Les serveurs jouent de nombreux rôles de l’environnement
client/serveur. Certains sont configurés pour l’authentification et d’autre pour l’exécution des applications. D’autres fournissent des services réseaux qui permettent aux utilisateurs de communiquer ou de trouver d’autres serveurs et ressources sur le réseau.
Tous les serveurs du domaine qui ne sont pas contrôleur sont appelés serveurs membres. Les serveurs non associés à un domaine sont aussi appelés serveurs de groupe de travail.
Windows Server 2012 R2 est la deuxième version de Windows Server 2012 sortie le 18 octobre 2013. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.
Les serveurs jouent de nombreux rôles de l’environnement
client/serveur. Certains sont configurés pour l’authentification et d’autre pour l’exécution des applications. D’autres fournissent des services réseaux qui permettent aux utilisateurs de communiquer ou de trouver d’autres serveurs et ressources sur le réseau.
Tous les serveurs du domaine qui ne sont pas contrôleur sont appelés serveurs membres. Les serveurs non associés à un domaine sont aussi appelés serveurs de groupe de travail.
Windows Server 2012 R2 est la deuxième version de Windows Server 2012 sortie le 18 octobre 2013. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.
dans ce rapport nous avons ( 2 ingénieurs mois et mon collègue) réalisé tout le système d informations du plus grand Hotel 5 * et meilleur hypermarché a Marrakech.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Virtualisation des serveurs et Sécurisation avec Docker Wahbi Belhadj
Sécurisation des serveurs cloud : implementation et integration d'un architecture muti-services sur un plateforme cloud basé sur LinuX Container a l'aide de Gestionnaire DocKer
Projet de fin d'etude sur le parc informatiqueHicham Ben
C'est ma présentation du mon projet de fin d’études qu'il s’agit du développement d'une application de gestion du parc informatique
autant qu'un étudiant 5 eme année du l’école nationale des sciences appliquées de tetouan (ENSAT) au maroc
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
dans ce rapport nous avons ( 2 ingénieurs mois et mon collègue) réalisé tout le système d informations du plus grand Hotel 5 * et meilleur hypermarché a Marrakech.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Virtualisation des serveurs et Sécurisation avec Docker Wahbi Belhadj
Sécurisation des serveurs cloud : implementation et integration d'un architecture muti-services sur un plateforme cloud basé sur LinuX Container a l'aide de Gestionnaire DocKer
Projet de fin d'etude sur le parc informatiqueHicham Ben
C'est ma présentation du mon projet de fin d’études qu'il s’agit du développement d'une application de gestion du parc informatique
autant qu'un étudiant 5 eme année du l’école nationale des sciences appliquées de tetouan (ENSAT) au maroc
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Telecharger Cours Systèmes d’exploitation windows: Administration Windowswebreaker
Installation ou mise à niveau de Windows, Configuration de l’environnement Windows, Connexion d’ordinateurs clients Windows à des réseaux, Création et gestion de comptes d’utilisateur, Gestion de l’accès aux ressources à l’aide de groupes, Gestion de données à l’aide du système de fichiers NTFS, Accès aux ressources disque, Surveillance et optimisation des performances dans Windows, Implémentation de la sécurité dans Windows, Configuration de l’impression, Résolution de noms DNS, Services de publication, Service DHCP, Active Directory
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-active-directory-2008-r2-70-640
Cette formation pratique offre une connaissance approfondie sur la mise en œuvre, la configuration, la gestion et le dépannage de services de domaine Active Directory (AD DS) dans des environnements Windows Server 2008 et Windows Server 2008 R2 . Elle couvre les concepts et fonctionnalités de base ainsi que la mise en œuvre des stratégies de groupe (GPOs), DNS, opérations de sauvegarde et de restauration et le dépannage des problèmes liés à Active Directory.
Après avoir suivi ce cours, vous serez en mesure de configurer les services AD DS dans leur Windows Server 2008 et Windows Server 2008 R2 environnements et se préparer à la certification 70-640: Windows Server 2008 Active Directory, Configuration.
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...fabricemeillon
Active Directory Domain Services est au cœur des fonctionnalités de sécurité, d’administration et d'interopérabilité de la plateforme Microsoft Windows Server. De nombreuses nouveautés sont apparues avec Windows Server 2008 : contrôleur de domaine en lecture seule, audit, politiques de mot de passe multiples, sauvegarde et restauration en mode cliché… Cette session permettra d'aborder les bonnes pratiques en ce qui concerne leurs implémentations et de présenter les nouveautés qui arriveront avec Windows Server 2008 R2. Une session à ne pas manquer pour assurer la réussite de vos migrations.
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Microsoft Technet France
Les recommandations ont changé depuis Windows 2000 avec l’apport de nouvelles fonctionnalités et la nécessité de répondre à de nouvelles contraintes : • Les choix d’architecture en fonction de la stratégie de l’entreprise et de son secteur d’activité • Placement, déploiement et consolidation des Contrôleurs de Domaine, apports du RODC et de Windows Server Core Edition • Virtualisation : les précautions à prendre • Réseau : DNS, IPV6, IPSEC • Monitoring, traçabilité, protection des données et des services sur lesquels l’annuaire s’appuie • Pourquoi et comment il faut vraiment sécuriser votre annuaire Active Directory • Délégation d’administration et sécurisation des comptes privilégiés, les nouvelles approches • Prestations d’audit du Support Microsoft : ADRAP, ADSA, … et plans de remédiation • Solutions d’interopérabilité : forest trusts, ADFS • Nouvelles solutions d’administration (PowerShell, nouvelle console, …) • Importance des process d’administration autour d’Active Directory • Sauvegarde et DRP Cette session sera l'occasion de faire un état des lieux et de passer en revue ces différentes evolutions et leurs impacts
This document provides a step-by-step guide to installing Windows Server 2012. It was written by Mehdi Poustchi Amin, a network administrator and founder of Iran's honeynet project, and presented in India in October 2013. The guide outlines the installation process and is intended to assist administrators with deploying Windows Server 2012.
This document provides a step-by-step guide to installing Windows Server 2008. It was written by Mehdi Poustchi Amin, a network administrator and founder of Iran's honeynet project, and presents the installation process.
alphorm.com - Formation Exchange Server 2013 (70-341)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-exchange-server-2013-70-341
Cette formation pratique vous permettra d'acquérir les connaissances et compétences nécessaires pour configurer et gérer un environnement de messagerie sous Microsoft Exchange Server 2013. Aucune connaissance d'Exchange Server n'est requise. Toutefois, des connaissances sur Active Directory et des notions sur PowerShell sont vivement recommandés.
Durant ce cours et en se basant sur ses longues années d'expériences Emmanuel VINAZZA vous apprendra comment configurer Exchange Server 2013, ainsi que de vous fournir des lignes directrices, les meilleures pratiques et divers éléments à prendre en compte qui vous aideront à optimiser votre déploiement de serveur Exchange.
Cette formation apporte une valeur ajoutée à tous ceux qui souhaitent également démarrer leur formation sur l'exploitation et l'administration d'un environnement Exchange 2013 en PowerShell
Alphorm.com Formation RDS Windows Server 2008 R2 - Guide du consultantAlphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-rds-windows-server-2008-r2
Cette formation permet d’acquérir les connaissances et compétences nécessaires pour concevoir, planifier, déployer, configurer et gérer une infrastructure Remote Desktop Services (RDS) 2008 R2.
Vous découvrez comment déployer une ferme RDS composée de plusieurs serveurs Hôtes de session Bureau à distance, comment publier et distribuer les programmes RemoteApp et Connexions Bureau à distance via fichier .rdp ou package .msi, et les rendre accessibles via le portail Accès Bureau à distance par le Web mais aussi depuis un réseau externe via la Passerelle RDS.
De plus, les options d’équilibrage de charge permettant de rendre une infrastructure RDS hautement disponible sont détaillées : Round Robin DNS (Ferme RDS) – Clustering avec basculement (Service Broker) – NLB du Serveur Accès bureau à distance par Web.
Vous apprenez également comment gérer une infrastructure RDS via des outils en ligne de commande (documentation technique complète fournit par Alphorm) et via un certain nombre de scripts développé par votre formateur Hicham KADIRI.
Exchange Server 2013 : upgrade migration et co-existence avec les anciennes v...Microsoft Technet France
The document discusses the upgrade and coexistence process for moving from Exchange 2010 or Exchange 2007 to Exchange Server 2013. Key steps include installing updates on the existing servers, deploying Exchange 2013 mailbox and client access servers, creating a legacy namespace for Exchange 2007, obtaining and deploying certificates, switching the primary namespace to the new Exchange 2013 servers, and moving mailboxes in batches between the existing and new servers. The upgrade process allows for coexistence between the new Exchange 2013 deployment and the existing Exchange 2010 or Exchange 2007 servers during the transition period.
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxPriscilleGANKIA
ce document aborde un projet de classe réalisé portant sur la mise en place et l'implémentation du logiciel GLPI sur le système d'information de l'université Denis SASSOU-N'GUESSO au CONGO Brazzaville
Le Cloud computing est la prestation de services informatiques sur Internet. Ses services
permettent à des individus et des entreprises d'utiliser les logiciels et les matériels qui sont
gérées par les tiers sur les sites distants. Les services proposés par le Cloud comprennent le
stockage de fichiers en ligne, sites de réseaux sociaux, webmail, et les applications en ligne.
Le modèle de Cloud computing permet d'accéder à des ressources d'information et de
l'informatique depuis n'importe quel endroit, où une connexion réseau est disponible. Les
avantages du Cloud computing comprennent l'économie de coûts, la haute disponibilité et
l'évolutivité facile.
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
La gestion du temps est l'un des problèmes majeurs des systèmes d'exploitation, les systèmes d'exploitation modernes sont tous multitâche, or ils utilisent du matériel basé sur des processeurs qui ne le sont pas, ce qui oblige le système à partager le temps du processeur entre les différentes tâches (processus). Cette notion de partage implique une gestion du passage d'une tâche à l'autre qui est effectuée par un ensemble d'algorithmes d’ordonnancement appelé ordonnanceur (schedule).
Code source disponible sur : https://github.com/benbac20/OSTimeShare
Khdemti.com: We revolutionize the way project owners and freelancers work tog...Ayoub Rouzi
Leading platform for connecting project leaders and freelancers.
Do you have missions to carry out?
• We have the talents you are looking for
«Khdemti.ma Work Otherwise»
Reseaux mobiles: Rapport Projet : « Lien radio »Ayoub Rouzi
Manipulation et test de fonctionnement des antennes avec « Radio mobile »
On va découvrir comment déployer une cellule radio mobile, comment réaliser un bilan de liaison et son relation avec le changement des paramètres ainsi que le déploiement d’un service autoroutier.
Nous commençons donc avec les failles de type CSRF.
Sécurité : Fonctionnement et impact d’une attaque CSRF
L’objectif même de l’attaque est généralement d’exécuter une action, exemple : Créer un utilisateur sur un site web.
DVWA ou Damn Vulnerable Web Applications fait généralement partie des premiers travaux pratiques sur lesquels on se penche pour débuter en audit/pentest de sécurité.
Nous commençons donc avec les failles de type CSRF.
Sécurité : Fonctionnement et impact d’une attaque CSRF
L’objectif même de l’attaque est généralement d’exécuter une action, exemple : Créer un utilisateur sur un site web.
Ateliers d’une application Web vulnérable Ayoub Rouzi
L’Atelier Web App Security représente l’étude et le test des différentes
vulnérabilités d’une application Web vulnérable (DWVA) distante ou locale en vue de la sécuriser en suite contre ces failles.
Estime de soi :
Définition .
Son développement .
Des variations .
Un passeport pour la vie.
à la base .
Quand Tu as une moins bonne estime de soi ?
Principales nourritures de l’estime de soi.
Effets positifs de l’estime de soi .
Comment augmenter notre estime de soi ?
Conclusion.
Introduction
What happened ?
What is Wannacry / Wannacrypt ?
How many Infections ?
What happens to the victim?
How to protect yourself ?
Will Paying the Ransom Help Us?
Conclusion
Mobile ip - IT entités fonctionnelles de Mobile IPAyoub Rouzi
Mobile ip:
Introduction
entités fonctionnelles de Mobile IP
phase de communication
Topologie de Mobile IP
Type des encapsulation
Configuration de Mobile IP
pourquoi IPv6
MicroMobilité et Handoff
Protocoles de Gestion de la Mobilité
Protocole de micro mobilité
Cellular IP
Sécurité
Conclusion
Smart traffic managment system real time (stmsrt)Ayoub Rouzi
The document provides an overview and requirements for a smart traffic management system. It includes sections on introduction, overall description including system environment, interfaces, users, and architecture. It also includes requirements specification including functional requirements like user login and registration, complaint issuing and handling, and non-functional requirements. Sequence diagrams, class diagrams, activity diagrams are also included to describe the system design and workflows.
Rapport Windows Serveur 2008 "Active Directory Management"
1. Année Universitaire : 2014 / 2015
Rapport Mini projet
« Active directory »
Administration des systems
Microsoft windows
Réalisé par :
AYOUB ROUZI
ISSAM CHAREF
Encadré par :
Mr. Abdelkarim KHARTOCH
U.S.M.B.A
« Mini Projet En Réseau »
Etudiant En 2ème Année Informatique,
Administration de systémes et Réseaux
Matiére : Administration des services
2. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
1
Introduction ……………………………………………………………………………………………………...2
Chapitre 1 : Concepts de base…………………………………………………………………………..3
Chapitre 2 : Installation de l’outil…………………………………………………………………........7
Chapitre 3 : Réalisation …………………………………………………………………...……………..11
I. Création des groupes et utilisateur…………………………………………………………….….13
II. Partage et autorisations ………………………………………………………………..................13
III. Profile itinérant …………………………………………………………………………………..15
IV. Profile obligatoire…………………………………………………………………………………16
V. Stratégie de groupe pour le déploiement logiciel…………………………………………………24
VI. Configuration GPO………………………………………………………………………………..25
Conclusion………………………………………………………………………………………………………..28
Bibliographie………...…………………………………………………………………………………………..28
3. 2
Introduction
L'administrateur systèmes et réseaux est amené, selon le type d'entreprise pour laquelle il
travaille (SSII, PME, ou grande entreprise), à gérer tout ou partie d'un réseau. En effet, plus le
réseau est important et plus les tâches sont réparties. Dans ce cas, l'administrateur devient le
'stratège' de l'évolution du réseau tandis que les gestionnaires sont chargés du quotidien.
La fonction d'administrateur systèmes et réseaux peut concerner un débutant qui évoluera
ensuite vers la conception de réseau (l'architecte). Le métier évolue en effet très rapidement car
l'heure est à l'intégration des systèmes dans un nombre croissant d'entreprises.
Le rôle de l'administrateur est de faire évoluer le réseau en fonction des nouveaux produits et
des nouvelles applications, mais aussi de l'optimiser. Il doit être capable de concevoir, mettre en
œuvre et maintenir des solutions techniques déterminantes pour le bon fonctionnement de son
réseau.
Aidé d'outils d'administration, il gère également tout le trafic de données qui circulent via le
réseau. Responsable de la sécurité du réseau, il travaille en étroite collaboration avec les
utilisateurs, qu'il peut également être amené à former, ainsi qu'avec l'administrateur de bases de
données, le webmestre et les développeurs, si le réseau est très étendu.
Placé au cœur du système, ce métier est donc lié à tous les autres.
Ceci dit qu’au cours de notre mini projet nous aurons l’occasion d’aborder plusieurs aspects de
l’administration systèmes Microsoft Windows en se servant de notre outil Windows server
2008.
4. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
3
Concepts de base
I. Active Directory
Active Directory :
• est un référentiel central d’informations réseau ;
• est organisé en domaines, arborescences et forêts ;
• présente plusieurs partitions :
– Domaine
– Configuration
– Schéma
II. Un domaine
Un domaine est un groupement logique d’objets tels que des comptes d’utilisateur et d’ordinateur.
III. l’unité d’organisation
Une unité d’organisation est un conteneur dans un domaine.
5. 4
IV. Une forêt
Une forêt est un ensemble de domaines qui s’approuvent mutuellement.
V. un compte d’utilisateur
Un compte d’utilisateur est un objet permettant l’authentification et l’accès aux ressources.
Un compte d’utilisateur peut être stocké :
Dans AD DS (compte AD DS)
- Les comptes AD DS permettent d’ouvrir des sessions sur des domaines et d’accéder à
des ressources réseau partagées.
Sur l’ordinateur local (compte local)
- Les comptes locaux permettent d’ouvrir une session sur un seul ordinateur et
d’accéder à des ressources locales.
La création d’un compte d’utilisateur génère également un ID de sécurité (SID).
VI. un compte d’ordinateur
Un compte d’ordinateur est un objet dans AD DS qui identifie un ordinateur dans un domaine.
Les comptes d’ordinateurs : sont nécessaires pour les authentifications et les audits +
Permettent d’administrer un ordinateur en utilisant des stratégies de groupe + sont
nécessaires pour tous les ordinateurs exécutant Windows NT ou plus récent.
6. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
5
VII. les groupes
Les groupes sont des ensembles logiques d’objets similaires :
Utilisateur
Ordinateurs
Autres groupes
Il existe deux types de groupes :
Groupes de sécurité Peuvent être utilisés pour attribuer des droits et des autorisations.
Peuvent également prendre en charge les courriers électroniques avec Exchange Server.
Groupes de distribution Ne peuvent pas être utilisés pour attribuer des autorisations.
Utilisés pour les listes de distribution électroniques.
Mais il existe aussi un autre critére pour différencier les groupes selon les autorisations :
Groupes globaux : Les groupes globaux peuvent recevoir des autorisations sur tout
domaine de la forêt ou domaine d’approbation.
Groupes universels : Peuvent recevoir des autorisations sur tout domaine de la forêt ou
domaine d’approbation.
Groupes locaux : dont Les autorisations des membres ne peuvent être attribuées qu’au
sein du même domaine que le groupe local de domaine.
VIII. Les droits NTFS
7. 6
Installation de l’outil
On execute la commande suivante pour commencer l’installation :
Démarrer exécuter tapez la commande « dcpromo »
Puis on suit la guide de téléchargement
Maintenant on est sur la page d’accueil d’active directory ‘’Active Directory Services installation
Wizard’’, on coche Use Advanced mode installation et on clique sur Next.
Après il suffit de cliquer sur next afin de continuer l’installation.
8. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
7
On sélectionne créer un nouveau domaine dans un nouveau foret.
10. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
9
On accepte les emplacements par défaut et on clique sut next.
L’emplacement
de base de
données + log
files +SYSVOL
11. 10
Puis on clique sur next et on attend la fin de l’installation
Enfin voilà.. On a terminé notre installation.
Notre machine se redémarre.
On choisit le mot
de passe de
l’administrateur
de domaine que
nous avions choisi
lors des étapes de
préparation
12. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
11
Réalisation
1. ajout d’ordinateur au domaine
13. 12
On clique avec le bouton droit sur poste de travail dans la machine qu’on veut ajouter au
domaine, puis on se déplace à l’onglet « Nom de l’ordinateur » on clique ensuite sur modifier et on
spécifie le nom de l’ordinateur et son domaine, dans l’onglet « autres » on spécifie le suffixe DNS.
Après d’avoir cliquer sur ok. on tape le nom et le mot de passe d’un compte autorisé à joindre le domaine.
On suit le guide comme d’habitude.
C’est bien, on redémarre notre ordinatuer.
Dans Windows server on se déplace vers utilisateurs active directory après avoir redémarrer la
machine, et voilà notre ordinateur.. c’est bien ajouté !
14. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
13
2. l’ajout d’utilisateur
Maintenant on va ajouter un utilisateur, Pour y aller on clique sur « Create new user »
On remplit les champs
15. 14
voici les différentes interfaces que vous pouvez rencontrer dans la face d’ajout de votre utilisateur
puis on accède avec le compte « a.rouzi » dans PC1
Vous pouvez le constater que notre tâche est réalisé avec succès.
On définit notre
mot de passe et
on choisit l’option
password Never
expires
16. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
15
3. Groupes et utilisateurs
Dans cette tache on va créer des groupes dans des unités d’organisations et des utilisateurs qui
seront ajouté dans ces groupes.
Comme le montre la capture, les différentes filières appartiennent à une grande unité
d’organisation et s’appelle ‘Etudiants’.
On a créé un utilisateur « issam charef » et on lui a attribué des horaires d’accès prédéfinis
(8-12 /14-18) comme le montre les images suivante.
17. 16
Après cela, on a fait une copie sur cette utilisateur afin de créer d’autre dont la configuration
est la même, ces derniers ont étaient ajoutés à un groupe nommé « ASR »
Maintenant on peut accéder à l’ordinateur avec n’importe quel utilisateur.
4. partage et autorisation
a) configuration
Cette tâche consiste à créer un dossier « ASR » sous disk C, et lui associé des autorisations NTFS
depuis l’onglet « sécurité » et des autorisations de partage depuis l’onglet « partage », L’accès est donné
aux étudiants en lecteur et les profs ASR contrôle totale.
Après avoir créé le dossier « ASR » on fait cliquer avec le bouton droit à l’onglet propriétés-> security
Donc on peut visualiser les autorisations NTFS au groupe « prasr » qui contient les utilisateurs ‘prasr’.
18. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
17
Le même principe qui se répète,
Au niveau du groupe (étudiants) les autorisations sont différents cette fois.
On ce qui concerne les autorisations de partage on a attribué un CT pour le groupe des profs et Read
pour le groupe des étudiants.
19. 18
> Et le voilà, le dossier partagé
b) Test
Maintenant on est connecté comme étant un utilisateur de groupe « prasr ».
Il faut se déplacer vers le chemin :
favoris réseaux --> tous les réseaux --> réseaux Microsoft Windows --> ESTF --> nom du serveur
20. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
19
Comme titre d’exemple le prof va partager aux étudiants un fichier de cours
Maintenant on se connecte comme étant un utilisateur de groupe des étudiants « asr ».
o Donc comme vous le voyez, le fichier partagé par l’enseignant dans le dossier ASR
o On peut aussi visualiser son contenu (Read droits d’autorisations)
21. 20
o A titre d’exemple pour vérifier les autorisations si un étudiant veut modifier ce fichier,
On constate qu’il n’a pas l’autorisation pour y faire.
Cela Affiche donc :
o Si on est un utilisateur d’un groupe autre que « asr » on peut pas accéder au dossier partager ASR.
Impossible de modifier le contenu du fichier, car
l’utilisateur possède juste le doit de lecture pas plus.
22. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
21
Allons vers notre partage :
5. Profile itinérant
Nous avons créer un partage réseau pour sauvegarder les données des profils itinérant.
Il est de préférence de cacher le partage du réseau en ajoutant le symbole "$" à la fin du nom de
partage comme dans l'exemple ci-dessous "profils$".
Dans les "Propriétés" de votre partage, cliquez sur "Autorisations".
Le profil itinérant n'est en fait qu'un simple partage réseau qui sauvegarde le répertoire utilisateur et qui le
charge à chaque ouverture de session.
Mettez sur "Contrôle total" au groupe "Tout le monde".
Dans Active Directory, faite un clic droit sur l'utilisateur que nous nous voulons transformer en profil
itinérant puis allez sur "Propriétés".
Cliquez sur l'onglet "Profil" puis dans "Chemin du profil" saisissez en remplaçant par vos données:
nom_ou_ip_du_serveurnom_du_partage_réseau%Username%
23. 22
Pour vérifier le type de profil on se dirige vers l’onglet : propriété->avancé –>paramètre
24. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
23
6. Profile obligatoire
Au début le dossier profil était vide, mais après la connexion de l’utilisateur « j.hba », le résultat est les
suivants.
Le dossier zreq est vide
Après avoir personnalisé l’environnement de travail et fermer la session,
le dossier « j.hba » est remplie par ces informations.
25. 24
Ce profil suit les mêmes principes que profil précédents, la différence est dans la modification de
l’extension d’un fichier «ntuser.dat » à « ntuser.man ».
Remarque : ce fichier est caché, on doit l’afficher à partir d’options des dossiers.
7. Stratégie de groupe pour le déploiement logiciel.
Il s'agit d'une fonctionnalité très utile de Microsoft Active Directory. Elle permet à l’administrateur
d’un réseau de pouvoir déployer l’ensemble des machines, grâce à une stratégie de groupe, les
applications nécessaires aux utilisateurs ou de pouvoir procéder à des mises à jour automatisées et
uniformes sur une portion ou l'ensemble d'un parc machines.
La première étape, quel que soit le type de logiciels que vous souhaitez voir installer, est de placer
dans un répertoire partagé sur le serveur de fichiers, le logiciel que vous souhaitez distribuer
Une fois le point de distribution partagé, vous pouvez copier le ou les logiciels qui vous souhaitez
distribuer à l’intérieur (dans notre exemple nous installerons Google chrome), l'application doit être
au format Windows Installer (.msi)
Afin de pouvoir publier le logiciel vers tous les utilisateurs, nous devons lier la GPO créée
précédemment au logiciel.
26. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
25
Démarrons maintenant le service qu’on va travailler avec
Démarrer -> Administrative Tools -> « Group Policy Managment »
On selectionne l’unité d’organisation dejà crées pour créer Un GPO dans ce domaine
27. 26
On le donne un nom
Après cela on clique « Edit » sur cette GPO crées
On se déplace maintenant vers partie qu’on veut configurer
28. Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
27
On configure par exemple Les conditions du saisis du mot de pass
On choisit ce parametre du longeur minimal pour limiter l’utilisateur d’entrer un mot de pass court.
On définit le nombre que l’on veut.
Et le voilà ! c’est bien configuré.
29. 28
Pour brosser notre tableau on peut dire que durant notre mini projet on a pu découvrir plusieurs
aspects d’administration systèmes Microsoft Windows et nous avons eu une vue d’ensemble claire
sur l’intégralité d’active directory qui offre des services centralisés d'identification et d’authentification
à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'application
de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les administrateurs.
Grace à ce mini projet on a pu exploiter notre connaissance acquise dans notre formation et mettre
en œuvre les différents éléments du module Microsoft.
Bibliographie :
- Le support du cours (AS_Microsoft_01, 02, 03, 04)
- www.udemy.com Formation Active directory sur Udemy
- www.youtube.com : Windows server 2008 r2 (Partager des dossiers & fichiers selon les permissions )
- http://www.microsoftvirtualacademy.com/training-courses/understanding-active-directory
- http://mi.cnrs-orleans.fr/Security/Win2k/ActiveDirectory/ActiveDirectory1.htm
Conclusion