
contrôlées
contrôlées

Testez l’intégralité du plan de récupération

Conserver deux jeux de fichiers de sauvegarde : un sur


le site, facile d'accès, et un autre en dehors du site, par
sécurité
Installer la console de récupération en tant qu'option de
démarrage ??

Garder les CD-ROM d'installation à portée de main

Notez la liste de tous les correctifs apportés


55

Notes :

9.5
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

‹ Sauvegarde et restauration des données

„ Présentation de l’outil de sauvegarde


„ Permissions nécessaires à la sauvegarde
„ Les types de sauvegarde
„ Utilisation des clichés instantanés
„ La restauration des données
„ Quelques consignes relatives à la restauration des
données

66

Notes :

9.6
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Présentation de l’outil de sauvegarde


Sauvegarde
Sauvegarde des
des données
données
„ À l'aide de l'utilitaire de sauvegarde, vous
pouvez :
‹Sauvegarder des fichiers et des dossiers
‹Sauvegarder des données sur l'état du système
‹Planifier une sauvegarde
„ Sous Windows 2003 :
‹Possibilité d’exploiter les clichés instantanés
pour sauvegarder les fichiers ouverts Données
Données endommagées
endommagées
„ Vous pouvez sauvegarder plusieurs types de
médias
‹Bandes Restauration
Restauration des
des données
données
‹Fichiers
„ Vous devez disposer des autorisations et des
droits utilisateur appropriés

77

Notes :

9.7
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Permissions nécessaires à la sauvegarde

„ Vous devez disposer d'autorisations ou de droits


utilisateur spécifiques
„ Seuls les groupes Administrateurs, Opérateurs de
sauvegarde et Opérateurs de serveurs peuvent, par
défaut, sauvegarder des données sur des serveurs
locaux.
„ Sinon, vous devez :
‹ Être le propriétaire des fichiers et des dossiers à
sauvegarder
‹ Disposer d'au moins une des autorisations suivantes :
z lecture, lecture et exécution, modification ou contrôle total

88

Notes :

9.8
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Les types de sauvegardes

Désactivation de
Type Actions effectuées sur
l'attribut à archiver
Normale ou complète Les fichiers et dossiers sélectionnés Oui
Copie Les fichiers et dossiers sélectionnés Non

Les fichiers et dossiers sélectionnés qui


Différentielle ont été modifiés depuis la sauvegarde Non
normale ou incrémentielle

Les fichiers et dossiers sélectionnés qui


Incrémentielle ont été modifiés depuis la dernière Oui
sauvegarde
Les fichiers et dossiers sélectionnés qui
Tous les jours Non
ont été modifiés au cours de la journée

99

Notes :

9.9
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Utilisation des clichés instantanés

Lesclichés
Les clichésinstantanés
instantanésne
nefonctionnent
fonctionnentque
quesous
souswindows
windows2003
2003 10
10

Notes :

9.10
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La restauration des données

„ La restauration des données peut être sélective


‹ Choix des dossiers et fichiers à restaurer
‹ Choix de l’emplacement (différent de l’emplacement de
sauvegarde)
‹ Restauration facultative des permissions NTFS

11
11

Notes :

9.11
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Quelques consignes relatives à la restauration des données

Veiller
Veiller àà ce
ce que
que tous
tous les
les «« administrateurs
administrateurs système
système »» appropriés
appropriés
possèdent
possèdent les les permissions
permissions nécessaires
nécessaires

Vérifier
Vérifier que
que vous
vous avez
avez accès
accès aux
aux médias
médias réseau
réseau et
et au
au serveur
serveur où

les
les données
données seront
seront restaurées
restaurées

Pour
Pour restaurer
restaurer des
des fichiers
fichiers manuellement,
manuellement, utiliser
utiliser l'utilitaire
l'utilitaire de
de
sauvegarde
sauvegarde et
et sélectionner
sélectionner les
les fichiers
fichiers ou
ou dossiers
dossiers appropriés
appropriés

En
En cas
cas de
de restauration
restauration de
de fichiers
fichiers EFS
EFS sur
sur un
un système
système oùoù la
la clé
clé
privée
privée pour
pour les
les données
données cryptées
cryptées n'est
n'est pas
pas accessible,
accessible, envoyer
envoyer les
les
fichiers
fichiers àà un
un agent
agent de
de récupération
récupération désigné
désigné

12
12

Notes :

9.12
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Travaux Pratiques

„ Exercice n° 1 :
Sauvegarde des données en environnement
graphique

„ Exercice n° 2 :
Sauvegarde des données en ligne de commandes

„ Exercice n° 3 :
Exécution d'une sauvegarde planifiée

„ Exercice n° 4 :
Restauration des données

„ Exercice n° 5 :
Configuration des clichés instantanés
13
13

Notes :

9.13
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

‹ Sauvegarde et restauration du système

„ Présentation de l’état système


„ Sauvegarde de l’état système
„ Notes sur la sauvegarde de l’état système
„ La sauvegarde ASR
„ La restauration de l’état système
„ La restauration ASR

14
14

Notes :

9.14
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Présentation de l’état système

Composant Inclus dans l'état du système

Registre Toujours
Fichiers de démarrage, y compris les fichiers
Toujours
système
Dans le cas d'un serveur Services de
Base de données Services de certificats
certificats
Dans le cas d'un contrôleur de
Service d'annuaire Active Directory®
domaine
Dans le cas d'un contrôleur de
Répertoire SYSVOL
domaine
Information de service de cluster Dans le cas d'un cluster
Métarépertoire IIS Si IIS est installé
Fichiers système sous protection de fichiers
Toujours
Windows
15
15

Notes :

9.15
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Sauvegarde de l’état système

L’étatsystème
L’état systèmeest
estsauvegardé
sauvegardé««en
enbloc
bloc»» 16
16

Notes :

9.16
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Notes sur la sauvegarde de l’état système

„ Seuls les administrateurs peuvent sauvegarder l’état


système
„ L’état système est toujours sauvegardé « en bloc »
„ La sauvegarde de l’état système est toujours une
sauvegarde « normale »
„ La sauvegarde de l’état système peut s’effectuer en
cours d’exploitation (peu recommandé)

17
17

Notes :

9.17
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La sauvegarde ASR

„ La sauvegarde ASR permet de redémarrer un système


après un crash
„ L’utilitaire de sauvegarde (ntbackup) peut générer une
disquette ASR qui contient toutes les informations
nécessaires à la reconstruction du système
‹ Les données d'emplacement de la sauvegarde
‹ Les configurations de disque (notamment les volumes de
base et dynamiques)

18
18

Notes :

9.18
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La restauration de l’état système

„ La restauration de l’état système nécessite d’avoir un


système d’exploitation « en bon état »
„ La restauration de l’Active Directory impose de
démarrer en mode sans échec, réparation AD

19
19

Notes :

9.19
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La restauration ASR

„ La restauration ASR démarre comme une installation


(boot à partir du CDROM)
„ Les opérations réalisées sont
‹ Lecture de la configuration des disque sur la
disquette
‹ Restauration des signatures, volumes et partitions
de disques sur les disques nécessaires au
démarrage de l'ordinateur
‹ Installation simplifiée de Windows
‹ Restauration du système à partir de la sauvegarde

20
20

Notes :

9.20
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

‹ Démarrage d’un serveur en mode « dépannage »

„ Le mode sans échec


„ Les options du mode sans échec
„ Réactivation du compte d’administrateur
„ La console de récupération
„ La disquette de démarrage d’urgence

21
21

Notes :

9.21
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Le mode sans échec

„ Le choix du mode sans échec au moment du démarrage


(F8) permet de contourner quelques problèmes liés au
démarrage :

Paramètres
Paramètres par
par défaut
défaut ::
Mode
Mode VGA
VGA
Pilote
Pilote de
de la
la souris
souris
Pas
Pas de
de connexion
connexion réseau
réseau
Minimum
Minimum de de pilotes
pilotes de
de périphériques
périphériques nécessaires
nécessaires pour
pour
démarrer
démarrer Windows
Windows

22
22

Notes :

9.22
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Les options du mode sans échec

Option Description Utilisation


Quand vous suspectez qu’une
Mode sans Démarre uniquement les pilotes
application installée récemment
échec de base
cause le problème

Mode sans
Démarre uniquement les pilotes Quand vous devez vérifier que le
échec avec
de base et prend en charge la sous-système réseau est
prise en
connexion réseau opérationnel (accès A.D.)
charge réseau

Démarre uniquement les pilotes


Invite de de base. Après avoir ouvert une
commandes session, une invite de Quand vous devez utiliser des
en mode sans commandes s'affiche à la place outils de dépannage à partir de la
échec du Bureau, du menu Démarrer ligne de commande
et de la barre des tâches
Windows

23
23

Notes :

9.23
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Réactivation du compte d’administrateur

„ Nécessite de démarrer en mode sans échec avec la


prise en charge du réseau

24
24

Notes :

9.24
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La console de récupération

Démarre un mini système d’exploitation qui ne


possède que la ligne de commande
Accès aux fichiers du système (même si NTFS)

Grâce à la console de récupération, vous pouvez :

Activer ou désactiver des pilotes de périphériques ou


des services
Copier des fichiers depuis le CD-ROM d'installation du
système d'exploitation ou un autre média amovible
Régénérer les secteurs d’amorçage (MBR compris)
25
25

Notes :

9.25
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La disquette de démarrage d’urgence

„ Permet de démarrer un système dont les fichiers


d'amorçage sont défectueux
‹ Secteurs de démarrage endommagés
‹ Infection par un virus
‹ Fichiers Ntldr ou Ntdetect.com manquants ou
endommagés
‹ Fichier boot.ini « bricolé »
„ La disquette de démarrage Windows doit contenir (au
minimum) les fichiers
‹ Ntldr
‹ Ntdetect.com
‹ Boot.ini
26
26

Notes :

9.26
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Travaux Pratiques

„ Exercice n° 6 :
Démarrer l'ordinateur à l'aide de la dernière bonne
configuration connue

„ Exercice n° 7 :
Installation de la console de réparation d'urgence

„ Exercice n° 8 :
Utilisation de la console de réparation d'urgence

„ Exercice n° 9 :
Sauvegarde des données sur l'état du système

„ Exercice n° 10 :
Création d'une disquette de démarrage Windows

27
27

Notes :

9.27
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Travaux Pratiques (Facultatifs)

„ Exercice n° 11 :
Récupération d'une défaillance suite à l'altération
du registre

„ Exercice n° 12 :
Récupération d'une défaillance suite à l'altération
du registre

„ Exercice n° 13 :
Récupération d'une défaillance suite à l'altération
d'un fichier de démarrage

28
28

Notes :

9.28
SC058 Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Synthèse

„ Le plan de récupération en cas de sinistre


„ Sauvegarde et restauration des données
„ Sauvegarde et restauration du système
„ Démarrage d’un serveur en mode « dépannage »

29
29

Notes :

9.29
Chapitre 10

Délégation de la gestion
des unités d'organisation
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

SOMMAIRE

„ Structure des unités d'organisation


„ Délégation du contrôle des unités d'organisation
„ Les permissions des objets Active Directory

22

Notes :

10.2
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

‹ Structure des unités d'organisation

„ Les deux principaux objectifs d'une hiérarchie d'OU


„ Modèles de hiérarchies d'unités d'organisation

33

Notes :

10.3
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Les deux principaux objectifs d'une hiérarchie d'OU

„ Permettre la délégation d'autorité


‹ Nécessaire pour la décentralisation de la gestion de
l'informatique d'entreprise
‹ Réduction du nombre d'administrateurs
„ Permettre l'application des stratégies de groupes
‹ Application de "consignes" à un ensemble d'utilisateurs
ou de machines

44

Notes :

10.4
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Modèles de hiérarchies d'unités d'organisation

Modèle d'administration
Structure OU conçue sur :
basé sur

L'emplacement
L'emplacement
géographique

L'organisation La structure de l'organisation

ƒ Emplacement d'unités
d'organisation ou de domaines
Modèle de niveau supérieur
hybride ƒ Structure organisationnelle
d'unités d'organisation de
niveau inférieur
55

Notes :

10.5
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Note sur le choix d'un modèle hiérarchique d'unités


d'organisation

Direction
Générale

Secrétariat
Finances Ventes
Général

Comptabilité S.A.V.

IlIlne
nes'agit
s'agitpas
pasde
dereproduire
reproduirel'organigramme
l'organigrammede del'entreprise
l'entreprise
mais de modéliser le type de gestion de l'informatique
mais de modéliser le type de gestion de l'informatique

66

Notes :

10.6
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

‹ Délégation du contrôle des unités d'organisation

„ Description de la délégation du contrôle d'une unité


d'organisation
„ Assistant Délégation de contrôle
„ Procédure de délégation du contrôle d'une unité
d'organisation

77

Notes :

10.7
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Description de la délégation du contrôle d'une unité


d'organisation

„Attribution de la responsabilité d'administration d'une


unité d'organisation à un autre utilisateur ou groupe
„L'administration déléguée :
‹allège la charge globale
d'administration d'un réseau par la
répartition des tâches
d'administration courante
‹accorde aux utilisateurs ou groupes
de votre organisation un plus grand
contrôle des ressources locales
‹réduit la nécessité de plusieurs OU1 Admin1
comptes d'administration qui Admin1
possèdent une autorité
large comme sur
un domaine entier OU2 OU3

Admin2 Domaine Admin3


Admin2 Admin3 88

Notes :

10.8
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Assistant Délégation de contrôle

„ L'Assistant Délégation de contrôle permet de spécifier :


‹ L'unité d'organisation et les objets pour lesquels vous
voulez accorder l'autorisation de contrôle
‹ Les utilisateurs et/ou les groupes auquel vous voulez
déléguer
le contrôle
‹ les tâches qui seront déléguées

„ L'Assistant Délégation de contrôle attribue


automatiquement aux utilisateurs les autorisations
appropriées pour l'accès et la modification d'objets
spécifiés

99

Notes :

10.9
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Procédure de délégation du contrôle d'une unité


d'organisation …

1/3 10
10

Notes :

10.10
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Procédure de délégation du contrôle d'une unité


d'organisation …

2/3 11
11

Notes :

10.11
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Procédure de délégation du contrôle d'une unité


d'organisation

3/3 12
12

Notes :

10.12
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Travaux Pratiques

„ Exercice n° 1 :
Documenter la sécurité de votre unité
d'organisation

„ Exercice n° 2 :
Suppression des permissions héritées

„ Exercice n° 3 :
Délégation du contrôle d'une unité d'organisation

„ Exercice n° 4 :
Test de la délégation de contrôle d'une unité
d'organisation

„ Exercice n° 5 :
Délégation de l'unité d'organisation Users
et test de la délégation 13
13

Notes :

10.13
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

‹ Les permissions des objets Active Directory

„ Relation entre délégation et permissions des objets


Active Directory
„ Caractéristiques des autorisations sur les objets Active
Directory
„ Particularités des permissions sur les objets Active
Directory
„ Affichage des permissions Active Directory

14
14

Notes :

10.14
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Relation entre délégation et permissions des objets


Active Directory

„ L'assistant Délégation traduit les actions de délégation en


permissions
„ L'assistant Délégation ne sait pas afficher le résultat d'une
délégation sous forme de délégation
„ L'assistant Délégation ne sait pas supprimer une délégation

IlIlest
estdonc
doncimportant
importantde
deconnaître
connaîtreles
les
permissionsdes
permissions desobjets
objetsActive
ActiveDirectory
Directory

15
15

Notes :

10.15
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Caractéristiques des autorisations sur les objets Active


Directory

„ Les autorisations sur les objets Active Directory


peuvent être :
‹ accordées ou refusées
‹ refusées implicitement ou explicitement
‹ définies comme autorisations standard ou spéciales
z Les autorisations standard sont les plus fréquemment
attribuées
z Les autorisations spéciales permettent de contrôler plus
précisément les autorisations d'accès aux objets
‹ définies au niveau de l'objet ou héritées de son objet
parent

IlIlyyaaune
unegrande
grandesimilitude
similitudeentre
entreles
lespermissions
permissionsNTFS
NTFS
etles
et lespermissions
permissionsdes
desobjets
objetsActive
ActiveDirectory
Directory
16
16

Notes :

10.16
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Particularités des permissions sur les objets Active


Directory

„ Lorsqu'un Objet Active Directory est crée, il bénéficie


de permissions implicites (accordées principalement
aux administrateurs)
„ Les objets déplacés héritent des autorisations
de la nouvelle unité d'organisation parente
„ La copie d'objet (au sens strict) n'existe pas

17
17

Notes :

10.17
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Affichage des permissions Active Directory

18
18

Notes :

10.18
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Travaux Pratiques (Exercices récapitulatifs)

„ Exercice récapitulatif n° 1 :
Délégation du contrôle d'administration

„ Exercice récapitulatif n° 2 :
Suppression d'une délégation du contrôle
d'administration

19
19

Notes :

10.19
SC058 Chapitre 10 : Délégation de la gestion des unités d'organisation

Synthèse

„ Structure des unités d'organisation


„ Délégation du contrôle des unités d'organisation
„ Les permissions des objets Active Directory

20
20

Notes :

10.20
Chapitre 11

Stratégies de groupes
SC058 Chapitre 11 : Stratégies de groupes

SOMMAIRE

„ Présentation multimédia : Introduction aux stratégies de


groupe
„ Implémentation d'objets de stratégie de groupe
„ Implémentation d'objets de stratégie de groupe dans
un domaine
„ Administration du déploiement d'une stratégie de
groupe
„ Application et suivi des stratégies de groupes
„ Attribution de scripts avec une stratégie de groupe
„ Configuration de la redirection de dossiers

22

Notes :

11.2
SC058 Chapitre 11 : Stratégies de groupes

‹ Introduction aux stratégies de groupe


Cette présentation explique le rôle des
stratégies de groupes dans l'administration
des environnements d'utilisateurs et
d'ordinateurs

Objet
Objet stratégie
stratégie de
de groupe
groupe

Site

Domain
e

OU
33

Notes :

11.3
SC058 Chapitre 11 : Stratégies de groupes

‹ Implémentation d'objets de stratégie de groupe

„ Présentation des stratégies de groupe


„ Les paramètres de configuration des utilisateurs et des
ordinateurs

44

Notes :

11.4
SC058 Chapitre 11 : Stratégies de groupes

Présentation des stratégies de groupes

55

Notes :

11.5
SC058 Chapitre 11 : Stratégies de groupes

Les paramètres de configuration des utilisateurs et des


ordinateurs

„ Paramètres de stratégie de
groupe pour les utilisateurs :
‹ Paramètres du Bureau
‹ Paramètres du logiciel
‹ Paramètres Windows
‹ Paramètres de sécurité

„ Paramètres de stratégie de
groupe pour les ordinateurs :
‹ Comportement du Bureau
‹ Paramètres du logiciel
‹ Paramètres Windows
‹ Paramètres de sécurité

66

Notes :

11.6
SC058 Chapitre 11 : Stratégies de groupes

Travaux Pratiques

„ Exercice n° 1 :
Définition des paramètres de la stratégie locale

77

Notes :

11.7
SC058 Chapitre 11 : Stratégies de groupes

‹ Implémentation d'objets de stratégie de groupe dans


un domaine

„ Outils de création d'objets de stratégie de groupe


„ Description d'un lien d'objet de stratégie de groupe
„ Héritage de l'autorisation de stratégie de groupe dans
Active Directory

88

Notes :

11.8
SC058 Chapitre 11 : Stratégies de groupes

Outils de création d'objets de stratégie


de groupe

„ Outils de stratégie de groupe par défaut


‹ Utilisateurs et ordinateurs Active Directory
z Objets de stratégie de groupe d'un domaine et d'une unité
d'organisation
‹ Sites et services Active Directory
z Objets de stratégie de groupe d'un site
‹ Stratégie de sécurité locale
z Paramètres de sécurité d'un ordinateur local
„ Outils complémentaires
‹ Gestion de stratégie de groupe (GPMC)
z Objets de stratégie de groupe d'un domaine, d'une unité
d'organisation et d'un site

99

Notes :

11.9
SC058 Chapitre 11 : Stratégies de groupes

Description d'un lien d'objet de stratégie


de groupe

Domaine

OU

GPO
GPO de
de domaine
domaine
Site
OU OU
GPO
GPO de
de site
site

GPO
GPO d'OU
d'OU GPO
GPO d'OU
d'OU

10
10

Notes :

11.10
SC058 Chapitre 11 : Stratégies de groupes

Héritage de l'autorisation de stratégie de groupe dans


Active Directory

GPO
GPO d'OU
d'OU 11

GPO
GPO d'OU
d'OU 22

OU
GPO
GPO d'OU
d'OU 33
OU OU

Domaine
Domaine OU
Comptes
d'utilisateurs OU
ou d'ordinateurs

11
11

Notes :

11.11
SC058 Chapitre 11 : Stratégies de groupes

Travaux Pratiques

„ Exercice n° 2 :
Création d'une stratégie de groupe

„ Exercice n° 3 : Création d'un lien pour une stratégie


de groupe

12
12

Notes :

11.12
SC058 Chapitre 11 : Stratégies de groupes

‹ Administration du déploiement d'une stratégie de


groupe

„ Impact de l'existence d'objets de stratégie de groupe


conflictuels
„ Blocage du déploiement d'un objet de stratégie
de groupe
„ Attributs d'un lien d'objet de stratégie de groupe
„ Filtrage du déploiement d'un objet de stratégie
de groupe
„ Procédure de filtrage de l'application d'une stratégie de
groupe

13
13

Notes :

11.13
SC058 Chapitre 11 : Stratégies de groupes

Impact de l'existence d'objets de stratégie


de groupe conflictuels

„ Procédure de résolution des conflits


‹ Lorsque les paramètres de stratégie de groupe dans
la hiérarchie Active Directory sont en conflit, ceux
de l'objet de stratégie de groupe du conteneur enfant
prévalent
„ Options de modification de l'héritage
‹ Ne pas passer outre
‹ Bloquer l'héritage de stratégies

14
14

Notes :

11.14
SC058 Chapitre 11 : Stratégies de groupes

Blocage du déploiement d'un objet de stratégie de groupe

Domaine

Production
Objets
Objets de
de stratégie
stratégie de
de groupe
groupe

Sales

Aucun
Aucun paramètre
paramètre
de
de GPO
GPO ne
ne
s'applique
s'applique

15
15

Notes :

11.15
SC058 Chapitre 11 : Stratégies de groupes

Attributs d'un lien d'objet de stratégie de groupe

Appliqué Liens conflictuels

16
16

Notes :

11.16
SC058 Chapitre 11 : Stratégies de groupes

Filtrage du déploiement d'un objet de stratégie de groupe

Domaine

Production
Objet
Objet stratégie
stratégie
de
de groupe
groupe

Sales

Lecture
Lecture et
et
Mengph Appliquer
Appliquer
Autoriser la
la stratégie
stratégie
Kimyo de
de groupe
groupe
Appliquer
Appliquer
Groupe Refuser la
la stratégie
stratégie
de
de groupe
groupe17
17

Notes :

11.17
SC058 Chapitre 11 : Stratégies de groupes

Procédure de filtrage de l'application d'une stratégie de


groupe

Pa
ra
av m èt
a n re s

s

18
18

Notes :

11.18
SC058 Chapitre 11 : Stratégies de groupes

Discussion de cours : Modification de l'héritage d'une


stratégie de groupe

Configuration requise Contoso.msft


Une application antivirus doit être Sales
installée sur tous les ordinateurs
du domaine
La suite Office doit être installée sur tous
les ordinateurs du domaine, à l'exception
de ceux du service Payroll
Payroll
Une application de comptabilité doit être
installée sur tous les ordinateurs clients
du service Payroll, à l'exception de ceux
utilisés par les administrateurs de
ce service
Training
Comment définir vos objets
de stratégie de groupe ?
19
19

Notes :

11.19
SC058 Chapitre 11 : Stratégies de groupes

Travaux Pratiques

„ Exercice n° 4 :
Administration du déploiement d'une stratégie de
groupe

20
20

Notes :

11.20
SC058 Chapitre 11 : Stratégies de groupes

‹ Application et suivi des stratégies de groupes

„ Application immédiate d'une stratégie avec la


commande Gpupdate
„ Présentation de la modélisation de stratégie de groupe
„ Procédure de modélisation des stratégies de groupes

21
21

Notes :

11.21
SC058 Chapitre 11 : Stratégies de groupes

Application immédiate d'une stratégie avec la commande


Gpupdate

„ La commande Gpupdate permet d'appliquer immédiatement


l'ensemble des stratégies de groupe sans attendre le
rafraichissement périodique :
‹ 5 minutes pour les contrôleurs de domaine
‹ 90 minutes pour les autres machines

„ Syntaxe :

gpupdate
gpupdate [/Target:{Computer
[/Target:{Computer || User}]
User}] [/Force]
[/Force]
[/Wait:valeur]
[/Wait:valeur] [/Logoff]
[/Logoff] [/Boot]
[/Boot] [/Sync]
[/Sync]

22
22

Notes :

11.22
SC058 Chapitre 11 : Stratégies de groupes

Présentation de la modélisation de stratégie de groupe

23
23

Notes :

11.23
SC058 Chapitre 11 : Stratégies de groupes

Procédure de modélisation des stratégies de groupes …

24
24
1/4

Notes :

11.24
SC058 Chapitre 11 : Stratégies de groupes

Procédure de modélisation des stratégies de groupes …

25
25
2/4

Notes :

11.25
SC058 Chapitre 11 : Stratégies de groupes

Procédure de modélisation des stratégies de groupes …

26
26
3/4

Notes :

11.26
SC058 Chapitre 11 : Stratégies de groupes

Procédure de modélisation des stratégies de groupes

27
27
4/4

Notes :

11.27
SC058 Chapitre 11 : Stratégies de groupes

Travaux Pratiques

„ Exercice n° 5 : Modification des paramètres de


stratégie de groupe

„ Exercice n° 8 :
Utilisation de la commande Gpupdate

„ Exercice n° 9 :
Utilisation d'un rapport de stratégie de groupe

„ Exercice n° 10 :
Utilisation de l'Assistant Modélisation de stratégie
de groupe

„ Exercice n° 11 :
Utilisation de l'Assistant Résultats de stratégie de
groupe
28
28

Notes :

11.28
SC058 Chapitre 11 : Stratégies de groupes

‹ Attribution de scripts avec une stratégie de groupe

„ Utilisation des scripts associés aux stratégies de


groupe
„ Procédure d'attribution des scripts avec une stratégie
de groupe

29
29

Notes :

11.29
SC058 Chapitre 11 : Stratégies de groupes

Utilisation des scripts associés aux stratégies de groupe

„ Exécution des scripts


‹ Ordinateur
z Démarrage
z Arrêt
‹ Utilisateur
z Ouverture de session
z Fermeture de session
„ Clients
‹ Windows 2000, XP, 2003
„ Langages
‹ Tout langage de script supporté par le client
z VBSCRIPT, JavaScript, …
30
30

Notes :

11.30
SC058 Chapitre 11 : Stratégies de groupes

Procédure d'attribution des scripts avec une stratégie


de groupe

31
31

Notes :

11.31
SC058 Chapitre 11 : Stratégies de groupes

Travaux Pratiques

„ Exercice n° 6 :
Attribution de scripts avec une stratégie de groupe

32
32

Notes :

11.32
SC058 Chapitre 11 : Stratégies de groupes

‹ Configuration de la redirection de dossiers

„ Présentation de la redirection de dossiers


„ Dossiers pouvant être redirigés
„ Paramètres requis pour la configuration de la
redirection de dossiers
„ Considérations en matière de sécurité pour
la configuration de la redirection des dossiers
„ Procédure de configuration de la redirection de dossiers

33
33

Notes :

11.33
SC058 Chapitre 11 : Stratégies de groupes

Présentation de la redirection de dossiers

„ La redirection des dossiers permet aux utilisateurs


et administrateurs de rediriger les dossiers vers
un nouvel emplacement
‹ Le nouvel emplacement peut être un dossier sur
l'ordinateur local ou un dossier partagé sur le réseau
‹ Les utilisateurs peuvent travailler avec les documents
d'un serveur comme s'ils étaient sur le disque local

34
34

Notes :

11.34
SC058 Chapitre 11 : Stratégies de groupes

Dossiers pouvant être redirigés

„ Mes documents
„ Application Data
„ Bureau
„ Menu Démarrer

35
35

Notes :

11.35
SC058 Chapitre 11 : Stratégies de groupes

Paramètres requis pour la configuration de la redirection


de dossiers

„ Utilisez la redirection des


Utilisateurs
de la
dossiers de base pour :
comptabilité ‹ les utilisateurs qui utilisent
Com un secteur commun
ptes ‹ - ou -
A-M
‹ les utilisateurs qui utilisent des
Comptes
N-Z données privées
„ Avec la redirection de dossiers
Responsables
de la comptabilité avancée, le serveur hébergeant
l'emplacement du dossier dépend

Pr i de l'appartenance à un groupe
MichelS


Pr i AnnePa
36
36

Notes :

11.36
SC058 Chapitre 11 : Stratégies de groupes

Considérations en matière de sécurité pour


la configuration de la redirection des dossiers

„ Autorisations NTFS pour le dossier racine de


redirection de dossiers
‹ Créateur-Propriétaire : Contrôle Total
‹ Système : Contrôle Total
‹ Utilisateurs : Liste du dossier, création de dossiers
„ Autorisation de dossier partagé pour le dossier racine
de redirection de dossiers
‹ Tout le Monde : Contrôle Total
„ Autorisations NTFS pour chaque dossier redirigé
de l'utilisateur
‹ Utilisateur : Contrôle Total
‹ Système : Contrôle Total
37
37

Notes :

11.37
SC058 Chapitre 11 : Stratégies de groupes

Procédure de configuration de la redirection des


dossiers

38
38

Notes :

11.38
SC058 Chapitre 11 : Stratégies de groupes

Travaux Pratiques

„ Exercice n° 7 :
Configuration de la redirection de dossier

39
39

Notes :

11.39
SC058 Chapitre 11 : Stratégies de groupes

Travaux Pratiques (Exercices récapitulatifs – 1ère partie)

„ Exercice récapitulatif n° 1 :
Création et liaison de stratégies de groupe

„ Exercice récapitulatif n° 2 :
Filtrage de l'application d'une stratégie de groupe

„ Exercice récapitulatif n° 3 :
Configuration de l'application des stratégies de
groupe

„ Exercice récapitulatif n° 4 :
Configuration du blocage d'héritage des stratégies
de groupe

40
40

Notes :

11.40
SC058 Chapitre 11 : Stratégies de groupes

Travaux Pratiques (Exercices récapitulatifs – 2ème partie)

„ Exercice récapitulatif n° 5 :
Création d'une GPO pour les ordinateurs de bureau

„ Exercice récapitulatif n° 6 :
Création d'une stratégie de groupe pour rediriger
les dossiers

„ Exercice récapitulatif n° 6 :
Création d'une stratégie de groupe pour les
ordinateurs portables

„ Exercice récapitulatif n° 7 :
Création d'une stratégie de groupe pour les
ordinateurs de bureau

„ Exercice récapitulatif n° 8 :
Génération d'un rapport de modélisation de
stratégie de groupe
41
41

Notes :

11.41
SC058 Chapitre 11 : Stratégies de groupes

Travaux Pratiques (Exercices récapitulatifs – 2ème partie suite)

„ Exercice récapitulatif n° 9 :
Génération d'un rapport de résultats de la stratégie
de groupe

42
42

Notes :

11.42
SC058 Chapitre 11 : Stratégies de groupes

Synthèse

„ Présentation multimédia : Introduction aux stratégies de


groupe
„ Implémentation d'objets de stratégie de groupe
„ Implémentation d'objets de stratégie de groupe dans
un domaine
„ Administration du déploiement d'une stratégie de
groupe
„ Application et suivi des stratégies de groupes
„ Attribution de scripts avec une stratégie de groupe
„ Configuration de la redirection de dossiers

43
43

Notes :

11.43

You might also like