SlideShare une entreprise Scribd logo
1  sur  26
Chapitre 1
Présentation
de l'administration des
comptes et des ressources
Module S42
Plan du cours
1. L'environnement Windows Server 2008
2. Ouverture de session sur Windows Server
2008
3. Création d'une unité d'organisation
4. Déplacement des objets de domaine
1. L'environnement Windows Server 2008
 Les considérations pour la gestion d’un serveur
 Rôles de serveur
 La famille Windows Server 2008
 Description d'un service d'annuaire
 Terminologie Active Directory
Les considérations pour la gestion
d’un serveur
Lorsque vous gérez des serveurs, posez les questions suivantes:
• Quels sont les rôles du serveur au sein de l’infrastructure du réseau ?

• Y a-t-il des besoins de sécurité spécifiques associées à ce serveur ?

Comment sera géré le serveur ?

Y a-t-il une exigence pour la disponibilité des serveurs ?

Rôles de serveur
Contrôleur de domaine
Serveur de fichiers
Serveur d'impression
Serveur DNS
Serveur d'applications
Serveur Terminal Server
Rôles de serveur
Contrôleur de domaine
 Stocke les données d’annuaire
 Gère les communications entre les utilisateurs et les
domaines
 Ouverture de session utilisateur
 Authentification
 Recherche dans l’annuaire
Active Directory (AD DS)
installé sur ordinateur sous
2008 Server
Contrôleur de
domaine
Rôles de serveur
Serveur de fichiers
 Fournit, sur le réseau, un emplacement centrale pour:
 Stocker les fichiers
 Partager avec les autres utilisateurs
Rôles de serveur
Serveur d’impression
 Fournit, sur le réseau, un emplacement centrale dans
laquelle les utilisateurs peuvent imprimer.
 Fournit des mises à jour des pilotes d’imprimantes
 Gère la mise en file d’attente d’impression.
 Gère la sécurité
Rôles de serveur
Serveur DNS
 Permet aux ordinateurs de résoudre des noms de
domaine DNS
 Nécessaire pour implémenter Active Directory
Rôles de serveur
Serveur d’applications
 Fournit une infrastructure et des services essentiels aux
applications hébergées dans un système
Autres rôles de serveur
Serveur DHCP
•Attribue automatiquement les @ IP et les
informations de configuration IP aux clients
Hyper-V •Fournit des fonctionnalités de virtualisation
Serveur d’accès
réseau et routage
•Prend en charge de routage LAN ou WAN,
application de stratégies de l’accès réseau,
connexions VPN et connexions dial-up
Serveur d’accès à
distance
•Permet aux utilisateurs d’exécuter des
programmes sur un serveur distant
Serveur Web(IIS)
•Active Win Server 2008 comme un serveur
Web
Serveur de
déploiement
Windows
•Déploie des systèmes d’exploitation Windows
sur les ordinateurs du réseau
Windows Server
Update (WSUS)
•Permet la distribution du mise à jour
Microsoft pour les clients et les serveurs
La famille Windows Server 2008
Edition Specifications
Windows Server
2008 Standard
• 4 processeurs physiques
• jusqu'à 32 Go (64 bits) 4Go (32bits) de RAM
• 1 Machine virtuelle + hôte
Windows Server
2008 Enterprise
• 8 processeurs physiques
• jusqu'à 2 to (64 bits) 32 Go (32bits) de RAM
• 4 Machines virtuelles + hôte
Windows Server
2008 Datacenter
• 64 processeurs physiques
• jusqu'à 2 to (64 bits) 64 Go (32bits) de RAM
• Machines virtuelles illimitées
Windows Server
2008 Web
• 2 processeurs physiques
• jusqu'à 2 Go de RAM
• Ne peut pas contenir le rôle AD
Description d'un service d'annuaire
Il identifie les ressources
Il fournit un cadre cohérent pour :
 l'attribution de noms
 la description
 la localisation
 les accès
 l'administration
 la sécurité
Description d'un service d'annuaire
Avantages d'Active Directory
Intégration DNS:
 Utiliser les conventions d’attribution de noms DNS
Correspondre les noms d’hôte à des adresses IP
Évolutivité:
 AD est organisé en sections
Administration centralisée:
Administrer à partir d’un emplacement centrale
Administration déléguée:
Déléguer le contrôle d’administration sur des parties
spécifiques de la hiérarchie
1. Vue d’ensemble de l’Active Directory
15
AD DS se compose à la fois de composants physiques et logiques
Composants physiques Composants logiques
• Base de données AD DS
• Contrôleurs de domaine
• Serveur de catalogue
global
• Contrôleur de domaine
en lecture seule RODC
• Partitions
• Schéma
• Domaines
• Arborescences de domaines
• Forêts
• Sites
• Unités d'organisation
1. Vue d’ensemble de l’Active Directory
16
 Base de données: Stocke les informations AD DS. Il s'agit d'un fichier
NTDS.DIT qui se trouve sur chaque contrôleur de domaine.
 Contrôleur de domaine: serveur active directory qui gère le domaine
et qui contient la base de données AD. Il authentifie les utilisateurs
par protocole Kerberos pour accéder au domaine.
 Serveur Catalogue global: contrôleur de domaine qui stocke une
copie complète de tous les informations sur son domaine et une
partie des informations des autres domaines de la foret.
 Contrôleur en lecture seule RODC: sont des contrôleurs de
domaine qui possèdent une copie en lecture de la base de données
de l'annuaire. est souvent utilisée dans les filiales où la sécurité et
l'assistance informatique sont souvent moins avancées que dans les
centres d'affaires principaux.
Composants physiques
Forêt
OU dans un
domaine
Domaine
SRI.Bts.net
CG2.CG.Bts.net
Bts.net
CG.Bts.net
Arborescence
Terminologie Active Directory
Le domaine
 C’est l’unité centrale de la structure logique d’AD
 C’est un ensemble d’ordinateurs qui partagent une BD
d’annuaires
 Dispose d’un nom unique
 Fournit un accès aux comptes d’utilisateurs centralisés
Unité d’organisation OU
 C’est un objet conteneur qui permet d’organiser les
objets dans un domaine
 Elle peut contenir des objets tels que:
Comptes d’utilisateurs, Groupes, Ordinateurs,
Imprimantes, Autres OU
Forêt
 C’est une ou plusieurs domaines qui partagent:
 une configuration, Un schéma et Un catalogue global
commun
Arborescence
 Constituée des domaines d’une forêt qui partagent un
espace de noms DNS
2. Ouverture de session sur Windows
Server 2008
 Options de la boîte de dialogue d'ouverture de
session
Ouverture de session et authentification
1. Quelle est la différence entre l’authentification d’une
ouverture de session locale et l’authentification
d’une ouverture de session de domaine ?
Le gestionnaire des comptes de sécurité (SAM, Security Accounts
Manager) de l’ordinateur local authentifie l’ouverture de session locale
et autorise l’accès aux ressources sur cet ordinateur uniquement.
Un contrôleur de domaine authentifie une ouverture de session de
domaine et autorise l’accès aux ressources du réseau.
Ouverture de session et authentification
2. Comment ouvrez-vous une session secondaire ?
Pour effectuer une ouverture de session secondaire, cliquez avec
le bouton droit sur le programme, l’outil ou l’élément, puis cliquez
sur Exécuter en tant que. Entrez le nom du compte et le mot de
passe administrateur dans la boîte de dialogue.
Vous pouvez exécuter la commande runas avec des commandes
dans une invite de commandes
Ouverture de session et authentification
3. Quel type d’informations un jeton d’accès contient-il ?
Un jeton d’accès contient:
Les identificateurs de sécurité (SID, Security Identifier) qui
définissent les droits et les privilèges des utilisateurs.
Les SID des groupes dont vous êtes membre.
3. Création d'une unité d'organisation
 Description d'une unité d'organisation
 Modèles hiérarchiques des unités d'organisation
 Noms des unités d'organisation
 Procédure de création d'une unité d'organisation
Description d'une unité d'organisation
Organise les objets d'un domaine
Permet de déléguer le contrôle de
l'administration
Simplifie l'administration des ressources qui
appartiennent communément à des groupes
Modèles hiérarchiques des unités
d'organisation
Fondée sur la fonction
V
C M
V – Ventes
C – Consultants
M - Marketing
Exemples de modèles
hybrides
Fonction
 Organisation
Emplacement
 Fonction
Organisation
 Emplacement
Fondée sur l'organisation
F
I R
F – Fabrication
I – Ingénierie
R - Recherche
Fondée sur l'emplacement
N
F I
N – Norvège
F – France
I – Indonésie
Noms des unités d'organisation
Nom Exemple
Nom unique relatif
LDAP
OU=MonUnitéOrganisation
Nom unique LDAP OU=MonUnitéOrganisation, DC=microsoft, DC=com
Nom complet Microsoft.com/MonUnitéOrganisation
Procédure de création d'une unité
d'organisation

Contenu connexe

Similaire à chap1-windows server.pptxhhhgggjjjhhdddddh

PrésentationAD.pdf
PrésentationAD.pdfPrésentationAD.pdf
PrésentationAD.pdfSekmDidtech
 
22410B_03--- gestion des objets.ppour active directory ptx
22410B_03--- gestion des objets.ppour  active directory ptx22410B_03--- gestion des objets.ppour  active directory ptx
22410B_03--- gestion des objets.ppour active directory ptxkhalidkabbad2
 
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...Worteks
 
Une infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresUne infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresOpen Source Experience
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003Souhaib El
 
Azure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmediaAzure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmediaMicrosoft
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit InformationObserveIT
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMickaelLOPES91
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Azure Camp 9 Décembre 2014 - slides Keynote
Azure Camp 9 Décembre 2014 - slides KeynoteAzure Camp 9 Décembre 2014 - slides Keynote
Azure Camp 9 Décembre 2014 - slides KeynoteMicrosoft
 
Les fonctions avancées du système d’exploitation
Les fonctions avancées du système d’exploitationLes fonctions avancées du système d’exploitation
Les fonctions avancées du système d’exploitationDa Mi
 
Windows Server 2012 Essentials, une nouvelle offre pour les TPE
Windows Server 2012 Essentials, une nouvelle offre pour les TPEWindows Server 2012 Essentials, une nouvelle offre pour les TPE
Windows Server 2012 Essentials, une nouvelle offre pour les TPEMicrosoft Technet France
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS BelgeKilem
 
Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08actualblog
 
LabVIEW™ internet and network applications
LabVIEW™ internet and network applicationsLabVIEW™ internet and network applications
LabVIEW™ internet and network applicationsAlexandre STANURSKI
 
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...fabricemeillon
 
11 visual basic .net - acces aux donnees avec ado .net
11 visual basic .net - acces aux donnees avec ado .net11 visual basic .net - acces aux donnees avec ado .net
11 visual basic .net - acces aux donnees avec ado .netHamza SAID
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...LINAGORA
 

Similaire à chap1-windows server.pptxhhhgggjjjhhdddddh (20)

PrésentationAD.pdf
PrésentationAD.pdfPrésentationAD.pdf
PrésentationAD.pdf
 
22410B_03--- gestion des objets.ppour active directory ptx
22410B_03--- gestion des objets.ppour  active directory ptx22410B_03--- gestion des objets.ppour  active directory ptx
22410B_03--- gestion des objets.ppour active directory ptx
 
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
 
Une infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresUne infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libres
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003
 
Azure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmediaAzure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmedia
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit Information
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
hasclic623.pdf
hasclic623.pdfhasclic623.pdf
hasclic623.pdf
 
Azure Camp 9 Décembre 2014 - slides Keynote
Azure Camp 9 Décembre 2014 - slides KeynoteAzure Camp 9 Décembre 2014 - slides Keynote
Azure Camp 9 Décembre 2014 - slides Keynote
 
Les fonctions avancées du système d’exploitation
Les fonctions avancées du système d’exploitationLes fonctions avancées du système d’exploitation
Les fonctions avancées du système d’exploitation
 
Windows Server 2012 Essentials, une nouvelle offre pour les TPE
Windows Server 2012 Essentials, une nouvelle offre pour les TPEWindows Server 2012 Essentials, une nouvelle offre pour les TPE
Windows Server 2012 Essentials, une nouvelle offre pour les TPE
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS
 
Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08
 
LabVIEW™ internet and network applications
LabVIEW™ internet and network applicationsLabVIEW™ internet and network applications
LabVIEW™ internet and network applications
 
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
 
11 visual basic .net - acces aux donnees avec ado .net
11 visual basic .net - acces aux donnees avec ado .net11 visual basic .net - acces aux donnees avec ado .net
11 visual basic .net - acces aux donnees avec ado .net
 
22462A_01.pptx
22462A_01.pptx22462A_01.pptx
22462A_01.pptx
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
 

Dernier

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptxrababouerdighi
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 

Dernier (15)

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 

chap1-windows server.pptxhhhgggjjjhhdddddh

  • 1. Chapitre 1 Présentation de l'administration des comptes et des ressources Module S42
  • 2. Plan du cours 1. L'environnement Windows Server 2008 2. Ouverture de session sur Windows Server 2008 3. Création d'une unité d'organisation 4. Déplacement des objets de domaine
  • 3. 1. L'environnement Windows Server 2008  Les considérations pour la gestion d’un serveur  Rôles de serveur  La famille Windows Server 2008  Description d'un service d'annuaire  Terminologie Active Directory
  • 4. Les considérations pour la gestion d’un serveur Lorsque vous gérez des serveurs, posez les questions suivantes: • Quels sont les rôles du serveur au sein de l’infrastructure du réseau ?  • Y a-t-il des besoins de sécurité spécifiques associées à ce serveur ?  Comment sera géré le serveur ?  Y a-t-il une exigence pour la disponibilité des serveurs ? 
  • 5. Rôles de serveur Contrôleur de domaine Serveur de fichiers Serveur d'impression Serveur DNS Serveur d'applications Serveur Terminal Server
  • 6. Rôles de serveur Contrôleur de domaine  Stocke les données d’annuaire  Gère les communications entre les utilisateurs et les domaines  Ouverture de session utilisateur  Authentification  Recherche dans l’annuaire Active Directory (AD DS) installé sur ordinateur sous 2008 Server Contrôleur de domaine
  • 7. Rôles de serveur Serveur de fichiers  Fournit, sur le réseau, un emplacement centrale pour:  Stocker les fichiers  Partager avec les autres utilisateurs
  • 8. Rôles de serveur Serveur d’impression  Fournit, sur le réseau, un emplacement centrale dans laquelle les utilisateurs peuvent imprimer.  Fournit des mises à jour des pilotes d’imprimantes  Gère la mise en file d’attente d’impression.  Gère la sécurité
  • 9. Rôles de serveur Serveur DNS  Permet aux ordinateurs de résoudre des noms de domaine DNS  Nécessaire pour implémenter Active Directory
  • 10. Rôles de serveur Serveur d’applications  Fournit une infrastructure et des services essentiels aux applications hébergées dans un système
  • 11. Autres rôles de serveur Serveur DHCP •Attribue automatiquement les @ IP et les informations de configuration IP aux clients Hyper-V •Fournit des fonctionnalités de virtualisation Serveur d’accès réseau et routage •Prend en charge de routage LAN ou WAN, application de stratégies de l’accès réseau, connexions VPN et connexions dial-up Serveur d’accès à distance •Permet aux utilisateurs d’exécuter des programmes sur un serveur distant Serveur Web(IIS) •Active Win Server 2008 comme un serveur Web Serveur de déploiement Windows •Déploie des systèmes d’exploitation Windows sur les ordinateurs du réseau Windows Server Update (WSUS) •Permet la distribution du mise à jour Microsoft pour les clients et les serveurs
  • 12. La famille Windows Server 2008 Edition Specifications Windows Server 2008 Standard • 4 processeurs physiques • jusqu'à 32 Go (64 bits) 4Go (32bits) de RAM • 1 Machine virtuelle + hôte Windows Server 2008 Enterprise • 8 processeurs physiques • jusqu'à 2 to (64 bits) 32 Go (32bits) de RAM • 4 Machines virtuelles + hôte Windows Server 2008 Datacenter • 64 processeurs physiques • jusqu'à 2 to (64 bits) 64 Go (32bits) de RAM • Machines virtuelles illimitées Windows Server 2008 Web • 2 processeurs physiques • jusqu'à 2 Go de RAM • Ne peut pas contenir le rôle AD
  • 13. Description d'un service d'annuaire Il identifie les ressources Il fournit un cadre cohérent pour :  l'attribution de noms  la description  la localisation  les accès  l'administration  la sécurité
  • 14. Description d'un service d'annuaire Avantages d'Active Directory Intégration DNS:  Utiliser les conventions d’attribution de noms DNS Correspondre les noms d’hôte à des adresses IP Évolutivité:  AD est organisé en sections Administration centralisée: Administrer à partir d’un emplacement centrale Administration déléguée: Déléguer le contrôle d’administration sur des parties spécifiques de la hiérarchie
  • 15. 1. Vue d’ensemble de l’Active Directory 15 AD DS se compose à la fois de composants physiques et logiques Composants physiques Composants logiques • Base de données AD DS • Contrôleurs de domaine • Serveur de catalogue global • Contrôleur de domaine en lecture seule RODC • Partitions • Schéma • Domaines • Arborescences de domaines • Forêts • Sites • Unités d'organisation
  • 16. 1. Vue d’ensemble de l’Active Directory 16  Base de données: Stocke les informations AD DS. Il s'agit d'un fichier NTDS.DIT qui se trouve sur chaque contrôleur de domaine.  Contrôleur de domaine: serveur active directory qui gère le domaine et qui contient la base de données AD. Il authentifie les utilisateurs par protocole Kerberos pour accéder au domaine.  Serveur Catalogue global: contrôleur de domaine qui stocke une copie complète de tous les informations sur son domaine et une partie des informations des autres domaines de la foret.  Contrôleur en lecture seule RODC: sont des contrôleurs de domaine qui possèdent une copie en lecture de la base de données de l'annuaire. est souvent utilisée dans les filiales où la sécurité et l'assistance informatique sont souvent moins avancées que dans les centres d'affaires principaux. Composants physiques
  • 17. Forêt OU dans un domaine Domaine SRI.Bts.net CG2.CG.Bts.net Bts.net CG.Bts.net Arborescence Terminologie Active Directory Le domaine  C’est l’unité centrale de la structure logique d’AD  C’est un ensemble d’ordinateurs qui partagent une BD d’annuaires  Dispose d’un nom unique  Fournit un accès aux comptes d’utilisateurs centralisés Unité d’organisation OU  C’est un objet conteneur qui permet d’organiser les objets dans un domaine  Elle peut contenir des objets tels que: Comptes d’utilisateurs, Groupes, Ordinateurs, Imprimantes, Autres OU Forêt  C’est une ou plusieurs domaines qui partagent:  une configuration, Un schéma et Un catalogue global commun Arborescence  Constituée des domaines d’une forêt qui partagent un espace de noms DNS
  • 18. 2. Ouverture de session sur Windows Server 2008  Options de la boîte de dialogue d'ouverture de session
  • 19. Ouverture de session et authentification 1. Quelle est la différence entre l’authentification d’une ouverture de session locale et l’authentification d’une ouverture de session de domaine ? Le gestionnaire des comptes de sécurité (SAM, Security Accounts Manager) de l’ordinateur local authentifie l’ouverture de session locale et autorise l’accès aux ressources sur cet ordinateur uniquement. Un contrôleur de domaine authentifie une ouverture de session de domaine et autorise l’accès aux ressources du réseau.
  • 20. Ouverture de session et authentification 2. Comment ouvrez-vous une session secondaire ? Pour effectuer une ouverture de session secondaire, cliquez avec le bouton droit sur le programme, l’outil ou l’élément, puis cliquez sur Exécuter en tant que. Entrez le nom du compte et le mot de passe administrateur dans la boîte de dialogue. Vous pouvez exécuter la commande runas avec des commandes dans une invite de commandes
  • 21. Ouverture de session et authentification 3. Quel type d’informations un jeton d’accès contient-il ? Un jeton d’accès contient: Les identificateurs de sécurité (SID, Security Identifier) qui définissent les droits et les privilèges des utilisateurs. Les SID des groupes dont vous êtes membre.
  • 22. 3. Création d'une unité d'organisation  Description d'une unité d'organisation  Modèles hiérarchiques des unités d'organisation  Noms des unités d'organisation  Procédure de création d'une unité d'organisation
  • 23. Description d'une unité d'organisation Organise les objets d'un domaine Permet de déléguer le contrôle de l'administration Simplifie l'administration des ressources qui appartiennent communément à des groupes
  • 24. Modèles hiérarchiques des unités d'organisation Fondée sur la fonction V C M V – Ventes C – Consultants M - Marketing Exemples de modèles hybrides Fonction  Organisation Emplacement  Fonction Organisation  Emplacement Fondée sur l'organisation F I R F – Fabrication I – Ingénierie R - Recherche Fondée sur l'emplacement N F I N – Norvège F – France I – Indonésie
  • 25. Noms des unités d'organisation Nom Exemple Nom unique relatif LDAP OU=MonUnitéOrganisation Nom unique LDAP OU=MonUnitéOrganisation, DC=microsoft, DC=com Nom complet Microsoft.com/MonUnitéOrganisation
  • 26. Procédure de création d'une unité d'organisation