Systèmes d’exploitation
Administration
Windows
M. EL KOUTBI 2008
Plan du cours
 Module 1 : Installation ou mise à niveau de
Windows
 Module 2 : Configuration de l'environnement
Windows
 Module 3 : Connexion d'ordinateurs clients
Windows à des réseaux
 Module 4 : Création et gestion de comptes
d'utilisateur
 Module 5 : Gestion de l'accès aux ressources à
l'aide de groupes
 Module 6 : Gestion de données à l'aide du
système de fichiers NTFS
Plan du cours (suite)
 Module 7 : Accès aux ressources disque
 Module 8 : Surveillance et optimisation des
performances dans Windows
 Module 9 : Implémentation de la sécurité dans
Windows
 Module 10 : Configuration de l'impression
 Module 11 : Résolution de noms DNS
 Module 12 : Services de publication
 Module 13 : Service DHCP
 Module 14 : Active Directory
Installation ou
mise à niveau vers
Windows
Identification du système d'exploitation à
utiliser
Windows
Professionnel
Windows 200x
Advanced Server
Windows 200x
Server
Windows 200x
Datacenter Server
Identification des configurations système
requises
ProcesseurProcesseurProcesseurProcesseur
P133 MHz ou supérieurP133 MHz ou supérieur
MémoireMémoireMémoireMémoire
Windows 200x
Professionnel
64 Mo recommandés
Windows 200x
Advanced Server
128 Mo pris en charge
256 Mo recommandés
Windows 200x
Professionnel
64 Mo recommandés
Windows 200x
Advanced Server
128 Mo pris en charge
256 Mo recommandés
Espace disque durEspace disque durEspace disque durEspace disque dur
2,0 Go2,0 Go
AffichageAffichageAffichageAffichage
RéseauRéseauRéseauRéseau
AccessoiresAccessoiresAccessoiresAccessoires
Autres lecteursAutres lecteursAutres lecteursAutres lecteurs
Vérifier le matériel
sur la liste HCL de
Windows
Identification des options de partition de
disque
Création d'une partition sur un
disque dur non partitionné
Création d'une partition sur un
disque dur partitionné
Installation sur une partition
existante
Suppression d'une partition
Identification du système de fichiers à
sélectionner
 Sécurité au niveau
des fichiers et des
dossiers
 Compression de
fichiers
 Quotas de disque
 Cryptage de fichiers
 Sécurité au niveau
des fichiers et des
dossiers
 Compression de
fichiers
 Quotas de disque
 Cryptage de fichiers
NTFSNTFSNTFSNTFS
 Prise en charge des
configurations à
double amorçage
 Aucune sécurité au
niveau des fichiers
et des dossiers
 Prise en charge des
configurations à
double amorçage
 Aucune sécurité au
niveau des fichiers
et des dossiers
FAT/FAT32FAT/FAT32FAT/FAT32FAT/FAT32
Windows
2000
Windows
98
Identification du mode de licence à
sélectionner
Licence Par siège
Une licence d'accès client
par ordinateur
Une licence d'accès client
par ordinateur
CAL CAL
Licence Par serveur
Une licence d'accès client
par connexion
Une licence d'accès client
par connexion
CALCAL
Adhésion à un groupe de travail ou à un
domaine
Groupe de travail
Domaine
GestionnaireGestionnaire
SAMSAM
GestionnaireGestionnaire
SAMSAM
GestionnaireGestionnaire
SAMSAM
Compte
d'utilisateur
unique
Active
Directory
 Installation de Windows Professionnel à
partir d'un CD-ROM
Exécution du programme d'installationExécution du programme d'installation
Exécution de l'Assistant InstallationExécution de l'Assistant Installation
Installation des composants réseauInstallation des composants réseau
Exécution du programme d'installation
Démarrez l'ordinateur à partir du CD-ROMDémarrez l'ordinateur à partir du CD-ROM
Sélectionnez l'option permettant d'installer
une nouvelle copie de Windows
Sélectionnez l'option permettant d'installer
une nouvelle copie de Windows
Lisez et acceptez le contrat de licenceLisez et acceptez le contrat de licence
Sélectionnez la partition sur laquelle vous
allez installer Windows
Sélectionnez la partition sur laquelle vous
allez installer Windows
Sélectionnez un système de fichiersSélectionnez un système de fichiers
Pour exécuter le programme d'installationPour exécuter le programme d'installationPour exécuter le programme d'installationPour exécuter le programme d'installation
Exécution de l'Assistant Installation
Modifiez les paramètres régionaux
(si nécessaire)
Modifiez les paramètres régionaux
(si nécessaire)
Entrez votre nom et celui de votre sociétéEntrez votre nom et celui de votre société
Entrez le nom de l'ordinateur et le mot de
passe du compte Administrateur local
Entrez le nom de l'ordinateur et le mot de
passe du compte Administrateur local
Sélectionnez les paramètres de date, heure
et fuseau horaire
Sélectionnez les paramètres de date, heure
et fuseau horaire
Pour exécuter l'Assistant InstallationPour exécuter l'Assistant InstallationPour exécuter l'Assistant InstallationPour exécuter l'Assistant Installation
Installation des composants réseau
To Install Network ComponentsTo Install Network ComponentsTo Install Network ComponentsTo Install Network Components
Choose a network settingChoose a network setting
Provide a groupe de travail ou domaine nameProvide a groupe de travail ou domaine name
Enter local Administrator account and passwordEnter local Administrator account and password
Pour installer les composants réseauPour installer les composants réseauPour installer les composants réseauPour installer les composants réseau
Sélectionnez un paramètre réseauSélectionnez un paramètre réseau
Entrez un nom de groupe de travail ou de
domaine
Entrez un nom de groupe de travail ou de
domaine
Cliquez sur Terminer pour redémarrer
l'ordinateur
Cliquez sur Terminer pour redémarrer
l'ordinateur
Configurez l'identificateur réseau de
l'ordinateur
Configurez l'identificateur réseau de
l'ordinateur
 Installation de Windows 200x Advanced
Server à partir d'un CD-ROM
Exécution du programme d'installationExécution du programme d'installation
Exécution de l'Assistant InstallationExécution de l'Assistant Installation
Installation des composants réseauInstallation des composants réseau
Configuration du serveurConfiguration du serveur
Exécution du programme d'installation
Démarrez l'ordinateur à partir du CD-ROMDémarrez l'ordinateur à partir du CD-ROM
Sélectionnez l'option permettant d'installer
une nouvelle copie de Windows 200x
Sélectionnez l'option permettant d'installer
une nouvelle copie de Windows 200x
Lisez et acceptez le contrat de licenceLisez et acceptez le contrat de licence
Sélectionnez la partition sur laquelle vous
souhaitez installer Windows 200x
Sélectionnez la partition sur laquelle vous
souhaitez installer Windows 200x
Sélectionnez un système de fichiersSélectionnez un système de fichiers
Pour exécuter le programme d'installationPour exécuter le programme d'installationPour exécuter le programme d'installationPour exécuter le programme d'installation
Exécution de l'Assistant Installation
Modifiez les paramètres régionaux
(si nécessaire)
Modifiez les paramètres régionaux
(si nécessaire)
Entrez votre nom et celui de votre sociétéEntrez votre nom et celui de votre société
Choisissez un mode de licenceChoisissez un mode de licence
Entrez le nom de l'ordinateur et le mot de
passe du compte Administrateur local
Entrez le nom de l'ordinateur et le mot de
passe du compte Administrateur local
Sélectionnez les composants facultatifs de
Windows 200x
Sélectionnez les composants facultatifs de
Windows 200x
Pour exécuter l'Assistant InstallationPour exécuter l'Assistant InstallationPour exécuter l'Assistant InstallationPour exécuter l'Assistant Installation
Sélectionnez les paramètres de date, heure
et fuseau horaire
Sélectionnez les paramètres de date, heure
et fuseau horaire
Installation des composants réseau
Pour installer des composants réseauPour installer des composants réseauPour installer des composants réseauPour installer des composants réseau
Cliquez sur Par défaut ou PersonnaliséCliquez sur Par défaut ou Personnalisé
Entrez un nom de groupe de travail ou de
domaine
Entrez un nom de groupe de travail ou de
domaine
Entrez le mot de passe du compte
Administrateur de l'ordinateur local pour
ouvrir une session
Entrez le mot de passe du compte
Administrateur de l'ordinateur local pour
ouvrir une session
Configuration du serveur
 Mise à niveau vers Windows Professionnel
 Identification des procédures de mise à niveau
des ordinateurs clients
 Mise à niveau des ordinateurs clients exécutant
Windows 95 ou Windows 98
 Mise à niveau des ordinateurs clients exécutant
Windows NT Workstation 3.51 ou 4.0
 Installation du client Service
d'annuaire
Identification des procédures de mise à niveau
des ordinateurs clients
Windows 95 et
Windows 98
Windows 95 et
Windows 98
Windows 2000
Professionnel
Windows 2000
Professionnel
Windows NT
Workstation 3.51 ou 4.0
Windows NT
Workstation 3.51 ou 4.0
Windows 2000
Professionnel
Windows 2000
Professionnel
Windows pour
Workgroups 3.1
Windows pour
Workgroups 3.1
Windows NT
Workstation 3.51
ou 4.0
Windows NT
Workstation 3.51
ou 4.0
Windows
2000
Professionnel
Windows
2000
Professionnel
Mise à niveau des ordinateurs clients
exécutant Windows 95 ou Windows 98
Windows 95 et
Windows 98
Windows 2000
Professionnel
 Génération d'un rapport de
compatibilité
 Exécution du programme
d'installation
• Indication des packs de
mise à jour
• Consultation des rapports
de mise à niveau
 Génération d'un rapport de
compatibilité
 Exécution du programme
d'installation
• Indication des packs de
mise à jour
• Consultation des rapports
de mise à niveau
Mise à niveau des ordinateurs clients exécutant
Windows NT Workstation 3.51 ou 4.0
 Registre identique
 Prise en charge identique
des applications
 Prise en charge identique
des périphériques
 Mise à niveau vers
Windows 2000 Professionnel
plus facile
 Registre identique
 Prise en charge identique
des applications
 Prise en charge identique
des périphériques
 Mise à niveau vers
Windows 2000 Professionnel
plus facile
Windows NT
Workstation 3.51
ou 4.0
Windows 2000
Professionnel
Installation du client Service d'annuaire
Le client Service d'annuaire permet aux
ordinateurs exécutant Windows 95 et Windows 98
qui ne peuvent pas exécuter Windows 2000
d'effectuer les opérations suivantes :
 Utilisation du système DFS de domaine
 Réalisation dune recherche dans Active Directory
 Modification des mots de passe d'un contrôleur
de domaine
 Mise à niveau vers Windows 200x Server
 Identification des procédures de mise à niveau
des serveurs
 Sauvegarde des fichiers de données et des
paramètres importants
Identification des procédures de mise à niveau
des serveurs
Contrôleurs
de domaine
Contrôleur de
domaine
Windows 2000
Contrôleur de
domaine
Windows 2000
CPD ou CSD
Windows NT 3.51
ou 4.0
CPD ou CSD
Windows NT 3.51
ou 4.0
Windows NT
3.1 ou 3.5
Windows NT 3.1 ou 3.5Windows NT 3.1 ou 3.5 Windows NT 3.51 ou 4.0Windows NT 3.51 ou 4.0 Windows 2000Windows 2000
Serveurs
membres
Serveur membre
Windows NT 3.51 ou 4.0
Serveur membre
Windows NT 3.51 ou 4.0
Serveur membre
Windows 2000
Serveur membre
Windows 2000
Contrôleur de domaine
Windows 2000
Contrôleur de domaine
Windows 2000
FacultatifFacultatifFacultatifFacultatif
Sauvegarde des fichiers de données et des
paramètres importants
Pour sauvegarder les fichiers et les paramètres
importants, effectuez les tâches suivantes :
 Corrigez les erreurs répertoriées dans
l'Observateur d'événements
 Sauvegardez tous les lecteurs
 Sauvegardez le registre
 Mettez à jour la disquette de réparation d'urgence
 Supprimez les détecteurs de virus, les services
réseau d'autres éditeurs et les logiciels clients
 Déconnectez les câbles série des
onduleurs
 Conservez les requêtes
d'interruption pour les périphériques
ISA non Plug-and-Play
Configuration de
l'environnement
Windows 2000
Installation du matériel
Connexion du
périphérique à
l'ordinateur
Connexion du
périphérique à
l'ordinateur
Chargement des pilotes
de périphérique
appropriés
Chargement des pilotes
de périphérique
appropriés
Configuration des
propriétés et des
paramètres du
périphérique, le cas
échéant
Configuration des
propriétés et des
paramètres du
périphérique, le cas
échéant
1111
2222
3333
Mise à jour des pilotes
Démarrez le Gestionnaire de périphériquesDémarrez le Gestionnaire de périphériques
Ouvrez la boîte de dialogue Propriétés du
périphérique à mettre à jour
Ouvrez la boîte de dialogue Propriétés du
périphérique à mettre à jour
Exécutez l'Assistant Assistant Mise à jour
de pilote de périphérique
Exécutez l'Assistant Assistant Mise à jour
de pilote de périphérique
Pour mettre à jour un pilotePour mettre à jour un pilotePour mettre à jour un pilotePour mettre à jour un pilote
Gestion des signatures des pilotes
Utilisation des profils matériels
Configuration de l'affichage
Configuration de plusieurs moniteurs
Modification des variables d'environnement
Modification des options de démarrage et de
récupération
 Configuration de l'environnement du bureau
 Configuration des options régionales
 Configuration des options d'accessibilité
 Gestion des applications
Configuration des options régionales
 Général
 Nombres
 Symbole
monétaire
 Heure
 Date
 Paramètres
régionaux
d'entrée
Configuration des options d'accessibilité
Gestion des applications
Gestion
Utilisez Ajout/Suppression de
programmes pour gérer les
applications sur les ordinateurs
clients
Gestion
Utilisez Ajout/Suppression de
programmes pour gérer les
applications sur les ordinateurs
clients
Préparation
Identifiez les produits qui
fonctionneront sur la
plate-forme Windows 2000
Préparation
Identifiez les produits qui
fonctionneront sur la
plate-forme Windows 2000
Installation
Installez des applications ou
des lots Windows Installer
depuis un CD-ROM, un
réseau ou Internet
Installation
Installez des applications ou
des lots Windows Installer
depuis un CD-ROM, un
réseau ou Internet
1111
2222
3333
Configuration des options Internet pour les
ordinateurs clients
 Changement de la page de démarrage
 Mise en cache des fichiers Internet temporaires
 Configuration des paramètres de serveur proxy
 Définition de niveaux de sécurité pour les zones
de contenu Web
Connexion d'ordinateurs
clients Windows à des
réseaux
Composants de connectivité de Windows
Liens
Liens
Carte réseau (0)Carte réseau (0)
ProtocolesProtocoles
ServicesServicesClient pour lesClient pour les
réseaux Microsoftréseaux Microsoft
Client pour lesClient pour les
réseaux Microsoftréseaux Microsoft
Service passerelleService passerelle
(et client) pour NetWare(et client) pour NetWare
Service passerelleService passerelle
(et client) pour NetWare(et client) pour NetWare
TCP/IPTCP/IPTCP/IPTCP/IP NWLinkNWLinkNWLinkNWLink
RéseauRéseau
WindowsWindows
RéseauRéseau
WindowsWindows
RéseauRéseau
Novell NetWareNovell NetWare
RéseauRéseau
Novell NetWareNovell NetWare
Client Windows
 Connexion à un réseau Microsoft
 Installation du protocole TCP/IP pour permettre la
connectivité sur un réseau Microsoft
 Configuration du protocole TCP/IP pour obtenir
automatiquement une adresse IP
 Configuration du protocole TCP/IP pour utiliser
une adresse IP statique
 Vérification et test de la configuration TCP/IP
 Connexion à une ressource de réseau Windows
Installation du protocole TCP/IP pour permettre
la connectivité sur un réseau Microsoft
Protocole par
défaut
de Windows 2000
Protocole par
défaut
de Windows 2000
Configuration du protocole TCP/IP pour obtenir
automatiquement une adresse IP
Affectation de l'adresse IPAffectation de l'adresse IP
192.168.120.133192.168.120.133
Affectation de l'adresse IPAffectation de l'adresse IP
192.168.120.133192.168.120.133
Client DHCP Serveur DHCP
Demande d'une adresse IPDemande d'une adresse IPDemande d'une adresse IPDemande d'une adresse IP
 DHCP affecte automatiquement des adresses IP et d'autres
informations sur la configuration aux clients DHCP
 L'adressage IP privé automatique permet de configurer des
adresses IP sans recourir aux adresses IP statiques ni installer
le service Serveur DHCP
L'adressage IP privé automatiqueL'adressage IP privé automatique
génère une adresse IPgénère une adresse IP
L'adressage IP privé automatiqueL'adressage IP privé automatique
génère une adresse IPgénère une adresse IP
Si aucune
adresse IP
n'est renvoyée
Si aucune
adresse IP
n'est renvoyée
OU
Configuration du protocole TCP/IP pour utiliser
une adresse IP statique
Vérification et test de la configuration TCP/IP
Vérification et test du processus de configurationVérification et test du processus de configurationVérification et test du processus de configurationVérification et test du processus de configuration
ipconfigipconfig
ping 127.0.0.1 (adresse de bouclage)ping 127.0.0.1 (adresse de bouclage)
ping sur l'adresse IP de l'ordinateur localping sur l'adresse IP de l'ordinateur local
ping sur l'adresse IP de la passerelle par défautping sur l'adresse IP de la passerelle par défaut
ping sur l'adresse IP de l'hôte distantping sur l'adresse IP de l'hôte distant
Connexion à une ressource de réseau
Windows
Serveur
Windows 2000
Serveur
Windows 2000
Favoris
réseau
Favoris
réseau
Rechercher
dans le menu
Démarrer
Rechercher
dans le menu
Démarrer
Internet
Explorer
Internet
Explorer
Commande
Exécuter
Commande
Exécuter
Se connecter
à un lecteur
réseau
Se connecter
à un lecteur
réseau
Méthodes pour établir une connexion :
Windows 2000
Professionnel
Windows 2000
Professionnel
Création et gestion de
comptes d'utilisateur
Présentation des comptes d'utilisateur
Comptes d'utilisateur de domaineComptes d'utilisateur de domaineComptes d'utilisateur de domaineComptes d'utilisateur de domaine
 Permettent aux utilisateurs d'ouvrir des sessions sur le
domaine pour utiliser les ressources réseau
 Résident dans Active Directory
 Permettent aux utilisateurs d'ouvrir des sessions sur le
domaine pour utiliser les ressources réseau
 Résident dans Active Directory
Comptes d'utilisateur locauxComptes d'utilisateur locauxComptes d'utilisateur locauxComptes d'utilisateur locaux
 Permettent aux utilisateurs d'ouvrir des sessions et
d'accéder aux ressources d'un ordinateur particulier
 Résident dans le Gestionnaire SAM
 Permettent aux utilisateurs d'ouvrir des sessions et
d'accéder aux ressources d'un ordinateur particulier
 Résident dans le Gestionnaire SAM
Administrateur
et Invité
Administrateur
et Invité
Comptes d'utilisateur prédéfinisComptes d'utilisateur prédéfinisComptes d'utilisateur prédéfinisComptes d'utilisateur prédéfinis
 Permettent aux utilisateurs d'effectuer des tâches
administratives ou d'accéder provisoirement aux
ressources réseau
 Résident dans le Gestionnaire SAM (comptes
d'utilisateur locaux prédéfinis)
 Résident dans Active Directory (comptes d'utilisateur
de domaine prédéfinis)
 Permettent aux utilisateurs d'effectuer des tâches
administratives ou d'accéder provisoirement aux
ressources réseau
 Résident dans le Gestionnaire SAM (comptes
d'utilisateur locaux prédéfinis)
 Résident dans Active Directory (comptes d'utilisateur
de domaine prédéfinis)
Conventions de dénomination
 Les noms d'ouverture de session et les noms
complets des utilisateurs doivent être uniques
 Noms d'ouverture de session de l'utilisateur :
 Peuvent comporter jusqu'à 20 caractères
 Peuvent inclure une combinaison de caractères
spéciaux et alphanumériques
 Une convention de dénomination doit :
 Prendre en charge les noms d'employés
homonymes
 Identifier les employés temporaires
Règles concernant les mots de passe
 Affectez un mot de passe au compte
Administrateur
 Déterminez qui possède le contrôle des mots de
passe
 Apprenez aux utilisateurs à faire bon usage de
leur mot de passe
 Évitez les associations évidentes (nom ou prénom)
 Utilisez de longs mots de passe
 Utilisez une combinaison de lettres majuscules et
minuscules
Options de compte
 Paramétrez les heures d'ouverture de session en
fonction des horaires de travail
 Spécifiez les ordinateurs à partir desquels
l'utilisateur peut ouvrir une session
 Par défaut, l'utilisateur d'un domaine peut ouvrir
une session sur tout ordinateur de ce domaine
 Pour améliorer la sécurité, les utilisateurs des
domaines peuvent être limités à certains
ordinateurs
 Indiquez une date d'expiration des comptes
d'utilisateur
Création de comptes d'utilisateur locaux
 Créés sur des
ordinateurs
exécutant
Windows
Professionnel
 Créés sur des
ordinateurs
autonomes ou
des serveurs
membres
exécutant
Windows 200x
Server ou
Windows 200x
Advanced Server
 Situés dans le
Gestionnaire SAM
Les comptes d'utilisateur
locaux sont :
Installation des outils d'administration de
Windows Server
 Les outils s'affichent dans le menu
Outils d'administration
 Après avoir installé les outils
d'administration, utilisez la commande
runas pour les exécuter
 Les outils s'affichent dans le menu
Outils d'administration
 Après avoir installé les outils
d'administration, utilisez la commande
runas pour les exécuter
Création d'un compte d'utilisateur de domaine
Définition des options de mot de passe
Création de dossiers de base pour gérer des
données utilisateur
 Points à prendre en compte lors
du choix de l'emplacement du
dossier de base :
 Capacité de sauvegarde et de
restauration
 Espace disponible suffisant sur
le serveur
 Espace disponible suffisant sur
l'ordinateur de l'utilisateur
 Performances du réseau
 Pour créer un dossier de base :
1. Créez un dossier sur un serveur,
puis partagez-le
2. Accordez l'autorisation
appropriée pour ce dossier
3. Fournissez au compte
d'utilisateur le chemin d'accès du
dossier
Home
Utilisateur1
Utilisateur2
Utilisateur3
 Définition des propriétés de comptes
d'utilisateur de domaine
 Définition des propriétés personnelles
 Définition des propriétés de compte
 Options d'ouverture de session
 Copie de comptes d'utilisateur de domaine
 Création de modèles de compte d'utilisateur
Définition des propriétés personnelles
Active Directory
 Ajoutez des informations
personnelles sur les utilisateurs à
mesure que leurs comptes sont
stockés dans Active Directory
 Utilisez les propriétés personnelles
pour effectuer des recherches dans
Active Directory
Définition des propriétés de compte
User02 User
User03 User
User04 User
User05 User
User06 User
User01 User
Use 01 Properties
Options d'ouverture de session
Par défautPar défautPar défautPar défaut
Copie de comptes d'utilisateur de domaine
Copiez un compte d'utilisateur de domaine pour
simplifier le processus de création d'un compte
d'utilisateur de domaine
Compte
d'utilisateur
de domaine
(Utilisateur2)
Utilisateur2Utilisateur2Utilisateur1Utilisateur1
Compte
d'utilisateur
de domaine
(Utilisateur1)
CopieCopieCopieCopie
Création de modèles de compte d'utilisateur
 Configurez un compte
d'utilisateur comme
modèle de compte
 Créez un compte
d'utilisateur en copiant
le modèle de compte
Types de profils d'utilisateur
 Profil d'utilisateur par défaut
 Sert de base à tous les profils
d'utilisateur
 Profil d'utilisateur local
 Créé la première fois qu'un
utilisateur ouvre une session
sur un ordinateur
 Stocké sur le disque dur local
de l'ordinateur
 Profil d'utilisateur par défaut
 Sert de base à tous les profils
d'utilisateur
 Profil d'utilisateur local
 Créé la première fois qu'un
utilisateur ouvre une session
sur un ordinateur
 Stocké sur le disque dur local
de l'ordinateur
Profil
d'utilisateur
Profil
d'utilisateur
AffichageAffichage
Paramètres
régionaux
Paramètres
régionaux
SourisSouris
 Profil d'utilisateur
itinérant
 Créé par l'administrateur
système
 Stocké sur un serveur
 Profil d'utilisateur
obligatoire
 Créé par l'administrateur
système
 Stocké sur un serveur
 Profil d'utilisateur
itinérant
 Créé par l'administrateur
système
 Stocké sur un serveur
 Profil d'utilisateur
obligatoire
 Créé par l'administrateur
système
 Stocké sur un serveur
ProfilProfil
Ordinateur client
Windows 2000
Ordinateur client
Windows 2000
Ordinateur client
Windows 2000
Ordinateur client
Windows 2000
Serveur
de profils
AffichageAffichage
Paramètres
régionaux
Paramètres
régionaux
SourisSouris
SonsSons
Enregistrement
Ordinateur client
Windows 2000
Ordinateur client
Windows 2000
SonsSons
Modification
Création de profils d'utilisateur itinérants et
obligatoires
Création d'un profil d'utilisateur itinérantCréation d'un profil d'utilisateur itinérantCréation d'un profil d'utilisateur itinérantCréation d'un profil d'utilisateur itinérant
Créez un dossier partagé sur le serveurCréez un dossier partagé sur le serveur
Configurez un profil d'utilisateur itinérantConfigurez un profil d'utilisateur itinérant
Indiquez le chemin d'accès du dossier partagéIndiquez le chemin d'accès du dossier partagé
Création d'un profil d'utilisateur obligatoireCréation d'un profil d'utilisateur obligatoireCréation d'un profil d'utilisateur obligatoireCréation d'un profil d'utilisateur obligatoire
Créez un dossier partagé sur le serveur,
contenant un sous-dossier de profil d'utilisateur
Créez un dossier partagé sur le serveur,
contenant un sous-dossier de profil d'utilisateur
Attribuez au fichier Ntuser.dat l'extension .manAttribuez au fichier Ntuser.dat l'extension .man
Conseils pratiques
Renommez le compte Administrateur prédéfiniRenommez le compte Administrateur prédéfini
Créez-vous un compte d'utilisateur et affectez-lui
des droits d'administrateur
Créez-vous un compte d'utilisateur et affectez-lui
des droits d'administrateur
Créez un compte d'utilisateur que vous pouvez utiliser pour
effectuer des tâches qui ne relèvent pas de l'administration
Créez un compte d'utilisateur que vous pouvez utiliser pour
effectuer des tâches qui ne relèvent pas de l'administration
Activez le compte Invité uniquement sur les réseaux
à faible niveau de sécurité
Activez le compte Invité uniquement sur les réseaux
à faible niveau de sécurité
Lorsque vous créez un compte d'utilisateur, donnez-lui
initialement un mot de passe aléatoire
Lorsque vous créez un compte d'utilisateur, donnez-lui
initialement un mot de passe aléatoire
Exigez toujours des nouveaux utilisateurs qu'ils changent
leur mot de passe
Exigez toujours des nouveaux utilisateurs qu'ils changent
leur mot de passe
Définissez une date d'expiration pour le compte d'utilisateur
des employés temporaires
Définissez une date d'expiration pour le compte d'utilisateur
des employés temporaires
Gestion de l'accès aux
ressources à l'aide de
groupes
Fonctionnement des groupes Windows
AutorisationsAutorisations
GroupeGroupe
AutorisationsAutorisations
UtilisateurUtilisateur
AutorisationsAutorisations
UtilisateurUtilisateur
Autorisations affectées
une fois par compte
d'utilisateur
Autorisations affectées
une fois par compte
d'utilisateur
Autorisations affectées
une fois par groupe
Autorisations affectées
une fois par groupe
ContreContreContreContre
AutorisationsAutorisations
UtilisateurUtilisateur
 Les membres d'un groupe possèdent les droits et les
autorisations accordés au groupe
 Les utilisateurs peuvent être membres de plusieurs groupes
 Les groupes et les ordinateurs peuvent également être
membres d'un groupe
Groupes dans les groupes de travail et dans
les domaines
Domaine
Groupe de travail
 Créés sur des contrôleurs
de domaine
 Résident dans Active
Directory
 Permettent de contrôler les
ressources du domaine
 Créés sur des ordinateurs
qui ne sont pas des
contrôleurs de domaine
 Résident dans le
Gestionnaire de comptes
de sécurité
 Permettent de contrôler
l'accès aux ressources de
l'ordinateur
Contrôleurs
de domaine
Ordinateur
client
Serveur
membre
GestionnaireGestionnaire
SAMSAM
GestionnaireGestionnaire
SAMSAM
 Implémentation de groupes dans un groupe
de travail
 Groupes locaux
 Groupes locaux intégrés
 Stratégie d'utilisation de groupes locaux dans un
groupe de travail
 Création de groupes locaux
Groupes locaux
 Instructions relatives aux groupes locaux :
 Configurez des groupes locaux uniquement sur des
ordinateurs n'appartenant pas à un domaine
 Utilisez des groupes locaux pour contrôler l'accès
aux ressources sur l'ordinateur local, et pour réaliser
des tâches système pour l'ordinateur local
 Règles d'adhésion aux groupes locaux :
 Les groupes locaux ne peuvent contenir que des
comptes d'utilisateur locaux situés sur l'ordinateur
sur lequel les groupes sont créés
 Un groupe local ne peut pas être membre d'un autre
groupe
 Les membres des groupes Administrateurs et
Opérateurs de compte de l'ordinateur local
peuvent créer des groupes locaux
Groupes locaux intégrés
 Groupes locaux intégrés :
 Les membres disposent de droits permettant de
réaliser des tâches système
 Des comptes d'utilisateur peuvent être ajoutés
 Identités spéciales (groupes spéciaux) :
 Organisent les utilisateurs pour l'utilisation du
système
 Les adhésions automatiques à ces groupes ne
peuvent pas être modifiées
Les groupes intégrés détiennent un
ensemble de droits prédéterminé et
ne peuvent pas être supprimés
Les groupes intégrés détiennent un
ensemble de droits prédéterminé et
ne peuvent pas être supprimés
Stratégie d'utilisation de groupes locaux dans
un groupe de travail
AAAA
Comptes d'utilisateurComptes d'utilisateur
= PPPP =
AutorisationsAutorisations
LLLL
Groupe localGroupe local
=
Groupe de
travail
Windows 2000
Professionnel
Windows 2000
Professionnel
Windows 2000
Professionnel
Windows 2000
Professionnel
Windows 2000
Professionnel
Windows 2000
Professionnel
LLLL
PPPPAAAA
Ajout
LLLL
PPPPAAAA
Ajout
LLLL
PPPPAAAA
Ajout
Windows 2000
Server
Windows 2000
Server
LLLL
PPPPAAAA
Ajout
Affectation
Affectation
Affectation
Affectation
Création de groupes locaux
FacultatifFacultatifFacultatifFacultatif
RequisRequisRequisRequis
Ajout ou suppressionAjout ou suppression
de membresde membres
Ajout ou suppressionAjout ou suppression
de membresde membres
 Implémentation de groupes dans un
domaine
 Types et étendues de groupes
 Groupes intégrés et prédéfinis d'un domaine
 Stratégie d'utilisation de groupes dans un seul
domaine
 Instructions en matière de création de groupes
de domaine
 Création et suppression de groupes de domaine
 Ajout de membres aux groupes de domaine
Types et étendues de groupes
Types de groupesTypes de groupesTypes de groupesTypes de groupes
Groupes de
sécurité
Groupes de
sécurité
Permettent d'affecter des autorisations
Peuvent être utilisés comme liste de
distribution pour le courrier électronique
Permettent d'affecter des autorisations
Peuvent être utilisés comme liste de
distribution pour le courrier électronique
Groupes de
distribution
Groupes de
distribution
Ne permettent pas d'affecter des autorisations
Peuvent être utilisés comme liste de
distribution pour le courrier électronique
Ne permettent pas d'affecter des autorisations
Peuvent être utilisés comme liste de
distribution pour le courrier électronique
Étendues des groupesÉtendues des groupesÉtendues des groupesÉtendues des groupes
GlobaleGlobale Permet d'organiser les utilisateurs qui
partagent les mêmes besoins d'accès au réseau
Permet d'organiser les utilisateurs qui
partagent les mêmes besoins d'accès au réseau
Domaine localDomaine local Permet d'affecter des autorisations
sur les ressources de domaine
Permet d'affecter des autorisations
sur les ressources de domaine
UniverselleUniverselle Permet d'affecter des autorisations sur les
ressources connexes de plusieurs domaines
Permet d'affecter des autorisations sur les
ressources connexes de plusieurs domaines
Groupes intégrés et prédéfinis d'un domaine
 Les groupes de domaine local intégrés procurent
aux utilisateurs des droits et des autorisations
prédéfinis pour réaliser des tâches :
 Sur les contrôleurs de domaine
 Dans Active Directory
 Identités spéciales (groupes spéciaux)
 Organisent les utilisateurs pour l'utilisation
du système
 L'adhésion est automatique et non modifiable
 Les groupes globaux prédéfinis permettent aux
administrateurs de contrôler les ressources du
domaine
Stratégie d'utilisation de groupes dans un
seul domaine
Stratégie A G DL P
pour les groupes
d'un domaine
Stratégie A G DL P
pour les groupes
d'un domaine
Ajout
AAAA
GGGG
Groupe de domaine localGroupe de domaine local
DLDLDLDL
Ajout
PPPP
Groupe globalGroupe global
Comptes
d'utilisateur
Comptes
d'utilisateur
Affectation
Création et suppression de groupes de
domaine
 La console Utilisateurs
et ordinateurs Active
Directory permet de
créer et de supprimer
des groupes
 Lorsqu'un groupe
est supprimé :
 Ses droits et
autorisations sont
supprimés
 Ses membres ne
sont pas supprimés
 Son identificateur
SID n'est plus
réutilisé
Nom du groupeNom du groupeNom du groupeNom du groupe
Ajout de membres aux groupes de domaine
SélectionSélectionSélectionSélection
AjoutAjoutAjoutAjout
Conseils pratiques
Utilisez des groupes locaux uniquement sur des ordinateurs
n'appartenant pas à un domaine
Utilisez des groupes locaux uniquement sur des ordinateurs
n'appartenant pas à un domaine
Chaque fois qu'un groupe intégré permet aux utilisateurs
d'accomplir une tâche, utilisez-le au lieu de créer un groupe
Chaque fois qu'un groupe intégré permet aux utilisateurs
d'accomplir une tâche, utilisez-le au lieu de créer un groupe
Lorsque vous avez le choix entre plusieurs groupes, ajoutez
toujours les comptes d'utilisateur au groupe le plus restrictif
Lorsque vous avez le choix entre plusieurs groupes, ajoutez
toujours les comptes d'utilisateur au groupe le plus restrictif
Créez des groupes en fonction des postes occupésCréez des groupes en fonction des postes occupés
Gestion de données à
l'aide du système de
fichiers NTFS
Présentation des autorisations NTFS
Partition NTFSListe ACLListe ACLListe ACLListe ACL
Utilisateur1Utilisateur1
Utilisateur2Utilisateur2
LectureLectureLectureLecture
Groupe1Groupe1
Utilisateur1
Lecture
Utilisateur1
Lecture
Groupe1
Contrôle
total
Groupe1
Contrôle
total
Contrôle totalContrôle totalContrôle totalContrôle total
Autorisations NTFS multiples
 Les autorisations NTFS peuvent être cumulées
 Les autorisations sur les fichiers sont prioritaires sur les
autorisations sur les dossiers
 L'autorisation Refuser est prioritaire sur les autres
autorisations
Partition NTFS
Fichier1Fichier1
Fichier2Fichier2
Groupe BGroupe B
Groupe AGroupe A
Refuser l'écriture sur Fichier2Refuser l'écriture sur Fichier2Refuser l'écriture sur Fichier2Refuser l'écriture sur Fichier2
ÉcritureÉcritureÉcritureÉcriture
Utilisateur1Utilisateur1
LectureLectureLectureLecture
Lecture/ÉcritureLecture/ÉcritureLecture/ÉcritureLecture/Écriture Dossier ADossier A
Héritage des autorisations NTFS
Dossier ADossier A
Accès au fichier1
Pas d'accès au fichier1
Héritage bloquéHéritage bloqué
Héritage de l'autorisationHéritage de l'autorisation
Fichier1Fichier1
Lecture/ÉcritureLecture/ÉcritureLecture/ÉcritureLecture/Écriture
Lecture/ÉcritureLecture/ÉcritureLecture/ÉcritureLecture/Écriture Dossier ADossier A
Fichier1Fichier1
Copie et déplacement de fichiers et de dossiers
Partition NTFS
D:
Partition NTFS
E:
Partition NTFS
C:
 Toutes les opérations de copie héritent des
autorisations
 Seul le déplacement vers la même partition permet
le maintien des autorisations
CopieCopieCopieCopie
Déplacement
Copie ou déplacementCopie ou déplacement
Discussion : Application des autorisations NTFS
 Groupe Utilisateurs
Écriture sur Dossier1
 Groupes Ventes
Lecture sur Dossier1
 Groupe Utilisateurs
Écriture sur Dossier1
 Groupes Ventes
Lecture sur Dossier1
 Groupe Utilisateurs
Lecture sur Dossier1
 Groupe Ventes
Écriture sur Dossier2
 Groupe Utilisateurs
Lecture sur Dossier1
 Groupe Ventes
Écriture sur Dossier2
 Groupe Utilisateurs
Modifier sur Dossier1
 Fichier2 accessible
uniquement par le
groupe Ventes, en
lecture seule
 Groupe Utilisateurs
Modifier sur Dossier1
 Fichier2 accessible
uniquement par le
groupe Ventes, en
lecture seule
Partition
NTFS
Fichier2Fichier2
Dossier1Dossier1
Fichier1Fichier1
Groupe VentesGroupe Ventes
Utilisateur1Utilisateur1
Dossier2Dossier2
Groupe UtilisateursGroupe Utilisateurs
Octroi d'autorisations NTFS
Définition de l'héritage des autorisations
Conseils pratiques en matière d'octroi
d'autorisations NTFS
Accordez des autorisations à des groupes plutôt qu'à des
utilisateurs
Accordez des autorisations à des groupes plutôt qu'à des
utilisateurs
Pour simplifier l'administration, regroupez les ressourcesPour simplifier l'administration, regroupez les ressources
Accordez aux utilisateurs uniquement le niveau d'accès nécessaireAccordez aux utilisateurs uniquement le niveau d'accès nécessaire
Affectez les autorisations Lecture et exécution et Écriture au groupe
Utilisateurs et l'autorisation Contrôle total au propriétaire
Affectez les autorisations Lecture et exécution et Écriture au groupe
Utilisateurs et l'autorisation Contrôle total au propriétaire
Affectez l'autorisation Lecture et exécution aux groupes
Utilisateurs et Administrateurs
Affectez l'autorisation Lecture et exécution aux groupes
Utilisateurs et Administrateurs
Créez des groupes en fonction de l'accès aux resssources requis
par les membres
Créez des groupes en fonction de l'accès aux resssources requis
par les membres
Présentation des autorisations NTFS spéciales
~~~~~
~~~~~
~~~~~
~~~~~
Autorisations ModifierAutorisations Modifier
les autorisations etles autorisations et
AppropriationAppropriation
Autorisations ModifierAutorisations Modifier
les autorisations etles autorisations et
AppropriationAppropriation
Propriétaire,
administrateur
Propriétaire,
administrateur
Utilisateurs, groupesUtilisateurs, groupes
Modifier les autorisationsModifier les autorisations
AppropriationAppropriation
Modifier les autorisationsModifier les autorisations
AppropriationAppropriation
Autorisation standardAutorisation standardAutorisation standardAutorisation standard Autorisations d'accèsAutorisations d'accès
spécialesspéciales
Autorisations d'accèsAutorisations d'accès
spécialesspéciales
LectureLecture
Lecture de données
Attributs de lecture
Autorisations de lecture
Lire les attributs étendus
Lecture de données
Attributs de lecture
Autorisations de lecture
Lire les attributs étendus
Octroi d'autorisations NTFS spéciales
Présentation des fichiers et des dossiers
compressés
 Allocation d'espace
 Couleur d'affichage de l'état de compression
 Accès aux fichiers compressés par le biais
d'applications
Partition NTFSFichierBFichierB
FichierAFichierA
Compression des fichiers et des dossiers
Choose the settings you want for this folder
When you apply these changes you will be asked if you
want the changes to affect all subfolders and files as well.
Archive and Index attributes
Folder is ready for archiving
Index contents for fast file searching
Compress or Encrypt attributes (mutually exclusive)
Compress contents to save disk space
Encrypt contents to secure data
Copie et déplacement des fichiers et des dossiers
compressés
Partition NTFS
ConservationConservationConservationConservation
Partition NTFS
InheritsInheritsHéritageHéritageHéritageHéritage
A
CopieCopieCopieCopie
Partition NTFSPartition NTFS
D
B
DéplacementDéplacementDéplacementDéplacement
HéritageHéritageHéritageHéritage
C
CopieCopieCopieCopie
DéplacementDéplacementDéplacementDéplacement
Conseils pratiques en matière de compression des
données
Déterminez les types de fichiers à compresser en fonction
de la taille de fichier souhaitée
Déterminez les types de fichiers à compresser en fonction
de la taille de fichier souhaitée
Ne compressez pas des fichiers déjà compressésNe compressez pas des fichiers déjà compressés
Utilisez des couleurs d'affichage différentes pour les
dossiers et les fichiers compressés
Utilisez des couleurs d'affichage différentes pour les
dossiers et les fichiers compressés
Compressez des données statiques plutôt que des
données qui changent fréquemment
Compressez des données statiques plutôt que des
données qui changent fréquemment
Utilisation des quotas de disque
 Le calcul de l'utilisation est fonction de la propriété des
fichiers et des dossiers
 La compression est ignorée lors du calcul de
l'utilisation
 L'espace disponible pour les applications dépend des
limites associées aux quotas
 Un suivi des quotas de disque est effectué pour chaque
partition NTFS
Configuration des quotas de disque
OptionOptionOptionOption DescriptionDescriptionDescriptionDescription
Activer la gestion de quotaActiver la gestion de quota Permet d'activer la gestion des quotas de disquePermet d'activer la gestion des quotas de disque
Refuser de l'espace disque aux
utilisateurs qui dépassent leur
limite de quota
Refuser de l'espace disque aux
utilisateurs qui dépassent leur
limite de quota
Les utilisateurs ne peuvent plus écrire sur le volume
dès qu'ils dépassent la quantité d'espace disque qui
leur a été allouée
Les utilisateurs ne peuvent plus écrire sur le volume
dès qu'ils dépassent la quantité d'espace disque qui
leur a été allouée
Ne pas limiter l'espace disqueNe pas limiter l'espace disque La quantité d'espace disque allouée aux utilisateurs
n'est pas limitée
La quantité d'espace disque allouée aux utilisateurs
n'est pas limitée
Limiter l'espace disque àLimiter l'espace disque à Permet de spécifier la quantité d'espace disque dont
disposent les utilisateurs
Permet de spécifier la quantité d'espace disque dont
disposent les utilisateurs
Définir le niveau
d'avertissement à
Définir le niveau
d'avertissement à
Permet de spécifier la quantité d'espace disque dont
disposent les utilisateurs avant la consignation d'un
événement
Permet de spécifier la quantité d'espace disque dont
disposent les utilisateurs avant la consignation d'un
événement
Entrées de quotaEntrées de quota Permet d'ajouter des entrées, de supprimer des
entrées et d'afficher les propriétés des entrées
Permet d'ajouter des entrées, de supprimer des
entrées et d'afficher les propriétés des entrées
Partition NTFS
Utilisateur 1
100 Mo
Utilisateur 1
100 Mo
Utilisateur 2
35 Mo
Utilisateur 2
35 Mo
Présentation du système EFS
Caractéristiques principales du
système EFS :
 Fonctionne en arrière-plan
 Uniquement accessible par un
utilisateur autorisé
 Intègre la prise en charge de la
récupération des données
 Nécessite au moins un agent de
récupération
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
Cryptage d'un dossier ou d'un fichier
~~~~~
~~~~~
~~~~~
~~~~~
~~~~~
~~~~~
~~~~~
~~~~~
Les clés de cryptage de
fichier sont stockées
dans les champs
Cryptage des données et
Récupération des
données de l'en-tête du
fichier
Cryptage du
contenu pour
sécuriser les
données
Cryptage du
contenu pour
sécuriser les
données
Ouverture du fichier
dans un dossier
Ouverture du fichier
dans un dossier
Lorsque le fichier est
enregistré, il est crypté
à l'aide de clés de
cryptage de fichier
Lorsque le fichier est
enregistré, il est crypté
à l'aide de clés de
cryptage de fichier
Décryptage d'un dossier ou d'un fichier
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
Le contenu du fichier
s'affiche en texte
clair
Le contenu du fichier
s'affiche en texte
clair
Le système EFS détecte
automatiquement le cryptage
et recherche le certificat de
l'utilisateur et la clé privée
associée
Le système EFS détecte
automatiquement le cryptage
et recherche le certificat de
l'utilisateur et la clé privée
associée
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
Votre clé privée est
appliquée au champ
DDF
Votre clé privée est
appliquée au champ
DDF
Récupération d'un dossier ou d'un fichier crypté
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
La clé du propriétaire n'est
pas disponible
La clé du propriétaire n'est
pas disponible
L'agent de récupération
utilise sa clé privée pour
récupérer le fichier
L'agent de récupération
utilise sa clé privée pour
récupérer le fichier
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
Accès aux ressources
disque
Présentation des dossiers partagés
Les dossiers partagés :
 Peuvent contenir des applications, des données
ou les données personnelles d'un utilisateur
 Permettent une administration centralisée
DonnéesDonnées
Ventes
ApplicationsApplications
Utilisateur
Serveur
hébergeant
le dossier
partagé
 Création de dossiers partagés
 Éléments requis pour le partage des dossiers
 Partage d'un dossier
 Autorisations sur les dossiers partagés
 Octroi d'autorisations et modification des
paramètres des dossiers partagés
 Connexion à des dossiers partagés
Éléments requis pour le partage des dossiers
Les éléments requis sont déterminés par les conditions suivantes :
 Si le dossier partagé se trouve sur un ordinateur qui appartient à
un domaine ou à un groupe de travail
 Le type de système d'exploitation exécuté sur l'ordinateur où se
trouve le dossier partagé
Pour partager des dossiersPour partager des dossiersPour partager des dossiersPour partager des dossiers Vous devez êtreVous devez être
membre du groupemembre du groupe
Vous devez êtreVous devez être
membre du groupemembre du groupe
Dans un domaine WindowsDans un domaine Windows Administrateurs ou
Opérateurs de serveur
Administrateurs ou
Opérateurs de serveur
Dans un groupe de travail
Windows
Dans un groupe de travail
Windows
Administrateurs ou
Utilisateurs avec
pouvoir
Administrateurs ou
Utilisateurs avec
pouvoir
Sur un ordinateur client exécutant
Windows Professionnel
Sur un ordinateur client exécutant
Windows Professionnel
Administrateurs ou
Utilisateurs avec
pouvoir
Administrateurs ou
Utilisateurs avec
pouvoir
Partage d'un dossier
ObligatoireObligatoire
Facultatif
Autorisations sur les dossiers partagés
DonnéesDonnées
Autorisations sur
les dossiers
partagés
Autorisations sur
les dossiers
partagés
LectureLecture
ModifierModifier
Contrôle totalContrôle total
Utilisateur
 Les autorisations sur les dossiers partagés
peuvent être cumulées
 Refuser :
 Prioritaire sur toutes les autres autorisations
 Accordée uniquement si nécessaire
Octroi d'autorisations et modification des
paramètres des dossiers partagés
 Lorsque vous accordez des autorisations sur les
dossiers partagés :
 Un dossier partagé peut résider sur un disque dur
au format NTFS, FAT ou FAT32
 Les utilisateurs peuvent également avoir besoin de
l'autorisation NTFS appropriée sur un volume NTFS
 Vous pouvez modifier les paramètres des dossiers
partagés :
 Arrêt du partage d'un dossier
 Modification du nom du partage
 Modification des autorisations
 Création de plusieurs partages pour un dossier
partagé
 Suppression d'un partage
Connexion à des dossiers partagés
2222
Favoris
réseau
Favoris
réseau
1111
3333
Combinaison d'autorisations NTFS et
d'autorisations sur les dossiers partagés
UtilisateursUtilisateurs
Fichier1Fichier1
Fichier2Fichier2
LectureLecture
CT
PublicPublic
Volume NTFS
Contrôle totalContrôle total
Les règles suivantes s'appliquent :
 Les autorisations NTFS sont
obligatoires sur les volumes NTFS
 Les utilisateurs doivent disposer
des autorisations NTFS
appropriées et d'autorisations
sur les dossiers partagés
 L'autorisation plus restrictive de la
combinaison d'autorisations NTFS
ou de la combinaison
d'autorisations sur les dossiers
partagés s'applique
Utilisation des dossiers partagés
d'administration
 Les dossiers partagés d'administration permettent
aux administrateurs de réaliser des tâches
administratives
 Les dossiers partagés d'administration sont
masqués aux utilisateurs sans droits administratifs
 Par défaut, les administrateurs disposent de
l'autorisation Contrôle total
PartagePartagePartagePartage ObjetObjetObjetObjet
C$, D$, E$C$, D$, E$ La racine de chaque partition est automatiquement
partagée
La racine de chaque partition est automatiquement
partagée
Admin$Admin$ Le dossier C:Winnt est partagé en tant qu'Admin$Le dossier C:Winnt est partagé en tant qu'Admin$
Print$Print$
Le dossier contenant les fichiers des pilotes
d'imprimante est partagé en tant que Print$ (créé au
moment de l'installation de la première imprimante)
Le dossier contenant les fichiers des pilotes
d'imprimante est partagé en tant que Print$ (créé au
moment de l'installation de la première imprimante)
Active Directory
Publié
Publié
Dossier1
Dossier2
Publication vers
Active Directory
Publication vers
Active Directory
Publication d'un dossier partagé dans Active
Directory
 Les utilisateurs peuvent facilement trouver des
dossiers partagés même si leur emplacement
physique a changé
 Vous pouvez publier tous les dossiers partagés
accessibles au moyen d'un nom UNC
Dossier1Dossier1
Serveur1
Dossier2Dossier2
Serveur2
Publication vers
Active Directory
Publication vers
Active Directory
Présentation du système DFS
Serveur2
Sud
Ouest
Données
ventes
Serveur1
Données
ventes
Nord
Est
Structure deStructure de
l'arborescence DFSl'arborescence DFS
Structure deStructure de
l'arborescence DFSl'arborescence DFS
Données
ventes
Nord
Est
Sud
Ouest
Racine DFSRacine DFS
Liens DFSLiens DFS
Le système DFS permet :Le système DFS permet :Le système DFS permet :Le système DFS permet :
 L'organisation des ressources
 Une navigation facilitée
 Une administration simplifiée
 Le maitien des autorisations
 L'organisation des ressources
 Une navigation facilitée
 Une administration simplifiée
 Le maitien des autorisations
Accès aux ressources disque par
l'intermédiaire du système DFS
Le client se connecte à un serveur DFSLe client se connecte à un serveur DFS
Le client reçoit une référence au lien DFSLe client reçoit une référence au lien DFS
Le client DFS se connecte au lien DFSLe client DFS se connecte au lien DFS
Données
ventes
Données
ventes
Sud
Données
ventes
Données
ventes
Nord
Est
Serveur hébergeant
la racine DFS
Serveur1
1111
2222
3
Ajout de réplicas pour la tolérance de panne
Les réplicas fournissent :
 Tolérance de panne
 Répartition de la charge
Serveur2
Données
ventes
Données
ventes
Nord
Est
Serveur1
Données
ventes
Données
ventes
Nord
Est
Serveur3
Données
ventes
Données
ventes
Nord
Est
Partage DFSPartage DFSPartage DFSPartage DFSDonnées
ventes
Données
ventes
Nord
Est
Configuration de la duplication
Serveur1 hébergeant
la racine DFS
(Maître initial)
Serveur2 hébergeant
la racine DFS
Données
ventes
Données
ventes
Nord
Est
Données
ventes
Données
ventes
Nord
Est
Active Directory
Surveillance et
optimisation des
performances dans
Windows
 Le Journal système contient des
événements consignés par les composants
système de Windows
 Le Journal applications contient des
événements consignés par les applications
ou les programmes
 Le Journal sécurité contiennent des événements de
sécurité liés aux tentatives d'ouverture de session et à
l'utilisation des ressources
Présentation des journaux d'événements
UtilisateurUtilisateur
Accès refuséAccès refusé
Journal
XXXX
Événement de sécuritéÉvénement de sécurité
Types d'événements système et liés aux
applications
Types d'événements système et liés aux applicationsTypes d'événements système et liés aux applicationsTypes d'événements système et liés aux applicationsTypes d'événements système et liés aux applications
InformationsInformations
AvertissementAvertissement
ErreurErreur
Affichage des journaux d'événements
Recherche d'événementsRecherche d'événementsRecherche d'événementsRecherche d'événements
Limitation de la taille des fichiers journaux
Action à mettre
en œuvre lorsque
la limite est
atteinte
Action à mettre
en œuvre lorsque
la limite est
atteinte
Taille limiteTaille limite
Gestion des journaux d'événements
 Archivez les journaux d'événements pour :
 Dégager des tendances afin de déterminer l'utilisation des
ressources
 Effectuer le suivi de l'utilisation non
autorisée des ressources
 Conserver des enregistrements
lorsque la loi le réclame
 Choisissez un format de fichier pour
afficher les journaux archivés dans
d'autres applications
 Format de fichier journal (.evt)
 Format de fichier texte (.txt)
 Format de fichier texte délimité par des virgules (.csv)
 Effacez les journaux d'événements lorsque vous décidez
de ne pas les remplacer
Cliquez sur Fin de tâche
pour fermer une application
qui ne répond plus
Cliquez sur Fin de tâche
pour fermer une application
qui ne répond plus
Surveillance des programmes
Surveillance des processus
Cliquez sur l'en-tête
de colonne pour trier
les entrées dans l'ordre
croissant ou décroissant
Cliquez sur l'en-tête
de colonne pour trier
les entrées dans l'ordre
croissant ou décroissant
Sélectionnez les mesures
de processus à afficher
Sélectionnez les mesures
de processus à afficher
Surveillance des performances
Objets, instances et compteurs
 Les objets du Moniteur système sont les
principaux composants ou sous-systèmes du
système informatique
 Les instances sont des multiples d'un même objet
 Les compteurs
 Évaluent les différents aspects des objets
 Collectent en permanence des données sur les
objets
 Fournissent des données sur toutes les instances
d'un objet
 Peuvent être affichés dans le Moniteur système
Ajout de compteurs
Ajoutez des compteurs pour
afficher des données
dans le graphique
Ajoutez des compteurs pour
afficher des données
dans le graphique
Affichage des données d'un compteur
HistogrammeHistogrammeHistogrammeHistogramme
GraphiqueGraphiqueGraphiqueGraphique
LONDON
Disque logique
% Temps lecture disque
% Temps écriture disque
_Total
0.000
0.000
Mémoire
Kilo-octets disponibles 38830080.000
Processor
% Temps processor
_Total
16.162
RapportRapportRapportRapport
Utilisation d'alertes
1. Ajoutez des compteurs1. Ajoutez des compteurs1. Ajoutez des compteurs1. Ajoutez des compteurs
2. Définissez des seuils2. Définissez des seuils2. Définissez des seuils2. Définissez des seuils
3. Spécifiez des actions3. Spécifiez des actions3. Spécifiez des actions3. Spécifiez des actions
Processus d'optimisation des performances
Identification des zones
où les performances
ne sont pas satisfaisantes
Prise de mesures
correctives
Analyse des
données surveillées
Examen des performances de la mémoire
 Définition d'une plage de valeurs normales pour
permettre l'identification des tendances et des
problèmes
 Examen de la mémoire à l'aide de compteurs
 Surveillance des pages par seconde
 Surveillance des octets disponibles
 Examen des fichiers d'échange
 Une pagination fréquente indique une mémoire
insuffisante
 Vérification de la taille du fichier d'échange
 Utilisation de compteurs pour surveiller la taille du
fichier d'échange
Examen des performances du processeur
 Examen des performances du processeur à
l'aide de compteurs
 Examen des valeurs d'utilisation
pour les postes de travail
 Un taux d'utilisation élevé peut
signifier une gestion efficace
 Des données supplémentaires
peuvent être collectées
 Examen des valeurs d'utilisation
pour les serveurs
 Un taux d'utilisation élevé
est inacceptable
 Une taux d'utilisation élevé peut
générer des goulets d'étranglement
ServeurServeur
Poste de travailPoste de travail
Examen des performances du disque
 Surveillance des objets Disque physique et
Disque logique pour examiner les performances
 Utilisation de compteurs pour examiner l'activité
du disque et déterminer les éléments suivants :
 Pourcentage d'espace disque non alloué
 Volume des opérations d'E/S
 Vitesse de transfert des données
 Vitesse de transfert des octets
 Nombre de lectures et d'écritures
réalisées par seconde
Examen des performances du réseau
 Analyseur de performances
 Utilisez l'Analyseur de performances
pour surveiller l'activité réseau d'un
serveur membre
 Utilisez des compteurs qui fournissent des
indications sur l'activité réseau d'un serveur,
notamment la longueur et le flux des paquets en
sortie
 Moniteur réseau
 Utilisez le Moniteur réseau pour surveiller le flux
de données
 Pour l'utiliser, installez le pilote et les outils du
Moniteur réseau
Implémentation de la
sécurité dans
Windows
Implémentation des stratégies de sécurité
Implémentation des
stratégies de sécurité à
l'aide d'une stratégie de
sécurité locale
Implémentation des
stratégies de sécurité à
l'aide d'une stratégie de
sécurité locale
Stratégie de
groupe
Stratégie de
groupe
Implémentation des stratégies de
sécurité à l'aide d'une stratégie de
groupe
Implémentation des stratégies de
sécurité à l'aide d'une stratégie de
groupe
Modification des paramètres de sécurité
Stratégies deStratégies de
comptecompte
Stratégies deStratégies de
comptecompte
StratégiesStratégies
localeslocales
StratégiesStratégies
localeslocales
Stratégies deStratégies de
clé publiqueclé publique
Stratégies deStratégies de
clé publiqueclé publique
StratégiesStratégies
IPSecIPSec
StratégiesStratégies
IPSecIPSec
Journal desJournal des
événementsévénements
Journal desJournal des
événementsévénements
Configurent des stratégies pour les mots de passe et les
comptes
Configurent des stratégies pour les mots de passe et les
comptes
Configurent l'audit, les droits d'utilisateur et les options de
sécurité
Configurent l'audit, les droits d'utilisateur et les options de
sécurité
Configurent les agents de récupération de données cryptées, les
racines de domaines, les autorités de certification approuvées,
etc.
Configurent les agents de récupération de données cryptées, les
racines de domaines, les autorités de certification approuvées,
etc.
Configurent la sécurité IP sur un réseauConfigurent la sécurité IP sur un réseau
Configure les paramètres des journaux des applications, des
journaux système et des journaux de sécurité
Configure les paramètres des journaux des applications, des
journaux système et des journaux de sécurité
GroupesGroupes
restreintsrestreints
GroupesGroupes
restreintsrestreints
Configurent l'adhésion aux groupes sensibles en termes de
sécurité
Configurent l'adhésion aux groupes sensibles en termes de
sécurité
ServicesServices
systèmesystème
ServicesServices
systèmesystème
Configurent les paramètres de sécurité et de démarrage des
services exécutés sur un ordinateur
Configurent les paramètres de sécurité et de démarrage des
services exécutés sur un ordinateur
RegistreRegistreRegistreRegistre Configure la sécurité au niveau des clés du registreConfigure la sécurité au niveau des clés du registre
Système deSystème de
fichiersfichiers
Système deSystème de
fichiersfichiers
Configure la sécurité au niveau des chemins d'accès de fichiers
spécifiques
Configure la sécurité au niveau des chemins d'accès de fichiers
spécifiques
Utilisation de modèles de sécurité prédéfinis
 Définissent le niveau de sécurité
par défaut de Windows
 Définissent le niveau de sécurité
par défaut de Windows
 Offrent un niveau de sécurité encore plus
élevé, mais ne garantissent pas l'exécution
de toutes les fonctionnalités des applications
d'entreprise standard
 Offrent un niveau de sécurité encore plus
élevé, mais ne garantissent pas l'exécution
de toutes les fonctionnalités des applications
d'entreprise standard
 Offrent un niveau de sécurité supérieur tout
en permettant l'exécution de l'ensemble des
fonctionnalités des applications d'entreprise
standard
 Offrent un niveau de sécurité supérieur tout
en permettant l'exécution de l'ensemble des
fonctionnalités des applications d'entreprise
standard
 Appliquent la sécurité optimale pour
Windows, quelles que soient les
fonctionnalités des applications
 Appliquent la sécurité optimale pour
Windows, quelles que soient les
fonctionnalités des applications
Modèles
compatibles
Modèles
compatibles
Modèles
de base
Modèles
de base
Modèles
sécurisés
Modèles
sécurisés
Modèles
hautement
sécurisés
Modèles
hautement
sécurisés
Création de modèles de sécurité personnalisés
Pour créer un modèle de sécurité personnaliséPour créer un modèle de sécurité personnaliséPour créer un modèle de sécurité personnaliséPour créer un modèle de sécurité personnalisé
Ajoutez le composant logiciel enfichable
Modèles de sécurité dans la console MMC
Ajoutez le composant logiciel enfichable
Modèles de sécurité dans la console MMC
Sélectionnez le modèle à personnaliserSélectionnez le modèle à personnaliser
Configurez les paramètres de
la nouvelle stratégie
Configurez les paramètres de
la nouvelle stratégie
Enregistrez la nouvelle configurationEnregistrez la nouvelle configuration
Analyse de la sécurité
ParamètresParamètres
actuelsactuels
de lde l''ordinateurordinateurModèle
(fichier .inf)
Base de donnéesBase de données
dd''analyseanalyse
(fichier .sdb)(fichier .sdb)
Configuration et analyse de la sécurité à partir
d'une ligne de commande
 /analyze
 /configure
 /export
 /refreshpolicy
 /validate
 /areas
Présentation de l'audit
 Audit du suivi des activités d'un utilisateur et d'un système
d'exploitation
 Une entrée d'audit indique l'action exécutée, l'utilisateur qui l'a effectuée
et le succès ou l'échec de l'événement
 Une stratégie d'audit définit les types d'événements de sécurité
enregistrés par Windows 2000
 Une stratégie d'audit permet de suivre le succès ou l'échec
d'événements, d'identifier les utilisations non autorisées de ressources
et d'enregistrer les activités
 L'Observateur d'événements permet de consulter les journaux de
sécurité
Observateur d’événementsObservateur d’événementsObservateur d’événementsObservateur d’événements
Échec d'ouverture de
session Utilisateur1
Accès refusé
Succès de l'impression
UtilisationUtilisation
desdes
ressourceressource
ss
UtilisationUtilisation
desdes
ressourceressource
ss
SuccèsSuccès
ou échecou échec
enregistréenregistré
SuccèsSuccès
ou échecou échec
enregistréenregistré
Choix des événements à auditer
ÉvénementÉvénementÉvénementÉvénement ExempleExempleExempleExemple
Connexion aux comptesConnexion aux comptes Un contrôleur de domaine reçoit une demande de
validation d'un compte d'utilisateur
Un contrôleur de domaine reçoit une demande de
validation d'un compte d'utilisateur
Gestion des comptesGestion des comptes Un administrateur crée, modifie ou supprime un compte
d'utilisateur ou groupe d'utilisateurs
Un administrateur crée, modifie ou supprime un compte
d'utilisateur ou groupe d'utilisateurs
Accès au service
d'annuaire
Accès au service
d'annuaire
Un utilisateur accède à un objet Active DirectoryUn utilisateur accède à un objet Active Directory
Ouverture de sessionOuverture de session Un utilisateur ouvre ou ferme une session sur l'ordinateur
local
Un utilisateur ouvre ou ferme une session sur l'ordinateur
local
Accès aux objetsAccès aux objets Un utilisateur accède à un fichier, un dossier ou une
imprimante
Un utilisateur accède à un fichier, un dossier ou une
imprimante
Modification de stratégieModification de stratégie Une modification est apportée aux options de sécurité de
l'utilisateur, aux droits d'utilisateur ou aux stratégies d'audit
Une modification est apportée aux options de sécurité de
l'utilisateur, aux droits d'utilisateur ou aux stratégies d'audit
Utilisation des privilègesUtilisation des privilèges Un utilisateur exerce un droit, par exemple l'appropriation
d'un fichier
Un utilisateur exerce un droit, par exemple l'appropriation
d'un fichier
Suivi des processusSuivi des processus Une application effectue une actionUne application effectue une action
SystèmeSystème Un utilisateur redémarre ou arrête l'ordinateurUn utilisateur redémarre ou arrête l'ordinateur
Planification d'une stratégie d'audit
Déterminez les ordinateurs sur lesquels vous souhaitez
définir l'audit
Déterminez les ordinateurs sur lesquels vous souhaitez
définir l'audit
Examinez régulièrement les journaux de sécuritéExaminez régulièrement les journaux de sécurité
Indiquez si vous souhaitez auditer les succès ou les
échecs, ou les deux
Indiquez si vous souhaitez auditer les succès ou les
échecs, ou les deux
Déterminez les événements à auditerDéterminez les événements à auditer
Indiquez si vous devez suivre les tendances d'utilisation
du système
Indiquez si vous devez suivre les tendances d'utilisation
du système
Configuration d'une stratégie d'audit
 Appliquez les paramètres de sécurité à un seul ordinateur en
les configurant sous Stratégies locales dans la console
Stratégie de groupe
 Appliquez les paramètres de sécurité à plusieurs ordinateurs
en créant un objet GPO et en l'affectant
Audit des accès aux ressources
Système de
fichiers
Système de
fichiers
 Configurez la stratégie d'audit afin d'auditer les
accès aux objets
 Activez l'audit de dossiers et de fichiers NTFS
spécifiques
 Enregistrez le succès ou l'échec d'un événement
 Configurez la stratégie d'audit afin d'auditer les
accès aux objets
 Activez l'audit de dossiers et de fichiers NTFS
spécifiques
 Enregistrez le succès ou l'échec d'un événementNTFSNTFS
ImprimantesImprimantes  Configurez la stratégie d'audit afin d'auditer les
accès aux objets
 Activez l'audit d'imprimantes spécifiques
 Enregistrez le succès ou l'échec d'un événement
 Configurez la stratégie d'audit afin d'auditer les
accès aux objets
 Activez l'audit d'imprimantes spécifiques
 Enregistrez le succès ou l'échec d'un événement
Configuration de
l'impression
Terminologie propre à l'impression
Windows
ImprimanteImprimante
Word.doc Util.2
ServeurServeur
d'impressiond'impression
ServeurServeur
d'impressiond'impression
ImprimanteImprimanteImprimanteImprimante
PériphériquePériphérique
d'impressiond'impression
locallocal
PériphériquePériphérique
d'impressiond'impression
locallocal
PilotePilote
d'imprimanted'imprimante
PilotePilote
d'imprimanted'imprimante
PériphériquePériphérique
d'impressiond'impression
à interfaceà interface
réseauréseau
PériphériquePériphérique
d'impressiond'impression
à interfaceà interface
réseauréseau
Configuration matérielle requise pour une
imprimante réseau
Serveur d'impression exécutant :
L'un des systèmes d'exploitation de
la famille Windows Server
- Ou -
Windows Professionnel avec au
maximum 10 ordinateurs clients simultanés
Serveur d'impression exécutant :
L'un des systèmes d'exploitation de
la famille Windows Server
- Ou -
Windows Professionnel avec au
maximum 10 ordinateurs clients simultanés
Suffisamment d'espace disque sur le serveur
d'impression pour stocker les documents
Suffisamment d'espace disque sur le serveur
d'impression pour stocker les documents
Suffisamment de mémoire vive pour traiter
les documents
Suffisamment de mémoire vive pour traiter
les documents
Instructions à suivre pour installer une
imprimante réseau
Déterminez les besoins de votre entreprise en matière
d'impression
Déterminez les besoins de votre entreprise en matière
d'impression
Déterminez les besoins des utilisateurs de chaque service
en termes d'impression
Déterminez les besoins des utilisateurs de chaque service
en termes d'impression
Déterminez le nombre de serveurs d'impression requis par
votre réseau
Déterminez le nombre de serveurs d'impression requis par
votre réseau
Déterminez l'emplacement des périphériques d'impressionDéterminez l'emplacement des périphériques d'impression
Déterminez la priorité des travaux d'impressionDéterminez la priorité des travaux d'impression
Ajout et partage d'une imprimante pour un
périphérique d'impression local
OptionOptionOptionOption
Imprimante localeImprimante locale
DescriptionDescriptionDescriptionDescription
Utiliser le port suivantUtiliser le port suivant
Indique que vous ajoutez une imprimante à
l'ordinateur qui est devant vous
Indique que vous ajoutez une imprimante à
l'ordinateur qui est devant vous
Fabricants et ImprimantesFabricants et Imprimantes
Port du serveur d'impression auquel vous
avez connecté le périphérique d'impression
Port du serveur d'impression auquel vous
avez connecté le périphérique d'impression
Nom de l'imprimanteNom de l'imprimante
Pilote d'impression approprié au périphérique
d'impression local
Pilote d'impression approprié au périphérique
d'impression local
Imprimante par défautImprimante par défaut
Nom qui identifie l'imprimante auprès des
utilisateurs
Nom qui identifie l'imprimante auprès des
utilisateurs
Partagé en tant quePartagé en tant que
Imprimante par défaut pour toutes les
applications Windows
Imprimante par défaut pour toutes les
applications Windows
Emplacement et
Commentaires
Emplacement et
Commentaires
Nom de partage dont les utilisateurs peuvent
se servir pour établir une connexion à
l'imprimante par l'intermédiaire du réseau
Nom de partage dont les utilisateurs peuvent
se servir pour établir une connexion à
l'imprimante par l'intermédiaire du réseau
Voulez-vous imprimer une
page de test ?
Voulez-vous imprimer une
page de test ?
Informations sur le périphérique d'impressionInformations sur le périphérique d'impression
Vérifie que l'imprimante est installée
correctement
Vérifie que l'imprimante est installée
correctement
Ajout et partage d'une imprimante pour un
périphérique d'impression à interface réseau
Configuration des ordinateurs clients
 Les ordinateurs clients exécutant les systèmes
d'exploitation suivants téléchargent automatiquement
le pilote d'imprimante :
 Windows 95 ou Windows 98
 Windows NT 4.0
 Les ordinateurs clients exécutant d'autres systèmes
d'exploitation Microsoft nécessitent l'installation d'un
pilote d'imprimante
 Les ordinateurs clients exécutant des systèmes
d'exploitation non Microsoft nécessitent l'installation
des éléments suivants :
 Pilote d'imprimante sur l'ordinateur client
 Service d'impression sur le serveur d'impression
Partage d'une imprimante
Publiée dans
Active Directory
Publiée dans
Active Directory
Indiquez un
nom intuitif
Indiquez un
nom intuitif
Installation d'un pool d'imprimante
LPT1 :LPT1 :
LPT2 :LPT2 :
LPT3 :LPT3 :
ImprimanteImprimante
Word.doc Util. 2
 Un pool d'imprimante est une
imprimante connectée à plusieurs
périphériques d'impression
 Un pool d'imprimante peut
comporter des périphériques
locaux et à interface réseau
 Un document est dirigé vers le
premier périphérique d'impression
disponible
Définition des priorités des imprimantes
Serveur d'impressionServeur d'impression
Util. 2 Util. 1 Util. 2
Imprimante-UrgentImprimante-Urgent
Word.doc Util. 2
PrioritéPriorité 9999
Util. 2
Imprimante–Gén.Imprimante–Gén.
Word.doc Util. 1
PrioritéPriorité 11
Util. 1
Affectation d'autorisations sur les imprimantes
Autorisations
d'impression
Autorisations
d'impression
 Configuration requise pour l'impression à partir d'un
navigateur Internet :
 L'imprimante doit être partagée
 Le serveur d'impression doit être un ordinateur exécutant
Windows Server et les Services Internet ou un ordinateur
exécutant Windows Professionnel et le service PWS
 Internet Explorer, version 4.0 ou ultérieure, doit être installé
doit être installé sur l'ordinateur client
 Pour vous connecter à une imprimante à partir d'un
navigateur Internet, vous devez :
 Connaître l'URL de l'imprimante
 Disposer des autorisations appropriées
 Vous pouvez utiliser l'Assistant Ajout d'imprimante pour
vous connecter à une imprimante Internet
Configuration de l'impression Internet à partir
d'un navigateur Internet
Gestion des imprimantes à l'aide d'un
navigateur Internet
Pour gérer des imprimantesPour gérer des imprimantes
avec un navigateur Internetavec un navigateur Internet
Pour gérer des imprimantesPour gérer des imprimantes
avec un navigateur Internetavec un navigateur Internet
Ouvrez le navigateur InternetOuvrez le navigateur Internet
Tapez : http://serveur/printersTapez : http://serveur/printers
Sélectionnez le lien correspondant à
l'imprimante
Sélectionnez le lien correspondant à
l'imprimante
Sélectionnez un document à gérerSélectionnez un document à gérer
Sélectionnez l'action à effectuerSélectionnez l'action à effectuer
Configuration et gestion
des disques
Types de stockages sur disque disponibles
dans Windows 2000
Disques de base
F:F:
E:E:
D:D:
C:C:
Disques dynamiques
Disques de base
Partition
étendue avec
lecteurs
logiquesH:H:
G:G:
F:F:
E:E:
D:D:
C:C:
F:F:
E:E:
D:D:
C:C:
- ou -- ou -- ou -- ou -
Partitions
principales
 Les disques de base constituent le support de stockage
par défaut de Windows 2000
 Caractéristiques d'un disque de base :
 Il peut contenir jusqu'à
quatre partitions
 Il est compatible avec
les autres types de
stockages sur disque
 Types de partitions sur
les disques de base :
 Partition principale
 Partition étendue
 Lecteur logique
Disques dynamiques
Avantages des disques dynamiques :
 Un disque dynamique peut inclure des espaces
non contigus sur n'importe quel disque
disponible
 Le nombre de volumes pouvant être créés par
disque dur n'est pas limité
 Windows 2000 stocke les informations sur la
configuration du disque dynamique sur le disque
même
Types de volumes sur les disques dynamiques
Volume agrégé
par bandes
Volume RAID-5Volume en miroirVolume fractionnéVolume simple
Création de partitions sur un disque de base
Mise à niveau d'un disque de base en tant que
disque dynamique
Disque dynamiqueDisque dynamiqueDisque dynamiqueDisque dynamique
Volumes simplesVolumes simples
Volume simpleVolume simple
Volume fractionnéVolume fractionné
Volume agrégé
par bandes
Volume agrégé
par bandes
Volume en miroirVolume en miroir
Volume RAID-5Volume RAID-5
Disque dynamiqueDisque dynamiqueDisque dynamiqueDisque dynamique
Disque de baseDisque de baseDisque de baseDisque de base
Partitions système et de
démarrage
Partitions système et de
démarrage
Partitions principale et
étendue, et lecteur logique
Partitions principale et
étendue, et lecteur logique
Jeu de volumes
(Windows NT 4.0)
Jeu de volumes
(Windows NT 4.0)
Agrégat par bandes
(Windows NT 4.0)
Agrégat par bandes
(Windows NT 4.0)
Disque en miroir
(Windows NT 4.0)
Disque en miroir
(Windows NT 4.0)
Agrégat par bandes avec
parité (Windows NT 4.0)
Agrégat par bandes avec
parité (Windows NT 4.0)
Disque de baseDisque de baseDisque de baseDisque de base Conversion impossibleConversion impossibleConversion impossibleConversion impossible
Pour restaurer un disque de base, vous devez d'abord supprimer
toutes les données et tous les volumes du disque dynamique
Création de volumes simples
Un volume simple :
 Est contenu sur un seul disque
 Est soumis à moins de restrictions qu'une
partition d'un disque de base
 Peut utiliser les formats NTFS, FAT ou FAT32
 Peut être mis en miroir afin de disposer de la
tolérance de panne
 Est créé à l'aide de l'Assistant Création de volume
Extension de volumes simples
 Vous pouvez étendre
les volumes simples
au format NTFS
 Utilisez l'Assistant
Extension du volume
 Vous pouvez étendre
les volumes simples
au format NTFS
 Utilisez l'Assistant
Extension du volume
Réparation et suppression des partitions et
des volumes
Réparez un disque
lorsque la partition
ou le volume porte
l'indication
Manquant
ou Hors connexion
Réparez un disque
lorsque la partition
ou le volume porte
l'indication
Manquant
ou Hors connexion
Ajout de disques
 Ajout d'un disque
 Ajout de disques provenant d'autres ordinateurs
 L'importation de volumes incomplets entraîne
l'affichage des messages suivants :
 Données périmées
 Échec de la redondance
Gestion des lettres et des chemins d'accès de
lecteur
 Les lettres de lecteur :
 Sont limitées à 24
caractères
 Peuvent être affectées,
supprimées ou modifiées
 Les chemins d'accès de
lecteur :
 Ne sont pas limités à 26
caractères
 Peuvent faire l'objet de
création et de suppression
de points de montage
 Vous pouvez remplacer les lettres
de lecteur par d'autres lettres
ou des points de montage
 Les lettres de lecteur :
 Sont limitées à 24
caractères
 Peuvent être affectées,
supprimées ou modifiées
 Les chemins d'accès de
lecteur :
 Ne sont pas limités à 26
caractères
 Peuvent faire l'objet de
création et de suppression
de points de montage
 Vous pouvez remplacer les lettres
de lecteur par d'autres lettres
ou des points de montage
Gestion des disques à distance
Défragmentation des partitions
Sélectionnez
la partition
à analyser
Sélectionnez
la partition
à analyser
Fragmentation
de la partition
Fragmentation
de la partition
État de la partition,
pendant et après la
défragmentation
État de la partition,
pendant et après la
défragmentation
Conseils pratiques
Laissez toujours au minimum 1 Mo d'espace libre sur chaque
disque de base
Laissez toujours au minimum 1 Mo d'espace libre sur chaque
disque de base
Utilisez le format NTFS pour une flexibilité optimale des
méthodes de stockage sur disque
Utilisez le format NTFS pour une flexibilité optimale des
méthodes de stockage sur disque
Créez un volume en miroir du disque contenant les fichiers
de démarrage
Créez un volume en miroir du disque contenant les fichiers
de démarrage
Implémentez un volume RAID-5 pour protéger vos données
en cas de défaillance d'un disque
Implémentez un volume RAID-5 pour protéger vos données
en cas de défaillance d'un disque
Gardez une trace écrite des informations de configuration de
vos disques
Gardez une trace écrite des informations de configuration de
vos disques
Utilisez régulièrement le Défragmenteur de disque pour
optimiser l'accès aux données
Utilisez régulièrement le Défragmenteur de disque pour
optimiser l'accès aux données
Services Réseaux
DNS
Services Réseaux
Accès distantIntranet
Bureau distant
Clients
Extranet
RouteurRouteur
Serveur
Clients
RouteurRouteur
Clients
RouteurRouteur
Internet
Serveur Serveur
Introduction
 Services de l’Internet
 Navigation sur le Web (HTTP, HTTPS)
 Messagerie électronique (SMTP)
 Transfert de fichiers (FTP, SFTP)
 Résolution de noms (DNS, DNSSec)
 Routage (RIP, OSPF, BGP, …)
 Translation d’adresse (NAT)
 Services réseaux d’entreprise
 Configuration dynamique (DHCP)
 Partage de Fichiers (NFS)
 Impression (LPR/LPD)
 Lecture du courrier (POP, IMAP)
Service de nommage
 Méthodes standard de résolution des noms d'hôte
 Nom d'hôte local
 Fichier Hosts
 Serveur DNS
 Méthodes de résolution des noms d'hôte spécifiques à Microsoft
 Diffusion locale
 Fichier Lmhosts
 WINS (RFC 1001 et 1002)
 Les méthodes de résolution des noms d'hôte sont configurables
Service DNS
 Domain Name System
RFC 882, 883 puis 1034, 1035
 Système hiérarchique (modèle en arborescence),
 Redondant et distribué
 Gestion décentralisée des bases de données
=> chaque site est maître de ses données
 Informations complémentaires : relais de messagerie, ...
 Correspondance dynamique
 Limite les risques de collision de noms
Service DNS
Types de requêtesTypes de requêtesTypes de requêtesTypes de requêtes
Requête itérativeRequête itérative Le serveur DNS renvoie la meilleure réponse qu'il
peut fournir sans aucune aide des autres serveurs
Le serveur DNS renvoie la meilleure réponse qu'il
peut fournir sans aucune aide des autres serveurs
Requête récursiveRequête récursive
Le serveur DNS renvoie une réponse complète à la
requête, et pas seulement un pointeur vers un autre
serveur
Le serveur DNS renvoie une réponse complète à la
requête, et pas seulement un pointeur vers un autre
serveur
Types de recherchesTypes de recherchesTypes de recherchesTypes de recherches
Recherche directeRecherche directe Nécessite une résolution nom/adresseNécessite une résolution nom/adresse
Recherche inverséeRecherche inversée Nécessite une résolution adresse/nomNécessite une résolution adresse/nom
Service DNS
Recherche directe
Serveur DNS
Adresse IP de nwtraders.msft ?Adresse IP de nwtraders.msft ?Adresse IP de nwtraders.msft ?Adresse IP de nwtraders.msft ?
Adresse IP = 192.168.1.50Adresse IP = 192.168.1.50Adresse IP = 192.168.1.50Adresse IP = 192.168.1.50
Recherche inversée
Serveur DNS
Nom de 192.168.1.50 ?Nom de 192.168.1.50 ?Nom de 192.168.1.50 ?Nom de 192.168.1.50 ?
Nom = nwtraders.msftNom = nwtraders.msftNom = nwtraders.msftNom = nwtraders.msft
Service DNS : requêtes
frfr dd
ee
....
serveurserveur
www.inria.fr ?www.inria.fr ?
Int. récursiveInt. récursive
www.inria.fr ?www.inria.fr ?
resolverresolver
Machine AMachine A
serveurserveur
rr
ee
ss
oo
ll
vv
ee
rr
128.93.3.29128.93.3.29
frfr
serveurserveur
www.inria.fr ?www.inria.fr ?
nic.frnic.fr inria.frinria.fr
inria.frinria.fr →→ dns.inria.fr, ...dns.inria.fr, ...
Int. itérativeInt. itérative
inria.frinria.fr
serveurserveur
www.inria.fr ?www.inria.fr ?
www.inria.frwww.inria.fr
→→ 128.93.3.29128.93.3.29
frfr →→ ns1.nic.fr, ns2.nic.fr,ns1.nic.fr, ns2.nic.fr,
......
Service DNS : requêtes
rr
ee
ss
oo
ll
vv
ee
rr
serveurserveur
cc
aa
cc
hh
ee
resolverresolver
Machine AMachine A
int. itérativeint. itérative
inria.frinria.fr
serveurserveur
chronos.inria.fr ?chronos.inria.fr ?
chronos.inria.frchronos.inria.fr
→→ 128.93.45.201128.93.45.201
int. récursiveint. récursive
chronos.inria.fr ?chronos.inria.fr ?
128.93.45.201128.93.45.201
frfr
serveurserveur
Service DNS : requêtes
F
M
E
D J
K
I
L
B
A C G H
Service DNS
Zones standard
Zone principale Zone secondaire
ModificationModification Transfert de zone
Zones intégrée Active Directory
ModificationModification ModificationModification ModificationModification
Transfert de zone
Configuration de zones standard
 Vous pouvez configurer un serveur DNS pour héberger des
zones principales standard, des zones secondaires standard ou
n'importe quelle combinaison de zones principales et
secondaires standard
 Vous pouvez désigner un serveur principal ou un autre serveur
secondaire comme serveur DNS maître pour une zone
secondaire standard
Serveur DNS A
Serveur DNS B
BB
Zone secondaire
(Serveur DNS maître =
Serveur DNS A)
CC
Serveur DNS C
Zone secondaire
(Serveur DNS maître =
Serveur DNS A)
Zone principale
Informations
de zone
AA
Processus de transfert de zone
Le processus de transfert de zone est déclenché lorsqu'un
des événements ci dessous a lieu‑
 Un serveur maître envoie une notification de modification
de la zone à un ou plusieurs serveurs secondaires
 Chaque serveur secondaire interroge périodiquement un
serveur maître sur les changements du fichier de zone
Serveur
DNS
(Maître)
nwtraders
trainingsupport
Fichier de base
de données de la
zone principale
Fichier de base
de données de la
zone secondaire
Serveur
DNS
Zone 1
Création d'un sous-domaine
org.org. com.com.com.com. edu.edu. au.au.
".""."".""."
entreprise.com.
training.entreprise.com.
training.entreprise.com.
Sous-domaineSous-domaine Domaine de second niveauDomaine de second niveau Domaine du niveau le plus élevéDomaine du niveau le plus élevé RacineRacine
 Création d'un sous-domaine pour fournir une certaine
structure à votre espace de noms
 Délégation d'une autorité sur un sous-domaine pour
 Déléguer la gestion de portions de cet espace de noms
 Déléguer les tâches administratives pour tenir à jour une
vaste base de données DNS
Configuration de zones intégrées Active
Directory (Microsoft)
Active DirectoryActive Directory
nwtraders.msft
Serveur DNS
Zone intégrée
Active Directory
Zone intégrée
Active Directory
Les zones intégrées Active Directory sont
 Stockées sous la forme d'un objet Active Directory
 Dupliquées au cours de la duplication de domaine
Configuration du système DNS pour une
utilisation interne
 Configurez une zone racine sur un serveur DNS lorsque
 Votre intranet n'est pas connecté à Internet
 Vous utilisez un serveur proxy pour accéder à Internet
Si votre entreprise n'est pas
connectée à Internet ou est
connectée par le biais d'un serveur
proxy
Serveur
Proxy
Réseau privé
com.com.com.com.
entreprise.com.entreprise.com.entreprise.com.entreprise.com.
".""."".""."
Domaine racine
Enregistrements
de
entreprise.com
Enregistrements
de
entreprise.com
Si votre entreprise est connectée
à Internet
".""."
Domaine racine
Internet
org.org.
Réseau privé
com.com.
entreprise.com.entreprise.com.entreprise.com.entreprise.com.
...
delegate
entreprise.com
...
...
delegate
entreprise.com
...
org.
com.
edu.
au.
org.
com.
edu.
au.
Vue d'ensemble des mises à jour dynamiques
Le protocole de mise à jour dynamique permet aux
ordinateurs clients de mettre automatiquement à jour les
serveurs DNS
Ordinateur 1
Demande d'adresse IPDemande d'adresse IPDemande d'adresse IPDemande d'adresse IP
11
Affectation du bailAffectation du bail
d'adresse IP 192.168.120.133d'adresse IP 192.168.120.133
Affectation du bailAffectation du bail
d'adresse IP 192.168.120.133d'adresse IP 192.168.120.133
22
Base de donnéesBase de données
de la zonede la zone
Ordinateur 1
192.168.120.133
Ordinateur 1
192.168.120.133
Serveur
DHCP
Mise à jour
dynamique
Mise à jour
dynamique
Mise à jour
dynamique
Mise à jour
dynamique
Serveur DNS
Configuration des mises à jour dynamiques
Pour configurer les mises à jour dynamiques,Pour configurer les mises à jour dynamiques,
vous devez :vous devez :
Pour configurer les mises à jour dynamiques,Pour configurer les mises à jour dynamiques,
vous devez :vous devez :
Configurer le serveur DNS pour autoriser
les mises à jour dynamiques
Configurer le serveur DHCP pour des mises
à jour dynamiques
Configurer des mises à jour dynamiques
pour les clients exécutant Windows 2000
Réduction du trafic réseau à l'aide de serveurs
dédiés à la mise en cache
Les serveurs dédiés à la mise en cache
 Effectuent la résolution de noms pour les clients et
mettent en cache, ou stockent, les résultats
 Peuvent être utilisés pour réduire le trafic DNS sur un
réseau étendu
Serveur dédié
à la mise
en cache
Client
Client
Client
Bureau distant
Serveur DNS
Siège social
Faible bande
passante
Vérification des enregistrements de ressource
à l'aide de Nslookup
Utilisez Nslookup pour vérifier que les
informations contenues dans les enregistrements
de ressource sont correctes
Windows : Installation du service Serveur DNS
Configuration de la résolution de noms pour
les ordinateurs clients
L'adresse IP peut
être fournie par un
serveur DHCP ou
configurée
manuellement
L'adresse IP peut
être fournie par un
serveur DHCP ou
configurée
manuellement
Configuration de transferts de zones
Maintenance des zones DNS
Services de publication
IIS
Introduction
 WWW est né au CERN en 1989:
 Faciliter l ’accès aux publications de recherche de la
communauté de la physique des particules en les plaçant
sur Internet et en pouvant facilement trouver les
documents associés
 Le W3C [World Wide Web Consortium] est créé en 1995 pour
coordonner les développements liés au Web.
 Il est conjointement hébergé par le MIT aux USA, l’INRIA
en Europe et l'Université de Keio (Japon)
 Les principaux éléments du Web sont:
 un protocole client/serveur : HTTP
 un langage d ’écriture des pages : HTML
 un moyen de référencer et de lier les pages : les URL
Serveurs Web
 Chaque serveur Web écoute le port 80 (par défaut)
 Etapes pour récupérer un document (dont l ’URL est
http://nom_serveur/nom_document),
 le client demande au DNS l ’adresse IP du serveur
 le client établit une connexion TCP sur le port 80 du
serveur
 il envoie la commande: GET nom_document HTTP/1.0
 le serveur envoie un en-tête et le document
 le serveur ferme la connexion
 le client affiche le document
 Si le client doit demander un autre document au même
serveur, il doit ouvrir une nouvelle connexion
Protocole HTTP
 HTTP v 1.0, RFC 1945 (1996)
 HTTP v 1.1, RFC 2068 (1997) et RFC 2616 (1999)
 Les transferts des données se font en utilisant MIME
 Une requête HTTP utilise les méthodes (GET, HEAD, PUT,
POST, …)
 GET: récupérer un document
GET http://www.ec-lyon.fr/index.html HTTP/1.0
 HEAD: récupérer l’en-tête d’un document sans le contenu
utile pour récupérer la date de dernière modification ou pour
faire des tests de connectivité
 POST: permet d ’envoyer des informations au serveur lié aux
formulaires
 PUT, DELETE: permettent d ’ajouter des documents ou d ’en
supprimer
POST http://www.ec-lyon.fr/cgi-bin/search HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 22
NOM=Chalon&PRENOM=Rene
Cache Web
 Chaque client HTTP gère un cache local
 Serveur Proxy gère un cache centralisé
Vue d'ensemble de IIS
Un serveur Windows 2000 exécutant les
Services Internet fournit :
 Un serveur WWW
 Le service FTP
 Le service NNTP
 Le service SMTP
~~~ ~~~ ~~~~~~ ~~~ ~~~
~~~ ~~~ ~~~
Intranet Internet
Préparation de l'installation des Services
Internet
Configurez
une adresse IP statique
Configurez
une adresse IP statique 192.168.120.133192.168.120.133192.168.120.133192.168.120.133
Définissez un nom
de domaine
Définissez un nom
de domaine nwtraders.msftnwtraders.msftnwtraders.msftnwtraders.msft
Installez
le protocole TCP/IP
Installez
le protocole TCP/IP
Configurez
les lecteurs aux format NTFS
Configurez
les lecteurs aux format NTFS
NTFSNTFS
Installation des Services Internet
Pour installer les Services InternetPour installer les Services InternetPour installer les Services InternetPour installer les Services Internet
Réalisez l'installation :
Ajoutez le Gestionnaire des services
Internet au menu Outils d'administration
Créez le site Web par défaut et le site
FTP par défaut
Réalisez l'installation :
Ajoutez le Gestionnaire des services
Internet au menu Outils d'administration
Créez le site Web par défaut et le site
FTP par défaut
Testez l'installation :
Utilisez Internet Explorer pour afficher
les fichiers dans le répertoire de base
C:InetpubWwwroot
Testez l'installation :
Utilisez Internet Explorer pour afficher
les fichiers dans le répertoire de base
C:InetpubWwwroot
 Configuration d'un site Web
 Configuration de l'identification de sites Web
 Configuration du répertoire de base
 Identification des méthodes d'authentification
 Choix d'une méthode d'authentification
 Configuration de l'authentification
 Affectation d'un document par défaut
Configuration de l'identification de sites Web
Configuration du répertoire de base
Dossiers partagésDossiers partagés
Répertoire situé
sur l'ordinateur
local
Répertoire situé
sur l'ordinateur
local
Identification des méthodes d'authentification
 Accès anonyme
 Authentification de base
 Authentification Digest
 Authentification intégrée de Windows
Choix d'une méthode d'authentification
Accès anonymeAccès anonyme
Authentification
de base
Authentification
de base
Vous souhaitez que les utilisateurs accèdent
aux zones publiques de votre site Web
Vous souhaitez que les utilisateurs accèdent
aux zones publiques de votre site Web
Vous souhaitez authentifier les utilisateurs qui
accèdent à votre site Web à l’aide d’un
navigateur ou d’un serveur proxy quelconques
Vous souhaitez authentifier les utilisateurs qui
accèdent à votre site Web à l’aide d’un
navigateur ou d’un serveur proxy quelconques
MéthodeMéthode
d'authentificationd'authentification
MéthodeMéthode
d'authentificationd'authentification
Authentification
Digest
Authentification
Digest
Vous souhaitez une authentification sécurisée
pour vos sites Web et vous devez utiliser un
serveur proxy
Vous souhaitez une authentification sécurisée
pour vos sites Web et vous devez utiliser un
serveur proxy
Circonstances d'utilisationCirconstances d'utilisationCirconstances d'utilisationCirconstances d'utilisation
Authentification
intégrée
de Windows
Authentification
intégrée
de Windows
Vous configurez un site intranet dans lequel les
utilisateurs et le serveur Web appartiennent au
même domaine ou à des domaines avec
relations d’approbation
Vous configurez un site intranet dans lequel les
utilisateurs et le serveur Web appartiennent au
même domaine ou à des domaines avec
relations d’approbation
Configuration de l'authentification
Accès
anonyme
Accès
anonyme
Authentification
de base
Authentification
de base
Authentification
Digest
Authentification
Digest
Authentification
intégrée de Windows
Authentification
intégrée de Windows
Affectation d'un document par défaut
Serveurs virtuels
Internet
Client
Explorateur
http://www.microsoft.com/default.htm
— OU—
http://www.msn.com/default.htm
Serveur IIS
Adresse IP : X.X.X.X
D:Wwwroot
Adresse IP : Y.Y.Y.Y
E:Wwwroot
Répertoire virtuel distant
Internet
Serveur IIS
C:Wwwroot...
Client
Explorateur
http://stagex.com/dept/exemple.htm
Stagex.com
DepartementComptes
UNC
D:Comptes
Debits
Personnel
Exemple.htm
Alias de département
Dépannage des Services Internet
Test d'un site Web connecté à InternetTest d'un site Web connecté à Internet
Test d'un site Web sur votre intranetTest d'un site Web sur votre intranet
Résolution des problèmes des Services InternetRésolution des problèmes des Services Internet
Service d’attribution
IP Automatique
DHCP
Vue d'ensemble
 Vue d'ensemble du protocole DHCP
 Installation du service DHCP
 Autorisation du service DHCP
 Création et configuration d'une étendue
 Personnalisation des fonctionnalités DHCP
 Configuration du service DHCP sur un réseau routé
 Prise en charge du service DHCP
Avantages et inconvénients des configurations
manuelle et automatique du protocole TCP/IP
Inconvénients Avantages
Les adresses IP sont saisies
manuellement sur chaque
ordinateur client
Possibilité d'entrer une
adresse IP incorrecte ou non
valide
Une configuration incorrecte
peut provoquer des
problèmes de communication
et de réseau
Surcharge administrative sur
les réseaux sur lesquels les
ordinateurs sont souvent
déplacés
Des adresses IP sont fournies
automatiquement aux
ordinateurs clients
Permet de s'assurer que les
clients utilisent toujours des
informations de configuration
correctes
Suppression de la source
courante de problèmes de
réseau
Configuration cliente mise à
jour automatiquement pour
refléter les modifications de la
structure du réseau
Configuration manuelleConfiguration manuelle
du protocole TCP/IPdu protocole TCP/IP
Configuration manuelleConfiguration manuelle
du protocole TCP/IPdu protocole TCP/IP
Configuration automatiqueConfiguration automatique
du protocole TCP/IPdu protocole TCP/IP
Configuration automatiqueConfiguration automatique
du protocole TCP/IPdu protocole TCP/IP
Fonctionnement du protocole DHCP
Adresse1 IP
Adresse2 IP
Adresse3 IP
Base deBase de
donnéesdonnées
DHCPDHCP
Adresse2 IP
Adresse1 IP
Client DHCP :
Configuration IP
à partir du
serveur DHCP
Serveur
DHCP
Client non-DHCP :
configuration
d'adresses IP
statiques
Client DHCP :
Configuration IP
à partir du
serveur DHCP
Processus de création d'un bail DHCP
Serveurs DHCPClient DHCP
1111 Demande
de bail IP
Demande
de bail IP
3333 Choix du bail IPChoix du bail IP
2222Proposition
de bail IP
Proposition
de bail IP
4444Accusé de réception
du bail IP
Accusé de réception
du bail IP
Processus de renouvellement d'un bail DHCP
DHCPREQUESTDHCPREQUESTDHCPREQUESTDHCPREQUEST
Adresse IP source = 192.168.0.77
Adresse IP Dest. Source = 192.168.0.108
Adresse IP source = 192.168.0.77
Adresse matérielle = 08004....
Adresse IP source = 192.168.0.77
Adresse IP Dest. Source = 192.168.0.108
Adresse IP source = 192.168.0.77
Adresse matérielle = 08004....
DHCPACKDHCPACK
Adresse IP source = 192.168.00,108
Adresse IP Dest. Source = 192.168.0.77
Adresse IP source IP = 192.168.0.77
Adresse matérielle = 08004....
Masque de sous-réseau = 255.255.255.0
Durée du bail = 8 jours
Identificateur du serveur = 192.168.0.108
Options DHCP : Routeur = 192.168.0.1
Adresse IP source = 192.168.00,108
Adresse IP Dest. Source = 192.168.0.77
Adresse IP source IP = 192.168.0.77
Adresse matérielle = 08004....
Masque de sous-réseau = 255.255.255.0
Durée du bail = 8 jours
Identificateur du serveur = 192.168.0.108
Options DHCP : Routeur = 192.168.0.1
Client DHCP
Serveur
DHCP
Configuration requise pour les serveurs et les clients
DHCP
 Configuration requise pour le serveur DHCP (Windows Server)
 Service DHCP
 Une adresse IP statique, un masque de sous-réseau et une passerelle par
défaut
 Plage d 'adresses IP valides
 Clients DHCP
 Windows Professionnel ou Windows Server
 Windows NT Server ou Workstation 3.51 ou ultérieur
 Windows 95, Windows 98
 Windows pour Workgroups 3.11, exécutant TCP/IP-32
 Microsoft Network Client 3.0 pour MS-DOS
 LAN Manager version 2.2c
 De nombreux systèmes d'exploitation non-Microsoft
Installation du service DHCP
Autorisation du service DHCP
 S'il n'est pas autorisé,
le service enregistre
une erreur et ne répond
pas aux clients
 S'il est autorisé,
le service démarre
correctement VérificationsVérifications
du servicedu service
DHCP pourDHCP pour
l'autorisationl'autorisation
Clients Serveur DHCP
Contrôleur de
domaine/
serveur DHCP
Serveur DHCP
Vue d'ensemble des étendues
PortéePortéePortéePortée
192.168.1.0
192.168.1.1
192.168.1.2
192.168.1.3
192.168.1.4
Adresses IP pouvant
être louées aux
ordinateurs clients
Serveur DHCP
Utilisation de l'Assistant Nouvelle étendue
L'Assistant Nouvelle étendue pemet de :
 Configurer des paramètres d'étendue
 Modifier la durée par défaut d'un bail
 Activer une étendue
Configuration des options d'étendue
Options d'étendue prises en charge par DHCP
 Adresse IP d'un routeur
 Adresse IP d'un serveur DNS
 Nom de domaine DNS
 Adresse IP d'un serveur WINS
 Type de NetBIOS pour la résolution des noms TCP/IP
Personnalisation de l'utilisation des options
d'étendue
Options d'étendueOptions d'étendue
Au niveau du client réservéAu niveau du client réservé
Au niveau du serveurAu niveau du serveur
Au niveau de l'étendueAu niveau de l'étendue
Au niveau de la classeAu niveau de la classe
Réservation d'adresses IP pour les ordinateurs
clients
Client DHCP
Client DHCP
Non conforme
à la RFC
RouteurRouteur RouteurRouteur
Conforme
à la RFC
Windows
2000
Server
AgentAgent
de relaisde relais
DHCPDHCP
Serveur DHCP
Options de configuration d'un réseau routé
Diffusion
Diffusion
Client DHCP
Windows
2000
Server
Client DHCP
Non conforme
à la RFC
RouteurRouteur
Serveur DHCP
Routeur
Conforme
à la RFC
AgentAgent
de relaisde relais
DHCPDHCP Diffusion
Diffusion
Client DHCP
Client DHCP
Non conforme
à la RFC
Routeur
Serveur DHCP
Windows
2000
Server
Agent
de relais
DHCP
RouteurRouteur
Conforme
à la RFC
Client DHCP
Client DHCP
Non conforme
à la RFC
RouteurRouteur RouteurRouteur
Conforme
à la RFC
Windows
2000
Server
AgentAgent
de relaisde relais
DHCPDHCP
Serveur DHCP
Utilisation d'un agent de relais DHCP
Diffusion
Diffusion
Le client DHCP diffuse un
message DHCP
RouteurRouteur
Sous-réseau 1
Sous-réseau 2
L'agent de relais DHCP
détecte la diffusion et
envoie le message au
serveur DHCP
L'agent de relais DHCP
reçoit une réponse du
serveur DHCP et envoie
une diffusion 
Client DHCP
Agents de relais
DHCP
Serveur DHCP
Le client DHCP reçoit la
diffusion
Diffusion
RouteurRouteur
Sous-réseau 1
Sous-réseau 2
Client DHCP
Agents de relais
DHCP
Serveur DHCP
Résolution des problèmes de base de données DHCP
Base de
données DHCP Racine_systèmesystem32
dhcp
EnregistréEnregistréEnregistréEnregistré
Racine_systèmesystem32
dhcpbackupjetnew
Gestion
des sauvegardes
Suppression d'un serveur DHCP
Suppression d'un serveur DHCPSuppression d'un serveur DHCPSuppression d'un serveur DHCPSuppression d'un serveur DHCP
 Réduire la durée du bail pour les clients
 Nouveau bail pour les clients
 Enregistrer les adresses réservées
 Pool d'adresses de grande taille dans
d'autres serveurs DHCP
 Transférer l'adresse IP à la nouvelle
étendue
Active Directory
concepts et mise en
oeuvre
Qu'est-ce qu'Active Directory ?Qu'est-ce qu'Active Directory ?
Fonctionnalités du
service d'annuaire
FonctionnalitésFonctionnalités dudu
serviceservice d'annuaired'annuaire
 Organiser
 Gérer
 Contrôler
 Organiser
 Gérer
 Contrôler
RessourcesRessources
Gestion centraliséeGestionGestion centraliséecentralisée
 Un seul point d'administration
 Accès utilisateur total aux
ressources de l'annuaire en une
seule connexion
 Un seul point d'administration
 Accès utilisateur total aux
ressources de l'annuaire en une
seule connexion
Objets Active DirectoryObjets Active Directory
 Les objets représentent des ressources réseau
 Les attributs définissent des informations sur un
objet
AttributsAttributsAttributs
Prénom
Nom
Nom d'utilisateur
Prénom
Nom
Nom d'utilisateur
AttributsAttributsAttributs
Nom d'imprimante
Emplacement
de l'imprimante
Nom d'imprimante
Emplacement
de l'imprimante
Active DirectoryActive DirectoryActive Directory
Imprimantes
Imprimante1
Imprimante2
Suzan Fine
Utilisateurs
Don Hall
Valeur
d'attribut
ValeurValeur
d'attributd'attribut
ObjetsObjetsObjets
ImprimantesImprimantes
UtilisateursUtilisateurs
Imprimante3
Schéma Active DirectorySchéma Active Directory
Exemples de
classes d'objets
ExemplesExemples dede
classesclasses d'objetsd'objets
OrdinateursOrdinateurs
UtilisateursUtilisateurs
ImprimantesImprimantes
PropriétésPropriétésPropriétés
10/02/03
Sales
CN=Wendy Kahn, OU=
Beth
10/02/03
Sales
CN=Wendy Kahn, OU=
Beth
Exemple de
propriétés
ExempleExemple dede
propriétéspropriétés
Définis dans le
contexte de
nommage du
schéma d'Active
Directory
Stockées dans le contexte
de nommage de domaine
d'Active Directory
Attributs des
utilisateurs
AttributsAttributs desdes
utilisateursutilisateurs
DateExpirationCompte
Département
NomUnique
Prénom
DateExpirationCompte
Département
NomUnique
Prénom
Exemples
d'attributs
ExemplesExemples
d'attributsd'attributs
Protocole LDAPProtocole LDAP
 LDAP permet de communiquer avec
Active Directory en indiquant des chemins
d'accès uniques pour chaque objet de
l'annuaire
 Les chemins d'accès LDAP contiennent les
éléments suivants :
 Noms uniques
 Noms uniques relatifs
CN=Suzan Fine,OU=Sales,DC=contoso,DC=msftSuzan Fine
Groupes dans Active DirectoryGroupes dans Active Directory
Groupe globalGroupeGroupe globalglobal
 Membre de son propre domaine
uniquement
 Permet l'accès aux ressources de tous les
domaines
 Membre de son propre domaine
uniquement
 Permet l'accès aux ressources de tous les
domaines
Groupe de domaine localGroupeGroupe dede domainedomaine llocalocal
 Membre des domaines de la forêt
 Permet l'accès aux ressources de son
domaine
 Membre des domaines de la forêt
 Permet l'accès aux ressources de son
domaine
Groupe universelGroupeGroupe universeluniversel
 Membre de tous les domaines de la forêt
 Permet l'accès aux ressources de tous les
domaines
 Membre de tous les domaines de la forêt
 Permet l'accès aux ressources de tous les
domaines
Structure logique d'Active Directory Structure logique d'Active Directory
 Domaines
 Changement de mode de domaine
 Unités d'organisation
 Arborescences, forêts et approbations transitives
bilatérales
 Catalogue global
DomainesDomaines
 Un domaine est une limite de sécurité
 L'administrateur de domaine peut administrer
uniquement ce domaine, sauf s'il possède explicitement
des droits d'administration dans un autre domaine
 Un domaine est une unité de réplication
 Les contrôleurs d'un domaine prennent part à la
réplication et contiennent la copie complète des
informations d'annuaire de leur propre domaine
Domaine
Windows 2000
Domaine
Windows 2000
Util.1
Util.2
Util.1
Util.2
RéplicationRéplicationRéplication
Changement de mode de domaineChangement de mode de domaine
 Active Directory s'installe en mode mixte pour
permettre la prise en charge des contrôleurs de
domaine existants
 L'imbrication des groupes et les groupes de sécurité
universels ne sont possibles que dans un domaine en
mode natif
Mode mixte
Contrôleur de
domaine
(Windows 2000)
et
Contrôleur de
domaine
(Windows NT 4.0)
Mode natif
Contrôleurs de domaine
(Windows 2000 seulement)
Contrôleurs de domaine
(Windows 2000 seulement)
Unités d'organisationUnités d'organisation
Utilisateurs
Ventes
Ordinateurs
Modèle administratif de réseauModèleModèle administratifadministratif dede réseauréseau Structure de l'organisationStructure deStructure de l'organisationl'organisation
Ventes
Vancouver
Répar.
 Utilisez des unités d'organisation pour grouper des
objets dans une hiérarchie logique qui convient le
mieux à votre entreprise
 Déléguez le contrôle de l'autorité d'administration sur
les objets d'une unité d'organisation en affectant des
autorisations spécifiques à des utilisateurs et à des
groupes
Arborescences, forêts et approbations transitives bilatérales
Arborescences, forêts et approbations
transitives bilatérales
contoso.msftcontoso.msft
(racine)
au.
contoso.msft
au.
contoso.msft
asia.
contoso.msft
asia.
contoso.msft
Arborescence
Approbations transitives bilatéralesApprobationsApprobations transitivestransitives bilatéralesbilatérales
au.
nwtraders.msft
au.
nwtraders.msft
asia.
nwtraders.msft
asia.
nwtraders.msft
nwtraders.msftnwtraders.msft
Forêt
Arborescence
Approbation transitive bilatéraleApprobation transitiveApprobation transitive bilatéralebilatérale
Catalogue globalCatalogue global
Serveur de catalogue global
Catalogue globalCatalogue globalCatalogue global
Sous-ensemble
des attributs de
tous les objets
Sous-ensemble
des attributs de
tous les objets
DomaineDomaine
Domaine
DomaineDomaine
Domaine
RequêtesRequêtesRequêtes
Informations
d'adhésion au
groupe universel
lorsque l'utilisateur
ouvre une session
InformationsInformations
d'adhésiond'adhésion auau
groupegroupe universeluniversel
lorsquelorsque l'utilisateurl'utilisateur
ouvreouvre uneune sessionsession
Structure physique d'Active Directory Structure physique d'Active Directory
La structure physique d'Active Directory est
constituée des éléments suivants :
 contrôleurs de domaine
 sites
SitesSites
Les sites :
 Optimisent le trafic de réplication
 Permettent aux utilisateurs d'ouvrir des sessions sur
un contrôleur de domaine à l'aide d'une connexion
fiable et rapide
Site
SousSous--réseauréseau IPIP
SousSous--réseauréseau IPIP
Los Angeles
Seattle
Chicago
New York
Stratégies de groupes (GPO)Vue d'ensemble
 Structure de la stratégie de groupe
 Utilisation d'objets Stratégie de groupe
 Application des paramètres de stratégie de
groupe dans Active Directory
 Modification de l'héritage de stratégies de groupe
 Résolution de problèmes liés à la stratégie de
groupe
 Conseils pratiques
Présentation de la stratégie de groupePrésentation de la stratégie de groupe
Emplois de la stratégie de groupe :
 Définition de stratégies centralisées et décentralisées
 Configuration d'environnements adaptés aux besoins
des utilisateurs
 Contrôle des environnements utilisateur et ordinateur
 Application de stratégies d'entreprise
Site
DomaineDomaine
Unité
d'organisation
Stratégie
de groupe
L'administrateur définit
la stratégie de groupe
Windows 2000
l'applique continuellement
Utilisateurs
Ordinateurs
Objets Stratégie de groupeObjets Stratégie de groupe
Objet Stratégie de groupe (GPO)
 Contient des paramètres de stratégie
de groupe
 Contenu enregistré à deux emplacements
 Stocké dans le dossier partagé
SYSVOL sur le contrôleur de
domaine
 Fournit les paramètres de
stratégie de groupe
 Stocké dans le dossier partagé
SYSVOL sur le contrôleur de
domaine
 Fournit les paramètres de
stratégie de groupe
 Stocké dans Active Directory
 Fournit des informations de
version
 Stocké dans Active Directory
 Fournit des informations de
version
Modèle de stratégie de groupe
Conteneur de stratégie de
groupe
Types de paramètres de stratégie de groupeTypes de paramètres de stratégie de groupe
Types deTypes de paramètresparamètres dede stratégiestratégie dede groupegroupe
Modèles
d'administration Paramètres de registre liés à la stratégie de groupe
Sécurité Paramètres pour la sécurité locale, du domaine et du réseau
Installation de
logiciels
Paramètres pour la gestion centralisée de l'installation de
logiciels
Scripts
Scripts de démarrage et d'arrêt de l'ordinateur et scripts
d'ouverture et de fermeture de session
Services d'installation
à distance
Paramètres qui contrôlent les options accessibles aux
utilisateurs lorsqu'ils exécutent l'Assistant Installation de
clients utilisé par les services RIS
Maintenance
d'Internet Explorer
Paramètres servant à administer et à personnaliser Microsoft
Internet Explorer sur des ordinateurs Windows
Redirection de
dossiers
Paramètres relatifs au stockage des dossiers des utilisateurs
sur un serveur réseau
Paramètres de stratégie de groupe pour les ordinateurs et les
utilisateurs
Paramètres de stratégie de groupe pour les
ordinateurs et les utilisateurs
 Paramètres de stratégie de groupe pour les
ordinateurs
 Traités lors de l'initialisation du système
d'exploitation et au cours du cycle
d'actualisation périodique
 Définis dans nœud Configuration ordinateur
 Paramètres de stratégie de groupe pour les
utilisateurs
 Traités lors des ouvertures de session des
utilisateurs et au cours du cycle
d'actualisation périodique
 Définis dans nœud Configuration utilisateur
Application de la stratégie de groupeApplication de la stratégie de groupe
L'ordinateur client démarre ou l'utilisateur ouvre une session, et
l'ordinateur extrait une liste d'objets GPO à appliquer
L'ordinateur client se connecte à SYSVOL et localise les fichiers
Registry.pol
L'ordinateur client écrit les informations nécessaires dans les
sous-branches du registre
La boîte de dialogue d'ouverture de session (pour l'ordinateur) ou
le bureau (pour l'utilisateur) s'affiche
111
Liste
des
objets
GPO
Liste
des
objets
GPO
Registry
.pol
Modèle de
stratégie
de groupe
SYSVOL
222
Registry
.pol
HKEY_
CURRENT_
USER Registry
.pol
HKEY_
LOCAL_
MACHINE
333
Liaisons entre objets Stratégie de groupe
Étude des liaisons entre objets Stratégie
de groupe
 Liaison d'un objet GPO avec plusieurs sites, domaines ou
unités d'organisation
 Liaison de plusieurs objets GPO avec un site, un domaine
ou une unité d'organisation
DomaineDomaine
GPO pour l'unité
d'organisation
GPO pour le domaine GPO
pour le site
GPO pour l'unité
d'organisation
Site
Création d'objets GPO liés et non liésCréation d'objets GPO liés et non liés
 Création d'objets GPO liés
 Pour les sites, utilisez Sites et services
Active Directory
 Pour les domaines et unités d'organisation,
employez Utilisateurs et ordinateurs Active Directory
 Création d'objets GPO non liés
 Ajoutez un composant logiciel enfichable Stratégie
de groupe à la console MMC
Contrôle du traitement de la stratégie de groupe
Contrôle du traitement de la stratégie de
groupe
 Actualisation de la stratégie de groupe à intervalles
spécifiés
 5 minutes pour les contrôleurs de domaine
 90 minutes pour les ordinateurs
Windows 2000 Professionnel,
Windows XP Professionnel
ou pour les serveurs membres Windows 2000 Server
 Traitement des paramètres de stratégie de groupe
inchangés
 Vous pouvez configurer chaque extension côté client
pour qu'elle traite les paramètres de stratégie de groupe
inchangés
Résolution de conflits entre paramètres de stratégie de
groupe
Résolution de conflits entre paramètres de
stratégie de groupe
 Tous les paramètres de stratégie de groupe sont
appliqués sauf en cas de conflit
 Les derniers paramètres traités sont appliqués
 Quand les paramètres d'objets GPO différents
dans la hiérarchie Active Directory sont en conflit,
les paramètres GPO du conteneur enfant sont
appliqués
 Quand les paramètres d'objets GPO liés au même
conteneur sont en conflit, les paramètres de l'objet
GPO situé le plus haut dans la liste sont appliqués
Présentation de la gestion des environnements utilisateurs
 Contrôler les bureaux des utilisateurs, les interfaces
utilisateur et l'accès au réseau
 Utiliser les paramètres de la stratégie de groupe

 Appliquer la stratégie de groupe à un site, un domaine ou
une unité d'organisation
 Les paramètres des environnements utilisateurs sont
automatiquement appliqués à un nouvel utilisateur ou ordinateur
Présentation de la gestion des environnements
utilisateurs
Gérer les
environnements
utilisateurs
Paramètres des
modèles
d'administration
Paramètres
de scripts
Redirection des
dossiers utilisateurs
Paramètres
de sécurité
HKEY_LOCAL_MACHINE
HKEY_CURRENT_USER
RegistreRegistre
Mes documents
Types de paramètres de modèle d'administrationTypes de paramètres de modèle
d'administration
Type deType de
paramparamèètrestres
ÉÉllééments contrôlments contrôlééss
Champ deChamp de
disponibilitdisponibilitéé
Composants de
Windows
Parties de Windows 2000 et ses outils et composants
auxquels les utilisateurs peuvent accéder,
notamment la console MMC
Système
Ouverture et fermeture de session, stratégie de
groupe, intervalles d'actualisation, quotas de disque
et stratégie de bouclage
Réseau
Propriétés des connexions réseau et des connexions
d'appel entrant
Imprimantes
Paramètres d'imprimante pouvant imposer la
publication des imprimantes dans Active Directory et
désactiver l'impression basée sur le Web
Menu Démarrer
et barre des
tâches
Paramètres qui contrôlent l'aspect et l'accessibilité du
menu Démarrer et de la barre des tâches
Bureau
Active Desktop, notamment ce qui apparaît sur les
bureaux et ce que les utilisateurs peuvent effectuer
avec le dossier Mes documents
Panneau de
configuration
Utilisation des fonctionnalités Ajout/Suppression de
programmes, Affichage et Imprimantes
Paramètres de sécurisation du bureauParamètres de sécurisation du bureau
 Masquer toutes les icônes du Bureau
 Ne pas enregistrer les paramètres en quittant
 Dans Poste de travail, masquer ces lecteurs spécifiés
 Supprimer la commande Exécuter du menu Démarrer
 Empêcher l'exécution du Panneau de configuration Affichage
 Désactiver et supprimer les liens vers Windows Update
ParamParamèètres courants de la strattres courants de la stratéégie de groupe pour lagie de groupe pour la
sséécurisation du bureaucurisation du bureau
 Empêcher la modification des paramètres de la barre des tâches
et du menu Démarrer
 Désactiver et supprimer la commande Arrêter
Sécurisation de l'accès utilisateur aux ressources réseau
 Cacher l'icône Favoris réseau sur le Bureau
 Supprimer les options Connecter un lecteur réseau et Déconnecter
un lecteur réseau
 Menu Outils : désactiver la commande Options Internet...
ParamParamèètres courants de la strattres courants de la stratéégie de groupe pour lagie de groupe pour la
sséécurisation de l'acccurisation de l'accèès utilisateur aux ressources rs utilisateur aux ressources rééseauseau
Paramètres de sécurisation de l'accès utilisateur
aux ressources réseau
Sécurisation de l'accès utilisateur aux applications et outils
d'administration
 Supprimer le menu Rechercher du menu Démarrer
 Supprimer la commande Exécuter du menu Démarrer
 Désactiver le gestionnaire de tâches
 Exécuter seulement les applications Windows autorisées
 Supprimer le menu Documents du menu Démarrer
 Empêcher la modification des paramètres de la barre des tâches
et du menu Démarrer
ParamParamèètres courants de la strattres courants de la stratéégie de groupe pour lagie de groupe pour la
sséécurisation du bureaucurisation du bureau
 Supprimer le groupe de programmes communs du menu Démarrer
Paramètres de sécurisation de l'accès utilisateur
aux applications et outils d'administration
Présentation des paramètres de script de la stratégie de
groupe
Présentation des paramètres de script de la
stratégie de groupe
 Vous pouvez utiliser les paramètres de script de
la stratégie de groupe pour :
 Exécuter des scripts existants
 Exécuter des scripts qui effectuent des tâches que vous ne
pouvez pas configurer avec d'autres paramètres de la
stratégie de groupe
 Utiliser des scripts qui nettoient les bureaux lorsque les
utilisateurs ferment leurs sessions et arrêtent leurs ordinateurs
Ordinateur
Utilisateur
Démarrage/ArrêtDDéémarrage/Arrêtmarrage/Arrêt
Ouverture/Fermeture
de session
Ouverture/FermetureOuverture/Fermeture
de sessionde session
Scripts
Configuration
ordinateur
Configuration utilisateur
Démarrage/ArrêtDDéémarrage/Arrêtmarrage/Arrêt
Ouverture/Fermeture
de session
Ouverture/FermetureOuverture/Fermeture
de sessionde session
Application des paramètres de script dans la stratégie de
groupe
Application des paramètres de script dans la
stratégie de groupe
Windows traite plusieurs scripts de haut en bas
OrdreOrdre dede traitementtraitement
Lorsqu'un utilisateur démarre un ordinateur et ouvre
une session :
a. Les scripts de démarrage s'exécutent
b. Les scripts d'ouverture de session s'exécutent
Lorsqu'un utilisateur ferme une session et arrête un
ordinateur :
a. Les scripts de fermeture de session s'exécutent
b. Les scripts d'arrêt s'exécutent
Technologies de gestion des logicielsTechnologies de gestion des logiciels
Windows InstallerWindows Installer
Avantages du service :
 Installations
personnalisées
 Applications robustes
 Suppression propre
 Les utilisateurs ont
uniquement besoin d'un
accès en lecture aux
dossiers d'installation
Installation et maintenanceInstallation et maintenance
des logicielsdes logiciels
 Installer les applications
sur les ordinateurs des
utilisateurs
 Mettre à niveau
l'application ou appliquer
automatiquement des
correctifs logiciels ou des
Service Packs
 Supprimer les applications
Les objets Stratégie de
groupe peuvent :

Telecharger Cours Systèmes d’exploitation windows: Administration Windows

  • 1.
  • 2.
    Plan du cours Module 1 : Installation ou mise à niveau de Windows  Module 2 : Configuration de l'environnement Windows  Module 3 : Connexion d'ordinateurs clients Windows à des réseaux  Module 4 : Création et gestion de comptes d'utilisateur  Module 5 : Gestion de l'accès aux ressources à l'aide de groupes  Module 6 : Gestion de données à l'aide du système de fichiers NTFS
  • 3.
    Plan du cours(suite)  Module 7 : Accès aux ressources disque  Module 8 : Surveillance et optimisation des performances dans Windows  Module 9 : Implémentation de la sécurité dans Windows  Module 10 : Configuration de l'impression  Module 11 : Résolution de noms DNS  Module 12 : Services de publication  Module 13 : Service DHCP  Module 14 : Active Directory
  • 4.
    Installation ou mise àniveau vers Windows
  • 5.
    Identification du systèmed'exploitation à utiliser Windows Professionnel Windows 200x Advanced Server Windows 200x Server Windows 200x Datacenter Server
  • 6.
    Identification des configurationssystème requises ProcesseurProcesseurProcesseurProcesseur P133 MHz ou supérieurP133 MHz ou supérieur MémoireMémoireMémoireMémoire Windows 200x Professionnel 64 Mo recommandés Windows 200x Advanced Server 128 Mo pris en charge 256 Mo recommandés Windows 200x Professionnel 64 Mo recommandés Windows 200x Advanced Server 128 Mo pris en charge 256 Mo recommandés Espace disque durEspace disque durEspace disque durEspace disque dur 2,0 Go2,0 Go AffichageAffichageAffichageAffichage RéseauRéseauRéseauRéseau AccessoiresAccessoiresAccessoiresAccessoires Autres lecteursAutres lecteursAutres lecteursAutres lecteurs Vérifier le matériel sur la liste HCL de Windows
  • 7.
    Identification des optionsde partition de disque Création d'une partition sur un disque dur non partitionné Création d'une partition sur un disque dur partitionné Installation sur une partition existante Suppression d'une partition
  • 8.
    Identification du systèmede fichiers à sélectionner  Sécurité au niveau des fichiers et des dossiers  Compression de fichiers  Quotas de disque  Cryptage de fichiers  Sécurité au niveau des fichiers et des dossiers  Compression de fichiers  Quotas de disque  Cryptage de fichiers NTFSNTFSNTFSNTFS  Prise en charge des configurations à double amorçage  Aucune sécurité au niveau des fichiers et des dossiers  Prise en charge des configurations à double amorçage  Aucune sécurité au niveau des fichiers et des dossiers FAT/FAT32FAT/FAT32FAT/FAT32FAT/FAT32 Windows 2000 Windows 98
  • 9.
    Identification du modede licence à sélectionner Licence Par siège Une licence d'accès client par ordinateur Une licence d'accès client par ordinateur CAL CAL Licence Par serveur Une licence d'accès client par connexion Une licence d'accès client par connexion CALCAL
  • 10.
    Adhésion à ungroupe de travail ou à un domaine Groupe de travail Domaine GestionnaireGestionnaire SAMSAM GestionnaireGestionnaire SAMSAM GestionnaireGestionnaire SAMSAM Compte d'utilisateur unique Active Directory
  • 11.
     Installation deWindows Professionnel à partir d'un CD-ROM Exécution du programme d'installationExécution du programme d'installation Exécution de l'Assistant InstallationExécution de l'Assistant Installation Installation des composants réseauInstallation des composants réseau
  • 12.
    Exécution du programmed'installation Démarrez l'ordinateur à partir du CD-ROMDémarrez l'ordinateur à partir du CD-ROM Sélectionnez l'option permettant d'installer une nouvelle copie de Windows Sélectionnez l'option permettant d'installer une nouvelle copie de Windows Lisez et acceptez le contrat de licenceLisez et acceptez le contrat de licence Sélectionnez la partition sur laquelle vous allez installer Windows Sélectionnez la partition sur laquelle vous allez installer Windows Sélectionnez un système de fichiersSélectionnez un système de fichiers Pour exécuter le programme d'installationPour exécuter le programme d'installationPour exécuter le programme d'installationPour exécuter le programme d'installation
  • 13.
    Exécution de l'AssistantInstallation Modifiez les paramètres régionaux (si nécessaire) Modifiez les paramètres régionaux (si nécessaire) Entrez votre nom et celui de votre sociétéEntrez votre nom et celui de votre société Entrez le nom de l'ordinateur et le mot de passe du compte Administrateur local Entrez le nom de l'ordinateur et le mot de passe du compte Administrateur local Sélectionnez les paramètres de date, heure et fuseau horaire Sélectionnez les paramètres de date, heure et fuseau horaire Pour exécuter l'Assistant InstallationPour exécuter l'Assistant InstallationPour exécuter l'Assistant InstallationPour exécuter l'Assistant Installation
  • 14.
    Installation des composantsréseau To Install Network ComponentsTo Install Network ComponentsTo Install Network ComponentsTo Install Network Components Choose a network settingChoose a network setting Provide a groupe de travail ou domaine nameProvide a groupe de travail ou domaine name Enter local Administrator account and passwordEnter local Administrator account and password Pour installer les composants réseauPour installer les composants réseauPour installer les composants réseauPour installer les composants réseau Sélectionnez un paramètre réseauSélectionnez un paramètre réseau Entrez un nom de groupe de travail ou de domaine Entrez un nom de groupe de travail ou de domaine Cliquez sur Terminer pour redémarrer l'ordinateur Cliquez sur Terminer pour redémarrer l'ordinateur Configurez l'identificateur réseau de l'ordinateur Configurez l'identificateur réseau de l'ordinateur
  • 15.
     Installation deWindows 200x Advanced Server à partir d'un CD-ROM Exécution du programme d'installationExécution du programme d'installation Exécution de l'Assistant InstallationExécution de l'Assistant Installation Installation des composants réseauInstallation des composants réseau Configuration du serveurConfiguration du serveur
  • 16.
    Exécution du programmed'installation Démarrez l'ordinateur à partir du CD-ROMDémarrez l'ordinateur à partir du CD-ROM Sélectionnez l'option permettant d'installer une nouvelle copie de Windows 200x Sélectionnez l'option permettant d'installer une nouvelle copie de Windows 200x Lisez et acceptez le contrat de licenceLisez et acceptez le contrat de licence Sélectionnez la partition sur laquelle vous souhaitez installer Windows 200x Sélectionnez la partition sur laquelle vous souhaitez installer Windows 200x Sélectionnez un système de fichiersSélectionnez un système de fichiers Pour exécuter le programme d'installationPour exécuter le programme d'installationPour exécuter le programme d'installationPour exécuter le programme d'installation
  • 17.
    Exécution de l'AssistantInstallation Modifiez les paramètres régionaux (si nécessaire) Modifiez les paramètres régionaux (si nécessaire) Entrez votre nom et celui de votre sociétéEntrez votre nom et celui de votre société Choisissez un mode de licenceChoisissez un mode de licence Entrez le nom de l'ordinateur et le mot de passe du compte Administrateur local Entrez le nom de l'ordinateur et le mot de passe du compte Administrateur local Sélectionnez les composants facultatifs de Windows 200x Sélectionnez les composants facultatifs de Windows 200x Pour exécuter l'Assistant InstallationPour exécuter l'Assistant InstallationPour exécuter l'Assistant InstallationPour exécuter l'Assistant Installation Sélectionnez les paramètres de date, heure et fuseau horaire Sélectionnez les paramètres de date, heure et fuseau horaire
  • 18.
    Installation des composantsréseau Pour installer des composants réseauPour installer des composants réseauPour installer des composants réseauPour installer des composants réseau Cliquez sur Par défaut ou PersonnaliséCliquez sur Par défaut ou Personnalisé Entrez un nom de groupe de travail ou de domaine Entrez un nom de groupe de travail ou de domaine Entrez le mot de passe du compte Administrateur de l'ordinateur local pour ouvrir une session Entrez le mot de passe du compte Administrateur de l'ordinateur local pour ouvrir une session
  • 19.
  • 20.
     Mise àniveau vers Windows Professionnel  Identification des procédures de mise à niveau des ordinateurs clients  Mise à niveau des ordinateurs clients exécutant Windows 95 ou Windows 98  Mise à niveau des ordinateurs clients exécutant Windows NT Workstation 3.51 ou 4.0  Installation du client Service d'annuaire
  • 21.
    Identification des procéduresde mise à niveau des ordinateurs clients Windows 95 et Windows 98 Windows 95 et Windows 98 Windows 2000 Professionnel Windows 2000 Professionnel Windows NT Workstation 3.51 ou 4.0 Windows NT Workstation 3.51 ou 4.0 Windows 2000 Professionnel Windows 2000 Professionnel Windows pour Workgroups 3.1 Windows pour Workgroups 3.1 Windows NT Workstation 3.51 ou 4.0 Windows NT Workstation 3.51 ou 4.0 Windows 2000 Professionnel Windows 2000 Professionnel
  • 22.
    Mise à niveaudes ordinateurs clients exécutant Windows 95 ou Windows 98 Windows 95 et Windows 98 Windows 2000 Professionnel  Génération d'un rapport de compatibilité  Exécution du programme d'installation • Indication des packs de mise à jour • Consultation des rapports de mise à niveau  Génération d'un rapport de compatibilité  Exécution du programme d'installation • Indication des packs de mise à jour • Consultation des rapports de mise à niveau
  • 23.
    Mise à niveaudes ordinateurs clients exécutant Windows NT Workstation 3.51 ou 4.0  Registre identique  Prise en charge identique des applications  Prise en charge identique des périphériques  Mise à niveau vers Windows 2000 Professionnel plus facile  Registre identique  Prise en charge identique des applications  Prise en charge identique des périphériques  Mise à niveau vers Windows 2000 Professionnel plus facile Windows NT Workstation 3.51 ou 4.0 Windows 2000 Professionnel
  • 24.
    Installation du clientService d'annuaire Le client Service d'annuaire permet aux ordinateurs exécutant Windows 95 et Windows 98 qui ne peuvent pas exécuter Windows 2000 d'effectuer les opérations suivantes :  Utilisation du système DFS de domaine  Réalisation dune recherche dans Active Directory  Modification des mots de passe d'un contrôleur de domaine
  • 25.
     Mise àniveau vers Windows 200x Server  Identification des procédures de mise à niveau des serveurs  Sauvegarde des fichiers de données et des paramètres importants
  • 26.
    Identification des procéduresde mise à niveau des serveurs Contrôleurs de domaine Contrôleur de domaine Windows 2000 Contrôleur de domaine Windows 2000 CPD ou CSD Windows NT 3.51 ou 4.0 CPD ou CSD Windows NT 3.51 ou 4.0 Windows NT 3.1 ou 3.5 Windows NT 3.1 ou 3.5Windows NT 3.1 ou 3.5 Windows NT 3.51 ou 4.0Windows NT 3.51 ou 4.0 Windows 2000Windows 2000 Serveurs membres Serveur membre Windows NT 3.51 ou 4.0 Serveur membre Windows NT 3.51 ou 4.0 Serveur membre Windows 2000 Serveur membre Windows 2000 Contrôleur de domaine Windows 2000 Contrôleur de domaine Windows 2000 FacultatifFacultatifFacultatifFacultatif
  • 27.
    Sauvegarde des fichiersde données et des paramètres importants Pour sauvegarder les fichiers et les paramètres importants, effectuez les tâches suivantes :  Corrigez les erreurs répertoriées dans l'Observateur d'événements  Sauvegardez tous les lecteurs  Sauvegardez le registre  Mettez à jour la disquette de réparation d'urgence  Supprimez les détecteurs de virus, les services réseau d'autres éditeurs et les logiciels clients  Déconnectez les câbles série des onduleurs  Conservez les requêtes d'interruption pour les périphériques ISA non Plug-and-Play
  • 28.
  • 29.
    Installation du matériel Connexiondu périphérique à l'ordinateur Connexion du périphérique à l'ordinateur Chargement des pilotes de périphérique appropriés Chargement des pilotes de périphérique appropriés Configuration des propriétés et des paramètres du périphérique, le cas échéant Configuration des propriétés et des paramètres du périphérique, le cas échéant 1111 2222 3333
  • 30.
    Mise à jourdes pilotes Démarrez le Gestionnaire de périphériquesDémarrez le Gestionnaire de périphériques Ouvrez la boîte de dialogue Propriétés du périphérique à mettre à jour Ouvrez la boîte de dialogue Propriétés du périphérique à mettre à jour Exécutez l'Assistant Assistant Mise à jour de pilote de périphérique Exécutez l'Assistant Assistant Mise à jour de pilote de périphérique Pour mettre à jour un pilotePour mettre à jour un pilotePour mettre à jour un pilotePour mettre à jour un pilote
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
    Modification des optionsde démarrage et de récupération
  • 37.
     Configuration del'environnement du bureau  Configuration des options régionales  Configuration des options d'accessibilité  Gestion des applications
  • 38.
    Configuration des optionsrégionales  Général  Nombres  Symbole monétaire  Heure  Date  Paramètres régionaux d'entrée
  • 39.
    Configuration des optionsd'accessibilité
  • 40.
    Gestion des applications Gestion UtilisezAjout/Suppression de programmes pour gérer les applications sur les ordinateurs clients Gestion Utilisez Ajout/Suppression de programmes pour gérer les applications sur les ordinateurs clients Préparation Identifiez les produits qui fonctionneront sur la plate-forme Windows 2000 Préparation Identifiez les produits qui fonctionneront sur la plate-forme Windows 2000 Installation Installez des applications ou des lots Windows Installer depuis un CD-ROM, un réseau ou Internet Installation Installez des applications ou des lots Windows Installer depuis un CD-ROM, un réseau ou Internet 1111 2222 3333
  • 41.
    Configuration des optionsInternet pour les ordinateurs clients  Changement de la page de démarrage  Mise en cache des fichiers Internet temporaires  Configuration des paramètres de serveur proxy  Définition de niveaux de sécurité pour les zones de contenu Web
  • 42.
  • 43.
    Composants de connectivitéde Windows Liens Liens Carte réseau (0)Carte réseau (0) ProtocolesProtocoles ServicesServicesClient pour lesClient pour les réseaux Microsoftréseaux Microsoft Client pour lesClient pour les réseaux Microsoftréseaux Microsoft Service passerelleService passerelle (et client) pour NetWare(et client) pour NetWare Service passerelleService passerelle (et client) pour NetWare(et client) pour NetWare TCP/IPTCP/IPTCP/IPTCP/IP NWLinkNWLinkNWLinkNWLink RéseauRéseau WindowsWindows RéseauRéseau WindowsWindows RéseauRéseau Novell NetWareNovell NetWare RéseauRéseau Novell NetWareNovell NetWare Client Windows
  • 44.
     Connexion àun réseau Microsoft  Installation du protocole TCP/IP pour permettre la connectivité sur un réseau Microsoft  Configuration du protocole TCP/IP pour obtenir automatiquement une adresse IP  Configuration du protocole TCP/IP pour utiliser une adresse IP statique  Vérification et test de la configuration TCP/IP  Connexion à une ressource de réseau Windows
  • 45.
    Installation du protocoleTCP/IP pour permettre la connectivité sur un réseau Microsoft Protocole par défaut de Windows 2000 Protocole par défaut de Windows 2000
  • 46.
    Configuration du protocoleTCP/IP pour obtenir automatiquement une adresse IP Affectation de l'adresse IPAffectation de l'adresse IP 192.168.120.133192.168.120.133 Affectation de l'adresse IPAffectation de l'adresse IP 192.168.120.133192.168.120.133 Client DHCP Serveur DHCP Demande d'une adresse IPDemande d'une adresse IPDemande d'une adresse IPDemande d'une adresse IP  DHCP affecte automatiquement des adresses IP et d'autres informations sur la configuration aux clients DHCP  L'adressage IP privé automatique permet de configurer des adresses IP sans recourir aux adresses IP statiques ni installer le service Serveur DHCP L'adressage IP privé automatiqueL'adressage IP privé automatique génère une adresse IPgénère une adresse IP L'adressage IP privé automatiqueL'adressage IP privé automatique génère une adresse IPgénère une adresse IP Si aucune adresse IP n'est renvoyée Si aucune adresse IP n'est renvoyée OU
  • 47.
    Configuration du protocoleTCP/IP pour utiliser une adresse IP statique
  • 48.
    Vérification et testde la configuration TCP/IP Vérification et test du processus de configurationVérification et test du processus de configurationVérification et test du processus de configurationVérification et test du processus de configuration ipconfigipconfig ping 127.0.0.1 (adresse de bouclage)ping 127.0.0.1 (adresse de bouclage) ping sur l'adresse IP de l'ordinateur localping sur l'adresse IP de l'ordinateur local ping sur l'adresse IP de la passerelle par défautping sur l'adresse IP de la passerelle par défaut ping sur l'adresse IP de l'hôte distantping sur l'adresse IP de l'hôte distant
  • 49.
    Connexion à uneressource de réseau Windows Serveur Windows 2000 Serveur Windows 2000 Favoris réseau Favoris réseau Rechercher dans le menu Démarrer Rechercher dans le menu Démarrer Internet Explorer Internet Explorer Commande Exécuter Commande Exécuter Se connecter à un lecteur réseau Se connecter à un lecteur réseau Méthodes pour établir une connexion : Windows 2000 Professionnel Windows 2000 Professionnel
  • 50.
    Création et gestionde comptes d'utilisateur
  • 51.
    Présentation des comptesd'utilisateur Comptes d'utilisateur de domaineComptes d'utilisateur de domaineComptes d'utilisateur de domaineComptes d'utilisateur de domaine  Permettent aux utilisateurs d'ouvrir des sessions sur le domaine pour utiliser les ressources réseau  Résident dans Active Directory  Permettent aux utilisateurs d'ouvrir des sessions sur le domaine pour utiliser les ressources réseau  Résident dans Active Directory Comptes d'utilisateur locauxComptes d'utilisateur locauxComptes d'utilisateur locauxComptes d'utilisateur locaux  Permettent aux utilisateurs d'ouvrir des sessions et d'accéder aux ressources d'un ordinateur particulier  Résident dans le Gestionnaire SAM  Permettent aux utilisateurs d'ouvrir des sessions et d'accéder aux ressources d'un ordinateur particulier  Résident dans le Gestionnaire SAM Administrateur et Invité Administrateur et Invité Comptes d'utilisateur prédéfinisComptes d'utilisateur prédéfinisComptes d'utilisateur prédéfinisComptes d'utilisateur prédéfinis  Permettent aux utilisateurs d'effectuer des tâches administratives ou d'accéder provisoirement aux ressources réseau  Résident dans le Gestionnaire SAM (comptes d'utilisateur locaux prédéfinis)  Résident dans Active Directory (comptes d'utilisateur de domaine prédéfinis)  Permettent aux utilisateurs d'effectuer des tâches administratives ou d'accéder provisoirement aux ressources réseau  Résident dans le Gestionnaire SAM (comptes d'utilisateur locaux prédéfinis)  Résident dans Active Directory (comptes d'utilisateur de domaine prédéfinis)
  • 52.
    Conventions de dénomination Les noms d'ouverture de session et les noms complets des utilisateurs doivent être uniques  Noms d'ouverture de session de l'utilisateur :  Peuvent comporter jusqu'à 20 caractères  Peuvent inclure une combinaison de caractères spéciaux et alphanumériques  Une convention de dénomination doit :  Prendre en charge les noms d'employés homonymes  Identifier les employés temporaires
  • 53.
    Règles concernant lesmots de passe  Affectez un mot de passe au compte Administrateur  Déterminez qui possède le contrôle des mots de passe  Apprenez aux utilisateurs à faire bon usage de leur mot de passe  Évitez les associations évidentes (nom ou prénom)  Utilisez de longs mots de passe  Utilisez une combinaison de lettres majuscules et minuscules
  • 54.
    Options de compte Paramétrez les heures d'ouverture de session en fonction des horaires de travail  Spécifiez les ordinateurs à partir desquels l'utilisateur peut ouvrir une session  Par défaut, l'utilisateur d'un domaine peut ouvrir une session sur tout ordinateur de ce domaine  Pour améliorer la sécurité, les utilisateurs des domaines peuvent être limités à certains ordinateurs  Indiquez une date d'expiration des comptes d'utilisateur
  • 55.
    Création de comptesd'utilisateur locaux  Créés sur des ordinateurs exécutant Windows Professionnel  Créés sur des ordinateurs autonomes ou des serveurs membres exécutant Windows 200x Server ou Windows 200x Advanced Server  Situés dans le Gestionnaire SAM Les comptes d'utilisateur locaux sont :
  • 56.
    Installation des outilsd'administration de Windows Server  Les outils s'affichent dans le menu Outils d'administration  Après avoir installé les outils d'administration, utilisez la commande runas pour les exécuter  Les outils s'affichent dans le menu Outils d'administration  Après avoir installé les outils d'administration, utilisez la commande runas pour les exécuter
  • 57.
    Création d'un compted'utilisateur de domaine
  • 58.
    Définition des optionsde mot de passe
  • 59.
    Création de dossiersde base pour gérer des données utilisateur  Points à prendre en compte lors du choix de l'emplacement du dossier de base :  Capacité de sauvegarde et de restauration  Espace disponible suffisant sur le serveur  Espace disponible suffisant sur l'ordinateur de l'utilisateur  Performances du réseau  Pour créer un dossier de base : 1. Créez un dossier sur un serveur, puis partagez-le 2. Accordez l'autorisation appropriée pour ce dossier 3. Fournissez au compte d'utilisateur le chemin d'accès du dossier Home Utilisateur1 Utilisateur2 Utilisateur3
  • 60.
     Définition despropriétés de comptes d'utilisateur de domaine  Définition des propriétés personnelles  Définition des propriétés de compte  Options d'ouverture de session  Copie de comptes d'utilisateur de domaine  Création de modèles de compte d'utilisateur
  • 61.
    Définition des propriétéspersonnelles Active Directory  Ajoutez des informations personnelles sur les utilisateurs à mesure que leurs comptes sont stockés dans Active Directory  Utilisez les propriétés personnelles pour effectuer des recherches dans Active Directory
  • 62.
    Définition des propriétésde compte User02 User User03 User User04 User User05 User User06 User User01 User Use 01 Properties
  • 63.
    Options d'ouverture desession Par défautPar défautPar défautPar défaut
  • 64.
    Copie de comptesd'utilisateur de domaine Copiez un compte d'utilisateur de domaine pour simplifier le processus de création d'un compte d'utilisateur de domaine Compte d'utilisateur de domaine (Utilisateur2) Utilisateur2Utilisateur2Utilisateur1Utilisateur1 Compte d'utilisateur de domaine (Utilisateur1) CopieCopieCopieCopie
  • 65.
    Création de modèlesde compte d'utilisateur  Configurez un compte d'utilisateur comme modèle de compte  Créez un compte d'utilisateur en copiant le modèle de compte
  • 66.
    Types de profilsd'utilisateur  Profil d'utilisateur par défaut  Sert de base à tous les profils d'utilisateur  Profil d'utilisateur local  Créé la première fois qu'un utilisateur ouvre une session sur un ordinateur  Stocké sur le disque dur local de l'ordinateur  Profil d'utilisateur par défaut  Sert de base à tous les profils d'utilisateur  Profil d'utilisateur local  Créé la première fois qu'un utilisateur ouvre une session sur un ordinateur  Stocké sur le disque dur local de l'ordinateur Profil d'utilisateur Profil d'utilisateur AffichageAffichage Paramètres régionaux Paramètres régionaux SourisSouris  Profil d'utilisateur itinérant  Créé par l'administrateur système  Stocké sur un serveur  Profil d'utilisateur obligatoire  Créé par l'administrateur système  Stocké sur un serveur  Profil d'utilisateur itinérant  Créé par l'administrateur système  Stocké sur un serveur  Profil d'utilisateur obligatoire  Créé par l'administrateur système  Stocké sur un serveur ProfilProfil Ordinateur client Windows 2000 Ordinateur client Windows 2000 Ordinateur client Windows 2000 Ordinateur client Windows 2000 Serveur de profils AffichageAffichage Paramètres régionaux Paramètres régionaux SourisSouris SonsSons Enregistrement Ordinateur client Windows 2000 Ordinateur client Windows 2000 SonsSons Modification
  • 67.
    Création de profilsd'utilisateur itinérants et obligatoires Création d'un profil d'utilisateur itinérantCréation d'un profil d'utilisateur itinérantCréation d'un profil d'utilisateur itinérantCréation d'un profil d'utilisateur itinérant Créez un dossier partagé sur le serveurCréez un dossier partagé sur le serveur Configurez un profil d'utilisateur itinérantConfigurez un profil d'utilisateur itinérant Indiquez le chemin d'accès du dossier partagéIndiquez le chemin d'accès du dossier partagé Création d'un profil d'utilisateur obligatoireCréation d'un profil d'utilisateur obligatoireCréation d'un profil d'utilisateur obligatoireCréation d'un profil d'utilisateur obligatoire Créez un dossier partagé sur le serveur, contenant un sous-dossier de profil d'utilisateur Créez un dossier partagé sur le serveur, contenant un sous-dossier de profil d'utilisateur Attribuez au fichier Ntuser.dat l'extension .manAttribuez au fichier Ntuser.dat l'extension .man
  • 68.
    Conseils pratiques Renommez lecompte Administrateur prédéfiniRenommez le compte Administrateur prédéfini Créez-vous un compte d'utilisateur et affectez-lui des droits d'administrateur Créez-vous un compte d'utilisateur et affectez-lui des droits d'administrateur Créez un compte d'utilisateur que vous pouvez utiliser pour effectuer des tâches qui ne relèvent pas de l'administration Créez un compte d'utilisateur que vous pouvez utiliser pour effectuer des tâches qui ne relèvent pas de l'administration Activez le compte Invité uniquement sur les réseaux à faible niveau de sécurité Activez le compte Invité uniquement sur les réseaux à faible niveau de sécurité Lorsque vous créez un compte d'utilisateur, donnez-lui initialement un mot de passe aléatoire Lorsque vous créez un compte d'utilisateur, donnez-lui initialement un mot de passe aléatoire Exigez toujours des nouveaux utilisateurs qu'ils changent leur mot de passe Exigez toujours des nouveaux utilisateurs qu'ils changent leur mot de passe Définissez une date d'expiration pour le compte d'utilisateur des employés temporaires Définissez une date d'expiration pour le compte d'utilisateur des employés temporaires
  • 69.
    Gestion de l'accèsaux ressources à l'aide de groupes
  • 70.
    Fonctionnement des groupesWindows AutorisationsAutorisations GroupeGroupe AutorisationsAutorisations UtilisateurUtilisateur AutorisationsAutorisations UtilisateurUtilisateur Autorisations affectées une fois par compte d'utilisateur Autorisations affectées une fois par compte d'utilisateur Autorisations affectées une fois par groupe Autorisations affectées une fois par groupe ContreContreContreContre AutorisationsAutorisations UtilisateurUtilisateur  Les membres d'un groupe possèdent les droits et les autorisations accordés au groupe  Les utilisateurs peuvent être membres de plusieurs groupes  Les groupes et les ordinateurs peuvent également être membres d'un groupe
  • 71.
    Groupes dans lesgroupes de travail et dans les domaines Domaine Groupe de travail  Créés sur des contrôleurs de domaine  Résident dans Active Directory  Permettent de contrôler les ressources du domaine  Créés sur des ordinateurs qui ne sont pas des contrôleurs de domaine  Résident dans le Gestionnaire de comptes de sécurité  Permettent de contrôler l'accès aux ressources de l'ordinateur Contrôleurs de domaine Ordinateur client Serveur membre GestionnaireGestionnaire SAMSAM GestionnaireGestionnaire SAMSAM
  • 72.
     Implémentation degroupes dans un groupe de travail  Groupes locaux  Groupes locaux intégrés  Stratégie d'utilisation de groupes locaux dans un groupe de travail  Création de groupes locaux
  • 73.
    Groupes locaux  Instructionsrelatives aux groupes locaux :  Configurez des groupes locaux uniquement sur des ordinateurs n'appartenant pas à un domaine  Utilisez des groupes locaux pour contrôler l'accès aux ressources sur l'ordinateur local, et pour réaliser des tâches système pour l'ordinateur local  Règles d'adhésion aux groupes locaux :  Les groupes locaux ne peuvent contenir que des comptes d'utilisateur locaux situés sur l'ordinateur sur lequel les groupes sont créés  Un groupe local ne peut pas être membre d'un autre groupe  Les membres des groupes Administrateurs et Opérateurs de compte de l'ordinateur local peuvent créer des groupes locaux
  • 74.
    Groupes locaux intégrés Groupes locaux intégrés :  Les membres disposent de droits permettant de réaliser des tâches système  Des comptes d'utilisateur peuvent être ajoutés  Identités spéciales (groupes spéciaux) :  Organisent les utilisateurs pour l'utilisation du système  Les adhésions automatiques à ces groupes ne peuvent pas être modifiées Les groupes intégrés détiennent un ensemble de droits prédéterminé et ne peuvent pas être supprimés Les groupes intégrés détiennent un ensemble de droits prédéterminé et ne peuvent pas être supprimés
  • 75.
    Stratégie d'utilisation degroupes locaux dans un groupe de travail AAAA Comptes d'utilisateurComptes d'utilisateur = PPPP = AutorisationsAutorisations LLLL Groupe localGroupe local = Groupe de travail Windows 2000 Professionnel Windows 2000 Professionnel Windows 2000 Professionnel Windows 2000 Professionnel Windows 2000 Professionnel Windows 2000 Professionnel LLLL PPPPAAAA Ajout LLLL PPPPAAAA Ajout LLLL PPPPAAAA Ajout Windows 2000 Server Windows 2000 Server LLLL PPPPAAAA Ajout Affectation Affectation Affectation Affectation
  • 76.
    Création de groupeslocaux FacultatifFacultatifFacultatifFacultatif RequisRequisRequisRequis Ajout ou suppressionAjout ou suppression de membresde membres Ajout ou suppressionAjout ou suppression de membresde membres
  • 77.
     Implémentation degroupes dans un domaine  Types et étendues de groupes  Groupes intégrés et prédéfinis d'un domaine  Stratégie d'utilisation de groupes dans un seul domaine  Instructions en matière de création de groupes de domaine  Création et suppression de groupes de domaine  Ajout de membres aux groupes de domaine
  • 78.
    Types et étenduesde groupes Types de groupesTypes de groupesTypes de groupesTypes de groupes Groupes de sécurité Groupes de sécurité Permettent d'affecter des autorisations Peuvent être utilisés comme liste de distribution pour le courrier électronique Permettent d'affecter des autorisations Peuvent être utilisés comme liste de distribution pour le courrier électronique Groupes de distribution Groupes de distribution Ne permettent pas d'affecter des autorisations Peuvent être utilisés comme liste de distribution pour le courrier électronique Ne permettent pas d'affecter des autorisations Peuvent être utilisés comme liste de distribution pour le courrier électronique Étendues des groupesÉtendues des groupesÉtendues des groupesÉtendues des groupes GlobaleGlobale Permet d'organiser les utilisateurs qui partagent les mêmes besoins d'accès au réseau Permet d'organiser les utilisateurs qui partagent les mêmes besoins d'accès au réseau Domaine localDomaine local Permet d'affecter des autorisations sur les ressources de domaine Permet d'affecter des autorisations sur les ressources de domaine UniverselleUniverselle Permet d'affecter des autorisations sur les ressources connexes de plusieurs domaines Permet d'affecter des autorisations sur les ressources connexes de plusieurs domaines
  • 79.
    Groupes intégrés etprédéfinis d'un domaine  Les groupes de domaine local intégrés procurent aux utilisateurs des droits et des autorisations prédéfinis pour réaliser des tâches :  Sur les contrôleurs de domaine  Dans Active Directory  Identités spéciales (groupes spéciaux)  Organisent les utilisateurs pour l'utilisation du système  L'adhésion est automatique et non modifiable  Les groupes globaux prédéfinis permettent aux administrateurs de contrôler les ressources du domaine
  • 80.
    Stratégie d'utilisation degroupes dans un seul domaine Stratégie A G DL P pour les groupes d'un domaine Stratégie A G DL P pour les groupes d'un domaine Ajout AAAA GGGG Groupe de domaine localGroupe de domaine local DLDLDLDL Ajout PPPP Groupe globalGroupe global Comptes d'utilisateur Comptes d'utilisateur Affectation
  • 81.
    Création et suppressionde groupes de domaine  La console Utilisateurs et ordinateurs Active Directory permet de créer et de supprimer des groupes  Lorsqu'un groupe est supprimé :  Ses droits et autorisations sont supprimés  Ses membres ne sont pas supprimés  Son identificateur SID n'est plus réutilisé Nom du groupeNom du groupeNom du groupeNom du groupe
  • 82.
    Ajout de membresaux groupes de domaine SélectionSélectionSélectionSélection AjoutAjoutAjoutAjout
  • 83.
    Conseils pratiques Utilisez desgroupes locaux uniquement sur des ordinateurs n'appartenant pas à un domaine Utilisez des groupes locaux uniquement sur des ordinateurs n'appartenant pas à un domaine Chaque fois qu'un groupe intégré permet aux utilisateurs d'accomplir une tâche, utilisez-le au lieu de créer un groupe Chaque fois qu'un groupe intégré permet aux utilisateurs d'accomplir une tâche, utilisez-le au lieu de créer un groupe Lorsque vous avez le choix entre plusieurs groupes, ajoutez toujours les comptes d'utilisateur au groupe le plus restrictif Lorsque vous avez le choix entre plusieurs groupes, ajoutez toujours les comptes d'utilisateur au groupe le plus restrictif Créez des groupes en fonction des postes occupésCréez des groupes en fonction des postes occupés
  • 84.
    Gestion de donnéesà l'aide du système de fichiers NTFS
  • 85.
    Présentation des autorisationsNTFS Partition NTFSListe ACLListe ACLListe ACLListe ACL Utilisateur1Utilisateur1 Utilisateur2Utilisateur2 LectureLectureLectureLecture Groupe1Groupe1 Utilisateur1 Lecture Utilisateur1 Lecture Groupe1 Contrôle total Groupe1 Contrôle total Contrôle totalContrôle totalContrôle totalContrôle total
  • 86.
    Autorisations NTFS multiples Les autorisations NTFS peuvent être cumulées  Les autorisations sur les fichiers sont prioritaires sur les autorisations sur les dossiers  L'autorisation Refuser est prioritaire sur les autres autorisations Partition NTFS Fichier1Fichier1 Fichier2Fichier2 Groupe BGroupe B Groupe AGroupe A Refuser l'écriture sur Fichier2Refuser l'écriture sur Fichier2Refuser l'écriture sur Fichier2Refuser l'écriture sur Fichier2 ÉcritureÉcritureÉcritureÉcriture Utilisateur1Utilisateur1 LectureLectureLectureLecture Lecture/ÉcritureLecture/ÉcritureLecture/ÉcritureLecture/Écriture Dossier ADossier A
  • 87.
    Héritage des autorisationsNTFS Dossier ADossier A Accès au fichier1 Pas d'accès au fichier1 Héritage bloquéHéritage bloqué Héritage de l'autorisationHéritage de l'autorisation Fichier1Fichier1 Lecture/ÉcritureLecture/ÉcritureLecture/ÉcritureLecture/Écriture Lecture/ÉcritureLecture/ÉcritureLecture/ÉcritureLecture/Écriture Dossier ADossier A Fichier1Fichier1
  • 88.
    Copie et déplacementde fichiers et de dossiers Partition NTFS D: Partition NTFS E: Partition NTFS C:  Toutes les opérations de copie héritent des autorisations  Seul le déplacement vers la même partition permet le maintien des autorisations CopieCopieCopieCopie Déplacement Copie ou déplacementCopie ou déplacement
  • 89.
    Discussion : Applicationdes autorisations NTFS  Groupe Utilisateurs Écriture sur Dossier1  Groupes Ventes Lecture sur Dossier1  Groupe Utilisateurs Écriture sur Dossier1  Groupes Ventes Lecture sur Dossier1  Groupe Utilisateurs Lecture sur Dossier1  Groupe Ventes Écriture sur Dossier2  Groupe Utilisateurs Lecture sur Dossier1  Groupe Ventes Écriture sur Dossier2  Groupe Utilisateurs Modifier sur Dossier1  Fichier2 accessible uniquement par le groupe Ventes, en lecture seule  Groupe Utilisateurs Modifier sur Dossier1  Fichier2 accessible uniquement par le groupe Ventes, en lecture seule Partition NTFS Fichier2Fichier2 Dossier1Dossier1 Fichier1Fichier1 Groupe VentesGroupe Ventes Utilisateur1Utilisateur1 Dossier2Dossier2 Groupe UtilisateursGroupe Utilisateurs
  • 90.
  • 91.
    Définition de l'héritagedes autorisations
  • 92.
    Conseils pratiques enmatière d'octroi d'autorisations NTFS Accordez des autorisations à des groupes plutôt qu'à des utilisateurs Accordez des autorisations à des groupes plutôt qu'à des utilisateurs Pour simplifier l'administration, regroupez les ressourcesPour simplifier l'administration, regroupez les ressources Accordez aux utilisateurs uniquement le niveau d'accès nécessaireAccordez aux utilisateurs uniquement le niveau d'accès nécessaire Affectez les autorisations Lecture et exécution et Écriture au groupe Utilisateurs et l'autorisation Contrôle total au propriétaire Affectez les autorisations Lecture et exécution et Écriture au groupe Utilisateurs et l'autorisation Contrôle total au propriétaire Affectez l'autorisation Lecture et exécution aux groupes Utilisateurs et Administrateurs Affectez l'autorisation Lecture et exécution aux groupes Utilisateurs et Administrateurs Créez des groupes en fonction de l'accès aux resssources requis par les membres Créez des groupes en fonction de l'accès aux resssources requis par les membres
  • 93.
    Présentation des autorisationsNTFS spéciales ~~~~~ ~~~~~ ~~~~~ ~~~~~ Autorisations ModifierAutorisations Modifier les autorisations etles autorisations et AppropriationAppropriation Autorisations ModifierAutorisations Modifier les autorisations etles autorisations et AppropriationAppropriation Propriétaire, administrateur Propriétaire, administrateur Utilisateurs, groupesUtilisateurs, groupes Modifier les autorisationsModifier les autorisations AppropriationAppropriation Modifier les autorisationsModifier les autorisations AppropriationAppropriation Autorisation standardAutorisation standardAutorisation standardAutorisation standard Autorisations d'accèsAutorisations d'accès spécialesspéciales Autorisations d'accèsAutorisations d'accès spécialesspéciales LectureLecture Lecture de données Attributs de lecture Autorisations de lecture Lire les attributs étendus Lecture de données Attributs de lecture Autorisations de lecture Lire les attributs étendus
  • 94.
  • 95.
    Présentation des fichierset des dossiers compressés  Allocation d'espace  Couleur d'affichage de l'état de compression  Accès aux fichiers compressés par le biais d'applications Partition NTFSFichierBFichierB FichierAFichierA
  • 96.
    Compression des fichierset des dossiers Choose the settings you want for this folder When you apply these changes you will be asked if you want the changes to affect all subfolders and files as well. Archive and Index attributes Folder is ready for archiving Index contents for fast file searching Compress or Encrypt attributes (mutually exclusive) Compress contents to save disk space Encrypt contents to secure data
  • 97.
    Copie et déplacementdes fichiers et des dossiers compressés Partition NTFS ConservationConservationConservationConservation Partition NTFS InheritsInheritsHéritageHéritageHéritageHéritage A CopieCopieCopieCopie Partition NTFSPartition NTFS D B DéplacementDéplacementDéplacementDéplacement HéritageHéritageHéritageHéritage C CopieCopieCopieCopie DéplacementDéplacementDéplacementDéplacement
  • 98.
    Conseils pratiques enmatière de compression des données Déterminez les types de fichiers à compresser en fonction de la taille de fichier souhaitée Déterminez les types de fichiers à compresser en fonction de la taille de fichier souhaitée Ne compressez pas des fichiers déjà compressésNe compressez pas des fichiers déjà compressés Utilisez des couleurs d'affichage différentes pour les dossiers et les fichiers compressés Utilisez des couleurs d'affichage différentes pour les dossiers et les fichiers compressés Compressez des données statiques plutôt que des données qui changent fréquemment Compressez des données statiques plutôt que des données qui changent fréquemment
  • 99.
    Utilisation des quotasde disque  Le calcul de l'utilisation est fonction de la propriété des fichiers et des dossiers  La compression est ignorée lors du calcul de l'utilisation  L'espace disponible pour les applications dépend des limites associées aux quotas  Un suivi des quotas de disque est effectué pour chaque partition NTFS
  • 100.
    Configuration des quotasde disque OptionOptionOptionOption DescriptionDescriptionDescriptionDescription Activer la gestion de quotaActiver la gestion de quota Permet d'activer la gestion des quotas de disquePermet d'activer la gestion des quotas de disque Refuser de l'espace disque aux utilisateurs qui dépassent leur limite de quota Refuser de l'espace disque aux utilisateurs qui dépassent leur limite de quota Les utilisateurs ne peuvent plus écrire sur le volume dès qu'ils dépassent la quantité d'espace disque qui leur a été allouée Les utilisateurs ne peuvent plus écrire sur le volume dès qu'ils dépassent la quantité d'espace disque qui leur a été allouée Ne pas limiter l'espace disqueNe pas limiter l'espace disque La quantité d'espace disque allouée aux utilisateurs n'est pas limitée La quantité d'espace disque allouée aux utilisateurs n'est pas limitée Limiter l'espace disque àLimiter l'espace disque à Permet de spécifier la quantité d'espace disque dont disposent les utilisateurs Permet de spécifier la quantité d'espace disque dont disposent les utilisateurs Définir le niveau d'avertissement à Définir le niveau d'avertissement à Permet de spécifier la quantité d'espace disque dont disposent les utilisateurs avant la consignation d'un événement Permet de spécifier la quantité d'espace disque dont disposent les utilisateurs avant la consignation d'un événement Entrées de quotaEntrées de quota Permet d'ajouter des entrées, de supprimer des entrées et d'afficher les propriétés des entrées Permet d'ajouter des entrées, de supprimer des entrées et d'afficher les propriétés des entrées Partition NTFS Utilisateur 1 100 Mo Utilisateur 1 100 Mo Utilisateur 2 35 Mo Utilisateur 2 35 Mo
  • 101.
    Présentation du systèmeEFS Caractéristiques principales du système EFS :  Fonctionne en arrière-plan  Uniquement accessible par un utilisateur autorisé  Intègre la prise en charge de la récupération des données  Nécessite au moins un agent de récupération ~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~
  • 102.
    Cryptage d'un dossierou d'un fichier ~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ Les clés de cryptage de fichier sont stockées dans les champs Cryptage des données et Récupération des données de l'en-tête du fichier Cryptage du contenu pour sécuriser les données Cryptage du contenu pour sécuriser les données Ouverture du fichier dans un dossier Ouverture du fichier dans un dossier Lorsque le fichier est enregistré, il est crypté à l'aide de clés de cryptage de fichier Lorsque le fichier est enregistré, il est crypté à l'aide de clés de cryptage de fichier
  • 103.
    Décryptage d'un dossierou d'un fichier ~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ Le contenu du fichier s'affiche en texte clair Le contenu du fichier s'affiche en texte clair Le système EFS détecte automatiquement le cryptage et recherche le certificat de l'utilisateur et la clé privée associée Le système EFS détecte automatiquement le cryptage et recherche le certificat de l'utilisateur et la clé privée associée ~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ Votre clé privée est appliquée au champ DDF Votre clé privée est appliquée au champ DDF
  • 104.
    Récupération d'un dossierou d'un fichier crypté ~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ La clé du propriétaire n'est pas disponible La clé du propriétaire n'est pas disponible L'agent de récupération utilise sa clé privée pour récupérer le fichier L'agent de récupération utilise sa clé privée pour récupérer le fichier ~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~
  • 105.
  • 106.
    Présentation des dossierspartagés Les dossiers partagés :  Peuvent contenir des applications, des données ou les données personnelles d'un utilisateur  Permettent une administration centralisée DonnéesDonnées Ventes ApplicationsApplications Utilisateur Serveur hébergeant le dossier partagé
  • 107.
     Création dedossiers partagés  Éléments requis pour le partage des dossiers  Partage d'un dossier  Autorisations sur les dossiers partagés  Octroi d'autorisations et modification des paramètres des dossiers partagés  Connexion à des dossiers partagés
  • 108.
    Éléments requis pourle partage des dossiers Les éléments requis sont déterminés par les conditions suivantes :  Si le dossier partagé se trouve sur un ordinateur qui appartient à un domaine ou à un groupe de travail  Le type de système d'exploitation exécuté sur l'ordinateur où se trouve le dossier partagé Pour partager des dossiersPour partager des dossiersPour partager des dossiersPour partager des dossiers Vous devez êtreVous devez être membre du groupemembre du groupe Vous devez êtreVous devez être membre du groupemembre du groupe Dans un domaine WindowsDans un domaine Windows Administrateurs ou Opérateurs de serveur Administrateurs ou Opérateurs de serveur Dans un groupe de travail Windows Dans un groupe de travail Windows Administrateurs ou Utilisateurs avec pouvoir Administrateurs ou Utilisateurs avec pouvoir Sur un ordinateur client exécutant Windows Professionnel Sur un ordinateur client exécutant Windows Professionnel Administrateurs ou Utilisateurs avec pouvoir Administrateurs ou Utilisateurs avec pouvoir
  • 109.
  • 110.
    Autorisations sur lesdossiers partagés DonnéesDonnées Autorisations sur les dossiers partagés Autorisations sur les dossiers partagés LectureLecture ModifierModifier Contrôle totalContrôle total Utilisateur  Les autorisations sur les dossiers partagés peuvent être cumulées  Refuser :  Prioritaire sur toutes les autres autorisations  Accordée uniquement si nécessaire
  • 111.
    Octroi d'autorisations etmodification des paramètres des dossiers partagés  Lorsque vous accordez des autorisations sur les dossiers partagés :  Un dossier partagé peut résider sur un disque dur au format NTFS, FAT ou FAT32  Les utilisateurs peuvent également avoir besoin de l'autorisation NTFS appropriée sur un volume NTFS  Vous pouvez modifier les paramètres des dossiers partagés :  Arrêt du partage d'un dossier  Modification du nom du partage  Modification des autorisations  Création de plusieurs partages pour un dossier partagé  Suppression d'un partage
  • 112.
    Connexion à desdossiers partagés 2222 Favoris réseau Favoris réseau 1111 3333
  • 113.
    Combinaison d'autorisations NTFSet d'autorisations sur les dossiers partagés UtilisateursUtilisateurs Fichier1Fichier1 Fichier2Fichier2 LectureLecture CT PublicPublic Volume NTFS Contrôle totalContrôle total Les règles suivantes s'appliquent :  Les autorisations NTFS sont obligatoires sur les volumes NTFS  Les utilisateurs doivent disposer des autorisations NTFS appropriées et d'autorisations sur les dossiers partagés  L'autorisation plus restrictive de la combinaison d'autorisations NTFS ou de la combinaison d'autorisations sur les dossiers partagés s'applique
  • 114.
    Utilisation des dossierspartagés d'administration  Les dossiers partagés d'administration permettent aux administrateurs de réaliser des tâches administratives  Les dossiers partagés d'administration sont masqués aux utilisateurs sans droits administratifs  Par défaut, les administrateurs disposent de l'autorisation Contrôle total PartagePartagePartagePartage ObjetObjetObjetObjet C$, D$, E$C$, D$, E$ La racine de chaque partition est automatiquement partagée La racine de chaque partition est automatiquement partagée Admin$Admin$ Le dossier C:Winnt est partagé en tant qu'Admin$Le dossier C:Winnt est partagé en tant qu'Admin$ Print$Print$ Le dossier contenant les fichiers des pilotes d'imprimante est partagé en tant que Print$ (créé au moment de l'installation de la première imprimante) Le dossier contenant les fichiers des pilotes d'imprimante est partagé en tant que Print$ (créé au moment de l'installation de la première imprimante)
  • 115.
    Active Directory Publié Publié Dossier1 Dossier2 Publication vers ActiveDirectory Publication vers Active Directory Publication d'un dossier partagé dans Active Directory  Les utilisateurs peuvent facilement trouver des dossiers partagés même si leur emplacement physique a changé  Vous pouvez publier tous les dossiers partagés accessibles au moyen d'un nom UNC Dossier1Dossier1 Serveur1 Dossier2Dossier2 Serveur2 Publication vers Active Directory Publication vers Active Directory
  • 116.
    Présentation du systèmeDFS Serveur2 Sud Ouest Données ventes Serveur1 Données ventes Nord Est Structure deStructure de l'arborescence DFSl'arborescence DFS Structure deStructure de l'arborescence DFSl'arborescence DFS Données ventes Nord Est Sud Ouest Racine DFSRacine DFS Liens DFSLiens DFS Le système DFS permet :Le système DFS permet :Le système DFS permet :Le système DFS permet :  L'organisation des ressources  Une navigation facilitée  Une administration simplifiée  Le maitien des autorisations  L'organisation des ressources  Une navigation facilitée  Une administration simplifiée  Le maitien des autorisations
  • 117.
    Accès aux ressourcesdisque par l'intermédiaire du système DFS Le client se connecte à un serveur DFSLe client se connecte à un serveur DFS Le client reçoit une référence au lien DFSLe client reçoit une référence au lien DFS Le client DFS se connecte au lien DFSLe client DFS se connecte au lien DFS Données ventes Données ventes Sud Données ventes Données ventes Nord Est Serveur hébergeant la racine DFS Serveur1 1111 2222 3
  • 118.
    Ajout de réplicaspour la tolérance de panne Les réplicas fournissent :  Tolérance de panne  Répartition de la charge Serveur2 Données ventes Données ventes Nord Est Serveur1 Données ventes Données ventes Nord Est Serveur3 Données ventes Données ventes Nord Est Partage DFSPartage DFSPartage DFSPartage DFSDonnées ventes Données ventes Nord Est
  • 119.
    Configuration de laduplication Serveur1 hébergeant la racine DFS (Maître initial) Serveur2 hébergeant la racine DFS Données ventes Données ventes Nord Est Données ventes Données ventes Nord Est Active Directory
  • 120.
  • 121.
     Le Journalsystème contient des événements consignés par les composants système de Windows  Le Journal applications contient des événements consignés par les applications ou les programmes  Le Journal sécurité contiennent des événements de sécurité liés aux tentatives d'ouverture de session et à l'utilisation des ressources Présentation des journaux d'événements UtilisateurUtilisateur Accès refuséAccès refusé Journal XXXX Événement de sécuritéÉvénement de sécurité
  • 122.
    Types d'événements systèmeet liés aux applications Types d'événements système et liés aux applicationsTypes d'événements système et liés aux applicationsTypes d'événements système et liés aux applicationsTypes d'événements système et liés aux applications InformationsInformations AvertissementAvertissement ErreurErreur
  • 123.
    Affichage des journauxd'événements Recherche d'événementsRecherche d'événementsRecherche d'événementsRecherche d'événements
  • 124.
    Limitation de lataille des fichiers journaux Action à mettre en œuvre lorsque la limite est atteinte Action à mettre en œuvre lorsque la limite est atteinte Taille limiteTaille limite
  • 125.
    Gestion des journauxd'événements  Archivez les journaux d'événements pour :  Dégager des tendances afin de déterminer l'utilisation des ressources  Effectuer le suivi de l'utilisation non autorisée des ressources  Conserver des enregistrements lorsque la loi le réclame  Choisissez un format de fichier pour afficher les journaux archivés dans d'autres applications  Format de fichier journal (.evt)  Format de fichier texte (.txt)  Format de fichier texte délimité par des virgules (.csv)  Effacez les journaux d'événements lorsque vous décidez de ne pas les remplacer
  • 126.
    Cliquez sur Finde tâche pour fermer une application qui ne répond plus Cliquez sur Fin de tâche pour fermer une application qui ne répond plus Surveillance des programmes
  • 127.
    Surveillance des processus Cliquezsur l'en-tête de colonne pour trier les entrées dans l'ordre croissant ou décroissant Cliquez sur l'en-tête de colonne pour trier les entrées dans l'ordre croissant ou décroissant Sélectionnez les mesures de processus à afficher Sélectionnez les mesures de processus à afficher
  • 128.
  • 129.
    Objets, instances etcompteurs  Les objets du Moniteur système sont les principaux composants ou sous-systèmes du système informatique  Les instances sont des multiples d'un même objet  Les compteurs  Évaluent les différents aspects des objets  Collectent en permanence des données sur les objets  Fournissent des données sur toutes les instances d'un objet  Peuvent être affichés dans le Moniteur système
  • 130.
    Ajout de compteurs Ajoutezdes compteurs pour afficher des données dans le graphique Ajoutez des compteurs pour afficher des données dans le graphique
  • 131.
    Affichage des donnéesd'un compteur HistogrammeHistogrammeHistogrammeHistogramme GraphiqueGraphiqueGraphiqueGraphique LONDON Disque logique % Temps lecture disque % Temps écriture disque _Total 0.000 0.000 Mémoire Kilo-octets disponibles 38830080.000 Processor % Temps processor _Total 16.162 RapportRapportRapportRapport
  • 132.
    Utilisation d'alertes 1. Ajoutezdes compteurs1. Ajoutez des compteurs1. Ajoutez des compteurs1. Ajoutez des compteurs 2. Définissez des seuils2. Définissez des seuils2. Définissez des seuils2. Définissez des seuils 3. Spécifiez des actions3. Spécifiez des actions3. Spécifiez des actions3. Spécifiez des actions
  • 133.
    Processus d'optimisation desperformances Identification des zones où les performances ne sont pas satisfaisantes Prise de mesures correctives Analyse des données surveillées
  • 134.
    Examen des performancesde la mémoire  Définition d'une plage de valeurs normales pour permettre l'identification des tendances et des problèmes  Examen de la mémoire à l'aide de compteurs  Surveillance des pages par seconde  Surveillance des octets disponibles  Examen des fichiers d'échange  Une pagination fréquente indique une mémoire insuffisante  Vérification de la taille du fichier d'échange  Utilisation de compteurs pour surveiller la taille du fichier d'échange
  • 135.
    Examen des performancesdu processeur  Examen des performances du processeur à l'aide de compteurs  Examen des valeurs d'utilisation pour les postes de travail  Un taux d'utilisation élevé peut signifier une gestion efficace  Des données supplémentaires peuvent être collectées  Examen des valeurs d'utilisation pour les serveurs  Un taux d'utilisation élevé est inacceptable  Une taux d'utilisation élevé peut générer des goulets d'étranglement ServeurServeur Poste de travailPoste de travail
  • 136.
    Examen des performancesdu disque  Surveillance des objets Disque physique et Disque logique pour examiner les performances  Utilisation de compteurs pour examiner l'activité du disque et déterminer les éléments suivants :  Pourcentage d'espace disque non alloué  Volume des opérations d'E/S  Vitesse de transfert des données  Vitesse de transfert des octets  Nombre de lectures et d'écritures réalisées par seconde
  • 137.
    Examen des performancesdu réseau  Analyseur de performances  Utilisez l'Analyseur de performances pour surveiller l'activité réseau d'un serveur membre  Utilisez des compteurs qui fournissent des indications sur l'activité réseau d'un serveur, notamment la longueur et le flux des paquets en sortie  Moniteur réseau  Utilisez le Moniteur réseau pour surveiller le flux de données  Pour l'utiliser, installez le pilote et les outils du Moniteur réseau
  • 138.
  • 139.
    Implémentation des stratégiesde sécurité Implémentation des stratégies de sécurité à l'aide d'une stratégie de sécurité locale Implémentation des stratégies de sécurité à l'aide d'une stratégie de sécurité locale Stratégie de groupe Stratégie de groupe Implémentation des stratégies de sécurité à l'aide d'une stratégie de groupe Implémentation des stratégies de sécurité à l'aide d'une stratégie de groupe
  • 140.
    Modification des paramètresde sécurité Stratégies deStratégies de comptecompte Stratégies deStratégies de comptecompte StratégiesStratégies localeslocales StratégiesStratégies localeslocales Stratégies deStratégies de clé publiqueclé publique Stratégies deStratégies de clé publiqueclé publique StratégiesStratégies IPSecIPSec StratégiesStratégies IPSecIPSec Journal desJournal des événementsévénements Journal desJournal des événementsévénements Configurent des stratégies pour les mots de passe et les comptes Configurent des stratégies pour les mots de passe et les comptes Configurent l'audit, les droits d'utilisateur et les options de sécurité Configurent l'audit, les droits d'utilisateur et les options de sécurité Configurent les agents de récupération de données cryptées, les racines de domaines, les autorités de certification approuvées, etc. Configurent les agents de récupération de données cryptées, les racines de domaines, les autorités de certification approuvées, etc. Configurent la sécurité IP sur un réseauConfigurent la sécurité IP sur un réseau Configure les paramètres des journaux des applications, des journaux système et des journaux de sécurité Configure les paramètres des journaux des applications, des journaux système et des journaux de sécurité GroupesGroupes restreintsrestreints GroupesGroupes restreintsrestreints Configurent l'adhésion aux groupes sensibles en termes de sécurité Configurent l'adhésion aux groupes sensibles en termes de sécurité ServicesServices systèmesystème ServicesServices systèmesystème Configurent les paramètres de sécurité et de démarrage des services exécutés sur un ordinateur Configurent les paramètres de sécurité et de démarrage des services exécutés sur un ordinateur RegistreRegistreRegistreRegistre Configure la sécurité au niveau des clés du registreConfigure la sécurité au niveau des clés du registre Système deSystème de fichiersfichiers Système deSystème de fichiersfichiers Configure la sécurité au niveau des chemins d'accès de fichiers spécifiques Configure la sécurité au niveau des chemins d'accès de fichiers spécifiques
  • 141.
    Utilisation de modèlesde sécurité prédéfinis  Définissent le niveau de sécurité par défaut de Windows  Définissent le niveau de sécurité par défaut de Windows  Offrent un niveau de sécurité encore plus élevé, mais ne garantissent pas l'exécution de toutes les fonctionnalités des applications d'entreprise standard  Offrent un niveau de sécurité encore plus élevé, mais ne garantissent pas l'exécution de toutes les fonctionnalités des applications d'entreprise standard  Offrent un niveau de sécurité supérieur tout en permettant l'exécution de l'ensemble des fonctionnalités des applications d'entreprise standard  Offrent un niveau de sécurité supérieur tout en permettant l'exécution de l'ensemble des fonctionnalités des applications d'entreprise standard  Appliquent la sécurité optimale pour Windows, quelles que soient les fonctionnalités des applications  Appliquent la sécurité optimale pour Windows, quelles que soient les fonctionnalités des applications Modèles compatibles Modèles compatibles Modèles de base Modèles de base Modèles sécurisés Modèles sécurisés Modèles hautement sécurisés Modèles hautement sécurisés
  • 142.
    Création de modèlesde sécurité personnalisés Pour créer un modèle de sécurité personnaliséPour créer un modèle de sécurité personnaliséPour créer un modèle de sécurité personnaliséPour créer un modèle de sécurité personnalisé Ajoutez le composant logiciel enfichable Modèles de sécurité dans la console MMC Ajoutez le composant logiciel enfichable Modèles de sécurité dans la console MMC Sélectionnez le modèle à personnaliserSélectionnez le modèle à personnaliser Configurez les paramètres de la nouvelle stratégie Configurez les paramètres de la nouvelle stratégie Enregistrez la nouvelle configurationEnregistrez la nouvelle configuration
  • 143.
    Analyse de lasécurité ParamètresParamètres actuelsactuels de lde l''ordinateurordinateurModèle (fichier .inf) Base de donnéesBase de données dd''analyseanalyse (fichier .sdb)(fichier .sdb)
  • 144.
    Configuration et analysede la sécurité à partir d'une ligne de commande  /analyze  /configure  /export  /refreshpolicy  /validate  /areas
  • 145.
    Présentation de l'audit Audit du suivi des activités d'un utilisateur et d'un système d'exploitation  Une entrée d'audit indique l'action exécutée, l'utilisateur qui l'a effectuée et le succès ou l'échec de l'événement  Une stratégie d'audit définit les types d'événements de sécurité enregistrés par Windows 2000  Une stratégie d'audit permet de suivre le succès ou l'échec d'événements, d'identifier les utilisations non autorisées de ressources et d'enregistrer les activités  L'Observateur d'événements permet de consulter les journaux de sécurité Observateur d’événementsObservateur d’événementsObservateur d’événementsObservateur d’événements Échec d'ouverture de session Utilisateur1 Accès refusé Succès de l'impression UtilisationUtilisation desdes ressourceressource ss UtilisationUtilisation desdes ressourceressource ss SuccèsSuccès ou échecou échec enregistréenregistré SuccèsSuccès ou échecou échec enregistréenregistré
  • 146.
    Choix des événementsà auditer ÉvénementÉvénementÉvénementÉvénement ExempleExempleExempleExemple Connexion aux comptesConnexion aux comptes Un contrôleur de domaine reçoit une demande de validation d'un compte d'utilisateur Un contrôleur de domaine reçoit une demande de validation d'un compte d'utilisateur Gestion des comptesGestion des comptes Un administrateur crée, modifie ou supprime un compte d'utilisateur ou groupe d'utilisateurs Un administrateur crée, modifie ou supprime un compte d'utilisateur ou groupe d'utilisateurs Accès au service d'annuaire Accès au service d'annuaire Un utilisateur accède à un objet Active DirectoryUn utilisateur accède à un objet Active Directory Ouverture de sessionOuverture de session Un utilisateur ouvre ou ferme une session sur l'ordinateur local Un utilisateur ouvre ou ferme une session sur l'ordinateur local Accès aux objetsAccès aux objets Un utilisateur accède à un fichier, un dossier ou une imprimante Un utilisateur accède à un fichier, un dossier ou une imprimante Modification de stratégieModification de stratégie Une modification est apportée aux options de sécurité de l'utilisateur, aux droits d'utilisateur ou aux stratégies d'audit Une modification est apportée aux options de sécurité de l'utilisateur, aux droits d'utilisateur ou aux stratégies d'audit Utilisation des privilègesUtilisation des privilèges Un utilisateur exerce un droit, par exemple l'appropriation d'un fichier Un utilisateur exerce un droit, par exemple l'appropriation d'un fichier Suivi des processusSuivi des processus Une application effectue une actionUne application effectue une action SystèmeSystème Un utilisateur redémarre ou arrête l'ordinateurUn utilisateur redémarre ou arrête l'ordinateur
  • 147.
    Planification d'une stratégied'audit Déterminez les ordinateurs sur lesquels vous souhaitez définir l'audit Déterminez les ordinateurs sur lesquels vous souhaitez définir l'audit Examinez régulièrement les journaux de sécuritéExaminez régulièrement les journaux de sécurité Indiquez si vous souhaitez auditer les succès ou les échecs, ou les deux Indiquez si vous souhaitez auditer les succès ou les échecs, ou les deux Déterminez les événements à auditerDéterminez les événements à auditer Indiquez si vous devez suivre les tendances d'utilisation du système Indiquez si vous devez suivre les tendances d'utilisation du système
  • 148.
    Configuration d'une stratégied'audit  Appliquez les paramètres de sécurité à un seul ordinateur en les configurant sous Stratégies locales dans la console Stratégie de groupe  Appliquez les paramètres de sécurité à plusieurs ordinateurs en créant un objet GPO et en l'affectant
  • 149.
    Audit des accèsaux ressources Système de fichiers Système de fichiers  Configurez la stratégie d'audit afin d'auditer les accès aux objets  Activez l'audit de dossiers et de fichiers NTFS spécifiques  Enregistrez le succès ou l'échec d'un événement  Configurez la stratégie d'audit afin d'auditer les accès aux objets  Activez l'audit de dossiers et de fichiers NTFS spécifiques  Enregistrez le succès ou l'échec d'un événementNTFSNTFS ImprimantesImprimantes  Configurez la stratégie d'audit afin d'auditer les accès aux objets  Activez l'audit d'imprimantes spécifiques  Enregistrez le succès ou l'échec d'un événement  Configurez la stratégie d'audit afin d'auditer les accès aux objets  Activez l'audit d'imprimantes spécifiques  Enregistrez le succès ou l'échec d'un événement
  • 150.
  • 151.
    Terminologie propre àl'impression Windows ImprimanteImprimante Word.doc Util.2 ServeurServeur d'impressiond'impression ServeurServeur d'impressiond'impression ImprimanteImprimanteImprimanteImprimante PériphériquePériphérique d'impressiond'impression locallocal PériphériquePériphérique d'impressiond'impression locallocal PilotePilote d'imprimanted'imprimante PilotePilote d'imprimanted'imprimante PériphériquePériphérique d'impressiond'impression à interfaceà interface réseauréseau PériphériquePériphérique d'impressiond'impression à interfaceà interface réseauréseau
  • 152.
    Configuration matérielle requisepour une imprimante réseau Serveur d'impression exécutant : L'un des systèmes d'exploitation de la famille Windows Server - Ou - Windows Professionnel avec au maximum 10 ordinateurs clients simultanés Serveur d'impression exécutant : L'un des systèmes d'exploitation de la famille Windows Server - Ou - Windows Professionnel avec au maximum 10 ordinateurs clients simultanés Suffisamment d'espace disque sur le serveur d'impression pour stocker les documents Suffisamment d'espace disque sur le serveur d'impression pour stocker les documents Suffisamment de mémoire vive pour traiter les documents Suffisamment de mémoire vive pour traiter les documents
  • 153.
    Instructions à suivrepour installer une imprimante réseau Déterminez les besoins de votre entreprise en matière d'impression Déterminez les besoins de votre entreprise en matière d'impression Déterminez les besoins des utilisateurs de chaque service en termes d'impression Déterminez les besoins des utilisateurs de chaque service en termes d'impression Déterminez le nombre de serveurs d'impression requis par votre réseau Déterminez le nombre de serveurs d'impression requis par votre réseau Déterminez l'emplacement des périphériques d'impressionDéterminez l'emplacement des périphériques d'impression Déterminez la priorité des travaux d'impressionDéterminez la priorité des travaux d'impression
  • 154.
    Ajout et partaged'une imprimante pour un périphérique d'impression local OptionOptionOptionOption Imprimante localeImprimante locale DescriptionDescriptionDescriptionDescription Utiliser le port suivantUtiliser le port suivant Indique que vous ajoutez une imprimante à l'ordinateur qui est devant vous Indique que vous ajoutez une imprimante à l'ordinateur qui est devant vous Fabricants et ImprimantesFabricants et Imprimantes Port du serveur d'impression auquel vous avez connecté le périphérique d'impression Port du serveur d'impression auquel vous avez connecté le périphérique d'impression Nom de l'imprimanteNom de l'imprimante Pilote d'impression approprié au périphérique d'impression local Pilote d'impression approprié au périphérique d'impression local Imprimante par défautImprimante par défaut Nom qui identifie l'imprimante auprès des utilisateurs Nom qui identifie l'imprimante auprès des utilisateurs Partagé en tant quePartagé en tant que Imprimante par défaut pour toutes les applications Windows Imprimante par défaut pour toutes les applications Windows Emplacement et Commentaires Emplacement et Commentaires Nom de partage dont les utilisateurs peuvent se servir pour établir une connexion à l'imprimante par l'intermédiaire du réseau Nom de partage dont les utilisateurs peuvent se servir pour établir une connexion à l'imprimante par l'intermédiaire du réseau Voulez-vous imprimer une page de test ? Voulez-vous imprimer une page de test ? Informations sur le périphérique d'impressionInformations sur le périphérique d'impression Vérifie que l'imprimante est installée correctement Vérifie que l'imprimante est installée correctement
  • 155.
    Ajout et partaged'une imprimante pour un périphérique d'impression à interface réseau
  • 156.
    Configuration des ordinateursclients  Les ordinateurs clients exécutant les systèmes d'exploitation suivants téléchargent automatiquement le pilote d'imprimante :  Windows 95 ou Windows 98  Windows NT 4.0  Les ordinateurs clients exécutant d'autres systèmes d'exploitation Microsoft nécessitent l'installation d'un pilote d'imprimante  Les ordinateurs clients exécutant des systèmes d'exploitation non Microsoft nécessitent l'installation des éléments suivants :  Pilote d'imprimante sur l'ordinateur client  Service d'impression sur le serveur d'impression
  • 157.
    Partage d'une imprimante Publiéedans Active Directory Publiée dans Active Directory Indiquez un nom intuitif Indiquez un nom intuitif
  • 158.
    Installation d'un poold'imprimante LPT1 :LPT1 : LPT2 :LPT2 : LPT3 :LPT3 : ImprimanteImprimante Word.doc Util. 2  Un pool d'imprimante est une imprimante connectée à plusieurs périphériques d'impression  Un pool d'imprimante peut comporter des périphériques locaux et à interface réseau  Un document est dirigé vers le premier périphérique d'impression disponible
  • 159.
    Définition des prioritésdes imprimantes Serveur d'impressionServeur d'impression Util. 2 Util. 1 Util. 2 Imprimante-UrgentImprimante-Urgent Word.doc Util. 2 PrioritéPriorité 9999 Util. 2 Imprimante–Gén.Imprimante–Gén. Word.doc Util. 1 PrioritéPriorité 11 Util. 1
  • 160.
    Affectation d'autorisations surles imprimantes Autorisations d'impression Autorisations d'impression
  • 161.
     Configuration requisepour l'impression à partir d'un navigateur Internet :  L'imprimante doit être partagée  Le serveur d'impression doit être un ordinateur exécutant Windows Server et les Services Internet ou un ordinateur exécutant Windows Professionnel et le service PWS  Internet Explorer, version 4.0 ou ultérieure, doit être installé doit être installé sur l'ordinateur client  Pour vous connecter à une imprimante à partir d'un navigateur Internet, vous devez :  Connaître l'URL de l'imprimante  Disposer des autorisations appropriées  Vous pouvez utiliser l'Assistant Ajout d'imprimante pour vous connecter à une imprimante Internet Configuration de l'impression Internet à partir d'un navigateur Internet
  • 162.
    Gestion des imprimantesà l'aide d'un navigateur Internet Pour gérer des imprimantesPour gérer des imprimantes avec un navigateur Internetavec un navigateur Internet Pour gérer des imprimantesPour gérer des imprimantes avec un navigateur Internetavec un navigateur Internet Ouvrez le navigateur InternetOuvrez le navigateur Internet Tapez : http://serveur/printersTapez : http://serveur/printers Sélectionnez le lien correspondant à l'imprimante Sélectionnez le lien correspondant à l'imprimante Sélectionnez un document à gérerSélectionnez un document à gérer Sélectionnez l'action à effectuerSélectionnez l'action à effectuer
  • 163.
  • 164.
    Types de stockagessur disque disponibles dans Windows 2000 Disques de base F:F: E:E: D:D: C:C: Disques dynamiques
  • 165.
    Disques de base Partition étendueavec lecteurs logiquesH:H: G:G: F:F: E:E: D:D: C:C: F:F: E:E: D:D: C:C: - ou -- ou -- ou -- ou - Partitions principales  Les disques de base constituent le support de stockage par défaut de Windows 2000  Caractéristiques d'un disque de base :  Il peut contenir jusqu'à quatre partitions  Il est compatible avec les autres types de stockages sur disque  Types de partitions sur les disques de base :  Partition principale  Partition étendue  Lecteur logique
  • 166.
    Disques dynamiques Avantages desdisques dynamiques :  Un disque dynamique peut inclure des espaces non contigus sur n'importe quel disque disponible  Le nombre de volumes pouvant être créés par disque dur n'est pas limité  Windows 2000 stocke les informations sur la configuration du disque dynamique sur le disque même Types de volumes sur les disques dynamiques Volume agrégé par bandes Volume RAID-5Volume en miroirVolume fractionnéVolume simple
  • 167.
    Création de partitionssur un disque de base
  • 168.
    Mise à niveaud'un disque de base en tant que disque dynamique Disque dynamiqueDisque dynamiqueDisque dynamiqueDisque dynamique Volumes simplesVolumes simples Volume simpleVolume simple Volume fractionnéVolume fractionné Volume agrégé par bandes Volume agrégé par bandes Volume en miroirVolume en miroir Volume RAID-5Volume RAID-5 Disque dynamiqueDisque dynamiqueDisque dynamiqueDisque dynamique Disque de baseDisque de baseDisque de baseDisque de base Partitions système et de démarrage Partitions système et de démarrage Partitions principale et étendue, et lecteur logique Partitions principale et étendue, et lecteur logique Jeu de volumes (Windows NT 4.0) Jeu de volumes (Windows NT 4.0) Agrégat par bandes (Windows NT 4.0) Agrégat par bandes (Windows NT 4.0) Disque en miroir (Windows NT 4.0) Disque en miroir (Windows NT 4.0) Agrégat par bandes avec parité (Windows NT 4.0) Agrégat par bandes avec parité (Windows NT 4.0) Disque de baseDisque de baseDisque de baseDisque de base Conversion impossibleConversion impossibleConversion impossibleConversion impossible Pour restaurer un disque de base, vous devez d'abord supprimer toutes les données et tous les volumes du disque dynamique
  • 169.
    Création de volumessimples Un volume simple :  Est contenu sur un seul disque  Est soumis à moins de restrictions qu'une partition d'un disque de base  Peut utiliser les formats NTFS, FAT ou FAT32  Peut être mis en miroir afin de disposer de la tolérance de panne  Est créé à l'aide de l'Assistant Création de volume
  • 170.
    Extension de volumessimples  Vous pouvez étendre les volumes simples au format NTFS  Utilisez l'Assistant Extension du volume  Vous pouvez étendre les volumes simples au format NTFS  Utilisez l'Assistant Extension du volume
  • 171.
    Réparation et suppressiondes partitions et des volumes Réparez un disque lorsque la partition ou le volume porte l'indication Manquant ou Hors connexion Réparez un disque lorsque la partition ou le volume porte l'indication Manquant ou Hors connexion
  • 172.
    Ajout de disques Ajout d'un disque  Ajout de disques provenant d'autres ordinateurs  L'importation de volumes incomplets entraîne l'affichage des messages suivants :  Données périmées  Échec de la redondance
  • 173.
    Gestion des lettreset des chemins d'accès de lecteur  Les lettres de lecteur :  Sont limitées à 24 caractères  Peuvent être affectées, supprimées ou modifiées  Les chemins d'accès de lecteur :  Ne sont pas limités à 26 caractères  Peuvent faire l'objet de création et de suppression de points de montage  Vous pouvez remplacer les lettres de lecteur par d'autres lettres ou des points de montage  Les lettres de lecteur :  Sont limitées à 24 caractères  Peuvent être affectées, supprimées ou modifiées  Les chemins d'accès de lecteur :  Ne sont pas limités à 26 caractères  Peuvent faire l'objet de création et de suppression de points de montage  Vous pouvez remplacer les lettres de lecteur par d'autres lettres ou des points de montage
  • 174.
  • 175.
    Défragmentation des partitions Sélectionnez lapartition à analyser Sélectionnez la partition à analyser Fragmentation de la partition Fragmentation de la partition État de la partition, pendant et après la défragmentation État de la partition, pendant et après la défragmentation
  • 176.
    Conseils pratiques Laissez toujoursau minimum 1 Mo d'espace libre sur chaque disque de base Laissez toujours au minimum 1 Mo d'espace libre sur chaque disque de base Utilisez le format NTFS pour une flexibilité optimale des méthodes de stockage sur disque Utilisez le format NTFS pour une flexibilité optimale des méthodes de stockage sur disque Créez un volume en miroir du disque contenant les fichiers de démarrage Créez un volume en miroir du disque contenant les fichiers de démarrage Implémentez un volume RAID-5 pour protéger vos données en cas de défaillance d'un disque Implémentez un volume RAID-5 pour protéger vos données en cas de défaillance d'un disque Gardez une trace écrite des informations de configuration de vos disques Gardez une trace écrite des informations de configuration de vos disques Utilisez régulièrement le Défragmenteur de disque pour optimiser l'accès aux données Utilisez régulièrement le Défragmenteur de disque pour optimiser l'accès aux données
  • 177.
  • 178.
    Services Réseaux Accès distantIntranet Bureaudistant Clients Extranet RouteurRouteur Serveur Clients RouteurRouteur Clients RouteurRouteur Internet Serveur Serveur
  • 179.
    Introduction  Services del’Internet  Navigation sur le Web (HTTP, HTTPS)  Messagerie électronique (SMTP)  Transfert de fichiers (FTP, SFTP)  Résolution de noms (DNS, DNSSec)  Routage (RIP, OSPF, BGP, …)  Translation d’adresse (NAT)  Services réseaux d’entreprise  Configuration dynamique (DHCP)  Partage de Fichiers (NFS)  Impression (LPR/LPD)  Lecture du courrier (POP, IMAP)
  • 180.
    Service de nommage Méthodes standard de résolution des noms d'hôte  Nom d'hôte local  Fichier Hosts  Serveur DNS  Méthodes de résolution des noms d'hôte spécifiques à Microsoft  Diffusion locale  Fichier Lmhosts  WINS (RFC 1001 et 1002)  Les méthodes de résolution des noms d'hôte sont configurables
  • 181.
    Service DNS  DomainName System RFC 882, 883 puis 1034, 1035  Système hiérarchique (modèle en arborescence),  Redondant et distribué  Gestion décentralisée des bases de données => chaque site est maître de ses données  Informations complémentaires : relais de messagerie, ...  Correspondance dynamique  Limite les risques de collision de noms
  • 182.
    Service DNS Types derequêtesTypes de requêtesTypes de requêtesTypes de requêtes Requête itérativeRequête itérative Le serveur DNS renvoie la meilleure réponse qu'il peut fournir sans aucune aide des autres serveurs Le serveur DNS renvoie la meilleure réponse qu'il peut fournir sans aucune aide des autres serveurs Requête récursiveRequête récursive Le serveur DNS renvoie une réponse complète à la requête, et pas seulement un pointeur vers un autre serveur Le serveur DNS renvoie une réponse complète à la requête, et pas seulement un pointeur vers un autre serveur Types de recherchesTypes de recherchesTypes de recherchesTypes de recherches Recherche directeRecherche directe Nécessite une résolution nom/adresseNécessite une résolution nom/adresse Recherche inverséeRecherche inversée Nécessite une résolution adresse/nomNécessite une résolution adresse/nom
  • 183.
    Service DNS Recherche directe ServeurDNS Adresse IP de nwtraders.msft ?Adresse IP de nwtraders.msft ?Adresse IP de nwtraders.msft ?Adresse IP de nwtraders.msft ? Adresse IP = 192.168.1.50Adresse IP = 192.168.1.50Adresse IP = 192.168.1.50Adresse IP = 192.168.1.50 Recherche inversée Serveur DNS Nom de 192.168.1.50 ?Nom de 192.168.1.50 ?Nom de 192.168.1.50 ?Nom de 192.168.1.50 ? Nom = nwtraders.msftNom = nwtraders.msftNom = nwtraders.msftNom = nwtraders.msft
  • 184.
    Service DNS :requêtes frfr dd ee .... serveurserveur www.inria.fr ?www.inria.fr ? Int. récursiveInt. récursive www.inria.fr ?www.inria.fr ? resolverresolver Machine AMachine A serveurserveur rr ee ss oo ll vv ee rr 128.93.3.29128.93.3.29 frfr serveurserveur www.inria.fr ?www.inria.fr ? nic.frnic.fr inria.frinria.fr inria.frinria.fr →→ dns.inria.fr, ...dns.inria.fr, ... Int. itérativeInt. itérative inria.frinria.fr serveurserveur www.inria.fr ?www.inria.fr ? www.inria.frwww.inria.fr →→ 128.93.3.29128.93.3.29 frfr →→ ns1.nic.fr, ns2.nic.fr,ns1.nic.fr, ns2.nic.fr, ......
  • 185.
    Service DNS :requêtes rr ee ss oo ll vv ee rr serveurserveur cc aa cc hh ee resolverresolver Machine AMachine A int. itérativeint. itérative inria.frinria.fr serveurserveur chronos.inria.fr ?chronos.inria.fr ? chronos.inria.frchronos.inria.fr →→ 128.93.45.201128.93.45.201 int. récursiveint. récursive chronos.inria.fr ?chronos.inria.fr ? 128.93.45.201128.93.45.201 frfr serveurserveur
  • 186.
    Service DNS :requêtes F M E D J K I L B A C G H
  • 187.
    Service DNS Zones standard Zoneprincipale Zone secondaire ModificationModification Transfert de zone Zones intégrée Active Directory ModificationModification ModificationModification ModificationModification Transfert de zone
  • 188.
    Configuration de zonesstandard  Vous pouvez configurer un serveur DNS pour héberger des zones principales standard, des zones secondaires standard ou n'importe quelle combinaison de zones principales et secondaires standard  Vous pouvez désigner un serveur principal ou un autre serveur secondaire comme serveur DNS maître pour une zone secondaire standard Serveur DNS A Serveur DNS B BB Zone secondaire (Serveur DNS maître = Serveur DNS A) CC Serveur DNS C Zone secondaire (Serveur DNS maître = Serveur DNS A) Zone principale Informations de zone AA
  • 189.
    Processus de transfertde zone Le processus de transfert de zone est déclenché lorsqu'un des événements ci dessous a lieu‑  Un serveur maître envoie une notification de modification de la zone à un ou plusieurs serveurs secondaires  Chaque serveur secondaire interroge périodiquement un serveur maître sur les changements du fichier de zone Serveur DNS (Maître) nwtraders trainingsupport Fichier de base de données de la zone principale Fichier de base de données de la zone secondaire Serveur DNS Zone 1
  • 190.
    Création d'un sous-domaine org.org.com.com.com.com. edu.edu. au.au. ".""."".""." entreprise.com. training.entreprise.com. training.entreprise.com. Sous-domaineSous-domaine Domaine de second niveauDomaine de second niveau Domaine du niveau le plus élevéDomaine du niveau le plus élevé RacineRacine  Création d'un sous-domaine pour fournir une certaine structure à votre espace de noms  Délégation d'une autorité sur un sous-domaine pour  Déléguer la gestion de portions de cet espace de noms  Déléguer les tâches administratives pour tenir à jour une vaste base de données DNS
  • 191.
    Configuration de zonesintégrées Active Directory (Microsoft) Active DirectoryActive Directory nwtraders.msft Serveur DNS Zone intégrée Active Directory Zone intégrée Active Directory Les zones intégrées Active Directory sont  Stockées sous la forme d'un objet Active Directory  Dupliquées au cours de la duplication de domaine
  • 192.
    Configuration du systèmeDNS pour une utilisation interne  Configurez une zone racine sur un serveur DNS lorsque  Votre intranet n'est pas connecté à Internet  Vous utilisez un serveur proxy pour accéder à Internet Si votre entreprise n'est pas connectée à Internet ou est connectée par le biais d'un serveur proxy Serveur Proxy Réseau privé com.com.com.com. entreprise.com.entreprise.com.entreprise.com.entreprise.com. ".""."".""." Domaine racine Enregistrements de entreprise.com Enregistrements de entreprise.com Si votre entreprise est connectée à Internet ".""." Domaine racine Internet org.org. Réseau privé com.com. entreprise.com.entreprise.com.entreprise.com.entreprise.com. ... delegate entreprise.com ... ... delegate entreprise.com ... org. com. edu. au. org. com. edu. au.
  • 193.
    Vue d'ensemble desmises à jour dynamiques Le protocole de mise à jour dynamique permet aux ordinateurs clients de mettre automatiquement à jour les serveurs DNS Ordinateur 1 Demande d'adresse IPDemande d'adresse IPDemande d'adresse IPDemande d'adresse IP 11 Affectation du bailAffectation du bail d'adresse IP 192.168.120.133d'adresse IP 192.168.120.133 Affectation du bailAffectation du bail d'adresse IP 192.168.120.133d'adresse IP 192.168.120.133 22 Base de donnéesBase de données de la zonede la zone Ordinateur 1 192.168.120.133 Ordinateur 1 192.168.120.133 Serveur DHCP Mise à jour dynamique Mise à jour dynamique Mise à jour dynamique Mise à jour dynamique Serveur DNS
  • 194.
    Configuration des misesà jour dynamiques Pour configurer les mises à jour dynamiques,Pour configurer les mises à jour dynamiques, vous devez :vous devez : Pour configurer les mises à jour dynamiques,Pour configurer les mises à jour dynamiques, vous devez :vous devez : Configurer le serveur DNS pour autoriser les mises à jour dynamiques Configurer le serveur DHCP pour des mises à jour dynamiques Configurer des mises à jour dynamiques pour les clients exécutant Windows 2000
  • 195.
    Réduction du traficréseau à l'aide de serveurs dédiés à la mise en cache Les serveurs dédiés à la mise en cache  Effectuent la résolution de noms pour les clients et mettent en cache, ou stockent, les résultats  Peuvent être utilisés pour réduire le trafic DNS sur un réseau étendu Serveur dédié à la mise en cache Client Client Client Bureau distant Serveur DNS Siège social Faible bande passante
  • 196.
    Vérification des enregistrementsde ressource à l'aide de Nslookup Utilisez Nslookup pour vérifier que les informations contenues dans les enregistrements de ressource sont correctes
  • 197.
    Windows : Installationdu service Serveur DNS
  • 198.
    Configuration de larésolution de noms pour les ordinateurs clients L'adresse IP peut être fournie par un serveur DHCP ou configurée manuellement L'adresse IP peut être fournie par un serveur DHCP ou configurée manuellement
  • 199.
  • 200.
  • 201.
  • 202.
    Introduction  WWW estné au CERN en 1989:  Faciliter l ’accès aux publications de recherche de la communauté de la physique des particules en les plaçant sur Internet et en pouvant facilement trouver les documents associés  Le W3C [World Wide Web Consortium] est créé en 1995 pour coordonner les développements liés au Web.  Il est conjointement hébergé par le MIT aux USA, l’INRIA en Europe et l'Université de Keio (Japon)  Les principaux éléments du Web sont:  un protocole client/serveur : HTTP  un langage d ’écriture des pages : HTML  un moyen de référencer et de lier les pages : les URL
  • 203.
    Serveurs Web  Chaqueserveur Web écoute le port 80 (par défaut)  Etapes pour récupérer un document (dont l ’URL est http://nom_serveur/nom_document),  le client demande au DNS l ’adresse IP du serveur  le client établit une connexion TCP sur le port 80 du serveur  il envoie la commande: GET nom_document HTTP/1.0  le serveur envoie un en-tête et le document  le serveur ferme la connexion  le client affiche le document  Si le client doit demander un autre document au même serveur, il doit ouvrir une nouvelle connexion
  • 204.
    Protocole HTTP  HTTPv 1.0, RFC 1945 (1996)  HTTP v 1.1, RFC 2068 (1997) et RFC 2616 (1999)  Les transferts des données se font en utilisant MIME  Une requête HTTP utilise les méthodes (GET, HEAD, PUT, POST, …)  GET: récupérer un document GET http://www.ec-lyon.fr/index.html HTTP/1.0  HEAD: récupérer l’en-tête d’un document sans le contenu utile pour récupérer la date de dernière modification ou pour faire des tests de connectivité  POST: permet d ’envoyer des informations au serveur lié aux formulaires  PUT, DELETE: permettent d ’ajouter des documents ou d ’en supprimer POST http://www.ec-lyon.fr/cgi-bin/search HTTP/1.0 Content-Type: application/x-www-form-urlencoded Content-Length: 22 NOM=Chalon&PRENOM=Rene
  • 205.
    Cache Web  Chaqueclient HTTP gère un cache local  Serveur Proxy gère un cache centralisé
  • 206.
    Vue d'ensemble deIIS Un serveur Windows 2000 exécutant les Services Internet fournit :  Un serveur WWW  Le service FTP  Le service NNTP  Le service SMTP ~~~ ~~~ ~~~~~~ ~~~ ~~~ ~~~ ~~~ ~~~ Intranet Internet
  • 207.
    Préparation de l'installationdes Services Internet Configurez une adresse IP statique Configurez une adresse IP statique 192.168.120.133192.168.120.133192.168.120.133192.168.120.133 Définissez un nom de domaine Définissez un nom de domaine nwtraders.msftnwtraders.msftnwtraders.msftnwtraders.msft Installez le protocole TCP/IP Installez le protocole TCP/IP Configurez les lecteurs aux format NTFS Configurez les lecteurs aux format NTFS NTFSNTFS
  • 208.
    Installation des ServicesInternet Pour installer les Services InternetPour installer les Services InternetPour installer les Services InternetPour installer les Services Internet Réalisez l'installation : Ajoutez le Gestionnaire des services Internet au menu Outils d'administration Créez le site Web par défaut et le site FTP par défaut Réalisez l'installation : Ajoutez le Gestionnaire des services Internet au menu Outils d'administration Créez le site Web par défaut et le site FTP par défaut Testez l'installation : Utilisez Internet Explorer pour afficher les fichiers dans le répertoire de base C:InetpubWwwroot Testez l'installation : Utilisez Internet Explorer pour afficher les fichiers dans le répertoire de base C:InetpubWwwroot
  • 209.
     Configuration d'unsite Web  Configuration de l'identification de sites Web  Configuration du répertoire de base  Identification des méthodes d'authentification  Choix d'une méthode d'authentification  Configuration de l'authentification  Affectation d'un document par défaut
  • 210.
  • 211.
    Configuration du répertoirede base Dossiers partagésDossiers partagés Répertoire situé sur l'ordinateur local Répertoire situé sur l'ordinateur local
  • 212.
    Identification des méthodesd'authentification  Accès anonyme  Authentification de base  Authentification Digest  Authentification intégrée de Windows
  • 213.
    Choix d'une méthoded'authentification Accès anonymeAccès anonyme Authentification de base Authentification de base Vous souhaitez que les utilisateurs accèdent aux zones publiques de votre site Web Vous souhaitez que les utilisateurs accèdent aux zones publiques de votre site Web Vous souhaitez authentifier les utilisateurs qui accèdent à votre site Web à l’aide d’un navigateur ou d’un serveur proxy quelconques Vous souhaitez authentifier les utilisateurs qui accèdent à votre site Web à l’aide d’un navigateur ou d’un serveur proxy quelconques MéthodeMéthode d'authentificationd'authentification MéthodeMéthode d'authentificationd'authentification Authentification Digest Authentification Digest Vous souhaitez une authentification sécurisée pour vos sites Web et vous devez utiliser un serveur proxy Vous souhaitez une authentification sécurisée pour vos sites Web et vous devez utiliser un serveur proxy Circonstances d'utilisationCirconstances d'utilisationCirconstances d'utilisationCirconstances d'utilisation Authentification intégrée de Windows Authentification intégrée de Windows Vous configurez un site intranet dans lequel les utilisateurs et le serveur Web appartiennent au même domaine ou à des domaines avec relations d’approbation Vous configurez un site intranet dans lequel les utilisateurs et le serveur Web appartiennent au même domaine ou à des domaines avec relations d’approbation
  • 214.
    Configuration de l'authentification Accès anonyme Accès anonyme Authentification debase Authentification de base Authentification Digest Authentification Digest Authentification intégrée de Windows Authentification intégrée de Windows
  • 215.
  • 216.
  • 217.
    Répertoire virtuel distant Internet ServeurIIS C:Wwwroot... Client Explorateur http://stagex.com/dept/exemple.htm Stagex.com DepartementComptes UNC D:Comptes Debits Personnel Exemple.htm Alias de département
  • 218.
    Dépannage des ServicesInternet Test d'un site Web connecté à InternetTest d'un site Web connecté à Internet Test d'un site Web sur votre intranetTest d'un site Web sur votre intranet Résolution des problèmes des Services InternetRésolution des problèmes des Services Internet
  • 219.
  • 220.
    Vue d'ensemble  Vued'ensemble du protocole DHCP  Installation du service DHCP  Autorisation du service DHCP  Création et configuration d'une étendue  Personnalisation des fonctionnalités DHCP  Configuration du service DHCP sur un réseau routé  Prise en charge du service DHCP
  • 221.
    Avantages et inconvénientsdes configurations manuelle et automatique du protocole TCP/IP Inconvénients Avantages Les adresses IP sont saisies manuellement sur chaque ordinateur client Possibilité d'entrer une adresse IP incorrecte ou non valide Une configuration incorrecte peut provoquer des problèmes de communication et de réseau Surcharge administrative sur les réseaux sur lesquels les ordinateurs sont souvent déplacés Des adresses IP sont fournies automatiquement aux ordinateurs clients Permet de s'assurer que les clients utilisent toujours des informations de configuration correctes Suppression de la source courante de problèmes de réseau Configuration cliente mise à jour automatiquement pour refléter les modifications de la structure du réseau Configuration manuelleConfiguration manuelle du protocole TCP/IPdu protocole TCP/IP Configuration manuelleConfiguration manuelle du protocole TCP/IPdu protocole TCP/IP Configuration automatiqueConfiguration automatique du protocole TCP/IPdu protocole TCP/IP Configuration automatiqueConfiguration automatique du protocole TCP/IPdu protocole TCP/IP
  • 222.
    Fonctionnement du protocoleDHCP Adresse1 IP Adresse2 IP Adresse3 IP Base deBase de donnéesdonnées DHCPDHCP Adresse2 IP Adresse1 IP Client DHCP : Configuration IP à partir du serveur DHCP Serveur DHCP Client non-DHCP : configuration d'adresses IP statiques Client DHCP : Configuration IP à partir du serveur DHCP
  • 223.
    Processus de créationd'un bail DHCP Serveurs DHCPClient DHCP 1111 Demande de bail IP Demande de bail IP 3333 Choix du bail IPChoix du bail IP 2222Proposition de bail IP Proposition de bail IP 4444Accusé de réception du bail IP Accusé de réception du bail IP
  • 224.
    Processus de renouvellementd'un bail DHCP DHCPREQUESTDHCPREQUESTDHCPREQUESTDHCPREQUEST Adresse IP source = 192.168.0.77 Adresse IP Dest. Source = 192.168.0.108 Adresse IP source = 192.168.0.77 Adresse matérielle = 08004.... Adresse IP source = 192.168.0.77 Adresse IP Dest. Source = 192.168.0.108 Adresse IP source = 192.168.0.77 Adresse matérielle = 08004.... DHCPACKDHCPACK Adresse IP source = 192.168.00,108 Adresse IP Dest. Source = 192.168.0.77 Adresse IP source IP = 192.168.0.77 Adresse matérielle = 08004.... Masque de sous-réseau = 255.255.255.0 Durée du bail = 8 jours Identificateur du serveur = 192.168.0.108 Options DHCP : Routeur = 192.168.0.1 Adresse IP source = 192.168.00,108 Adresse IP Dest. Source = 192.168.0.77 Adresse IP source IP = 192.168.0.77 Adresse matérielle = 08004.... Masque de sous-réseau = 255.255.255.0 Durée du bail = 8 jours Identificateur du serveur = 192.168.0.108 Options DHCP : Routeur = 192.168.0.1 Client DHCP Serveur DHCP
  • 225.
    Configuration requise pourles serveurs et les clients DHCP  Configuration requise pour le serveur DHCP (Windows Server)  Service DHCP  Une adresse IP statique, un masque de sous-réseau et une passerelle par défaut  Plage d 'adresses IP valides  Clients DHCP  Windows Professionnel ou Windows Server  Windows NT Server ou Workstation 3.51 ou ultérieur  Windows 95, Windows 98  Windows pour Workgroups 3.11, exécutant TCP/IP-32  Microsoft Network Client 3.0 pour MS-DOS  LAN Manager version 2.2c  De nombreux systèmes d'exploitation non-Microsoft
  • 226.
  • 227.
    Autorisation du serviceDHCP  S'il n'est pas autorisé, le service enregistre une erreur et ne répond pas aux clients  S'il est autorisé, le service démarre correctement VérificationsVérifications du servicedu service DHCP pourDHCP pour l'autorisationl'autorisation Clients Serveur DHCP Contrôleur de domaine/ serveur DHCP Serveur DHCP
  • 228.
    Vue d'ensemble desétendues PortéePortéePortéePortée 192.168.1.0 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4 Adresses IP pouvant être louées aux ordinateurs clients Serveur DHCP
  • 229.
    Utilisation de l'AssistantNouvelle étendue L'Assistant Nouvelle étendue pemet de :  Configurer des paramètres d'étendue  Modifier la durée par défaut d'un bail  Activer une étendue
  • 230.
    Configuration des optionsd'étendue Options d'étendue prises en charge par DHCP  Adresse IP d'un routeur  Adresse IP d'un serveur DNS  Nom de domaine DNS  Adresse IP d'un serveur WINS  Type de NetBIOS pour la résolution des noms TCP/IP
  • 231.
    Personnalisation de l'utilisationdes options d'étendue Options d'étendueOptions d'étendue Au niveau du client réservéAu niveau du client réservé Au niveau du serveurAu niveau du serveur Au niveau de l'étendueAu niveau de l'étendue Au niveau de la classeAu niveau de la classe
  • 232.
    Réservation d'adresses IPpour les ordinateurs clients
  • 233.
    Client DHCP Client DHCP Nonconforme à la RFC RouteurRouteur RouteurRouteur Conforme à la RFC Windows 2000 Server AgentAgent de relaisde relais DHCPDHCP Serveur DHCP Options de configuration d'un réseau routé Diffusion Diffusion Client DHCP Windows 2000 Server Client DHCP Non conforme à la RFC RouteurRouteur Serveur DHCP Routeur Conforme à la RFC AgentAgent de relaisde relais DHCPDHCP Diffusion Diffusion Client DHCP Client DHCP Non conforme à la RFC Routeur Serveur DHCP Windows 2000 Server Agent de relais DHCP RouteurRouteur Conforme à la RFC Client DHCP Client DHCP Non conforme à la RFC RouteurRouteur RouteurRouteur Conforme à la RFC Windows 2000 Server AgentAgent de relaisde relais DHCPDHCP Serveur DHCP
  • 234.
    Utilisation d'un agentde relais DHCP Diffusion Diffusion Le client DHCP diffuse un message DHCP RouteurRouteur Sous-réseau 1 Sous-réseau 2 L'agent de relais DHCP détecte la diffusion et envoie le message au serveur DHCP L'agent de relais DHCP reçoit une réponse du serveur DHCP et envoie une diffusion  Client DHCP Agents de relais DHCP Serveur DHCP Le client DHCP reçoit la diffusion Diffusion RouteurRouteur Sous-réseau 1 Sous-réseau 2 Client DHCP Agents de relais DHCP Serveur DHCP
  • 235.
    Résolution des problèmesde base de données DHCP Base de données DHCP Racine_systèmesystem32 dhcp EnregistréEnregistréEnregistréEnregistré Racine_systèmesystem32 dhcpbackupjetnew Gestion des sauvegardes
  • 236.
    Suppression d'un serveurDHCP Suppression d'un serveur DHCPSuppression d'un serveur DHCPSuppression d'un serveur DHCPSuppression d'un serveur DHCP  Réduire la durée du bail pour les clients  Nouveau bail pour les clients  Enregistrer les adresses réservées  Pool d'adresses de grande taille dans d'autres serveurs DHCP  Transférer l'adresse IP à la nouvelle étendue
  • 237.
  • 238.
    Qu'est-ce qu'Active Directory ?Qu'est-ce qu'ActiveDirectory ? Fonctionnalités du service d'annuaire FonctionnalitésFonctionnalités dudu serviceservice d'annuaired'annuaire  Organiser  Gérer  Contrôler  Organiser  Gérer  Contrôler RessourcesRessources Gestion centraliséeGestionGestion centraliséecentralisée  Un seul point d'administration  Accès utilisateur total aux ressources de l'annuaire en une seule connexion  Un seul point d'administration  Accès utilisateur total aux ressources de l'annuaire en une seule connexion
  • 239.
    Objets Active DirectoryObjetsActive Directory  Les objets représentent des ressources réseau  Les attributs définissent des informations sur un objet AttributsAttributsAttributs Prénom Nom Nom d'utilisateur Prénom Nom Nom d'utilisateur AttributsAttributsAttributs Nom d'imprimante Emplacement de l'imprimante Nom d'imprimante Emplacement de l'imprimante Active DirectoryActive DirectoryActive Directory Imprimantes Imprimante1 Imprimante2 Suzan Fine Utilisateurs Don Hall Valeur d'attribut ValeurValeur d'attributd'attribut ObjetsObjetsObjets ImprimantesImprimantes UtilisateursUtilisateurs Imprimante3
  • 240.
    Schéma Active DirectorySchéma ActiveDirectory Exemples de classes d'objets ExemplesExemples dede classesclasses d'objetsd'objets OrdinateursOrdinateurs UtilisateursUtilisateurs ImprimantesImprimantes PropriétésPropriétésPropriétés 10/02/03 Sales CN=Wendy Kahn, OU= Beth 10/02/03 Sales CN=Wendy Kahn, OU= Beth Exemple de propriétés ExempleExemple dede propriétéspropriétés Définis dans le contexte de nommage du schéma d'Active Directory Stockées dans le contexte de nommage de domaine d'Active Directory Attributs des utilisateurs AttributsAttributs desdes utilisateursutilisateurs DateExpirationCompte Département NomUnique Prénom DateExpirationCompte Département NomUnique Prénom Exemples d'attributs ExemplesExemples d'attributsd'attributs
  • 241.
    Protocole LDAPProtocole LDAP LDAP permet de communiquer avec Active Directory en indiquant des chemins d'accès uniques pour chaque objet de l'annuaire  Les chemins d'accès LDAP contiennent les éléments suivants :  Noms uniques  Noms uniques relatifs CN=Suzan Fine,OU=Sales,DC=contoso,DC=msftSuzan Fine
  • 242.
    Groupes dans ActiveDirectoryGroupes dans Active Directory Groupe globalGroupeGroupe globalglobal  Membre de son propre domaine uniquement  Permet l'accès aux ressources de tous les domaines  Membre de son propre domaine uniquement  Permet l'accès aux ressources de tous les domaines Groupe de domaine localGroupeGroupe dede domainedomaine llocalocal  Membre des domaines de la forêt  Permet l'accès aux ressources de son domaine  Membre des domaines de la forêt  Permet l'accès aux ressources de son domaine Groupe universelGroupeGroupe universeluniversel  Membre de tous les domaines de la forêt  Permet l'accès aux ressources de tous les domaines  Membre de tous les domaines de la forêt  Permet l'accès aux ressources de tous les domaines
  • 243.
    Structure logique d'Active DirectoryStructure logique d'Active Directory  Domaines  Changement de mode de domaine  Unités d'organisation  Arborescences, forêts et approbations transitives bilatérales  Catalogue global
  • 244.
    DomainesDomaines  Un domaineest une limite de sécurité  L'administrateur de domaine peut administrer uniquement ce domaine, sauf s'il possède explicitement des droits d'administration dans un autre domaine  Un domaine est une unité de réplication  Les contrôleurs d'un domaine prennent part à la réplication et contiennent la copie complète des informations d'annuaire de leur propre domaine Domaine Windows 2000 Domaine Windows 2000 Util.1 Util.2 Util.1 Util.2 RéplicationRéplicationRéplication
  • 245.
    Changement de modede domaineChangement de mode de domaine  Active Directory s'installe en mode mixte pour permettre la prise en charge des contrôleurs de domaine existants  L'imbrication des groupes et les groupes de sécurité universels ne sont possibles que dans un domaine en mode natif Mode mixte Contrôleur de domaine (Windows 2000) et Contrôleur de domaine (Windows NT 4.0) Mode natif Contrôleurs de domaine (Windows 2000 seulement) Contrôleurs de domaine (Windows 2000 seulement)
  • 246.
    Unités d'organisationUnités d'organisation Utilisateurs Ventes Ordinateurs Modèleadministratif de réseauModèleModèle administratifadministratif dede réseauréseau Structure de l'organisationStructure deStructure de l'organisationl'organisation Ventes Vancouver Répar.  Utilisez des unités d'organisation pour grouper des objets dans une hiérarchie logique qui convient le mieux à votre entreprise  Déléguez le contrôle de l'autorité d'administration sur les objets d'une unité d'organisation en affectant des autorisations spécifiques à des utilisateurs et à des groupes
  • 247.
    Arborescences, forêts etapprobations transitives bilatérales Arborescences, forêts et approbations transitives bilatérales contoso.msftcontoso.msft (racine) au. contoso.msft au. contoso.msft asia. contoso.msft asia. contoso.msft Arborescence Approbations transitives bilatéralesApprobationsApprobations transitivestransitives bilatéralesbilatérales au. nwtraders.msft au. nwtraders.msft asia. nwtraders.msft asia. nwtraders.msft nwtraders.msftnwtraders.msft Forêt Arborescence Approbation transitive bilatéraleApprobation transitiveApprobation transitive bilatéralebilatérale
  • 248.
    Catalogue globalCatalogue global Serveurde catalogue global Catalogue globalCatalogue globalCatalogue global Sous-ensemble des attributs de tous les objets Sous-ensemble des attributs de tous les objets DomaineDomaine Domaine DomaineDomaine Domaine RequêtesRequêtesRequêtes Informations d'adhésion au groupe universel lorsque l'utilisateur ouvre une session InformationsInformations d'adhésiond'adhésion auau groupegroupe universeluniversel lorsquelorsque l'utilisateurl'utilisateur ouvreouvre uneune sessionsession
  • 249.
    Structure physique d'Active DirectoryStructure physique d'Active Directory La structure physique d'Active Directory est constituée des éléments suivants :  contrôleurs de domaine  sites
  • 250.
    SitesSites Les sites : Optimisent le trafic de réplication  Permettent aux utilisateurs d'ouvrir des sessions sur un contrôleur de domaine à l'aide d'une connexion fiable et rapide Site SousSous--réseauréseau IPIP SousSous--réseauréseau IPIP Los Angeles Seattle Chicago New York
  • 251.
    Stratégies de groupes(GPO)Vue d'ensemble  Structure de la stratégie de groupe  Utilisation d'objets Stratégie de groupe  Application des paramètres de stratégie de groupe dans Active Directory  Modification de l'héritage de stratégies de groupe  Résolution de problèmes liés à la stratégie de groupe  Conseils pratiques
  • 252.
    Présentation de lastratégie de groupePrésentation de la stratégie de groupe Emplois de la stratégie de groupe :  Définition de stratégies centralisées et décentralisées  Configuration d'environnements adaptés aux besoins des utilisateurs  Contrôle des environnements utilisateur et ordinateur  Application de stratégies d'entreprise Site DomaineDomaine Unité d'organisation Stratégie de groupe L'administrateur définit la stratégie de groupe Windows 2000 l'applique continuellement Utilisateurs Ordinateurs
  • 253.
    Objets Stratégie degroupeObjets Stratégie de groupe Objet Stratégie de groupe (GPO)  Contient des paramètres de stratégie de groupe  Contenu enregistré à deux emplacements  Stocké dans le dossier partagé SYSVOL sur le contrôleur de domaine  Fournit les paramètres de stratégie de groupe  Stocké dans le dossier partagé SYSVOL sur le contrôleur de domaine  Fournit les paramètres de stratégie de groupe  Stocké dans Active Directory  Fournit des informations de version  Stocké dans Active Directory  Fournit des informations de version Modèle de stratégie de groupe Conteneur de stratégie de groupe
  • 254.
    Types de paramètresde stratégie de groupeTypes de paramètres de stratégie de groupe Types deTypes de paramètresparamètres dede stratégiestratégie dede groupegroupe Modèles d'administration Paramètres de registre liés à la stratégie de groupe Sécurité Paramètres pour la sécurité locale, du domaine et du réseau Installation de logiciels Paramètres pour la gestion centralisée de l'installation de logiciels Scripts Scripts de démarrage et d'arrêt de l'ordinateur et scripts d'ouverture et de fermeture de session Services d'installation à distance Paramètres qui contrôlent les options accessibles aux utilisateurs lorsqu'ils exécutent l'Assistant Installation de clients utilisé par les services RIS Maintenance d'Internet Explorer Paramètres servant à administer et à personnaliser Microsoft Internet Explorer sur des ordinateurs Windows Redirection de dossiers Paramètres relatifs au stockage des dossiers des utilisateurs sur un serveur réseau
  • 255.
    Paramètres de stratégiede groupe pour les ordinateurs et les utilisateurs Paramètres de stratégie de groupe pour les ordinateurs et les utilisateurs  Paramètres de stratégie de groupe pour les ordinateurs  Traités lors de l'initialisation du système d'exploitation et au cours du cycle d'actualisation périodique  Définis dans nœud Configuration ordinateur  Paramètres de stratégie de groupe pour les utilisateurs  Traités lors des ouvertures de session des utilisateurs et au cours du cycle d'actualisation périodique  Définis dans nœud Configuration utilisateur
  • 256.
    Application de lastratégie de groupeApplication de la stratégie de groupe L'ordinateur client démarre ou l'utilisateur ouvre une session, et l'ordinateur extrait une liste d'objets GPO à appliquer L'ordinateur client se connecte à SYSVOL et localise les fichiers Registry.pol L'ordinateur client écrit les informations nécessaires dans les sous-branches du registre La boîte de dialogue d'ouverture de session (pour l'ordinateur) ou le bureau (pour l'utilisateur) s'affiche 111 Liste des objets GPO Liste des objets GPO Registry .pol Modèle de stratégie de groupe SYSVOL 222 Registry .pol HKEY_ CURRENT_ USER Registry .pol HKEY_ LOCAL_ MACHINE 333
  • 257.
    Liaisons entre objetsStratégie de groupe Étude des liaisons entre objets Stratégie de groupe  Liaison d'un objet GPO avec plusieurs sites, domaines ou unités d'organisation  Liaison de plusieurs objets GPO avec un site, un domaine ou une unité d'organisation DomaineDomaine GPO pour l'unité d'organisation GPO pour le domaine GPO pour le site GPO pour l'unité d'organisation Site
  • 258.
    Création d'objets GPOliés et non liésCréation d'objets GPO liés et non liés  Création d'objets GPO liés  Pour les sites, utilisez Sites et services Active Directory  Pour les domaines et unités d'organisation, employez Utilisateurs et ordinateurs Active Directory  Création d'objets GPO non liés  Ajoutez un composant logiciel enfichable Stratégie de groupe à la console MMC
  • 259.
    Contrôle du traitementde la stratégie de groupe Contrôle du traitement de la stratégie de groupe  Actualisation de la stratégie de groupe à intervalles spécifiés  5 minutes pour les contrôleurs de domaine  90 minutes pour les ordinateurs Windows 2000 Professionnel, Windows XP Professionnel ou pour les serveurs membres Windows 2000 Server  Traitement des paramètres de stratégie de groupe inchangés  Vous pouvez configurer chaque extension côté client pour qu'elle traite les paramètres de stratégie de groupe inchangés
  • 260.
    Résolution de conflitsentre paramètres de stratégie de groupe Résolution de conflits entre paramètres de stratégie de groupe  Tous les paramètres de stratégie de groupe sont appliqués sauf en cas de conflit  Les derniers paramètres traités sont appliqués  Quand les paramètres d'objets GPO différents dans la hiérarchie Active Directory sont en conflit, les paramètres GPO du conteneur enfant sont appliqués  Quand les paramètres d'objets GPO liés au même conteneur sont en conflit, les paramètres de l'objet GPO situé le plus haut dans la liste sont appliqués
  • 261.
    Présentation de lagestion des environnements utilisateurs  Contrôler les bureaux des utilisateurs, les interfaces utilisateur et l'accès au réseau  Utiliser les paramètres de la stratégie de groupe   Appliquer la stratégie de groupe à un site, un domaine ou une unité d'organisation  Les paramètres des environnements utilisateurs sont automatiquement appliqués à un nouvel utilisateur ou ordinateur Présentation de la gestion des environnements utilisateurs Gérer les environnements utilisateurs Paramètres des modèles d'administration Paramètres de scripts Redirection des dossiers utilisateurs Paramètres de sécurité HKEY_LOCAL_MACHINE HKEY_CURRENT_USER RegistreRegistre Mes documents
  • 262.
    Types de paramètresde modèle d'administrationTypes de paramètres de modèle d'administration Type deType de paramparamèètrestres ÉÉllééments contrôlments contrôlééss Champ deChamp de disponibilitdisponibilitéé Composants de Windows Parties de Windows 2000 et ses outils et composants auxquels les utilisateurs peuvent accéder, notamment la console MMC Système Ouverture et fermeture de session, stratégie de groupe, intervalles d'actualisation, quotas de disque et stratégie de bouclage Réseau Propriétés des connexions réseau et des connexions d'appel entrant Imprimantes Paramètres d'imprimante pouvant imposer la publication des imprimantes dans Active Directory et désactiver l'impression basée sur le Web Menu Démarrer et barre des tâches Paramètres qui contrôlent l'aspect et l'accessibilité du menu Démarrer et de la barre des tâches Bureau Active Desktop, notamment ce qui apparaît sur les bureaux et ce que les utilisateurs peuvent effectuer avec le dossier Mes documents Panneau de configuration Utilisation des fonctionnalités Ajout/Suppression de programmes, Affichage et Imprimantes
  • 263.
    Paramètres de sécurisationdu bureauParamètres de sécurisation du bureau  Masquer toutes les icônes du Bureau  Ne pas enregistrer les paramètres en quittant  Dans Poste de travail, masquer ces lecteurs spécifiés  Supprimer la commande Exécuter du menu Démarrer  Empêcher l'exécution du Panneau de configuration Affichage  Désactiver et supprimer les liens vers Windows Update ParamParamèètres courants de la strattres courants de la stratéégie de groupe pour lagie de groupe pour la sséécurisation du bureaucurisation du bureau  Empêcher la modification des paramètres de la barre des tâches et du menu Démarrer  Désactiver et supprimer la commande Arrêter
  • 264.
    Sécurisation de l'accèsutilisateur aux ressources réseau  Cacher l'icône Favoris réseau sur le Bureau  Supprimer les options Connecter un lecteur réseau et Déconnecter un lecteur réseau  Menu Outils : désactiver la commande Options Internet... ParamParamèètres courants de la strattres courants de la stratéégie de groupe pour lagie de groupe pour la sséécurisation de l'acccurisation de l'accèès utilisateur aux ressources rs utilisateur aux ressources rééseauseau Paramètres de sécurisation de l'accès utilisateur aux ressources réseau
  • 265.
    Sécurisation de l'accèsutilisateur aux applications et outils d'administration  Supprimer le menu Rechercher du menu Démarrer  Supprimer la commande Exécuter du menu Démarrer  Désactiver le gestionnaire de tâches  Exécuter seulement les applications Windows autorisées  Supprimer le menu Documents du menu Démarrer  Empêcher la modification des paramètres de la barre des tâches et du menu Démarrer ParamParamèètres courants de la strattres courants de la stratéégie de groupe pour lagie de groupe pour la sséécurisation du bureaucurisation du bureau  Supprimer le groupe de programmes communs du menu Démarrer Paramètres de sécurisation de l'accès utilisateur aux applications et outils d'administration
  • 266.
    Présentation des paramètresde script de la stratégie de groupe Présentation des paramètres de script de la stratégie de groupe  Vous pouvez utiliser les paramètres de script de la stratégie de groupe pour :  Exécuter des scripts existants  Exécuter des scripts qui effectuent des tâches que vous ne pouvez pas configurer avec d'autres paramètres de la stratégie de groupe  Utiliser des scripts qui nettoient les bureaux lorsque les utilisateurs ferment leurs sessions et arrêtent leurs ordinateurs Ordinateur Utilisateur Démarrage/ArrêtDDéémarrage/Arrêtmarrage/Arrêt Ouverture/Fermeture de session Ouverture/FermetureOuverture/Fermeture de sessionde session Scripts Configuration ordinateur Configuration utilisateur Démarrage/ArrêtDDéémarrage/Arrêtmarrage/Arrêt Ouverture/Fermeture de session Ouverture/FermetureOuverture/Fermeture de sessionde session
  • 267.
    Application des paramètresde script dans la stratégie de groupe Application des paramètres de script dans la stratégie de groupe Windows traite plusieurs scripts de haut en bas OrdreOrdre dede traitementtraitement Lorsqu'un utilisateur démarre un ordinateur et ouvre une session : a. Les scripts de démarrage s'exécutent b. Les scripts d'ouverture de session s'exécutent Lorsqu'un utilisateur ferme une session et arrête un ordinateur : a. Les scripts de fermeture de session s'exécutent b. Les scripts d'arrêt s'exécutent
  • 268.
    Technologies de gestiondes logicielsTechnologies de gestion des logiciels Windows InstallerWindows Installer Avantages du service :  Installations personnalisées  Applications robustes  Suppression propre  Les utilisateurs ont uniquement besoin d'un accès en lecture aux dossiers d'installation Installation et maintenanceInstallation et maintenance des logicielsdes logiciels  Installer les applications sur les ordinateurs des utilisateurs  Mettre à niveau l'application ou appliquer automatiquement des correctifs logiciels ou des Service Packs  Supprimer les applications Les objets Stratégie de groupe peuvent :

Notes de l'éditeur

  • #2 www.TelechargerCours.com
  • #10 www.TelechargerCours.com
  • #11 Kimberly, I put these graphics together from different courses. I know the one I took for Security Database is wrong. I need the latest for that. Build for slide. The basic structure of the groupe de travail and domaine present, that is computers, printers, connecting pipes and titles groupe de travail and domaine. The Security database on the top half and the little men. The Book and big man and the text for each. www.TelechargerCours.com
  • #47 Kimberly, the or has to be in the same build as “If no IP Address returned, and the second (bottom 2) has to come after the blue arrow pointing to it. www.TelechargerCours.com
  • #51 www.TelechargerCours.com
  • #52 www.TelechargerCours.com
  • #53 www.TelechargerCours.com
  • #54 www.TelechargerCours.com
  • #55 www.TelechargerCours.com
  • #56 www.TelechargerCours.com
  • #57 www.TelechargerCours.com
  • #58 www.TelechargerCours.com
  • #59 www.TelechargerCours.com
  • #60 www.TelechargerCours.com
  • #61 www.TelechargerCours.com
  • #62 www.TelechargerCours.com
  • #63 www.TelechargerCours.com
  • #64 www.TelechargerCours.com
  • #65 www.TelechargerCours.com
  • #66 www.TelechargerCours.com
  • #67 www.TelechargerCours.com
  • #68 www.TelechargerCours.com
  • #69 www.TelechargerCours.com
  • #86 www.TelechargerCours.com
  • #90 www.TelechargerCours.com
  • #106 www.TelechargerCours.com
  • #110 I added the security tab; the wondow needs to be reworked. www.TelechargerCours.com
  • #111 www.TelechargerCours.com
  • #112 www.TelechargerCours.com
  • #113 Certainly better grab www.TelechargerCours.com
  • #117 www.TelechargerCours.com
  • #141 www.TelechargerCours.com
  • #147 www.TelechargerCours.com
  • #177 www.TelechargerCours.com
  • #178 www.TelechargerCours.com
  • #179 www.TelechargerCours.com
  • #183 www.TelechargerCours.com
  • #184 www.TelechargerCours.com
  • #185 www.TelechargerCours.com
  • #186 www.TelechargerCours.com
  • #187 www.TelechargerCours.com
  • #188 www.TelechargerCours.com
  • #189 www.TelechargerCours.com
  • #190 www.TelechargerCours.com
  • #191 www.TelechargerCours.com
  • #192 www.TelechargerCours.com
  • #193 www.TelechargerCours.com
  • #194 www.TelechargerCours.com
  • #195 www.TelechargerCours.com
  • #196 www.TelechargerCours.com
  • #197 www.TelechargerCours.com
  • #198 www.TelechargerCours.com
  • #199 www.TelechargerCours.com
  • #200 www.TelechargerCours.com
  • #201 www.TelechargerCours.com
  • #202 www.TelechargerCours.com
  • #203 www.TelechargerCours.com
  • #207 www.TelechargerCours.com
  • #208 www.TelechargerCours.com
  • #209 www.TelechargerCours.com
  • #210 www.TelechargerCours.com
  • #211 www.TelechargerCours.com
  • #212 www.TelechargerCours.com
  • #213 www.TelechargerCours.com
  • #214 www.TelechargerCours.com
  • #215 www.TelechargerCours.com
  • #216 www.TelechargerCours.com
  • #217 www.TelechargerCours.com
  • #219 www.TelechargerCours.com
  • #220 www.TelechargerCours.com
  • #221 www.TelechargerCours.com
  • #222 www.TelechargerCours.com
  • #223 www.TelechargerCours.com
  • #224 www.TelechargerCours.com
  • #225 www.TelechargerCours.com
  • #226 www.TelechargerCours.com
  • #227 www.TelechargerCours.com
  • #229 www.TelechargerCours.com
  • #230 www.TelechargerCours.com
  • #231 www.TelechargerCours.com
  • #232 www.TelechargerCours.com
  • #233 www.TelechargerCours.com
  • #236 www.TelechargerCours.com
  • #237 www.TelechargerCours.com
  • #238 www.TelechargerCours.com
  • #239 www.TelechargerCours.com
  • #240 www.TelechargerCours.com
  • #241 www.TelechargerCours.com
  • #242 www.TelechargerCours.com
  • #243 www.TelechargerCours.com
  • #244 www.TelechargerCours.com
  • #245 www.TelechargerCours.com
  • #246 www.TelechargerCours.com
  • #247 www.TelechargerCours.com
  • #248 www.TelechargerCours.com
  • #249 www.TelechargerCours.com
  • #250 www.TelechargerCours.com
  • #251 www.TelechargerCours.com
  • #252 www.TelechargerCours.com
  • #253 www.TelechargerCours.com
  • #254 www.TelechargerCours.com
  • #255 www.TelechargerCours.com
  • #256 www.TelechargerCours.com
  • #257 www.TelechargerCours.com
  • #258 www.TelechargerCours.com
  • #259 www.TelechargerCours.com
  • #260 www.TelechargerCours.com
  • #261 www.TelechargerCours.com
  • #262 www.TelechargerCours.com
  • #263 www.TelechargerCours.com
  • #264 www.TelechargerCours.com
  • #265 www.TelechargerCours.com
  • #266 www.TelechargerCours.com
  • #267 www.TelechargerCours.com
  • #268 www.TelechargerCours.com
  • #269 www.TelechargerCours.com