Administration de Windows 2003 et introduction à l'Active Directory

SC058

Introduction

SOMMAIRE (1/2)
Chapitre 1 Chapitre 2

Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9

Présentation de Windows 2003 Introduction à l'organisation des réseaux et à l'Active Directory Gestion des disques Gestion des comptes d'utilisateurs et d'ordinateurs Gestion des groupes La sécurité du système de fichiers NTFS Accès aux dossiers partagés Gestion de l'impression Protection contre les sinistres, sauvegarde et restauration 2 2

Notes :

i.2

SC058

Introduction

SOMMAIRE (2/2)
Chapitre 10

Délégation de la gestion des unités d'organisation

Chapitre 11 Stratégies de groupes

3 3
Notes :

i.3

SC058

Introduction

Pré-requis
Connaissance des notions de base des réseaux (infrastructure, protocoles TCP/IP, DNS) Connaissance des notions élémentaires de sécurité (comptes, ressources)

4 4
Notes :

i.4

SC058

Introduction

Environnement des travaux pratiques
nwtraders.msft London

Glasgow Vancouver Acapulco Austin Tunis Nairobi Luanda

Serveurs membres

5 5

Notes :

i.5

SC058

Introduction

Bibliographie
Guide de l'administrateur Windows Server 2003 William Stanek – Microsoft Press – ISBN 2100081772 Microsoft Windows Server 2003 Family Reviewers Guide (Technet – mars 2003) Technet (base de connaissance US)

6 6
Notes :

i.6

Chapitre 1

Présentation de Windows Server 2003

SC058

Chapitre 1: Présentation de Windows Server 2003

SOMMAIRE
Utilisations possibles de Windows Server 2003 Les différents systèmes Windows Server 2003 Environnement matériel de Windows Server 2003 Services supportés par les différentes versions Améliorations par rapport aux versions précédentes

2 2
Notes :

1.2

SC058

Chapitre 1: Présentation de Windows Server 2003

Utilisations possibles de Windows 2003
Serveur de fichier et d’impression Serveur d’application (SQL Server, Oracle, Web Services, …) Serveur WEB Serveur de services réseau (DNS, WINS, DHCP, routage, accès distant, …) Serveur d’authentification et de sécurité (contrôleurs de domaine)

Un système généraliste Un système généraliste
Pas de temps réel Pas de temps réel
3 3

Notes :

1.3

SC058

Chapitre 1: Présentation de Windows Server 2003

Les différents systèmes Windows Server 2003
Édition Entreprise Édition Standard Édition Datacenter

Édition WEB

Station de travail

Windows XP Professionnel

4 4
Notes :

1.4

SC058

Chapitre 1: Présentation de Windows Server 2003

Environnement matériel de Windows Server 2003
Edition Web 1 2 128 Mo 256 Mo 2 Go 1,5 Go X oui non Edition Standard 1 4 128 Mo 512 Mo 4 Go 1,5 Go 1 Go oui non Edition Entreprise 1 8 128 Mo 512 Mo 32 Go 1,5 Go 1 Go oui oui Edition Datacenter 8 32 512 Mo 1 Go 64 Go 2 Go 1 Go oui oui

Nombre minimum Nombre maximum Minimum Mémoire Conseillé Maximum nécessaire pour l'installation Espace disque pour le support de l'Active Directory version 32bits Disponibilité version 64 bits Processeurs

HCL

Itanium Itanium

?
Notes :

5 5

1.5

SC058

Chapitre 1: Présentation de Windows Server 2003

Services supportés par les différentes versions
Edition Web Partage de dossiers et d'imprimantes Serveur de fichier et d'impression Macintosh Serveur Web (IIS 6.0) Serveurs DNS, WINS DHCP Terminal Services (mode application) Stockage hiérarchique et SAN Partage de charge IP (NLB) Cluster Server (MSCS) Contrôleur de domaine Active Directory Bureau à distance (Remote Desktop) Oui Non Oui Oui Non Non Oui Non Non oui Edition Standard Oui Oui Oui Oui Oui Non Oui Non Oui oui Edition Entreprise Oui Oui Oui Oui Oui Oui Oui 8 nœuds Oui oui Edition Datacenter Oui Oui Oui Oui Oui Oui Oui 8 nœuds Oui oui

6 6
Notes :

1.6

SC058

Chapitre 1: Présentation de Windows Server 2003

Améliorations par rapport aux versions précédentes
Support de IP V6 (peut cohabiter avec IP V4) Généralisation des services WMI (support de l’instrumentation) .NET Framekork 1.1 fourni avec toutes les versions de Windows 2003 Amélioration de la sécurité (IIS lockdown, permissions par défaut, …) Amélioration de l’Active Directory (essentiellement pour les grands réseaux)

Des améliorations par rapport à Windows 2000 Des améliorations par rapport à Windows 2000 mais pas de révolution mais pas de révolution

7 7

Notes :

1.7

SC058

Chapitre 1: Présentation de Windows Server 2003

Synthèse
Utilisations possibles de Windows Server 2003 Les différents systèmes Windows Server 2003 Environnement matériel de Windows Server 2003 Services supportés par les différentes versions Améliorations par rapport aux versions précédentes

8 8
Notes :

1.8

Chapitre 2

Introduction à l’organisation des réseaux et à l’Active Directory

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

SOMMAIRE
Préliminaire Accès aux ressources dans un groupe de travail Accès aux ressources dans un domaine Notion de serveur membre Présentation de l'Active Directory Architecture logique de l’Active Directory Architecture physique de l’Active Directory Infrastructure TCP/IP nécessaire au fonctionnement de l’Active Directory

2 2
Notes :

2.2

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Préliminaire
Windows 2003 est un système sécurisé L’accès à une ressource nécessite une authentification

3 3
Notes :

2.3

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Accès aux ressources dans un groupe de travail
Chaque machine (station ou serveur) possède une base de comptes autonome et indépendante L’utilisateur s’authentifie auprès de sa machine (ouverture de session locale) Chaque serveur vérifie les accès demandés à l’aide de sa propre base de compte

SAM SAM SAM

SAM

4 4
Notes :

2.4

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Accès aux ressources dans un domaine (A.D.)
Chaque station de travail possède toujours une base de comptes autonome (mais on ne l’utilise plus) Tous les contrôleurs de domaine possèdent une copie de la base de compte du domaine (duplication automatique) L’utilisateur s’authentifie auprès du domaine Chaque contrôleur de domaine vérifie les accès demandés à l’aide de sa copie de l’active Directory

SAM

SAM

A.D.

A.D. 5 5

Notes :

2.5

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Notion de serveur membre
Un serveur membre exécute Windows 2003 mais ne possède pas de copie de l’Active Directory Il vérifie les demandes d’accès à ses ressources en interrogeant le contrôleur de domaine le plus proche. Comme les stations « membres » les serveurs membres possèdent un compte (de machine) dans l’Active Directory

SAM SAM SAM A.D. 6 6
Notes :

2.6

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Présentation de l’Active Directory
Base de donnée des ressources du réseau fournit un cadre cohérent pour :
l'attribution de noms la gestion de l'authentification la localisation l'administration la sécurité

Avantages d'Active Directory Administration centralisée ou décentralisée Administration déléguée Évolutivité (schéma) Intégration DNS Protocole LDAP 7 7

Notes :

2.7

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Architecture logique de l’Active Directory
Espace de nommage et forêts Domaines Relations d’approbation Unités d'organisation Catalogue global Arborescences et forêts Schéma

8 8
Notes :

2.8

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Espace de nommage et forêt
L’active Directory s’appuie sur un espace de nommage DNS (non lié à l’Internet) Chaque nœud de l’arborescence est un domaine Active Directory Il y a continuité de l’espace de nommage

(racine)

Forêt

Contoso.msft Contoso.msft

China.Contoso.msft China.Contoso.msft

Japan. Contoso.msft Japan. Contoso.msft

9 9

Notes :

2.9

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Domaines
Chaque domaine possède sa propre base de compte Pas de réplication (de la base de compte) en dehors du domaine Chaque domaine est une entité de sécurité séparée

10 10
Notes :

2.10

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Relations d’approbation
Les relations d’approbation entre domaines sont :
Automatiques Bidirectionnelles Transitives
(racine)

Contoso.msft Contoso.msft

China.Contoso.msft China.Contoso.msft

Japan. Contoso.msft Japan. Contoso.msft

Un utilisateur dont le compte est dans un domaine peut Un utilisateur dont le compte est dans un domaine peut accéder de façon sécurisée à une ressource située dans un accéder de façon sécurisée à une ressource située dans un autre domaine de la même forêt autre domaine de la même forêt

11 11

Notes :

2.11

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Unités d’organisation
Containers pouvant contenir des objets de l’Active Directory L’active Directory supporte des permissions l’agencement des unités d’organisation doit respecter l’organisation de l’entreprise
Structure organisationnelle Structure organisationnelle Paris Ventes Réparation Modèle d'administration de réseau Modè d'administration de ré Modèle réseau Ventes Utilisateurs Ordinateurs

12 12
Notes :

2.12

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Catalogue global
Résumé de tous les objets de la forêt Réplication au niveau de la forêt

Domaine

Catalogue global Catalogue global
Domaine Domaine Domaine

Requêtes Requêtes

Recherche du domaine Recherche du domaine détenant le compte détenant le compte de ll’utilisateur de ’utilisateur qui ouvre une session qui ouvre une session

Domaine

Domaine

13 13

Notes :

2.13

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Arborescences et forêts
Plusieurs espaces de nommage réunis sous une même racine
(racine)

Contoso.msft Contoso.msft

Arborescence
Nwtraders.msft Nwtraders.msft China.Contoso.msft China.Contoso.msft Japan.Contoso.msft Japan.Contoso.msft

Arborescence
france. Nwtraders.msft france. Nwtraders.msft italie. Nwtraders.msft italie. Nwtraders.msft

Un seul catalogue global Un seul catalogue global 14 14

Notes :

2.14

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Relations d'approbations inter-forêts
Disponible uniquement avec des forêts "2003"

(racine)

(racine)

Nwtraders.msft Nwtraders.msft

Contoso.msft Contoso.msft

Arborescence
france. Nwtraders.msft france. Nwtraders.msft

Arborescence
Japan.Contoso.msft Japan.Contoso.msft

italie. Nwtraders.msft China.Contoso.msft italie. Nwtraders.msft China.Contoso.msft

15 15
Notes :

2.15

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Schéma
Décrit l’organisation de l’Active Directory Est extensible
Les attributs Les attributs d'Utilisateurs d'Utilisateurs peuvent contenir :: peuvent contenir

Ordinateurs Ordinateurs

accountExpires accountExpires badPasswordTime badPasswordTime mail mail name name

Utilisateurs Utilisateurs

Attributs
Serveurs Serveurs

Classes

Liste d'attributs Liste d'attributs accountExpires accountExpires badPasswordTime badPasswordTime mail mail cAConnect cAConnect dhcpType dhcpType eFSPolicy eFSPolicy fromServer fromServer governsID governsID Name Name … …

16 16

Notes :

2.16

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Architecture physique de l’Active Directory
Notion de site Réplication de l’Active Directory Sites et catalogue global

17 17
Notes :

2.17

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Notion de site
Notion tout à fait indépendante de la notion de domaine Un site est un ensemble de réseaux IP « bien » connectés
Seattle New York Chicago Los Angeles

Sous-réseau IP Sous-

Site

Sous-réseau IP Sous-

18 18
Notes :

2.18

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Réplication de l’Active Directory
Réplication intra-site
Sur notification des contrôleurs de domaine Notion de réplication urgente

Réplication inter-sites
Sur calendrier (configurable) Pas de réplication urgente

19 19
Notes :

2.19

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Sites et catalogue global
Chaque site important doit posséder un serveur de catalogue global (contrôleur de domaine) Les « petits sites » peuvent utiliser la mise en cache des données du catalogue global (à partir de Windows Server 2003)

20 20
Notes :

2.20

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Infrastructure TCP/IP pour l’Active Directory
Protocoles de base Serveurs DNS Sites et catalogue global

21 21
Notes :

2.21

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Protocoles de base
La pile TCP/IP est nécessaire au fonctionnement de l’Active Directory Seuls les clients utilisant les protocoles TCP/IP bénéficieront de toutes les possibilités de l’Active Directory (recherche de site par exemple) IPX est fourni avec un support réduit. NETBEUI n'est plus fourni (les versions précédentes peuvent fonctionner mais sans garantie) Appletalk ne supporte que les clients Macintosh

22 22
Notes :

2.22

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Utilisation des serveurs DNS
Les contrôleurs de domaine interrogent le DNS pour :
Effectuer la réplication de l’Active Directory Trouver un serveur de catalogue global

Les postes clients interrogent le DNS pour :
Déterminer dynamiquement leur site Trouver un contrôleur de domaine qui réalisera l’authentification de l’utilisateur

23 23
Notes :

2.23

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Fonctionnalités DNS nécessaires pour l’Active Directory
Support des enregistrements SRV Support des enregistrements dynamiques Support du transfert de zone incrémentiel

Bind version 8.2.2 patch 7 Bind version 8.2.2 patch 7 peut supporter l’Active Directory peut supporter l’Active Directory 24 24
Notes :

2.24

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Exemple d’enregistrements SRV
Enregistrement SRV Enregistrement SRV
ldap._tcp.Domaine_DNS. ldap._tcp.Domaine_DNS. _ldap._tcp.Site._sites.dc. _ldap._tcp.Site._sites.dc. _msdcs.Domaine_DNS. _msdcs.Domaine_DNS. _gc._tcp.Forêt_DNS. _gc._tcp.Forêt_DNS.

Pour rechercher Pour rechercher
un serveur LDAP dans le domaine Domaine un serveur LDAP dans le domaine Domaine un contrôleur de domaine sur le même site (Site) un contrôleur de domaine sur le même site (Site) que le client que le client un serveur de catalogue global un serveur de catalogue global

un serveur de catalogue global sur le même un serveur de catalogue global sur le même _gc._tcp.Site._sites.Forêt_DNS. site(Site) que le client _gc._tcp.Site._sites.Forêt_DNS. site(Site) que le client _kerberos._tcp. _kerberos._tcp. Domaine_DNS. Domaine_DNS. _kerberos._tcp.Site. _kerberos._tcp.Site. _sites.Domaine_DNS. _sites.Domaine_DNS. un serveur KDC dans le domaine un serveur KDC dans le domaine un serveur KDC sur le même site un serveur KDC sur le même site

25 25
Notes :

2.25

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Travaux Pratiques
Ouverture de session à l'aide d'un compte d'ordinateur local Ouverture de session à l'aide d'un compte de domaine Configuration des outils d'administration Création d'une unité d'organisation Création d'une unité d'organisation en ligne de commande Déplacement d'objets de domaine Active Directory Créations des unités d'organisations complémentaires

26 26
Notes :

2.26

SC058

Chapitre 2: Introduction à l’organisation des réseaux et à l’Active Directory

Synthèse
Préliminaire Accès aux ressources dans un groupe de travail Accès aux ressources dans un domaine Notion de serveur membre Présentation de l'Active Directory Architecture logique de l’Active Directory Architecture physique de l’Active Directory Infrastructure TCP/IP nécessaire au fonctionnement de l’Active Directory

27 27
Notes :

2.27

Chapitre 3

Gestion des disques sous Windows Server 2003

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

SOMMAIRE
Les types de disques supportés Les partitions sur un disque de base Les volumes sur un disque dynamique Maintenance des disques Les systèmes de fichiers Fonctionnalités du système de fichiers NTFS Utilisation des points de montage

2 2
Notes :

3.2

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Les types de disques supportés
Disques de base Disques dynamique

Le support des technologies IDE, ATA, SATA, SCSI, FC/AL Le support des technologies IDE, ATA, SATA, SCSI, FC/AL ne dépend que du matériel et des pilotes disponibles ne dépend que du matériel et des pilotes disponibles

3 3

Notes :

3.3

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Disques de base
Comportent une table des partitions au standard PC Compatibilité avec les autres systèmes d’exploitation (Windows, Linux, …) Tous les systèmes de fichiers (FAT, FAT32, NTFS) sont supportés Pas de création d’agrégats Limitation à environ 2 To Configuration sauvegardée dans le registre

Les agrégats crées sous Windows NT 4.0 restent exploitables Les agrégats crées sous Windows NT 4.0 restent exploitables 4 4
Notes :

3.4

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Disques dynamiques
Comportent une table des partitions non standard (tout l’espace disque réuni dans une partition de type 0x42) Compatibilité seulement avec Windows 2000 et Windows XP Tous les systèmes de fichiers (FAT, FAT32, NTFS) sont supportés Support des agrégats (32 disques au maximum) Support des volumes à tolérance de panne (RAID 1 et 5) Limitation à environ 2000 To Configuration à tolérance de panne sauvegardée sur les disques

5 5
Notes :

3.5

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Les partitions sur un disque de base
La partition étendue comprend au maximum 128 unités logiques Chaque partition mobilise une lettre unité (maximum 24) La taille maximale d’une partition dépend du système de fichier utilisé
Partition principale Partition principale

Partition principale Partition principale

C: C: D: D: E: E: OU OU

C: C: D: D: E: E: F: F:

F: F: G: G: H: H:
Partition étendue Partition étendue avec des lecteurs avec des lecteurs logiques logiques

6 6

Notes :

3.6

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Les volumes sur un disque dynamique
Les volumes simples Les volumes fractionnés Les volumes agrégés par bande

7 7
Notes :

3.7

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Les volumes simples
Un volume simple occupe un seul segment d’espace (comme une partition) Les systèmes de fichiers FAT, FAT32 et NTFS sont supportés Les volumes simples NTFS peuvent être étendus sauf s’il s'agit du volume contenant le système et/ou les fichiers de démarrage Depuis Windows 2003 les volumes (NTFS) issus de la conversion d’un disque de base en disque dynamique sont extensibles

Après extension un volume simple devient un volume fractionné Après extension un volume simple devient un volume fractionné

8 8
Notes :

3.8

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Les volumes fractionnés
Un volume fractionné peut occuper de 2 à 32 segments de disques Les segments peuvent être de taille différentes et résider sur un ou plusieurs disques Les systèmes de fichiers FAT, FAT32 et NTFS sont supportés Si un segment est défaillant l’intégralité du volume est perdue
Disque 1
Dynamique 4 094 Mo Connecté Nouveau volume (G) 100 Mo NTFS 3 994 Mo Sain Non alloué Nouveau volume (G) 1 500 Mo 100 Mo NTFS Non alloué Sain

Disque 2
Dynamique 4 094 Mo Connecté

Espace libre combiné Espace libre combiné en un volume logique en un volume logique

9 9

Notes :

3.9

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Les volumes agrégés par bande
Un volume agrégé par bande peut occuper de 2 à 32 segments de disques (3 à 32 avec tolérance de panne) Les segments sont de même taille et doivent résider sur des disques différents Les systèmes de fichiers FAT, FAT32 et NTFS sont supportés Si un segment est défaillant l’intégralité du volume est perdue (sauf avec la tolérance de panne)

64 Ko

64 Ko

64 Ko

10 10

Notes :

3.10

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Maintenance des disques
Les outils Quelques opérations courantes Conversion d’un disque de base en disque dynamique Défragmentation

11 11
Notes :

3.11

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Les outils : le gestionnaire de disques
Composant logiciel enfichable (console MMC) Permet d’effectuer les tâches en local ou à distance Réservé aux administrateurs

12 12
Notes :

3.12

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Les outils : la commande DiskPart
Disponible sous Windows XP et 2003 Permet d’automatiser les actions répétitives avec des scripts Quelques commandes :
SELECT - Déplacer le focus vers un objet. RESCAN - Analyser à nouveau l'ordinateur à la recherche de disques et de volumes. ACTIVE - Indiquez la partition de base actuelle en tant que partition de démarrage active. CREATE - Créer un volume ou une partition DELETE - Supprimer un objet. ASSIGN - Assigner une lettre de lecteur ou un point de montage au volume sélectionné. HELP - Imprime une liste de commandes. LIST - Imprime une liste des objets.

13 13
Notes :

3.13

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Quelques opérations courantes
Créer une partition étendue sur un disque Configurer des lecteurs logiques Modifier la lettre de lecteur d'un disque Supprimer une partition Changer la partition active Formater un lecteur logique avec l’un des systèmes de fichiers disponibles (FAT, FAT32, NTFS)

14 14
Notes :

3.14

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Conversion d’un disque de base en disque dynamique
Un disque de base peut être converti en disque dynamique sans perte de données Les disques dynamiques sont associés à des groupes de disques (1 seul par défaut)
Chaque disque d'un groupe stocke les répliques des mêmes données de configuration Windows initialise le disque avec une identité de groupe de disques et une copie de la configuration actuelle du groupe de disques

Les partitions existantes du disque de base deviennent des volumes
15 15
Notes :

3.15

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Conversion d’un disque de dynamique en disque de base
Seuls les disques dynamiques vides (sans aucun volume) peuvent être convertis en disques de base Une sauvegarde est indispensable

16 16
Notes :

3.16

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Défragmentation d’une partition ou d’un volume
Windows 2003 possède un utilitaire de défragmentation assez sommaire. Prise en charge des volumes FAT, FAT32, NTFS La pré allocation d’espace disque (lors de la création des fichiers) devrait limiter la fragmentation.

17 17
Notes :

3.17

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Les systèmes de fichiers
FAT
Hérité de MS/DOS Fragile (perte d’intégrité des tables système en cas de crash) Peu adapté à une exploitation multi-tâches Volumes (ou partitions) limités à 2 Go Aucune sécurité au niveau du système de fichiers

FAT32
Evolution de FAT disponible à partir de Windows 95 OSR2 Non compatible avec Windows NT 4.0 Volumes (ou partitions) limités à 32 Go (sous Windows 2000, XP ou 2003)

18 18
Notes :

3.18

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Le systèmes de fichiers NTFS
Volumes (ou partitions) limités à 16 Hexabytes Supporte un système de permissions sophistiqué (DACL) Supporte l’audit (SACL) Les fichiers peuvent être compressés Les fichiers peuvent être cryptés (EFS) Il est possible de définir des quotas par utilisateur Lors de la création d’un objet la mise à jour des tables système s’effectue en mode transactionnel Le choix d’un système de fichiers s’effectue au niveau de la Le choix d’un système de fichiers s’effectue au niveau de la partition ou du volume partition ou du volume 19 19
Notes :

3.19

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Utilisation des points de montage
Une partition n’est pas obligatoirement associée à une lettre unité (il n’y a que 24 lettres unités disponibles) Une partition peut être associée à un dossier (vide) crée sur un volume NTFS

20 20
Notes :

3.20

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Travaux Pratiques
Mise à niveau d'un disque Création d'un volume simple Extension d'un volume Montage d'un nouveau volume

21 21
Notes :

3.21

SC058

Chapitre 3: Gestion des disques sous Windows Server 2003

Synthèse
Les types de disques supportés Les partitions sur un disque de base Les volumes sur un disque dynamique Maintenance des disques Les systèmes de fichiers Fonctionnalités du système de fichiers NTFS Utilisation des points de montage

22 22
Notes :

3.22

Chapitre 4

Gestion des Comptes (Utilisateurs – Machines) sous Windows Server 2003

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

SOMMAIRE
Définition des comptes d'utilisateurs Gestion des comptes d’utilisateurs (domaine) Définition des comptes de machine Gestion des comptes de machines

2 2
Notes :

4.2

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Définition des comptes d'utilisateurs
Comptes locaux Comptes de domaine

3 3
Notes :

4.3

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Les comptes locaux
Ils sont crées sur une machine qui n’est pas contrôleur de domaine (XP, 2000, 2003)
Poste de travail en Workgroup Serveur autonome Serveur membre (déconseillé)

Les bases de comptes locales résident dans le registre Pas de réplication automatique possible Les comptes locaux ne sont valides que sur la machine sur laquelle ils sont crées

4 4
Notes :

4.4

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Les comptes de domaine
Ils sont crées dans l’Active Directory Les bases de domaines sont des bases de données « jet » Les comptes de domaine sont automatiquement répliqués sur tous les contrôleurs de leur domaine Les comptes de domaine sont valides dans toute la forêt à laquelle appartient leur domaine (transitivité des relations d'approbation)

5 5
Notes :

4.5

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Travaux Pratiques
Création d'un compte de service Création d'un compte d'utilisateur pour un administrateur Création de comptes de test Création de comptes en ligne de commande

6 6
Notes :

4.6

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Gestion des comptes d'utilisateurs (domaine)
Les noms associés aux comptes Positionnement des comptes dans un domaine Les propriétés Générales Les propriétés de compte Les options de compte La désactivation des comptes Le verrouillage des comptes La réinitialisation du mot de passe

7 7
Notes :

4.7

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Les noms associés aux comptes
Nom
Nom affiché Nom d'ouverture de session préWindows 2000 Nom principal d'ouverture de session d'utilisateur Nom unique relatif LDAP

Exemple
Jayadams

Nwtraders\jayadams

Jayadams@nwtraders.msft CN=jayadams,OU=Ventes,dc=nwtraders, dc=msft
8 8

Notes :

4.8

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Emplacement par défaut des comptes d'utilisateurs

Les comptes d'utilisateurs sont créés dans le Les comptes d'utilisateurs sont créés dans le conteneur système USERS conteneur système USERS

9 9
Notes :

4.9

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Positionnement des comptes dans un domaine
Conception géographique
Europe Utilisateurs

Conception par fonction
Compta Utilisateurs

Asie Utilisateurs

Ventes Utilisateurs

10 10
Notes :

4.10

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Les propriétés Générales
!!

11 11
Notes :

4.11

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Les propriétés de Compte

Plages horaires autorisées

Stations à partir desquelles l'ouverture de session est autorisée

12 12
Notes :

4.12

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Les options de compte
Options de compte
L'utilisateur doit changer son mot de passe à la prochaine ouverture de session L'utilisateur ne peut pas changer de mot de passe Le mot de passe n'expire jamais Le compte est désactivé

Description L’utilisateur doit (impérativement) modifier son mot de passe la prochaine fois qu'il ouvre une session Un utilisateur ne possède pas les autorisations pour changer son mot de passe Le mot de passe de l’utilisateur ne suit pas les règles communes d’expiration L’utilisateur ne peut pas ouvrir de session avec ce compte 13 13

Notes :

4.13

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

La désactivation des comptes
La désactivation est une opération manuelle qui permet d’interdire l’utilisation d’un compte

14 14
Notes :

4.14

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Procédure d’activation/désactivation d’un compte

Dans le menu contextuel associé à chaque compte Dans le menu contextuel associé à chaque compte

15 15

Notes :

4.15

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Désactivation du compte d'administrateur
Cette mesure (extrême) de sécurité est disponible à partir de Windows 2003 Elle est possible même s'il existe un seul compte d'administrateur

Pour réactiver un unique compte d'administrateur désactivé Pour réactiver un unique compte d'administrateur désactivé il est nécessaire de rebooter en mode sans échec il est nécessaire de rebooter en mode sans échec

16 16
Notes :

4.16

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Le verrouillage des comptes
Le verrouillage d’un compte intervient lorsque la fréquence d’erreurs sur le mot de passe est dépassée
Lors de l'ouverture de session Lors d’une sortie de veille protégée par un mot de passe lors de l'accès à des ressources réseau

Les seuils sont définis par la stratégie locale ou par la stratégie de groupe (domaine) Le déverrouillage peur être manuel ou automatique Le compte de l’administrateur prédéfini n’est pas sensible au verrouillage Les paramètres d'activation du verrouillage font partie des Les paramètres d'activation du verrouillage font partie des stratégies de groupe stratégies de groupe 17 17
Notes :

4.17

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Le déverrouillage manuel des comptes

18 18
Notes :

4.18

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

La réinitialisation du mot de passe
Changement du mot de passe d’un compte sans connaître le mot de passe actuel Nécessite une permission adéquate (par défaut seuls les administrateurs l’ont) Après avoir réinitialisé un mot de passe, un utilisateur ne peut plus accéder à certains types d'informations, notamment :
les mots de passe Internet qui sont enregistrés sur l'ordinateur les fichiers que l'utilisateur a crypté

19 19
Notes :

4.19

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Procédure de réinitialisation du mot de passe

Dans le menu contextuel associé à chaque compte Dans le menu contextuel associé à chaque compte

20 20

Notes :

4.20

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Définition des comptes de machines
Principales caractéristiques des comptes de machine Utilisation des comptes de machine Emplacement des comptes de machine Options des comptes de machine

21 21
Notes :

4.21

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Principales caractéristiques des comptes de machine
Un compte de machine permet d’authentifier un ordinateur dans un domaine Les machines suivantes doivent posséder un compte d’ordinateur
Contrôleurs de domaine Serveurs membres Postes clients ayant adhéré à un domaine

Seuls les systèmes suivants peuvent posséder un compte
Windows Server 2003 Windows XP Professionnel Windows 2000 Windows NT

22 22
Notes :

4.22

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Utilisation des comptes de machines
Sécurité
Authentification IPSec Audit

Administration
Déploiement de logiciels

23 23
Notes :

4.23

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Emplacement des comptes de machine

Les ordinateurs qui rejoignent le domaine Les ordinateurs qui rejoignent le domaine sont créés dans le conteneur Computers sont créés dans le conteneur Computers Les comptes d'ordinateurs peuvent être Les comptes d'ordinateurs peuvent être déplacés ou créés dans d'autres unités déplacés ou créés dans d'autres unités d'organisation d'organisation

24 24
Notes :

4.24

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Options des comptes de machine

Option disponible uniquement en création Option disponible uniquement en création
Notes :

25 25

4.25

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Travaux Pratiques
Création d'un compte d'ordinateur en mode graphique Création d'un compte d'ordinateur en ligne de commande

26 26
Notes :

4.26

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Gestion des comptes de machines
Désactivation d’un compte de machine Réinitialisation d’un compte de machine

27 27
Notes :

4.27

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Désactivation d’un compte de machine

28 28
Notes :

4.28

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Réinitialisation d’un compte de machine
Les comptes de machine possèdent un mot de passe Le mot de passe initial est connu Le mot de passe est modifié automatiquement tous les 7 jours (option par défaut) Si une machine est réinstallée il faut réinitialiser son mot de passe

29 29
Notes :

4.29

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Réinitialisation d’un compte de machine

Le nouveau mot de passe n’est pas saisi Le nouveau mot de passe n’est pas saisi 30 30
Notes :

4.30

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Travaux Pratiques
Modification des propriétés des comptes d'utilisateurs Modification des propriétés des comptes d'ordinateurs Modification des propriétés d'un compte d'utilisateur en ligne de commande Copie d'un compte d'utilisateur Désactivation d'un compte d'utilisateur Désactivation d'un compte d'ordinateur Réinitialisation du mot de passe d'un compte d'utilisateur

31 31
Notes :

4.31

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Travaux Pratiques (Exercices récapitulatifs)
Création de comptes d'utilisateurs Création de comptes d'ordinateurs Recherche et déplacement de comptes d'utilisateurs Recherche et déplacement de comptes d'ordinateurs Recherche et activation de comptes d'utilisateurs

32 32
Notes :

4.32

SC058

Chapitre 4: Gestion des comptes sous Windows Server 2003

Synthèse
Définition des comptes d'utilisateurs Gestion des comptes d’utilisateurs (domaine) Définition des comptes de machine Gestion des comptes de machines

33 33
Notes :

4.33

Chapitre 5

Gestion des Groupes

SC058

Chapitre 5: Gestion des groupes

SOMMAIRE
Présentation des groupes Portée, contenu et utilisations des groupes Stratégie d’utilisation des groupes Les groupes prédéfinis et spéciaux

2 2
Notes :

5.2

SC058

Chapitre 5: Gestion des groupes

Présentation des groupes
Utilisation générale des groupes Types de groupes

3 3
Notes :

5.3

SC058

Chapitre 5: Gestion des groupes

Utilisation générale des groupes
Les groupes simplifient l'administration des ressources

en leur affectant les permissions d’accès

Groupe Groupe

4 4
Notes :

5.4

SC058

Chapitre 5: Gestion des groupes

Les types de groupes

Type de groupe
Sécurité

Description
Utilisés pour attribuer des droits et des autorisations Utilisables aussi pour distribuer du courrier électronique Utilisable uniquement pour distribuer du courrier électronique. Ne peuvent pas être utilisés pour attribuer des permissions

Distribution

Les groupes de distribution ne seront pas étudiés Les groupes de distribution ne seront pas étudiés en détail en détail

5 5
Notes :

5.5

SC058

Chapitre 5: Gestion des groupes

Portée, contenu et utilisations des groupes
Les groupes locaux sur les serveurs autonomes Les groupes locaux sur les serveurs membres Disponibilité des groupes de sécurité selon les niveaux fonctionnels de domaine Les groupe domaine locaux Les groupes globaux Les groupes universels

6 6
Notes :

5.6

SC058

Chapitre 5: Gestion des groupes

Les groupes locaux sur les serveurs autonomes

Membres Appartenance
Portée

Règles des groupes locaux Comptes d'utilisateurs locaux,

Aucun La machine sur laquelle ils sont définis Regrouper les utilisateurs et accorder des permissions 7 7

Utilisation préférentielle

Notes :

5.7

SC058

Chapitre 5: Gestion des groupes

Les groupes locaux sur les serveurs membres
Règles des groupes locaux (Comptes d'utilisateurs locaux) comptes de domaines groupes globaux de domaines groupes universels de domaines Aucun La machine sur laquelle ils sont définis Accorder des permissions 8 8
Notes :

Membre

Appartenance
Portée

Utilisation préférentielle

5.8

SC058

Chapitre 5: Gestion des groupes

Disponibilité des groupes de sécurité selon les niveaux fonctionnels de domaine
Windows 2000 mixte (par défaut)
Windows NT Contrôleurs 4.0, de domaine Windows 2000, Windows supportés Server 2003

Windows 2000 natif

Windows 2003 natif

Windows 2000, Windows Windows Server 2003 Server 2003

Étendues de groupe prises en charge

Global, domaine local

Global, domaine local, universel

Global, domaine local, universel

9 9
Notes :

5.9

SC058

Chapitre 5: Gestion des groupes

Les groupes domaines locaux
Règles des groupes de domaine local mixte : Comptes d'utilisateurs, groupes globaux de n’importe quel domaine de la forêt natifs : ajouter les groupes universels de n'importe quel domaine de la forêt ainsi que groupes de domaine local du même domaine mixte : Aucun natifs : Groupes de domaine local du même domaine Utilisables seulement dans leur propre domaine Accorder des permissions dans le Domaine auquel appartient le groupe

Membres

Appartenance Portée Utilisation préférentielle

10 10
Notes :

5.10

SC058

Chapitre 5: Gestion des groupes

Les groupes globaux
Règles des groupes globaux mixte : Comptes d'utilisateurs du même domaine natifs : y ajouter groupes globaux du même domaine mixte : Groupes de domaine local et groupes locaux de la forêt natifs : y ajouter groupes globaux du même domaine et groupes universels de la forêt Tous les domaines de la forêt Regrouper les utilisateurs du domaine

Membres

Appartenance

Portée Utilisation préférentielle

11 11
Notes :

5.11

SC058

Chapitre 5: Gestion des groupes

Les groupes universels
Règles des groupes universels mixte : ne sont pas disponibles natifs : Comptes d'utilisateurs, groupes globaux et groupes universels de n'importe quel domaine de la forêt mixte : ne sont pas disponibles natifs : Groupes de domaine local et universels de n'importe quel domaine de la forêt Visibles dans tous les domaines de la forêt Fédérer les groupes globaux de tous les domaines de la forêt
Optimisation des accès dans une forêt Optimisation des accès dans une forêt multi-domaines multi-domaines

Membres

Appartenance

Portée Utilisation préférentielle

12 12

Notes :

5.12

SC058

Chapitre 5: Gestion des groupes

Travaux Pratiques
Exercice n° 1 : Création de groupes à l'aide des outils graphiques Exercice n° 2 : Création de groupes à l'aide des outils graphiques Exercice n° 3 : Administration de l'appartenance à un groupe Exercice n° 4 : Ajout de groupes globaux à des groupes de domaine Local

13 13
Notes :

5.13

SC058

Chapitre 5: Gestion des groupes

Stratégie d’utilisation des groupes
En groupe de travail Dans une forêt mono domaine Dans une forêt multi domaines

14 14
Notes :

5.14

SC058

Chapitre 5: Gestion des groupes

Utilisation des groupes dans un groupe de travail
Seuls les groupes locaux sont disponibles Ils servent "à tout"

15 15
Notes :

5.15

SC058

Chapitre 5: Gestion des groupes

Utilisation des groupes dans une forêt mono domaine
Comptes Comptes d'utilisateurs d'utilisateurs
Groupes de Groupes de domaine local domaine local

Autorisations Autorisations

C
Groupes Groupes globaux globaux

DL
Groupes locaux Groupes locaux

A

G

L
16 16

Notes :

5.16

SC058

Chapitre 5: Gestion des groupes

Utilisation des groupes dans une forêt multi domaines
Comptes Comptes d'utilisateurs d'utilisateurs
Groupes de Groupes de domaine local domaine local

C
Groupes Groupes globaux globaux

Groupes Groupes universels universels

Autorisations Autorisations

DL
Groupes locaux Groupes locaux

U
Dans la forêt

A

G
Dans chaque domaine

L
17 17

Notes :

5.17

SC058

Chapitre 5: Gestion des groupes

Travaux Pratiques
Exercice n° 5 : Modification de l'étendue d'un groupe Exercice n° 6 : Modification du type d'un groupe Exercice n° 7 : Affectation d'un responsable à un groupe

18 18
Notes :

5.18

SC058

Chapitre 5: Gestion des groupes

Les groupes prédéfinis et spéciaux
Définitions Les groupes prédéfinis sur un serveur membre Les groupes prédéfinis dans l’Active Directory

19 19
Notes :

5.19

SC058

Chapitre 5: Gestion des groupes

Définitions
Les groupes prédéfinis
Sont automatiquement crées pendant l’installation Ne peuvent pas être supprimés Il est possible d’en gérer le contenu Possèdent des droits spéciaux

Les groupes spéciaux
Sont automatiquement crées pendant l’installation Ne peuvent pas être supprimés Leur contenu est géré automatiquement et est dynamique Peuvent posséder des droits spéciaux

20 20
Notes :

5.20

SC058

Chapitre 5: Gestion des groupes

Les groupes prédéfinis sur un serveur membre

21 21
Notes :

5.21

SC058

Chapitre 5: Gestion des groupes

Les groupes prédéfinis dans l’Active Directory

22 22
Notes :

5.22

SC058

Chapitre 5: Gestion des groupes

Les groupes spéciaux
Tout le Monde
Tous les utilisateurs (anonymes compris)

Réseau
Les utilisateurs connectés à une ressource

Interactif
Les utilisateurs authentifiés localement

Créateur Propriétaire
Créateur d’un objet (fichier, …)

Système
Le système

23 23
Notes :

5.23

SC058

Chapitre 5: Gestion des groupes

Travaux Pratiques (Exercices récapitulatifs)
Exercice récapitulatif n° 1 : Création et administration des groupes

24 24
Notes :

5.24

SC058

Chapitre 5: Gestion des groupes

Synthèse
Présentation des groupes Portée des groupes Stratégie d’utilisation des groupes Les groupes prédéfinis et spéciaux

25 25
Notes :

5.25

Chapitre 6

La sécurité du système de fichiers NTFS

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

SOMMAIRE
Notion de propriété d’un objet Les permissions NTFS standards sur les dossiers et les fichiers Les permissions NTFS détaillées sur les dossiers et les fichiers Les permissions et les refus L’héritage Les permissions effectives Les permissions générées lors d’une copie ou d’un déplacement
2 2
Notes :

6.2

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

Notion de propriété d’un objet
Les objets suivants possèdent un propriétaire
Objets NTFS (dossiers, fichiers) Imprimantes Clés de registre Objets de l’Active Directory

Règles générales Le créateur d’un objet en devient le propriétaire Le propriétaire peut changer les permissions de ses objets Un Administrateur peut s’approprier tout objet Le propriétaire « règle la facture » (quotas disque par exemple 3 3
Notes :

6.3

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

Les permissions NTFS standard sur les dossiers et fichiers
Autorisations sur les dossiers
Contrôle total Modification Lecture et exécution Écriture Lecture Affichage du contenu du dossier

Autorisations sur les fichiers
Contrôle total Modification Lecture et exécution Écriture Lecture

4 4
Notes :

6.4

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

Les permissions NTFS détaillées sur les dossiers et fichiers
Autorisations standard Autorisations détaillées

5 5
Notes :

6.5

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

Les permissions et les refus

Permission explicite Permission explicite Refus implicite Refus implicite Refus explicite Refus explicite

6 6
Notes :

6.6

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

L’héritage
Héritage des autorisations
DossierA Lecture/écriture Lecture/écriture

DossierB

Accès à DossierB Blocage de l'héritage
DossierA

Lecture/écriture Lecture/écriture

DossierB DossierC

Accès à DossierB interdit par défaut (refus implicite)

7 7

Notes :

6.7

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

Travaux Pratiques
Exercice n° 1 : Gestion des fichiers et des dossiers avec les permissions NTFS

8 8
Notes :

6.8

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

Les permissions effectives
Les permissions sont cumulables (Groupes et personnelles Les Refus sont prioritaires sur les permissions Les fichiers peuvent avoir des permissions explicites
Les règles générales d'héritage des permissions s'appliquent aussi

9 9
Notes :

6.9

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

Travaux Pratiques
Exercice n° 2 : Identification des permissions effectives NTFS

10 10
Notes :

6.10

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

Permissions générées sur une opération de copie ou déplacement
Copier Partition NTFS C:\ Partition NTFS D:\ Déplacer Partition NTFS E:\

Copier ou Déplacer

Lorsque vous copiez des fichiers et des dossiers, ils héritent des autorisations du dossier de destination Lorsque vous déplacez des fichiers et des dossiers dans la même partition, ils conservent leurs autorisations Lorsque vous « déplacez » des fichiers et des dossiers dans une autre partition, ils héritent des autorisations du dossier de destination

11 11
Notes :

6.11

SC058

Chapitre 6 : La sécurité du système de fichiers NTFS

Synthèse
Notion de propriété d’un objet Les permissions NTFS standards sur les dossiers et les fichiers Les permissions NTFS détaillées sur les dossiers et les fichiers Les permissions et les refus L’héritage Les permissions effectives Les permissions générées lors d’une copie ou d’un déplacement
12 12
Notes :

6.12

Chapitre 7

Accès aux dossiers partagés au travers du réseau

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

SOMMAIRE
Le partage de dossiers Les permissions associées aux partages Publication des dossiers partagés Les dossiers partagés accessibles hors connexion

2 2
Notes :

7.2

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Le partage de dossiers
Présentation du partage de dossiers Qui peut partager un dossiers Les outils de partage de dossiers Les partages cachés Les partages administratifs Opérations sur les dossiers partagés

3 3
Notes :

7.3

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Présentation du partage de dossiers
Si un dossier et son contenu doivent être accessibles au travers du réseau …
Il est nécessaire de partager ce dossier

Systèmes de fichiers supportant le partage FAT, FAT32 NTFS CDFS

Contrôle d’accès
Tous les systèmes de fichiers supportent des permissions propres au partage Les permissions NTFS s’appliquent aussi Énumération et affichage des partages
Nécessite Netbios

4 4

Notes :

7.4

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Qui peut partager un dossier ?
Sur un contrôleur de domaine
Groupe Administrateurs Groupe Opérateurs de serveur

Sur un serveur membre ou autonome
Groupe Administrateurs Groupe Utilisateurs avec pouvoir

Sur un client (Windows XP, 2000)
Groupe Administrateurs Groupe Utilisateurs avec pouvoir

5 5
Notes :

7.5

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Les outils de partage de dossiers
Explorateur Windows
Click droit puis « Partage et sécurité »

Gestion de l’ordinateur
Supporte le partage à distance

Ligne de commande
NET SHARE (voir l’aide) Exemple : net share public=c:\pub

6 6
Notes :

7.6

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Les partages cachés
Pour cacher un partage
Ajouter le caractère « $ » au nom de partage

Sécurité des partages cachés
Aucune : le serveur les énumère dans ses listes de partages (c’est le client qui choisit de ne pas les afficher) La connexion à un partage caché nécessite simplement d’en connaître le nom.

7 7
Notes :

7.7

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Les partages Administratifs

8 8
Notes :

7.8

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Opérations sur les dossiers partagés
Copier un dossier partagé
Le dossier d’origine est toujours partagé mais pas sa copie

Déplacer un dossier partagé
Le dossier n’est plus partagé

Supprimer un dossier partagé
Le dossier n’est plus partagé (nouveau)

9 9
Notes :

7.9

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Les permissions associées aux partages
Les permissions de partage Permissions de partage et refus Mise en place des permissions de partage Combinaison de permissions de partage et NTFS

10 10
Notes :

7.10

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Les permissions de partage
Permission Lecture
(par défaut, appliqué au groupe Tout le monde)

Action
Afficher les données des fichiers et les attributs Afficher les noms des fichiers et des sousdossiers Exécuter des programmes Ajouter des fichiers et des sous-dossiers Modifier les données des fichiers Supprimer des sous-dossiers et des fichiers Inclut toutes les autorisations de lecture et de modification Permet de modifier les autorisations NTFS sur les fichiers et dossiers 11 11

Modification
(inclut toutes les autorisations de lecture)

Contrôle total

Notes :

7.11

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Permissions de partage et refus

Permission explicite Permission explicite Refus implicite Refus implicite Refus explicite Refus explicite

12 12
Notes :

7.12

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Mise en place des permissions de partage
Opération complémentaire au partage
Même outils

Possibilité de limiter le nombre de connexions simultanées
Licence, optimisation de la charge

13 13
Notes :

7.13

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Combinaison des permissions de partage et NTFS
Les permissions effectives sont les permissions les plus restrictives Les permissions de partage ne peuvent qu’apporter des restrictions aux permissions NTFS Liste des Permissions Exemple : Liste des Permissions
permissions permissions de User-1 de User-1 Lire Lire (RX) (RX) Modifier Modifier (RXWD) (RXWD) Permission de partage Permission de partage Tout le monde : Lire Tout le monde : Lire C:\TEST C:\TEST Permissions NTFS Permissions NTFS C:\TEST C:\TEST Permissions appliquées Permissions appliquées à User-1 à User-1 Utilisateurs : :Lire Utilisateurs Lire User-1 : :Modifier User-1 Modifier

Lire (RX) Lire (RX)
14 14

Notes :

7.14

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Travaux Pratiques
Exercice n° 1 : Créer un dossier partagé

15 15
Notes :

7.15

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Publication des dossiers partagés
Présentation de la publication des dossiers partagés Procédure de publication des dossiers partagés

16 16
Notes :

7.16

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Présentation de la publication des dossiers partagés
La publication d’un dossier partagé permet d’effectuer des recherches (LDAP) dans l’Active Directory
Les favoris réseau deviennent facultatifs La publication permet d’associer des mots clés Alias du nom UNC (plus besoin de connaître le nom du serveur) La publication supporte des permissions (possibilité de ne monter que les ressources sur lesquelles les utilisateurs ont des permissions)

17 17
Notes :

7.17

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Procédure de publication des dossiers partagés

18 18
Notes :

7.18

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Les dossiers partagés accessibles hors connexion
Présentation des dossiers partagés accessibles hors connexion Options de mise en cache Procédures de synchronisation

19 19
Notes :

7.19

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Présentation des dossiers partagés accessibles hors connexion
Lorsqu’un partage est déclaré disponible hors connexion …
Une copie des fichiers est conservée dans un cache local Une synchronisation automatique intervient lors de connexions / déconnexions

Avantage des fichiers hors connexion
Disponibilité des fichiers pour les utilisateurs itinérants Possibilité de sauvegarde centralisée

20 20
Notes :

7.20

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Options de mise en cache

21 21
Notes :

7.21

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Procédures de synchronisation
L’utilisateur ouvre une session (connectée)
Le serveur recherche la version la plus récente de chaque fichier et à jour soit la copie locale soit la version réseau

L’utilisateur se déconnecte
Le serveur met à jour ses fichiers à partir des copies locales

Si un fichier a été modifié depuis 2 emplacements
L’utilisateur est invité à choisir la version du fichier à conserver (il peut aussi conserver les 2 versions sous des noms différents)

22 22
Notes :

7.22

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Travaux Pratiques
Exercice n° 2 : Création d'un dossier partagé sans mise en cache Exercice n° 3 : Activation de la mise en cache manuelle des documents Exercice n° 4 : Activation de la mise en cache automatique des programmes

23 23
Notes :

7.23

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Travaux Pratiques (Exercices récapitulatifs)
Exercice récapitulatif n° 1 : Identification des autorisations combinées (NTFS + Partage) Exercice récapitulatif n° 2 : Configuration des accès du personnel du service Manufacturing Exercice récapitulatif n° 3 : Configuration des accès du personnel du service Marketing Exercice récapitulatif n° 4 : Configuration des accès du personnel du service Accounting

24 24
Notes :

7.24

SC058

Chapitre 7 : Accès aux dossiers partagés au travers du réseau

Synthèse
Le partage de dossiers Les permissions associées aux partages Publication des dossiers partagés Les dossiers partagés accessibles hors connexion

25 25
Notes :

7.25

Chapitre 8

Gestion de l’impression

SC058

Chapitre 8 : Gestion de l’impression

SOMMAIRE
Vocabulaire et architecture de l’impression Installation et partage d’une imprimante Les permissions d’impression Administration des serveurs d’impression

2 2
Notes :

8.2

SC058

Chapitre 8 : Gestion de l’impression

Vocabulaire et architecture de l’impression
Vocabulaire de l’impression Architecture de l’impression

3 3
Notes :

8.3

SC058

Chapitre 8 : Gestion de l’impression

Vocabulaire de l’impression
Serveur Serveur d'impression d'impression

Client Client d'impression d'impression réseau réseau

Périphérique Périphérique d'impression d'impression

Imprimante logique Imprimante logique (file d’attente) (file d’attente)

4 4
Notes :

8.4

SC058

Chapitre 8 : Gestion de l’impression

Architecture de l’impression
1 2
GDI GDI

Client Client d'impression d'impression réseau réseau Application Application Pilote Pilote d'impre d'impre s-sion s-sion Spouleur Spouleur Fournisseur Fournisseur d'impression distant d'impression distant

Serveur Serveur d'impression d'impression

4

Routeur Routeur

Service du serveur Service du serveur d'impression d'impression

Fournisseur d'impression local 5 Fournisseur d'impression local

6 7

Processeur d'impression Processeur d'impression Processeur de pages Processeur de pages de séparation de séparation

3
Périphérique Périphérique d'impression d'impression

8 Fournisseur d'impression local Fournisseur d'impression local 9 5 5

Notes :

8.5

SC058

Chapitre 8 : Gestion de l’impression

Installation et partage d’une imprimante
Configuration nécessaire pour un serveur d’impression Installation d’une imprimante Choix d’un port d’impression Choix d’un pilote Partage d’une imprimante et choix des clients

6 6
Notes :

8.6

SC058

Chapitre 8 : Gestion de l’impression

Configuration nécessaire pour un serveur d’impression

Un des systèmes d'exploitation de la famille Windows Server 2003 Mémoire RAM suffisante pour traiter les documents Espace disque suffisant pour stocker les documents en attente d'impression Ports en adéquation avec les périphériques d’impression
7 7
Notes :

8.7

SC058

Chapitre 8 : Gestion de l’impression

Installation d’une imprimante

Considérer l’imprimante logique et non le port

8 8
Notes :

8.8

SC058

Chapitre 8 : Gestion de l’impression

Choix d’un port d’impression
Port local : Port réseau :
Serveur Serveur d'impression d'impression Serveur Serveur d'impression d'impression LPT ou LPT ou COM ou COM ou USB ou USB ou IR IR Périphérique Périphérique d'impression d'impression Périphérique Périphérique d'impression d'impression TCP/IP ou TCP/IP ou IPX ou IPX ou AppleTalk AppleTalk Périphérique Périphérique d'impression d'impression

9 9
Notes :

8.9

SC058

Chapitre 8 : Gestion de l’impression

Choix d’un pilote

10 10
Notes :

8.10

SC058

Chapitre 8 : Gestion de l’impression

Partage d’une imprimante et support des clients

Le partage print$ permet Le partage print$ permet d’accéder aux pilotes d’accéder aux pilotes au travers du réseau au travers du réseau

11 11
Notes :

8.11

SC058

Chapitre 8 : Gestion de l’impression

Travaux Pratiques
Exercice n° 1 : Créer une imprimante connectée au port LPT1 et une imprimante IP

12 12
Notes :

8.12

SC058

Chapitre 8 : Gestion de l’impression

Les permissions d’impression
Les permissions d’impression Notes sur les permissions d’impression

13 13
Notes :

8.13

SC058

Chapitre 8 : Gestion de l’impression

Les permissions d’impression
Autorisation
Impression

Action
Se connecter à une imprimante et y envoyer des documents Effectuer les tâches associées à l'autorisation Imprimer. L'utilisateur dispose également du contrôle total d'administration de l'imprimante Il peut suspendre et redémarrer l'imprimante, modifier les paramètres du spouleur d'impression, partager l'imprimante, ajuster les autorisations et modifier les propriétés de l'imprimante Suspendre et redémarrer l'imprimante et annuler et réorganiser les documents soumis par tous les autres utilisateurs. L'utilisateur ne peut pas envoyer des documents à l'imprimante ou contrôler son état 14 14

Gestion d'imprimantes

Gestion des documents

Notes :

8.14

SC058

Chapitre 8 : Gestion de l’impression

Notes sur les permissions d’impression
Permissions par défaut
Tout le monde : imprimer Administrateurs, Opérateurs de serveur et d’impression : Impression, gestion des documents et des imprimantes Créateur propriétaire : gestion des documents

Refus explicite :
S’applique aussi aux imprimantes

Propriétaire et audit
S’applique aussi aux imprimantes

Permissions de partage
N’existent pas 15 15
Notes :

8.15

SC058

Chapitre 8 : Gestion de l’impression

Travaux Pratiques
Exercice n° 2 : Administration des permissions d'accès aux imprimantes

16 16
Notes :

8.16

SC058

Chapitre 8 : Gestion de l’impression

Administration des serveurs d’impression
Gestion de plusieurs imprimantes connectées au même port Gestion des pools d’imprimantes Optimisation de l’emplacement du spooler

17 17
Notes :

8.17

SC058

Chapitre 8 : Gestion de l’impression

Connexion de plusieurs imprimantes sur le même port
Il est alors possible (souhaitable) de définir la priorité relative de chaque file d’impression
Prt Word
Util-1 Util-1
Imprimante Document Affichage ? Word.doc Utilisateur1

Priorité 1 Priorité 1
Serveur Serveur d'impression d'impression Util-2 Util-2 Util-1 Util-1 Util-2 Util-2

Prt Excel

Util-2 Util-2

Imprimante Document Affichage ? Excel.xls Utilisateur2

Priorité 99 Priorité 99
Notes :

18 18

8.18

SC058

Chapitre 8 : Gestion de l’impression

Procédure de changement des priorités d’impression

Priorité la plus faible 1 Priorité la plus faible ::1

19 19

Notes :

8.19

SC058

Chapitre 8 : Gestion de l’impression

Gestion des pools d’impression
Pool : plusieurs ports pour une seule imprimante

Les ports peuvent être de Les ports peuvent être de nature différente nature différente mais les périphériques mais les périphériques d’impression doivent être d’impression doivent être identiques identiques

20 20
Notes :

8.20

SC058

Chapitre 8 : Gestion de l’impression

Optimisation de l’emplacement du spooler
Par défaut les fichiers du spooler sont dans : %SystemRoot%\system32\spool\printers Déplacer l’emplacement des fichiers du spooler permettra de :
Garantir d’espace disque alloué au système Réduire la fragmentation du système Administrer plus facilement des quotas Augmenter la sécurité Augmenter les performances

21 21
Notes :

8.21

SC058

Chapitre 8 : Gestion de l’impression

Procédures de déplacement du spooler

22 22
Notes :

8.22

SC058

Chapitre 8 : Gestion de l’impression

Travaux Pratiques
Exercice n° 3 : Gestion des pilotes d'imprimantes Exercice n° 4 : Changement de l'emplacement du spouleur d'impression Exercice n° 5 : Définition des priorités d'imprimantes Exercice n° 6 : Planification de la disponibilité des imprimantes Exercice n° 7 : Configuration d'un pool d'impression

23 23
Notes :

8.23

SC058

Chapitre 8 : Gestion de l’impression

Travaux Pratiques (Exercices récapitulatifs)
Exercice récapitulatif n° 1 : Implémentation de l'impression Exercice récapitulatif n° 2 : Implémentation de l'impression Exercice récapitulatif n° 3 : Définition des priorités et de la disponibilité des imprimantes

24 24
Notes :

8.24

SC058

Chapitre 8 : Gestion de l’impression

Synthèse
Vocabulaire et architecture de l’impression Installation et partage d’une imprimante Les permissions d’impression Administration des serveurs d’impression

25 25
Notes :

8.25

Chapitre 9

Protection contre les sinistres Sauvegarde et restauration

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

SOMMAIRE
Le plan de récupération en cas de sinistre Sauvegarde et restauration des données Sauvegarde et restauration du système Démarrage d’un serveur en mode « dépannage »

2 2
Notes :

9.2

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Le plan de récupération en cas de sinistre
Définition du plan de récupération en cas de sinistre Quelques consignes

3 3
Notes :

9.3

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Définition du plan de récupération en cas de sinistre
Que faire en cas de sinistre
Serveur inutilisable ? Données détruites ?

La réponse est contenue dans le plan de récupération
Une politique de sauvegarde parfaitement définie et testée Disponibilité d’un centre de backup Remplacement du matériel endommagé Restauration des données Test de l’intégrité de l’installation avant la reprise d’exploitation 4 4
Notes :

9.4

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Quelques consignes
Effectuez des opérations de sauvegarde régulières et et
contrôlées contrôlées

Testez l’intégralité du plan de récupération Conserver deux jeux de fichiers de sauvegarde : un sur le site, facile d'accès, et un autre en dehors du site, par sécurité Installer la console de récupération en tant qu'option de démarrage ? ? Garder les CD-ROM d'installation à portée de main Notez la liste de tous les correctifs apportés 5 5
Notes :

9.5

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Sauvegarde et restauration des données
Présentation de l’outil de sauvegarde Permissions nécessaires à la sauvegarde Les types de sauvegarde Utilisation des clichés instantanés La restauration des données Quelques consignes relatives à la restauration des données

6 6
Notes :

9.6

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Présentation de l’outil de sauvegarde
À l'aide de l'utilitaire de sauvegarde, vous pouvez :
Sauvegarder des fichiers et des dossiers Sauvegarder des données sur l'état du système Planifier une sauvegarde Sauvegarde des données Sauvegarde des données

Sous Windows 2003 :
Possibilité d’exploiter les clichés instantanés pour sauvegarder les fichiers ouverts

Vous pouvez sauvegarder plusieurs types de médias
Bandes Fichiers

Données endommagées Données endommagées Restauration des données Restauration des données

Vous devez disposer des autorisations et des droits utilisateur appropriés

7 7
Notes :

9.7

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Permissions nécessaires à la sauvegarde
Vous devez disposer d'autorisations ou de droits utilisateur spécifiques Seuls les groupes Administrateurs, Opérateurs de sauvegarde et Opérateurs de serveurs peuvent, par défaut, sauvegarder des données sur des serveurs locaux. Sinon, vous devez :
Être le propriétaire des fichiers et des dossiers à sauvegarder Disposer d'au moins une des autorisations suivantes :
lecture, lecture et exécution, modification ou contrôle total

8 8
Notes :

9.8

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Les types de sauvegardes
Type Normale ou complète Copie Actions effectuées sur Les fichiers et dossiers sélectionnés Les fichiers et dossiers sélectionnés Les fichiers et dossiers sélectionnés qui ont été modifiés depuis la sauvegarde normale ou incrémentielle Les fichiers et dossiers sélectionnés qui ont été modifiés depuis la dernière sauvegarde Les fichiers et dossiers sélectionnés qui ont été modifiés au cours de la journée Désactivation de l'attribut à archiver Oui Non

Différentielle

Non

Incrémentielle

Oui

Tous les jours

Non

9 9
Notes :

9.9

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Utilisation des clichés instantanés

Les clichés instantanés ne fonctionnent que sous windows 2003 Les clichés instantanés ne fonctionnent que sous windows 2003

10 10

Notes :

9.10

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La restauration des données
La restauration des données peut être sélective
Choix des dossiers et fichiers à restaurer Choix de l’emplacement (différent de l’emplacement de sauvegarde) Restauration facultative des permissions NTFS

11 11
Notes :

9.11

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Quelques consignes relatives à la restauration des données

Veiller à ce que tous les « administrateurs système » appropriés Veiller à ce que tous les « administrateurs système » appropriés possèdent les permissions nécessaires possèdent les permissions nécessaires Vérifier que vous avez accès aux médias réseau et au serveur où Vérifier que vous avez accès aux médias réseau et au serveur où les données seront restaurées les données seront restaurées Pour restaurer des fichiers manuellement, utiliser l'utilitaire de Pour restaurer des fichiers manuellement, utiliser l'utilitaire de sauvegarde et sélectionner les fichiers ou dossiers appropriés sauvegarde et sélectionner les fichiers ou dossiers appropriés En cas de restauration de fichiers EFS sur un système où la clé En cas de restauration de fichiers EFS sur un système où la clé privée pour les données cryptées n'est pas accessible, envoyer les privée pour les données cryptées n'est pas accessible, envoyer les fichiers à un agent de récupération désigné fichiers à un agent de récupération désigné

12 12
Notes :

9.12

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Travaux Pratiques
Exercice n° 1 : Sauvegarde des données en environnement graphique Exercice n° 2 : Sauvegarde des données en ligne de commandes Exercice n° 3 : Exécution d'une sauvegarde planifiée Exercice n° 4 : Restauration des données Exercice n° 5 : Configuration des clichés instantanés

13 13
Notes :

9.13

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Sauvegarde et restauration du système
Présentation de l’état système Sauvegarde de l’état système Notes sur la sauvegarde de l’état système La sauvegarde ASR La restauration de l’état système La restauration ASR

14 14
Notes :

9.14

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Présentation de l’état système
Composant Registre Fichiers de démarrage, y compris les fichiers système Base de données Services de certificats Service d'annuaire Active Directory® Répertoire SYSVOL Information de service de cluster Métarépertoire IIS Fichiers système sous protection de fichiers Windows Inclus dans l'état du système Toujours Toujours Dans le cas d'un serveur Services de certificats Dans le cas d'un contrôleur de domaine Dans le cas d'un contrôleur de domaine Dans le cas d'un cluster Si IIS est installé Toujours

15 15
Notes :

9.15

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Sauvegarde de l’état système

L’état système est sauvegardé en bloc L’état système est sauvegardé ««en bloc »»

16 16

Notes :

9.16

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Notes sur la sauvegarde de l’état système
Seuls les administrateurs peuvent sauvegarder l’état système L’état système est toujours sauvegardé « en bloc » La sauvegarde de l’état système est toujours une sauvegarde « normale » La sauvegarde de l’état système peut s’effectuer en cours d’exploitation (peu recommandé)

17 17
Notes :

9.17

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La sauvegarde ASR
La sauvegarde ASR permet de redémarrer un système après un crash L’utilitaire de sauvegarde (ntbackup) peut générer une disquette ASR qui contient toutes les informations nécessaires à la reconstruction du système
Les données d'emplacement de la sauvegarde Les configurations de disque (notamment les volumes de base et dynamiques)

18 18
Notes :

9.18

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La restauration de l’état système
La restauration de l’état système nécessite d’avoir un système d’exploitation « en bon état » La restauration de l’Active Directory impose de démarrer en mode sans échec, réparation AD

19 19
Notes :

9.19

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La restauration ASR
La restauration ASR démarre comme une installation (boot à partir du CDROM) Les opérations réalisées sont Lecture de la configuration des disque sur la disquette Restauration des signatures, volumes et partitions de disques sur les disques nécessaires au démarrage de l'ordinateur Installation simplifiée de Windows Restauration du système à partir de la sauvegarde

20 20
Notes :

9.20

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Démarrage d’un serveur en mode « dépannage »
Le mode sans échec Les options du mode sans échec Réactivation du compte d’administrateur La console de récupération La disquette de démarrage d’urgence

21 21
Notes :

9.21

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Le mode sans échec
Le choix du mode sans échec au moment du démarrage (F8) permet de contourner quelques problèmes liés au démarrage :
Paramètres par défaut :: Paramètres par défaut Mode VGA Mode VGA Pilote de la souris Pilote de la souris Pas de connexion réseau Pas de connexion réseau Minimum de pilotes de périphériques nécessaires pour Minimum de pilotes de périphériques nécessaires pour démarrer Windows démarrer Windows

22 22
Notes :

9.22

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Les options du mode sans échec
Option
Mode sans échec

Description
Démarre uniquement les pilotes de base

Utilisation
Quand vous suspectez qu’une application installée récemment cause le problème Quand vous devez vérifier que le sous-système réseau est opérationnel (accès A.D.)

Mode sans Démarre uniquement les pilotes échec avec de base et prend en charge la prise en connexion réseau charge réseau Invite de commandes en mode sans échec Démarre uniquement les pilotes de base. Après avoir ouvert une session, une invite de commandes s'affiche à la place du Bureau, du menu Démarrer et de la barre des tâches Windows

Quand vous devez utiliser des outils de dépannage à partir de la ligne de commande

23 23
Notes :

9.23

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Réactivation du compte d’administrateur
Nécessite de démarrer en mode sans échec avec la prise en charge du réseau

24 24
Notes :

9.24

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La console de récupération
Démarre un mini système d’exploitation qui ne possède que la ligne de commande Accès aux fichiers du système (même si NTFS) Grâce à la console de récupération, vous pouvez : Activer ou désactiver des pilotes de périphériques ou des services Copier des fichiers depuis le CD-ROM d'installation du système d'exploitation ou un autre média amovible Régénérer les secteurs d’amorçage (MBR compris)
25 25
Notes :

9.25

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

La disquette de démarrage d’urgence
Permet de démarrer un système dont les fichiers d'amorçage sont défectueux
Secteurs de démarrage endommagés Infection par un virus Fichiers Ntldr ou Ntdetect.com manquants ou endommagés Fichier boot.ini « bricolé »

La disquette de démarrage Windows doit contenir (au minimum) les fichiers
Ntldr Ntdetect.com Boot.ini

26 26

Notes :

9.26

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Travaux Pratiques
Exercice n° 6 : Démarrer l'ordinateur à l'aide de la dernière bonne configuration connue Exercice n° 7 : Installation de la console de réparation d'urgence Exercice n° 8 : Utilisation de la console de réparation d'urgence Exercice n° 9 : Sauvegarde des données sur l'état du système Exercice n° 10 : Création d'une disquette de démarrage Windows

27 27
Notes :

9.27

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Travaux Pratiques (Facultatifs)
Exercice n° 11 : Récupération d'une défaillance suite à l'altération du registre Exercice n° 12 : Récupération d'une défaillance suite à l'altération du registre Exercice n° 13 : Récupération d'une défaillance suite à l'altération d'un fichier de démarrage

28 28
Notes :

9.28

SC058

Chapitre 9 : Protection contre les sinistres; sauvegarde et restauration

Synthèse
Le plan de récupération en cas de sinistre Sauvegarde et restauration des données Sauvegarde et restauration du système Démarrage d’un serveur en mode « dépannage »

29 29
Notes :

9.29

Chapitre 10

Délégation de la gestion des unités d'organisation

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

SOMMAIRE
Structure des unités d'organisation Délégation du contrôle des unités d'organisation Les permissions des objets Active Directory

2 2
Notes :

10.2

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Structure des unités d'organisation
Les deux principaux objectifs d'une hiérarchie d'OU Modèles de hiérarchies d'unités d'organisation

3 3
Notes :

10.3

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Les deux principaux objectifs d'une hiérarchie d'OU
Permettre la délégation d'autorité
Nécessaire pour la décentralisation de la gestion de l'informatique d'entreprise Réduction du nombre d'administrateurs

Permettre l'application des stratégies de groupes
Application de "consignes" à un ensemble d'utilisateurs ou de machines

4 4
Notes :

10.4

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Modèles de hiérarchies d'unités d'organisation
Modèle d'administration basé sur
L'emplacement géographique

Structure OU conçue sur :
L'emplacement

L'organisation

La structure de l'organisation Emplacement d'unités d'organisation ou de domaines de niveau supérieur Structure organisationnelle d'unités d'organisation de niveau inférieur

Modèle hybride

5 5
Notes :

10.5

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Note sur le choix d'un modèle hiérarchique d'unités d'organisation
Direction Générale

Secrétariat Général

Finances

Ventes

Comptabilité

S.A.V.

ne s'agit pas de reproduire l'organigramme de l'entreprise IlIlne s'agit pas de reproduire l'organigramme de l'entreprise mais de modéliser le type de gestion de l'informatique mais de modéliser le type de gestion de l'informatique

6 6
Notes :

10.6

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Délégation du contrôle des unités d'organisation Description de la délégation du contrôle d'une unité d'organisation Assistant Délégation de contrôle Procédure de délégation du contrôle d'une unité d'organisation

7 7
Notes :

10.7

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Description de la délégation du contrôle d'une unité d'organisation Attribution de la responsabilité d'administration d'une unité d'organisation à un autre utilisateur ou groupe L'administration déléguée :
allège la charge globale d'administration d'un réseau par la répartition des tâches d'administration courante accorde aux utilisateurs ou groupes de votre organisation un plus grand contrôle des ressources locales réduit la nécessité de plusieurs comptes d'administration qui possèdent une autorité large comme sur un domaine entier
Admin2 Admin2

OU1 OU2 OU3

Admin1 Admin1

Domaine

Admin3 Admin3

8 8

Notes :

10.8

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Assistant Délégation de contrôle
L'Assistant Délégation de contrôle permet de spécifier :
L'unité d'organisation et les objets pour lesquels vous voulez accorder l'autorisation de contrôle Les utilisateurs et/ou les groupes auquel vous voulez déléguer le contrôle les tâches qui seront déléguées

L'Assistant Délégation de contrôle attribue automatiquement aux utilisateurs les autorisations appropriées pour l'accès et la modification d'objets spécifiés
9 9
Notes :

10.9

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Procédure de délégation du contrôle d'une unité d'organisation …

1/3
Notes :

10 10

10.10

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Procédure de délégation du contrôle d'une unité d'organisation …

2/3
Notes :

11 11

10.11

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Procédure de délégation du contrôle d'une unité d'organisation

3/3
Notes :

12 12

10.12

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Travaux Pratiques
Exercice n° 1 : Documenter la sécurité de votre unité d'organisation Exercice n° 2 : Suppression des permissions héritées Exercice n° 3 : Délégation du contrôle d'une unité d'organisation Exercice n° 4 : Test de la délégation de contrôle d'une unité d'organisation Exercice n° 5 : Délégation de l'unité d'organisation Users et test de la délégation

13 13

Notes :

10.13

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Les permissions des objets Active Directory
Relation entre délégation et permissions des objets Active Directory Caractéristiques des autorisations sur les objets Active Directory Particularités des permissions sur les objets Active Directory Affichage des permissions Active Directory

14 14
Notes :

10.14

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Relation entre délégation et permissions des objets Active Directory
L'assistant Délégation traduit les actions de délégation en permissions L'assistant Délégation ne sait pas afficher le résultat d'une délégation sous forme de délégation L'assistant Délégation ne sait pas supprimer une délégation

Il est donc important de connaître les Il est donc important de connaître les permissions des objets Active Directory permissions des objets Active Directory

15 15
Notes :

10.15

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Caractéristiques des autorisations sur les objets Active Directory Les autorisations sur les objets Active Directory peuvent être :
accordées ou refusées refusées implicitement ou explicitement définies comme autorisations standard ou spéciales
Les autorisations standard sont les plus fréquemment attribuées Les autorisations spéciales permettent de contrôler plus précisément les autorisations d'accès aux objets

définies au niveau de l'objet ou héritées de son objet parent
une grande similitude entre les permissions NTFS IlIlyyaaune grande similitude entre les permissions NTFS et les permissions des objets Active Directory et les permissions des objets Active Directory

16 16
Notes :

10.16

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Particularités des permissions sur les objets Active Directory Lorsqu'un Objet Active Directory est crée, il bénéficie de permissions implicites (accordées principalement aux administrateurs) Les objets déplacés héritent des autorisations de la nouvelle unité d'organisation parente La copie d'objet (au sens strict) n'existe pas

17 17
Notes :

10.17

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Affichage des permissions Active Directory

18 18
Notes :

10.18

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Travaux Pratiques (Exercices récapitulatifs)
Exercice récapitulatif n° 1 : Délégation du contrôle d'administration Exercice récapitulatif n° 2 : Suppression d'une délégation du contrôle d'administration

19 19
Notes :

10.19

SC058

Chapitre 10 : Délégation de la gestion des unités d'organisation

Synthèse
Structure des unités d'organisation Délégation du contrôle des unités d'organisation Les permissions des objets Active Directory

20 20
Notes :

10.20

Chapitre 11

Stratégies de groupes

SC058

Chapitre 11 : Stratégies de groupes

SOMMAIRE
Présentation multimédia : Introduction aux stratégies de groupe Implémentation d'objets de stratégie de groupe Implémentation d'objets de stratégie de groupe dans un domaine Administration du déploiement d'une stratégie de groupe Application et suivi des stratégies de groupes Attribution de scripts avec une stratégie de groupe Configuration de la redirection de dossiers
2 2
Notes :

11.2

SC058

Chapitre 11 : Stratégies de groupes

Introduction aux stratégies de groupe
Cette présentation explique le rôle des stratégies de groupes dans l'administration des environnements d'utilisateurs et d'ordinateurs
Objet stratégie de groupe Objet stratégie de groupe

Site

Domain e OU

3 3

Notes :

11.3

SC058

Chapitre 11 : Stratégies de groupes

Implémentation d'objets de stratégie de groupe Présentation des stratégies de groupe Les paramètres de configuration des utilisateurs et des ordinateurs

4 4
Notes :

11.4

SC058

Chapitre 11 : Stratégies de groupes

Présentation des stratégies de groupes

5 5
Notes :

11.5

SC058

Chapitre 11 : Stratégies de groupes

Les paramètres de configuration des utilisateurs et des ordinateurs Paramètres de stratégie de groupe pour les utilisateurs :
Paramètres du Bureau Paramètres du logiciel Paramètres Windows Paramètres de sécurité

Paramètres de stratégie de groupe pour les ordinateurs :
Comportement du Bureau Paramètres du logiciel Paramètres Windows Paramètres de sécurité

6 6
Notes :

11.6

SC058

Chapitre 11 : Stratégies de groupes

Travaux Pratiques
Exercice n° 1 : Définition des paramètres de la stratégie locale

7 7
Notes :

11.7

SC058

Chapitre 11 : Stratégies de groupes

Implémentation d'objets de stratégie de groupe dans un domaine Outils de création d'objets de stratégie de groupe Description d'un lien d'objet de stratégie de groupe Héritage de l'autorisation de stratégie de groupe dans Active Directory

8 8
Notes :

11.8

SC058

Chapitre 11 : Stratégies de groupes

Outils de création d'objets de stratégie de groupe Outils de stratégie de groupe par défaut
Utilisateurs et ordinateurs Active Directory
Objets de stratégie de groupe d'un domaine et d'une unité d'organisation

Sites et services Active Directory
Objets de stratégie de groupe d'un site

Stratégie de sécurité locale
Paramètres de sécurité d'un ordinateur local

Outils complémentaires
Gestion de stratégie de groupe (GPMC)
Objets de stratégie de groupe d'un domaine, d'une unité d'organisation et d'un site

9 9
Notes :

11.9

SC058

Chapitre 11 : Stratégies de groupes

Description d'un lien d'objet de stratégie de groupe

Domaine OU

GPO de domaine GPO de domaine
OU OU

Site

GPO de site GPO de site

GPO d'OU GPO d'OU

GPO d'OU GPO d'OU

10 10
Notes :

11.10

SC058

Chapitre 11 : Stratégies de groupes

Héritage de l'autorisation de stratégie de groupe dans Active Directory
GPO d'OU 1 GPO d'OU 1 GPO d'OU 2 GPO d'OU 2

OU OU OU
Domaine Domaine
Comptes d'utilisateurs ou d'ordinateurs

GPO d'OU 3 GPO d'OU 3

OU OU

11 11
Notes :

11.11

SC058

Chapitre 11 : Stratégies de groupes

Travaux Pratiques
Exercice n° 2 : Création d'une stratégie de groupe Exercice n° 3 : Création d'un lien pour une stratégie de groupe

12 12
Notes :

11.12

SC058

Chapitre 11 : Stratégies de groupes

Administration du déploiement d'une stratégie de groupe
Impact de l'existence d'objets de stratégie de groupe conflictuels Blocage du déploiement d'un objet de stratégie de groupe Attributs d'un lien d'objet de stratégie de groupe Filtrage du déploiement d'un objet de stratégie de groupe Procédure de filtrage de l'application d'une stratégie de groupe

13 13
Notes :

11.13

SC058

Chapitre 11 : Stratégies de groupes

Impact de l'existence d'objets de stratégie de groupe conflictuels Procédure de résolution des conflits
Lorsque les paramètres de stratégie de groupe dans la hiérarchie Active Directory sont en conflit, ceux de l'objet de stratégie de groupe du conteneur enfant prévalent

Options de modification de l'héritage
Ne pas passer outre Bloquer l'héritage de stratégies

14 14
Notes :

11.14

SC058

Chapitre 11 : Stratégies de groupes

Blocage du déploiement d'un objet de stratégie de groupe

Domaine Production Objets de stratégie de groupe Objets de stratégie de groupe

Sales Aucun paramètre Aucun paramètre de GPO ne de GPO ne s'applique s'applique

15 15
Notes :

11.15

SC058

Chapitre 11 : Stratégies de groupes

Attributs d'un lien d'objet de stratégie de groupe
Appliqué Liens conflictuels

16 16
Notes :

11.16

SC058

Chapitre 11 : Stratégies de groupes

Filtrage du déploiement d'un objet de stratégie de groupe
Domaine Objet stratégie Objet stratégie de groupe de groupe Production

Sales

Mengph Kimyo Groupe

Autoriser

Refuser

Lecture et Lecture et Appliquer Appliquer la stratégie la stratégie de groupe de groupe Appliquer Appliquer la stratégie la stratégie de groupe de groupe17

17

Notes :

11.17

SC058

Chapitre 11 : Stratégies de groupes

Procédure de filtrage de l'application d'une stratégie de groupe

Pa ra av m èt a n re s cé s

18 18
Notes :

11.18

SC058

Chapitre 11 : Stratégies de groupes

Discussion de cours : Modification de l'héritage d'une stratégie de groupe Configuration requise
Une application antivirus doit être installée sur tous les ordinateurs du domaine La suite Office doit être installée sur tous les ordinateurs du domaine, à l'exception de ceux du service Payroll Une application de comptabilité doit être installée sur tous les ordinateurs clients du service Payroll, à l'exception de ceux utilisés par les administrateurs de ce service
Contoso.msft Sales

Payroll

Comment définir vos objets de stratégie de groupe ?

Training

19 19

Notes :

11.19

SC058

Chapitre 11 : Stratégies de groupes

Travaux Pratiques
Exercice n° 4 : Administration du déploiement d'une stratégie de groupe

20 20
Notes :

11.20

SC058

Chapitre 11 : Stratégies de groupes

Application et suivi des stratégies de groupes
Application immédiate d'une stratégie avec la commande Gpupdate Présentation de la modélisation de stratégie de groupe Procédure de modélisation des stratégies de groupes

21 21
Notes :

11.21

SC058

Chapitre 11 : Stratégies de groupes

Application immédiate d'une stratégie avec la commande Gpupdate
La commande Gpupdate permet d'appliquer immédiatement l'ensemble des stratégies de groupe sans attendre le rafraichissement périodique : 5 minutes pour les contrôleurs de domaine 90 minutes pour les autres machines

Syntaxe :
gpupdate [/Target:{Computer | User}] [/Force] gpupdate [/Target:{Computer | User}] [/Force] [/Wait:valeur] [/Logoff] [/Boot] [/Sync] [/Wait:valeur] [/Logoff] [/Boot] [/Sync]

22 22
Notes :

11.22

SC058

Chapitre 11 : Stratégies de groupes

Présentation de la modélisation de stratégie de groupe

23 23
Notes :

11.23

SC058

Chapitre 11 : Stratégies de groupes

Procédure de modélisation des stratégies de groupes …

1/4
Notes :

24 24

11.24

SC058

Chapitre 11 : Stratégies de groupes

Procédure de modélisation des stratégies de groupes …

2/4
Notes :

25 25

11.25

SC058

Chapitre 11 : Stratégies de groupes

Procédure de modélisation des stratégies de groupes …

3/4
Notes :

26 26

11.26

SC058

Chapitre 11 : Stratégies de groupes

Procédure de modélisation des stratégies de groupes

4/4
Notes :

27 27

11.27

SC058

Chapitre 11 : Stratégies de groupes

Travaux Pratiques
Exercice n° 5 : Modification des paramètres de stratégie de groupe Exercice n° 8 : Utilisation de la commande Gpupdate Exercice n° 9 : Utilisation d'un rapport de stratégie de groupe Exercice n° 10 : Utilisation de l'Assistant Modélisation de stratégie de groupe Exercice n° 11 : Utilisation de l'Assistant Résultats de stratégie de groupe

28 28
Notes :

11.28

SC058

Chapitre 11 : Stratégies de groupes

Attribution de scripts avec une stratégie de groupe Utilisation des scripts associés aux stratégies de groupe Procédure d'attribution des scripts avec une stratégie de groupe

29 29
Notes :

11.29

SC058

Chapitre 11 : Stratégies de groupes

Utilisation des scripts associés aux stratégies de groupe Exécution des scripts
Ordinateur
Démarrage Arrêt

Utilisateur
Ouverture de session Fermeture de session

Clients
Windows 2000, XP, 2003

Langages
Tout langage de script supporté par le client
VBSCRIPT, JavaScript, …

30 30
Notes :

11.30

SC058

Chapitre 11 : Stratégies de groupes

Procédure d'attribution des scripts avec une stratégie de groupe

31 31
Notes :

11.31

SC058

Chapitre 11 : Stratégies de groupes

Travaux Pratiques
Exercice n° 6 : Attribution de scripts avec une stratégie de groupe

32 32
Notes :

11.32

SC058

Chapitre 11 : Stratégies de groupes

Configuration de la redirection de dossiers
Présentation de la redirection de dossiers Dossiers pouvant être redirigés Paramètres requis pour la configuration de la redirection de dossiers Considérations en matière de sécurité pour la configuration de la redirection des dossiers Procédure de configuration de la redirection de dossiers

33 33
Notes :

11.33

SC058

Chapitre 11 : Stratégies de groupes

Présentation de la redirection de dossiers
La redirection des dossiers permet aux utilisateurs et administrateurs de rediriger les dossiers vers un nouvel emplacement
Le nouvel emplacement peut être un dossier sur l'ordinateur local ou un dossier partagé sur le réseau Les utilisateurs peuvent travailler avec les documents d'un serveur comme s'ils étaient sur le disque local

34 34
Notes :

11.34

SC058

Chapitre 11 : Stratégies de groupes

Dossiers pouvant être redirigés
Mes documents Application Data Bureau Menu Démarrer

35 35
Notes :

11.35

SC058

Chapitre 11 : Stratégies de groupes

Paramètres requis pour la configuration de la redirection de dossiers
Utilisateurs de la comptabilité Com ptes A-M Comptes N-Z Responsables de la comptabilité
vé Pr i

Utilisez la redirection des dossiers de base pour :
les utilisateurs qui utilisent un secteur commun - ou les utilisateurs qui utilisent des données privées

MichelS

Avec la redirection de dossiers avancée, le serveur hébergeant l'emplacement du dossier dépend de l'appartenance à un groupe

vé Pr i AnnePa

36 36
Notes :

11.36

SC058

Chapitre 11 : Stratégies de groupes

Considérations en matière de sécurité pour la configuration de la redirection des dossiers Autorisations NTFS pour le dossier racine de redirection de dossiers
Créateur-Propriétaire : Contrôle Total Système : Contrôle Total Utilisateurs : Liste du dossier, création de dossiers

Autorisation de dossier partagé pour le dossier racine de redirection de dossiers
Tout le Monde : Contrôle Total

Autorisations NTFS pour chaque dossier redirigé de l'utilisateur
Utilisateur : Contrôle Total Système : Contrôle Total 37 37
Notes :

11.37

SC058

Chapitre 11 : Stratégies de groupes

Procédure de configuration de la redirection des dossiers

38 38
Notes :

11.38

SC058

Chapitre 11 : Stratégies de groupes

Travaux Pratiques
Exercice n° 7 : Configuration de la redirection de dossier

39 39
Notes :

11.39

SC058

Chapitre 11 : Stratégies de groupes

Travaux Pratiques

(Exercices récapitulatifs – 1ère partie)

Exercice récapitulatif n° 1 : Création et liaison de stratégies de groupe Exercice récapitulatif n° 2 : Filtrage de l'application d'une stratégie de groupe Exercice récapitulatif n° 3 : Configuration de l'application des stratégies de groupe Exercice récapitulatif n° 4 : Configuration du blocage d'héritage des stratégies de groupe

40 40
Notes :

11.40

SC058

Chapitre 11 : Stratégies de groupes

Travaux Pratiques (Exercices récapitulatifs – 2ème partie)
Exercice récapitulatif n° 5 : Création d'une GPO pour les ordinateurs de bureau Exercice récapitulatif n° 6 : Création d'une stratégie de groupe pour rediriger les dossiers Exercice récapitulatif n° 6 : Création d'une stratégie de groupe pour les ordinateurs portables Exercice récapitulatif n° 7 : Création d'une stratégie de groupe pour les ordinateurs de bureau Exercice récapitulatif n° 8 : Génération d'un rapport de modélisation de stratégie de groupe

41 41
Notes :

11.41

SC058

Chapitre 11 : Stratégies de groupes

Travaux Pratiques (Exercices récapitulatifs – 2ème partie suite)
Exercice récapitulatif n° 9 : Génération d'un rapport de résultats de la stratégie de groupe

42 42
Notes :

11.42

SC058

Chapitre 11 : Stratégies de groupes

Synthèse
Présentation multimédia : Introduction aux stratégies de groupe Implémentation d'objets de stratégie de groupe Implémentation d'objets de stratégie de groupe dans un domaine Administration du déploiement d'une stratégie de groupe Application et suivi des stratégies de groupes Attribution de scripts avec une stratégie de groupe Configuration de la redirection de dossiers

43 43
Notes :

11.43

Sign up to vote on this title
UsefulNot useful