Cours Windows Server

Télécharger au format ppt, pdf ou txt
Télécharger au format ppt, pdf ou txt
Vous êtes sur la page 1sur 190

Implémentation et administration de

WINDOWS Server
Animé par

Mr Abdelghani BENABED
Plan du cours
• Module 1. Notions de base sur l’infrastructure réseau

• Module 2. Notions de base sur TCP/IPv4

• Module 3. Configuration des paramètres TCP/IPv4 de base:

Services DHCP et DNS


• Module 4. Introduction au réseau client serveur Microsoft.

• Module 5. Gestion des comptes d’utilisateurs

• Module 6. Gestion des comptes de groupes.

• Module 7. Configuration des autorisations d’accès aux


ressources

• Module 8. Configuration de l’impression

• Module 9. Gestion des unités d’organisation.

• Module 10. Gestion des stratégies de groupes.


Module 1 :
Notions de base sur l’infrastructure réseau

• Normes de communication réseau

• Infrastructure de réseau physique

• Organisation de réseau logique

• Présentation d’Active Directory

• Rôles serveur
Normes de communication réseau

• Description du modèle OSI

• Pourquoi utiliser le modèle OSI ?

• Discussion : Normes de réseaux courantes

• Avantages des normes de réseaux

• Organismes de normalisation
Qu’est-ce que le modèle OSI ?
Le modèle OSI (Open System Interconnection) définit les
tâches génériques effectuées pour la communication réseau.

7 Application • Chaque couche définit les tâches de


gestion de réseau.
6 Présentation
• Chaque couche communique avec
5 Session celle qui se trouve au-dessus et en
dessous.
4 Transport
• La couche 7 fournit des services
3 Réseau pour que les programmes puissent
accéder au réseau.
2 Liaison de données
• Les couches 1 et 2 définissent les
supports physiques du réseau et
1 Physique
les tâches associées.
Pourquoi utiliser le modèle OSI ?

Le modèle OSI est un point de référence commun pour définir la


communication réseau utilisée pour décrire les fonctionnalités de
périphérique et de protocole.

Exemples :

• Le routeur est un périphérique de couche 3

• HTTP est un protocole des couches 5 à 7

• Ethernet est une norme pour les couches 1 à 2


Avantages des normes de réseaux

Les normes de réseaux :

• Activent l’interopérabilité des fournisseurs


• Réduisent les coûts
Organismes de normalisation
Les organismes de normalisation incluent :

• IETF (Internet Engineering Task Force)

• W3C (World Wide Web Consortium)

• IEEE (Institute of Electrical and Electronics Engineers)

• ITU (International Telecommunication Union)


Composants réseau

Filiale

Siège social

Internet
Types de supports courants
Paire torsadée Fibre optique

Sans fil

Carte sans fil

Pont sans fil:point


d’accès
Description d’un commutateur
Un commutateur :
Est un périphérique de communication
LAN
Suit l’emplacement des ordinateurs

Serveur

Commutateur

Stations de travail
Imprimante
Description du routeur
Un routeur :

Déplace les paquets entre les réseaux


Suit les réseaux et non les ordinateurs
Est requis entre des emplacements
physiques
Est parfois désigné sous le nom de
passerelle

Routeur/Passerelle Routeur/Passerelle
Réseau local
Réseau
local

Serveur Serveur
Description d’un pare-feu

Un pare-feu :

Est un routeur avec des règles


Contrôle les communications
entrantes et sortantes
Protège les hôtes situés derrière le
pare-feu

Hôtes
Pare-feu
Organisation de réseau logique
• Description d’un réseau local

• Description du réseau étendu

• Description d’une filiale

• Discussion : Défis à relever par les filiales

• Qu’est-ce qu’un réseau de périmètre ?

• Qu’est-ce que l’accès à distance ?


Description d’un réseau local

Un réseau local :
Est un emplacement physique unique
A une connectivité réseau rapide
A généralement un contrôle minimal

Serveur

Commutateur

Stations de
travail
Imprimante
Description du réseau étendu
Un réseau étendu :
Est utilisé entre des emplacements physiques
A une vitesse de connexion plus lente que celle d’un réseau
local
S’avère plus coûteux que la connectivité d’un réseau local
Utilise la connectivité généralement fournie par une autre
société

Filiale

Siège social Routeur

Réseau Routeur
local Réseau local

Serveur Serveur
Description d’une filiale
Une filiale est un emplacement distant connecté au
siège social par des liaisons WAN avec :

Un petit nombre d’utilisateurs


Des ressources de support technique locales
limitées
Des ressources informatiques locales limitées

Filiale

Siège social

Réseau
local Réseau local

Serveur Serveur
Filiale

Réseau local
Description d’un réseau de périmètre

Un réseau de périmètre :

Isole les ressources du réseau local


Augmente la sécurité

Réseau Serveur
local Web

Serveur

Internet
Accès distant
Accès distant :
Fournit un accès aux ressources de réseau
local en dehors du bureau
Peut être un réseau privé virtuel ou une
connexion à distance

Client d’accès à distance


Réseau
local Serveur Modem
d’accès
à distance
Serveur

Client VPN
Internet
Module
Module 2
2

Configuration des paramètres


TCP/IPv4 de base
Configuration des paramètres TCP/IPv4
de base
Contenu du module
• Vue d’ensemble de la suite de protocoles TCP/IP

• Présentation de l’adressage TCP/IP

• Résolution de noms

• Adressage IP dynamique

• Outils TCP/IPv4
Présentation de la suite de protocoles
TCP/IP
• Architecture TCP/IP

• Relation entre la suite TCP/IP et le modèle OSI

• Protocoles de la couche Transport (TCP)

• Protocoles communs de la couche Application

• Description d’une RFC


Architecture TCP/IP

Suite de protocoles TCP/IP

Application
HTTP FTP SMTP DNS POP3 SNMP

Transport TCP UDP

IGMP

ARP
Internet IPv4 IPv6
ICMP

Interface Token Relais de


Ethernet Ring trame ATM
réseau
Relation entre la suite TCP/IP et le
modèle OSI
OSI TCP/IP Suite de protocoles TCP/IP

Application

SNMP
SMTP

POP3
HTTP

DNS
FTP
Présentation Application

Session

Transport Transport TCP UDP


IGMP
IGMP

ARP
ARP
Réseau Internet IPv4 IPv6
ICMP
ICMP

Liaison de
données Token Relais
Interface
Ethernet de ATM
réseau
Ring trame
Physique
Protocoles de la couche Transport
TCP :
• Orienté sur la connexion

• Fiable

UDP :
• Hors connexion

• Non fiable
Protocoles communs de la couche
Application

Parmi les protocoles communs de la couche


Application figurent les suivants :
• HTTP/HTTPS

• RPC sur HTTP

• FTP

• RDP

• SMB

• SMTP

• POP3 (IMAP4)
Présentation de l’adressage TCP/IP
• Composants d’une adresse IP

• Description du masque de sous‑réseau

• Description de la passerelle par défaut

• Description du DNS

• Démonstration : Configuration d’une adresse IP statique


Composants d’une adresse IP

Adresse IP
192.168.2.180

Adresse IP
192.168.2.181

Adresse IP
192.168.2.182 Adresse IP
192.168.1.181

Adresse IP
192.168.1.180

Adresse IP
192.168.1.182
Description du masque de sous‑réseau

Adresse IP 192 168 44 32

w x y z

Masque de 255 255 255 0


sous-réseau

w x y z

ID réseau 192 168 44 0

w x y z
Description de la passerelle par défaut

La passerelle par défaut :

• permet d’acheminer des paquets vers d’autres réseaux ;


• est utilisée lorsque la table de routage interne de l’hôte n’a aucune
information sur le sous-réseau de destination.

Utilisez DHCP pour fournir tous les paramètres IP, y compris la


passerelle par défaut, aux ordinateurs clients.
Outils TCP/IPv4
• Description d’IPConfig

• Description de NETStat

• Description de NBTStat

• Description de Netsh

• Démonstration : Utilisation des outils TCP/IPv4


Description d’IPConfig

IPConfig permet d’afficher les informations de configuration IP et


de contrôler le cache de résolution DNS.

Option Description
Affiche toutes les informations de
/all
configuration des adresses IP.

/release Libère un bail d’adresse IPv4 dynamique.

Renouvelle un bail d’adresse IPv4


/renew
dynamique.
/flushdns Vide le cache de résolution DNS.
Actualise les baux DHCP et réinscrit les
/registerdns
noms DNS.
Affiche le contenu du cache de résolution
/displaydns
DNS.
Description de NETStat

NETStat permet d’afficher les statistiques de protocole et les


connexions réseau TCP/IP actives.

Option Description

Affiche toutes les connexions et tous les


-a
ports d’écoute
Affiche le fichier exécutable impliqué dans
-b la création de chaque connexion et port
d’écoute
-e Affiche les statistiques Ethernet
-r Affiche la table de routage
-s Affiche les statistiques par protocole
Description de NBTStat

NBTStat permet d’afficher les informations NetBIOS de


l’ordinateur local.

Option Description
Affiche les informations NetBIOS d’un nom
-a
NetBIOS spécifique.
Affiche le cache local des noms de machine
-c
et leurs adresses IP.
-n Affiche les noms NetBIOS locaux.
Purge et recharge la table du cache de noms
-R
distants.
Répertorie la table de sessions à l’aide des
-s
adresses IPv4.
Description de Netsh
Netsh est un utilitaire de ligne de commandes qui permet de
configurer et surveiller les paramètres réseau.

Vous pouvez configurer et surveiller les


éléments suivants :

•Pare-feu Windows
•Paramètres IP
•Paramètres de l’interface
•IPSec
Démonstration :
Utilisation des outils TCP/IPv4
Dans cette démonstration, vous allez voir apprendre
à utiliser :
• IPConfig

• NETStat

• Netsh
Module 5.

Création des espaces d’adressage IPv4


Création des espaces d’adressage IPv4

Contenu du module
• Vue d’ensemble des communications IP

• Vue d’ensemble des sous-réseaux

• Sous-réseaux pour les réseaux complexes


Vue d’ensemble des communications IP
• Description des classes d’adresses IPv4

• Description du protocole ARP

• Communications IPv4 à l’intérieur d’un seul réseau

• Communications IPv4 entre réseaux

• Démonstration : Utilisation du protocole ARP


Description des classes d’adresses IPv4

ID réseau ID d’hôte
Grand réseau de
Classe A
0
w x y z

ID réseau ID d’hôte
Réseau moyen de
Classe B
10
w x y z

ID réseau ID d’hôte
Petit réseau de
Classe C
110
w x y z
Description du protocole ARP

Le protocole ARP :

•résout les adresses IPv4 en adresses MAC ;


•fournit des adresses MAC pour les trames IP ;
•stocke dynamiquement les adresses MAC dans le
cache ARP.

L’outil ARP :

•affiche le cache ARP ;


•supprime des entrées du cache ARP ;
•ajoute des entrées statiques au cache ARP.
Communications IPv4 à l’intérieur d’un seul
réseau

1 Déterminez si le réseau est local ou distant


2 Résolvez l’adresse IP de destination en adresse MAC
3 Adressez un paquet
4 Remettez le paquet à sa destination

IP : 192.168.55.23 IP : 192.168.55.99
MAC : 00:43:D2:ED:1A:98 MAC : 2C:33:85:C2:AA:32

Ordinateur A Ordinateur B
Communications IPv4 entre réseaux

1 Déterminez si le réseau est local ou distant


Résolvez l’adresse IP de la passerelle par défaut en
2
adresse MAC
Adressez et remettez le paquet à la passerelle par
3
défaut
4 Résolvez l’adresse IP de destination en adresse MAC
5 Adressez et remettez le paquet à sa destination

IP : 192.168.55.23 IP : 192.168.37.99
MAC : 00:43:D2:ED:1A:98 MAC : 2C:33:85:C2:AA:32

IP : 192.168.55.1
MAC : 6B:11:43:75:CB:11

IP : 192.168.37.1
MAC : 6B:11:43:75:CB:12

Ordinateur A Ordinateur B
Démonstration : Utilisation du protocole ARP
Dans cette démonstration, vous allez voir comment
utiliser ARP
Leçon 2 : Vue d’ensemble des sous-réseaux
• Comment la notation décimale séparée par des points est
liée aux nombres binaires
• Description d’un sous‑réseau

• Comment les bits sont utilisés dans un masque de sous-


réseau
• Comment l’ordinateur détermine si une adresse IP est
locale ou distante
Comment la notation décimale séparée par des
points est liée aux nombres binaires

Octet de 8 bits

Bit
Bit 77 Bit
Bit 66 Bit
Bit 55 Bit
Bit 44 Bit
Bit 33 Bit
Bit 22 Bit
Bit 11 Bit
Bit 00

2277 2266 2255 2244 2233 2222 2211 2200

128
128 64
64 32
32 16
16 88 44 22 11

Valeur décimale
Description d’un sous‑réseau

131.107.3.27

131.107.12.7

Sous-réseau 2
131.107.3.0

Réseau principal
131.107.12.0
Routeur
131.107.10.12

Routeur

Sous-réseau 1 131.107.12.31
131.107.10.0
Comment les bits sont utilisés dans un masque
de sous-réseau

Adresse de class B avec sous-réseau

Nombre de sous‑réseaux 32
2
8
128
64
16
4
0
254

ID réseau ID de ID d’hôte
sous-
réseau
10

Nombre d’hôtes 65,534


32,512
16,256
4,064
8,128
508
2,032
1,016
254
254
Comment l’ordinateur détermine si une adresse
IP est locale ou distante
Les adresses IP des hôtes locaux et de destination
appliquent chacune un AND logique avec leur masque
de sous-réseau
1 AND 1 = 1
Autres combinaisons = 0
Si l’application du AND logique produit une
correspondance entre les hôtes source et de
destination, c’est que la destination est locale

Adresse IP 10011111 11100000 00000111 10000001


Masque de
sous-réseau 11111111 11111111 00000000 00000000

Résultat 10011111 11100000 00000000 00000000


Leçon 3 : Sous-réseaux pour les réseaux
complexes
• Déterminer le nombre de bits de sous-réseau

• Déterminer le nombre de bits hôte

• Calcul des adresses réseau

• Démonstration : sous-réseaux
Déterminer le nombre de bits de sous-réseau

Vous devez :

• choisir le nombre de bits de sous-réseau en fonction du


nombre de sous-réseaux requis ;
• utiliser 2n pour déterminer le nombre de sous-réseaux
disponibles à partir de n bits.

Pour cinq emplacements, il faut trois bits de sous-


réseau

• 5 emplacements = 5 sous-réseaux requis


• 22 = 4 sous-réseaux (pas assez)
• 23 = 8 sous-réseaux
Déterminer le nombre de bits hôte

Vous devez :

• choisir le nombre de bits d’hôte en fonction du nombre


d’hôtes requis sur chaque sous-réseau ;
• utiliser 2n-2 pour déterminer le nombre d’hôtes
disponibles sur chaque sous-réseau à partir de n bits.

Pour des sous-réseaux de 100 hôtes, sept bits d’hôte


sont requis

• 26-2 = 62 hôtes (pas assez)


• 27-2 = 126 hôtes
Calcul des adresses réseau

Pour déterminer les ID réseau :

• 172.16.0.0 sera converti en sous-réseau avec trois bits.


• Le masque de sous-réseau est 255.255.11100000.0.
• Le bit ayant la plus faible valeur dans le masque de
sous-réseau est l’incrément d’ID réseau.

Les ID réseau sont incrémentés de 32.

• 172.16.0.0 • 172.16.128.0
• 172.16.32.0 • 172.16.160.0
• 172.16.64.0 • 172.16.192.0
• 172.16.96.0 • 172.16.224.0
Démonstration : sous-réseaux
Dans cette démonstration, vous allez apprendre à créer des
sous-réseaux.
Atelier pratique : Création des espaces
d’adressage IPv4
• Exercice 1 : Définition du masque de sous-réseau pour un
réseau étendu
• Exercice 2 : Définition des hôtes d’un réseau

Durée approximative : 60 minutes


Récapitulatif
• Quelle est la valeur des bits d’hôte pour l’adresse réseau ?

• Quelle est la valeur des bits d’hôte pour l’adresse de


diffusion sur un sous-réseau ?
Utilisation du Bureau à distance pour administration
• Bureau à distance pour administration

• Avantages du Bureau à distance pour administration

• Démonstration : Configuration du client Bureau à distance

• Sécurisation du Bureau à distance pour administration

• Démonstration : Utilisation du Bureau à distance pour


administration
Bureau à distance pour administration
Le Bureau à distance pour administration :
• Permet d’accéder à distance au serveur

• Est limité à deux connexions

• Envoie uniquement les mises à jour d’écran et les frappes


de touches entre le serveur et le client
• Utilise le port 3389 par défaut
Avantages du Bureau à distance pour administration
Le Bureau à distance pour administration présente les
avantages suivants :
• Il exécute les outils d’administration de serveur sans les
installer sur un poste de travail.
• Il exécute les outils d’administration de serveur qu’il est
impossible d’installer sur un poste de travail.
• Il fonctionne bien sur les liaisons lentes.
• Il peut vous éviter de vous rendre sur des sites distants.
• Il peut vous éviter de revenir au bureau après la fermeture.
• Il gère les installations minimales.
Démonstration : Configuration du client Bureau
à distance
Dans cette démonstration, vous allez apprendre à
configurer le client Bureau à distance.
Sécurisation du Bureau à distance pour administration

Vous pouvez sécuriser le Bureau à distance en :


• Activant et désactivant le Bureau à distance pour
administration
• Contrôlant les membres du groupe Utilisateurs du Bureau
à distance

Paramètres de sécurité RDP :

• Couche de sécurité
• Niveau de chiffrement
• Demander une authentification avant d’autoriser les
connexions RDP à cet ordinateur
Démonstration : Utilisation du Bureau à distance
pour administration
Dans cette démonstration, vous allez apprendre à utiliser le
Bureau à distance pour administration
Leçon 5 : Configuration de la sécurité pour
l’administration de serveurs
• Description des groupes locaux intégrés

• Description des groupes de domaine intégrés

• Description des droits d’utilisateur

• Comment élever les privilèges pour l’administration

• Démonstration : Configuration de la sécurité pour


l’administration de serveurs
Récapitulatif du module et objectifs
• Questions du contrôle des acquis

• Problèmes et scénarios réels

• Meilleures pratiques
Système DNS
• DNS (Domain Name System) est une base de données

distribuée hiérarchisée qui contient les mappages de noms


d’hôtes DNS à des adresses IP.

• Il permet de repérer des ordinateurs et des services en

utilisant des noms alphanumériques faciles à retenir. DNS


permet également de découvrir des services réseau
comme des serveurs de messagerie et des contrôleurs de
domaine dans le service d’annuaire Active Directory.
Système DNS

DNS permet d’effectuer les tâches suivantes :


• Résoudre les noms d’hôtes en adresses IP ;

• Localiser les contrôleurs de domaine et les serveurs de


catalogue global ;
• Résoudre les alias en noms d’hôtes.

• Résoudre les adresses IP en noms d’hôtes ;

• Localiser les serveurs de messagerie lors de la distribution


de courriers électroniques.
Système DNS
• Avec DNS, les noms d’hôtes résident dans une base de

données qui peut être distribuée entre plusieurs serveurs.

• Ceci diminue la charge de chaque serveur et permet

d’administrer le système de noms par partitions.

• DNS prend en charge des noms hiérarchiques et permet

d’inscrire divers types de données en plus du mappage de


noms d’hôtes à adresse IP qui est utilisé dans les fichiers
Hosts.
Espace de noms de domaines

• Un espace de noms DNS comprend le domaine racine, des

domaines de niveau supérieur, des domaines de niveau


secondaire et (éventuellement) des sous domaines.

• La combinaison de l’espace de noms DNS et du nom

d’hôte constitue le nom de domaine pleinement qualifié


(FQDN, fully qualified domain name).
Espace de noms de domaines
Système DNS
• Dans le système DNS, on appelle domaine toute

arborescence ou sous-arborescence se trouvant dans


l’espace de noms de domaine.

• Bien que les noms de domaine DNS soient utilisés pour

nommer les domaines Active Directory, ils ne coïncident


pas et ne doivent pas être confondus avec les domaines
Active Directory.
Enregistrements de ressources DNS

• Un enregistrement de ressource est une structure de base de

données DNS standard qui contient des informations utilisées pour


traiter les requêtes DNS.

• Après avoir installé le service Serveur DNS et configuré les

propriétés du service DNS, il faut ajouter des mappages de noms


d’hôte à adresse IP.

• Ces mappages sont appelés enregistrements de ressources dans le

système DNS. Il existe différents types d’enregistrements de


ressources.

• Les types d’enregistrements de ressources dans le système DNS

dépendent des besoins en matière de résolution de noms.


Enregistrements de ressources DNS
Zones dns

• Pour ajouter des enregistrements de ressources DNS, on

doit créer la structure qui va les accueillir. Dans DNS,


cette structure logique est appelée zone dns.

• Lorsque on crée une zone, on crée un fichier de zone pour

stocker les propriétés et les enregistrements de ressources


de la zone.

• Une fois que les zones DNS sont créées et remplies avec

des enregistrements de ressources, le service DNS est en


mesure de prendre en charge la résolution de noms
d’hôtes.
Zones dns

• Les caractéristiques d’une zone sont les suivantes :

• Une zone est un ensemble de mappages de nom d’hôte à

adresse IP pour des hôtes situés dans une portion contiguë


de l’espace de noms DNS.

• Les données d’une zone sont gérées sur un serveur DNS et

peuvent être stockées de deux manières :

 En tant que fichier de zone plat contenant des listes de


mappages.

 Dans une base de données Active Directory.


Zones et enregistrements DNS
Une zone DNS est une partie spécifique d’un espace de
noms DNS pouvant contenir des enregistrements DNS.
Les enregistrements des zones de recherche directes
sont notamment les suivants :
• A: Résout les noms d’hôtes en adresses IP

• SRV: Localise les serveurs tels que les contrôleurs de


domaine.
• MX: Localise les serveurs de messagerie

• CNAME: Résout les noms d’hôtes en alias (Nom de


remplacement donné à une machine)
Les enregistrements des zones de recherche inversée
sont notamment les suivants :
• PTR
Zones dns

• Un serveur DNS fait autorité pour une zone s’il héberge les

enregistrements de ressources correspondant aux noms et


aux adresses que les clients demandent dans le fichier de
zone.

• Une zone DNS est :

- soit une zone principale, secondaire ou de stub.

- soit une zone de recherche directe ou inversée.


Résolution de noms
• Types de noms utilisés par les ordinateurs

• Description des zones et enregistrements DNS

• Mode de résolution des noms DNS Internet

• Processus de résolution de noms d’hôte

• Démonstration : Configuration de la résolution de noms


d’hôtes
• Description de WINS

• Processus de résolution de noms NetBIOS


Types de noms utilisés par les ordinateurs

Nom Description
Jusqu’à 255 caractères
Peuvent contenir des caractères
alphanumériques, des virgules et
des tirets
Font partie du nom de domaine
Noms d’hôtes complet

Représentent un ordinateur ou un
groupe d’ordinateurs
15 caractères utilisés pour le nom
le 16e identifie le service
Espace de noms plat
Noms NetBIOS
La mise en cache

• La mise en cache est le processus qui consiste à stocker

temporairement dans un sous-système de mémoire


spécial des informations ayant fait l’objet d’un accès
récent pour y accéder plus rapidement ensuite.

• La mise en cache permet de répondre plus rapidement aux

requêtes et réduit le trafic DNS sur le réseau. En plaçant


en mémoire cache les réponses fournies par le système
DNS
La mise en cache

• le serveur DNS peut ensuite résoudre certaines requêtes

déjà traitées à partir de sa seule mémoire cache. Cela


réduit considérablement le temps de réponse et élimine le
trafic réseau associé à l’envoi de la requête à un autre
serveur DNS.
Délégation de zones DNS
• DNS offre la possibilité de diviser l’espace de
noms en une ou plusieurs zones.
• Ces zones peuvent ensuite être stockées,
distribuées et répliquées sur d’autres serveurs
DNS.
• Pour décider s’il faut diviser l’espace de noms
DNS afin de créer des zones supplémentaires, il
faut prendre en considération les raisons
suivantes :
Délégation de zones DNS
• Besoin de déléguer la gestion d’une partie de
l’espace de noms DNS à un autre emplacement
ou service de l’organisation.
• Besoin de diviser une grande zone en zones plus
petites afin de distribuer les charges de trafic
parmi plusieurs serveurs, d’améliorer les
performances de résolution de noms DNS ou de
créer un environnement DNS plus tolérant
envers les pannes.
• Besoin d’étendre l’espace de noms en ajoutant
de nombreux sous-domaines à la fois, par
exemple en cas d’ouverture d’une nouvelle
succursale ou d’un nouveau site.
Mode de résolution des noms DNS Internet

Serveur DNS
Microsoft.com

Serveur DNS .com

Quelle est l’adresse


IP de Serveur DNS racine
www.microsoft.com ?

Serveur DNS local

207.46.230.219

Station de travail
Processus de résolution de noms d’hôte

Nom d’hôte
1 local

Fichier
7 Lmhosts

Cache de
2 résolution DNS

6 Diffusion

Serveur
3 DNS

Serveur
5 WINS

Cache de noms
4 NetBIOS
Description de WINS
Nom NetBIOS
Requête
d’enregistrement

OK

Paie Serveur WINS

1 Exécute des requêtes sur un serveur WINS

2 Détermine si le nom est utilisé

3 Dans la négative, enregistre le nom NetBIOS et


l’adresse IP associée
Processus de résolution de noms NetBIOS

7 Serveur DNS

Cache de
1 noms NetBIOS

Cache de
6 résolution DNS

Nom d’hôte
5 local

Serveur
2 WINS
Fichier
4 Lmhosts
3 Diffusion
Adressage IP dynamique
• Description de DHCP

• Renouvellement d’adresse DHCP

• Options de configuration DHCP

• Description de la configuration alternative

• Description de l’adressage IP privé automatique

• Démonstration : Configuration de l’adressage IP


dynamique
PROTOCOLE DHCP

Le protocole DHCP (Dynamic Host


Configuration Protocol) centralise et gère
l’attribution des informations de configuration
TCP-IP en affectant automatiquement des
adresses IP à des ordinateurs configurés pour
utiliser DHCP.

La mise en oeuvre de DHCP élimine certains


problèmes de configuration liés à la
configuration manuelle de TCP-IP.
Description de DHCP

A chaque démarrage d’un client DHCP, ce


dernier demande des informations
d’adressage IP à un serveur DHCP.

Un client ne choisit pas un serveur DHCP, il


interroge le réseau avec un broadcast DHCP
pour repérer les serveurs DHCP potentiels.
Pourquoi utiliser le protocole DHCP ?

Le protocole DHCP simplifie et réduit le travail administratif grâce


à l'usage de la configuration automatique du protocole TCP/IP
Configuration manuelle Configuration automatique
du protocole TCP/IP du protocole TCP/IP
Les adresses IP sont entrées Les adresses IP sont automatiquement
manuellement sur chaque ordinateur fournies aux ordinateurs clients
client Les clients utilisent toujours
Risque d'entrer une adresse es informations de configuration correctes
IP incorrecte ou non valide La configuration du client est
Une configuration incorrecte automatiquement mise à jour
peut entraîner des problèmes pour refléter les modifications
de communication et de réseau dans la structure du réseau
Surcharge administrative sur les Une source fréquente de problèmes
réseaux dont les ordinateurs réseau est éliminée
sont souvent déplacés
Comment le protocole DHCP alloue des adresses IP ?

Client2 DHCP :
Client non-DHCP : Configuration IP
Configuration du serveur DHCP
IP statique

Renouvellement
d'un bail
Création d'un bail

Serveur DHCP

Client1 DHCP : DHCP


Configuration IP Base de données
du serveur DHCP
Adresse1 IP : Louée au Client1 DHCP
Adresse2 IP : Louée au Client2 DHCP
Adresse3 IP : Disponible pour un bail
Comment fonctionne le processus de création d'un
bail DHCP

Serveur
DHCP
Server2

Serveur
DHCP Client
Server1 DHCP

1 Le client DHCP diffuse un paquet DHCPDISCOVER

2 Le serveur DHCP diffuse un paquet DHCPOFFER

3 Le client DHCP diffuse un paquet DHCPREQUEST

4 Le serveur DHCP Server1 diffuse un paquet DHCPACK


Comment fonctionne le processus de renouvellement d'un
bail DHCP

Serveur
DHCP
Server2

Client DHCP
Serveur
DHCP
Server1
50% de
87.5%
100% delala
de la
durée du bail
s'est écoulée

1Si
Si le client
leLe
client
la durée
50%
n'est
n'est
client
de ladudurée
pas parvenu
parvenuunàà paquet
pas envoie
DHCP
bail s'est écoulée,
du bail
renouveler
renouveler son
son bail
bail lorsque
DHCPREQUEST
la procédure
s'est écoulée,
lorsque 87,5% de
de création
la procédure de de bail
DHCP recommence
renouvellement avec
du bail un client
DHCP DHCP lorsque
commence diffusant87,5%
un
2de Le serveur
DHCPDISCOVER DHCP Server1
la durée du bail s'est écoulée
envoie un paquet DHCPACK
Comment ajouter un service Serveur DHCP

L'instructeur va vous montrer comment :

Préparer l'ajout d'un service Serveur DHCP


Ajouter un service Serveur DHCP
Options de configuration DHCP
Les options de configuration DHCP sont les suivantes :
• Création d’étendues

• Adresses IP de début et de fin

• Masque de sous-réseau

• Durée du bail

• Routeur

• Serveur DNS

• Exclusions

• Réservations
Description de la configuration alternative

Client DHCP sans Oui Le serveur DHCP


adresse IP tente Serveur
trouvé ? affecte une adresse
de localiser le serveur DHCP au client

Non

Non
Oui L’adresse APIPA est
APIPA configurée
et activée ? affectée

Configuration L’adresse IP
alternative Oui configurée par
configurée par l’utilisateur est
l’utilisateur affectée
spécifiée ?

Non L’adresse IP
configurée par
l’utilisateur n’est pas
affectée
Adressage IP privé automatique

L’adressage IP privé automatique (APIPA) :

• est utilisé si aucun serveur DHCP n’est joignable et que


aucune configuration alternative n’est définie
• affecte des adresses IP sur le réseau 169.254.0.0/16 ;
• ne peut pas être utilisé avec :
• Active Directory
• Connexions à Internet
• Plusieurs sous-réseaux
• Serveurs DNS ou WINS
•Réseau client/serveur Microsoft
Présentation d’Active Directory
• Description d’Active Directory

• Avantages d’Active Directory

• Description du domaine

• Description d’une forêt

• Description d’un contrôleur de domaine ?

• Démonstration : Intégration à un domaine


Description d’Active Directory
Active Directory :
• Est un référentiel central d’informations sur le réseau.

• Est organisé en domaines, arborescences et forêts.

• Possède plusieurs partitions :

– Domaine

– Configuration

– Schéma
Avantages d’Active Directory
Comparé à un groupe de travail, Active Directory
présente certains avantages :
• Gestion simplifiée de la sécurité
• Stockage redondant des informations de sécurité
• Stratégie de groupe
• Extensibilité
Description du domaine

Unités d’organisation d’un domaine

Un domaine est un
regroupement logique Compte
d’objets tels que des d’ordinateur
comptes d’ordinateurs
et des comptes
d’utilisateurs

Compte
d’utilisateur
Description d’une forêt

Une forêt est une


collection de
domaines qui ont
une relation
d’approbation. nwtrader.
msft

contoso. Arborescence
msft
eu.
nwtrader.
msft

sales. na.eu
contoso. nwtrader.
msft msft
Description d’un contrôleur de domaine
Le contrôleur de domaine :
• Conserve une copie d’Active Directory

• Répond aux demandes d’informations Active Directory

• Authentifie les utilisateurs sur le réseau

• Est localisé par l’interrogation de DNS


Démonstration : Intégration à un domaine
Dans cette démonstration, vous allez apprendre à intégrer
un ordinateur à un domaine
Rôles serveur
• Éditions de Windows Server 2008

• Description des rôles serveur

• Description des rôles des services d’infrastructure Windows

• Description des rôles des services de la plateforme


d’applications Windows
• Description des rôles Active Directory

• Description des fonctionnalités de serveur

• Description de Server Core


Éditions de Windows Server 2008
Les éditions de Windows Server 2008 sont :
• Windows Web Server 2008
• Windows Server 2008 Standard
• Windows Server 2008 Enterprise
• Windows Server 2008 Datacenter
• Windows Server 2008 pour les systèmes Itanium
• Windows HPC Server 2008
Description des rôles serveur
Les rôles serveur décrivent la fonction principale d’un serveur.

Services de domaine Serveur DNS Services de fichiers


Active Directory

Services d’impression Serveur Web (IIS)


Rôles des services d’infrastructure Windows
Les rôles des services d’infrastructure Windows sont les
suivants :
• Services de certificats Active Directory (AD CS)

• Services AD RMS (Active Directory Rights Management Services)

• Serveur DHCP

• Serveur DNS

• Serveur de télécopie

• Services de fichiers

• Services d’accès et de stratégie réseau

• Services d’impression

• Services Terminal Server

• Services de déploiement Windows


Description des rôles Active Directory
Les rôles Active Directory sont notamment les suivants :
• Services de domaine Active Directory

• Services ADFS (Active Directory Federation Services)

• Services AD LDS (Active Directory Lightweight Directory Services)


Fonctionnalités de serveur
Les fonctionnalités de serveur prennent en charge les services
pouvant être installés

Exemples de fonctionnalités de serveur :


• .NET Framework 3.0
• BitLocker
• Équilibrage de la charge réseau
• Clustering avec basculement
• Expérience utilisateur
• Windows PowerShell
Description de Server Core
Une installation minimale de système d’exploitation est
une installation de Windows Server 2008 qui :
• Possède des services minimaux
• N’a pas d’interface graphique
• Augmente la sécurité
• Peut être configurée dans un nombre de rôles limité
Administration des
comptes d'utilisateurs
Vue d'ensemble

• Création de comptes d'utilisateurs

• Modification des propriétés des comptes d'utilisateurs.

• Activation et déverrouillage des comptes d'utilisateurs.

• Réinitialisation des comptes d'utilisateurs.

• Recherche de comptes d'utilisateurs dans Active Directory

• Enregistrement des requêtes


Description des comptes d'utilisateurs

Comptes d'utilisateurs locaux


(stockés sur l'ordinateur local)

Comptes d'utilisateurs
de domaine
(stockés dans Active Directory)
Domaine Windows Server

Présentation multimédia : Types de comptes


d'utilisateurs
Noms associés aux comptes d'utilisateurs de
domaine

Nom Exemple
Nom
d'ouverture de
Jayadams
session
d'utilisateur
Nom
d'ouverture de
Nwtraders\jayadams
session pré-
Windows 2000
Nom principal
d'ouverture
de session Jayadams@nwtraders.msft
d'utilisateur
Nom unique CN=jayadams,CN=users,dc=nwtra
relatif LDAP ders,dc=msft
Procédure de création de comptes d'utilisateurs

Le formateur va montrer comment effectuer les tâches


suivantes :
Créer un compte d'utilisateur
de domaine
Créer un compte d'utilisateur local

dsadd user "cn=testuser,cn=users,dc=nwtraders,dc=msft" -


samid testuser -upn testuser@nwtraders.msft -fn test -ln user -
display "test user" -pwd P@ssw0rd
Application pratique : Création de comptes
d'utilisateurs

Dans cette application pratique, vous


effectuerez les tâches suivantes :
 créer un compte d'utilisateur local
en utilisant Gestion de l'ordinateur
 créer un compte de domaine à l'aide
d'Utilisateurs et ordinateurs Active
Directory
 créer un compte d'utilisateur de
domaine à l'aide de la commande
Exécuter en tant que
 créer un compte d'utilisateur de
domaine à l'aide de la commande dsadd
Leçon : Modification des propriétés des comptes
d'utilisateurs et des comptes d'ordinateurs

• Quand modifier les propriétés des comptes d'utilisateurs


et des comptes d'ordinateurs
• Propriétés des comptes d'utilisateurs

• Propriétés des comptes d'ordinateurs

• Procédure de modification des propriétés des comptes


d'utilisateurs et des comptes d'ordinateurs
Propriétés des comptes d'utilisateurs

La boîte de dialogue Propriétés d'un compte d'utilisateur


contient les éléments suivants :
Propriétés des comptes d'ordinateurs

La boîte de dialogue Propriétés d'un compte d'ordinateur contient les


éléments suivants :
Procédure de modification des propriétés des comptes
d'utilisateurs et des comptes d'ordinateurs

Le formateur va montrer comment modifier des comptes


d'utilisateurs et d'ordinateurs

dsmod user UtilisateurDN. [-upn UPN] [-fn Prénom] [-mi Initiale] [-ln Nom] [-
display NomAffiché] [-empid IDEmployé] [-pwd (Mot de passe | *)] [-desc
Description] [-office Bureau] [-tel NuméroTéléphone] [-email AdresseMessagerie]
[-hometel NuméroTéléphoneDomicile] [-pager NuméroPager] [-mobile
NuméroTéléphoneMobile] [-fax NuméroTélécopie] [-iptel NuméroInternet] [-
webpg PageWeb] [-title Fonction] [-dept Service] [-company Entreprise] [-mgr
Responsable] [-hmdir RépertoireDeBase] [-hmdrv LettreUnité:] [- profile
CheminProfil] [-loscr CheminScript] [-mustchpwd {yes | no}] [-canchpwd {yes |
no}] [-reversiblepwd {yes | no}] [-pwdneverexpires
{yes | no}] [-acctexpires NombreJours] [-disabled {yes | no}] [{-s Serveur
| -d Domaine}] [-u NomUtilisateur] [-p {MotPasse | *}] [-c] [-q] [{-uc | -
uco | -uci}]
Modification d’un compte utilisateur

Pour modifier le nom d’ouverture de session, le nom et le prénm


de l’utilisateur testuser taper la commande suivante:

dsmodd user "cn=testuser,cn=users,dc=nwtraders,dc=msft " -


upn testuser0@nwtraders.msft -fn test0 -ln user0 -pwd
P@ssw0rd0
Application pratique : Modification des propriétés des
comptes d'utilisateurs et des comptes d'ordinateurs

Dans cette application pratique, vous allez


modifier les propriétés de comptes
d'utilisateurs et de comptes d'ordinateurs
Leçon : Activation et déverrouillage des comptes
d'utilisateurs et des comptes d'ordinateurs

• Intérêt de l'activation et de la désactivation des comptes


d'utilisateurs et des comptes d'ordinateurs
• Procédure d'activation et de désactivation des comptes
d'utilisateurs et des comptes d'ordinateurs
• Description des comptes d'utilisateurs verrouillés

• Procédure de déverrouillage des comptes d'utilisateurs


Intérêt de l'activation et de la désactivation des comptes
d'utilisateurs et des comptes d'ordinateurs
Procédure d'activation et de désactivation des comptes
d'utilisateurs et des comptes d'ordinateurs

Le formateur va montrer comment activer et désactiver des


comptes d'utilisateurs et d'ordinateurs
Description des comptes d'utilisateurs verrouillés
• Le seuil de verrouillage
de compte :
définit le nombre d'échecs
d'ouverture de session
empêche les pirates
informatiques de deviner
les mots de passe
d'utilisateur
• Un compte peut dépasser son
seuil de verrouillage par un trop
grand nombre d'échecs
d'ouverture de session :
à l'écran d 'ouverture
de session
à un écran de veille
protégé par mot de passe
lors de l'accès à des
ressources réseau
Leçon : Réinitialisation des comptes d'utilisateurs
et des comptes d'ordinateurs
• Quand réinitialiser les mots de passe

• Comment réinitialiser les mots de passe


Quand réinitialiser les mots de passe utilisateur

• Réinitialisez un mot de passe lorsqu'un


utilisateur oublie le sien
• Après avoir réinitialisé un mot de passe, un
utilisateur ne peut plus accéder à certains
types d'informations, notamment :
 l'adresse électronique qui est cryptée avec la clé
publique de l'utilisateur
 les mots de passe Internet qui sont enregistrés sur
l'ordinateur
 les fichiers que l'utilisateur a cryptés
Procédure de réinitialisation des mots de passe
utilisateur

Le formateur va montrer comment réinitialiser des mots de


passed'utilisateur
Module 3 : Administration
des groupes
Vue d'ensemble

• Création de groupes

• Administration de l'appartenance à un groupe

• Stratégies d'utilisation des groupes

• Modification des groupes

• Utilisation des groupes par défaut

• Recommandations relatives à l'administration des groupes


Leçon : Création de groupes

• Description des groupes

• Description des niveaux fonctionnels d'un domaine

• Description des groupes globaux

• Description des groupes universels

• Description des groupes de domaine local

• Description des groupes locaux

• Emplacement de création des groupes

• Instructions d'attribution de noms aux groupes

• Procédure de création d'un groupe


Description des groupes

Les groupes simplifient l'administration par


l'attribution d'autorisations d'accès aux ressources

Groupe

Les groupes se caractérisent par l'étendue et le type

 L'étendue d'un groupe détermine si le groupe couvre plusieurs


domaines ou s'il est limité à un seul domaine
 Les trois étendues de groupe sont global, domaine local et universel
Description des groupes

Type de
groupe Description

•Utilisée pour attribuer des droits et des


Sécurité autorisations d'utilisateurs pour l’accès à des
ressources partagées.

•Utilisable uniquement avec les applications


de messagerie électronique. Ne peut pas
être utilisée pour attribuer des autorisations

Distribution •Utilisable uniquement sous forme


de liste de distribution de courrier électronique
Description des niveaux fonctionnels d'un
domaine

Windows 2000
Windows Windows
2003 2008

Microsoft
Windows Windows
Contrôleurs 2000, Server
de domaine Windows Windows 2003,
pris 2000 Server Windows
en charge 2003 Server
2008

Étendues Global, Global,


Global,
de groupe domaine domaine
domaine
prises local, local,
local
en charge universel universel
Description des groupes globaux

Règles des groupes globaux


Mode mixte : Comptes d'utilisateurs et
comptes d'ordinateurs du même
domaine
Membres
Mode natif : Comptes d'utilisateurs,
comptes d'ordinateurs et groupes
globaux du même domaine
Mode mixte : Groupes de domaine local
Mode natif : Groupes universel et de
Appartenance domaine local dans un domaine
quelconque et groupes globaux dans
le même domaine
Tous les domaines de la forêt et tous les
Étendue
domaines qui approuvent
Tous les domaines de la forêt et tous les
Autorisations
domaines qui approuvent
Description des groupes universels

Règles des groupes universels


Mode mixte : Sans objet
Mode natif : Comptes d'utilisateurs,
Membres comptes d‘ordinateurs, groupes globaux
et autres groupes universels de
n'importe quel domaine de la forêt

Mode mixte : Sans objet


Appartenance Mode natif : Groupes de domaine local et
universels de n'importe quel domaine

Visible dans tous les domaines d'une forêt


Étendue
et dans les domaines qui approuvent
Autorisations Tous les domaines d'une forêt
Description des groupes de domaine local

Règles des groupes de domaine local


Mode mixte : Comptes d'utilisateurs,
comptes d'ordinateurs et groupes globaux
de n’importe quel domaine
Membres Mode natif : Comptes d'utilisateurs,
comptes d'ordinateurs, groupes globaux et
groupes universels de n'importe quel
domaine de la forêt ainsi que groupes de
domaine local du même domaine
Mode mixte : Aucun
Appartenance Mode natif : Groupes de domaine local du
même domaine
Visible uniquement dans son propre
Étendue
domaine
Domaine auquel appartient le groupe de
Autorisations
domaine local
Description des groupes locaux

Règles des groupes locaux


Comptes d'utilisateurs locaux provenant
Membre de l'ordinateur, des comptes de
domaines et des groupes de domaines

Appartenance Aucun
Emplacement de création des groupes

• Vous pouvez créer des groupes dans le domaine


racine de la forêt, dans un autre domaine de la forêt
ou dans une unité d'organisation
• Choisissez le domaine ou l'unité d'organisation dans
lequel vous voulez créer le groupe en fonction des
conditions d'administration associées au groupe

 Par exemple :
•Sivotre annuaire possède plusieurs
unités d'organisation et que chacune
possède un administrateur différent,
vous pouvez y créer des groupes
globaux
Procédure de création d'un groupe

Le formateur va montrer comment effectuer les tâches


suivantes :
créer un groupe dans un domaine
créer un groupe local sur un serveur membre
créer un groupe à l'aide de la ligne de commande
supprimer un groupe
supprimer un groupe à l'aide de la ligne de commande
Application pratique : Création de groupes

Dans cette application pratique, vous


effectuerez les tâches suivantes :

 créerdes groupes à l'aide de


la console Utilisateurs et
ordinateurs Active Directory
 créer des groupes à l'aide de
la ligne de commandes
dsadd
Leçon : Administration de l'appartenance à un
groupe
• Propriétés Membres et Membre de

• Démonstration : Propriétés Membres et Membre de

• Procédure d'identification des groupes dont est membre


un compte d'utilisateur
• Procédure d'ajout et de suppression de membres dans un
groupe
Propriétés Membres et Membre de

Groupe ou équipe Groupe global Groupe de domaine local

Tom, Jo et Kim Denver Admins


Denver Admins Denver OU Admins

Membre Membre de Membre Membre de Membres Membre


s s de

Sans Denver Tom, Denver OU Denver Sans


objet Admins Jo, Kim Admins Admins, objet
Vancouver
Admins

Sam, Scott et Amy Vancouver Admins


Membre Membre de Membres Membre de
s
Sam, Denver OU
Sans Vancouver Scott, Admins
objet Admins Amy
Démonstration : Propriétés Membres et Membre
de
Dans cette démonstration, le formateur
va expliquer concrètement l'utilisation des
propriétés Membres et Membre de
Procédure d'identification des groupes dont est membre un
compte d'utilisateur

Le formateur va montrer comment effectuer les tâches


suivantes :
identifier les groupes dont un utilisateur est membre
identifier les groupes dont est membre un utilisateur
à l'aide de la ligne de commande
Procédure d'ajout et de suppression de
membres dans un groupe

Le formateur va montrer comment ajouter des membres à


un groupe et comment en supprimer
Application pratique : Administration
de l'appartenance à un groupe
Dans cette application pratique, vous allez
ajouter des utilisateurs à un groupe global
Application pratique : Ajout de groupes globaux à des
groupes de domaine local

Dans cette application pratique, vous allez


ajouter des groupes globaux aux groupes de
domaine local
Leçon : Modification des groupes

• Description de la modification de l'étendue ou du type


d'un groupe
• Procédure de modification de l'étendue ou du type d'un
groupe
• Intérêt de l'affectation d'un responsable à un groupe

• Procédure d'affectation d'un responsable à un groupe


Description de la modification de l'étendue ou du type d'un
groupe

• Modification de l'étendue d'un groupe

 Global à universel
 Domaine local à universel
 Universel à global
 Universel à domaine local
• Modification du type d'un groupe

 Sécurité à distribution
 Distribution à sécurité
Procédure de modification de l'étendue
ou du type d'un groupe

Le formateur va montrer comme modifier l'étendue


ou le type d'un groupe
Application pratique : Modification de l'étendue
et du type d'un groupe

Dans cette application pratique, vous


effectuerez les tâches suivantes :

 remplacerl'étendue de
groupe globale par l'étendue
de groupe de domaine local
 convertir un groupe de
sécurité en groupe de
distribution
Intérêt de l'affectation d'un responsable à un
groupe

Responsable Groupe
• Vous pouvez alors :

 identifier le responsable des différents groupes

 déléguer au responsable du groupe l'autorisation


d'ajouter et de supprimer des utilisateurs dans le
groupe

• Vous pouvez distribuer la responsabilité


administrative d'ajout d'utilisateurs à des groupes
aux personnes qui demandent le groupe
Procédure d'affectation d'un responsable à un groupe

Le formateur va montrer comme affecter un responsable à un


groupe
Application pratique : Affectation d'un
responsable à un groupe

Dans cette application pratique, vous


effectuerez les tâches suivantes :
 créer un groupe global
 affecter un responsable à un groupe
 tester les propriétés du responsable
du groupe
Leçon : Utilisation des groupes par défaut

• Groupes par défaut sur les serveurs membres

• Groupes par défaut dans Active Directory

• Quand utiliser les groupes par défaut

• Considérations relatives à la sécurité des groupes par


défaut
• Groupes système
Groupes par défaut sur les serveurs membres
Module 4 :
Administration des
accès aux ressources
Vue d'ensemble

• Vue d'ensemble de l'administration des accès aux


ressources
• Administration des accès aux dossiers partagés

• Administration des accès aux fichiers et aux dossiers


en utilisant des autorisations NTFS
• Identification des autorisations effectives

• Administration des accès aux dossiers partagés


en utilisant la mise en cache hors connexion
Leçon : Vue d'ensemble de l'administration des accès aux
ressources

• Présentation multimédia : Contrôle d'accès dans Microsoft


Windows Server
• Description des autorisations

• Description des autorisations standard et spéciales

• Présentation multimédia : États des autorisations


Présentation multimédia : Contrôle d'accès dans Microsoft
Windows Server

• Cette présentation explique comment


Active Directory utilise les entités
de sécurité et les identificateurs de sécurité
pour administrer les accès aux objets
• Point important à étudier : si vous
supprimez une entité de sécurité et que
vous la recréez avec le même nom, quels
sont les effets sur les autorisations
de cette entité de sécurité ?
Description des autorisations

• Les autorisations définissent le type d'accès accordé


à un utilisateur, un groupe ou un ordinateur sur un
objet
• Vous appliquez des autorisations aux objets tels que
les fichiers, les dossiers, les fichiers partagés et les
imprimantes
• Vous attribuez des autorisations aux
utilisateurs et aux groupes dans Active
Directory ou sur un ordinateur local
Description des autorisations standard
et spéciales

Autorisations standard Autorisations spéciales


Présentation multimédia : États des autorisations

Dans cette activité, vous allez apprendre


les différences entre les états
d'autorisation
et tester vos connaissances
Leçon : Administration des accès aux dossiers
partagés
• Description des dossiers partagés

• Description des dossiers d'administration partagés

• Qui peut accéder aux dossiers partagés ?

• Procédure de création d'un dossier partagé

• Description des dossiers partagés publiés

• Procédure de publication d'un dossier partagé

• Autorisations sur les dossiers partagés

• Procédure de définition des autorisations sur un dossier


partagé
• Procédure de connexion à un dossier partagé
Description des dossiers partagés

• Copier un dossier partagé

 Ledossier partagé d'origine est toujours


partagé, mais pas sa copie
• Déplacer un dossier partagé

 Le dossier n'est plus partagé


• Cacher un dossier partagé

 Mettez un $ à la fin du nom du dossier partagé


 Lesutilisateurs peuvent accéder à un dossier
partagé caché en tapant son UNC, par
exemple \\serveur\secrets$
Description des dossiers d'administration
partagés
Qui peut accéder aux dossiers partagés ?

• Contrôleur de domaine Windows Server

 Groupe Administrateurs
 Groupe Opérateurs de serveur
• Serveur membre ou serveur autonome qui exécute
Windows Server

 Groupe Administrateurs
 Groupe Utilisateurs avec pouvoir
Procédure de création d'un dossier partagé

Le formateur va montrer comment effectuer les tâches


suivantes :
créer un dossier partagé en utilisant Gestion
de l'ordinateur
créer un dossier partagé à l'aide de l'Explorateur Windows
créer un dossier partagé avec net share
Description des dossiers partagés publiés

• Un dossier partagé publié est un objet Dossier partagé


dans Active Directory
• Les clients peuvent rechercher dans Active Directory les
dossiers partagés qui sont publiés
• Les clients n'ont pas besoin de connaître le nom
du serveur pour se connecter à un dossier partagé
Procédure de publication d'un dossier partagé
Autorisations sur les dossiers partagés

Autorisation Action
Lecture Afficher les données des fichiers et
(par défaut, les attributs
appliqué au Afficher les noms des fichiers et des
groupe Tout sous-dossiers
le monde) Exécuter des programmes
Modification Ajouter des fichiers et des sous-
(inclut toutes dossiers
les
Modifier les données des fichiers
autorisations
Supprimer des sous-dossiers et des
de lecture) fichiers
Inclut toutes les autorisations de
lecture
Contrôle total et de modification
Permet de modifier les autorisations
NTFS sur les fichiers et dossiers
Procédure de définition des autorisations sur
un dossier partagé

Le formateur va montrer comment effectuer les tâches


suivantes :
définir des autorisations sur un dossier partagé
en utilisant Gestion de l'ordinateur
définir les autorisations sur un dossier partagé
en utilisant l'Explorateur Windows
Procédure de connexion à un dossier partagé
Application pratique : Administration des accès
aux dossiers partagés
Dans cette application pratique, vous
effectuerez les tâches suivantes :

 créer des dossiers partagés


 testerles autorisations
lecture du dossier partagé
 tester
l'autorisation de
contrôle complet sur le
dossier partagé
Leçon : Administration des accès aux fichiers et aux
dossiers en utilisant les autorisations NTFS

• Description de NTFS

• Autorisations sur les fichiers et les dossiers NTFS

• Impact des autorisations NTFS sur la copie


et le déplacement des fichiers et des dossiers
• Description des autorisations d'héritage NTFS

• Procédure de copie et d'annulation des autorisations


héritées
• Recommandations relatives à l'administration des
accès aux fichiers et aux dossiers en utilisant les
autorisations NTFS
• Procédure d'administration des accès aux fichiers et
aux dossiers en utilisant les autorisations NTFS
Description de NTFS

NTFS est un système de fichiers présentant les avantages


suivants :

 Fiabilité

 Sécurité au niveau des fichiers et des


dossiers
 Administrationaméliorée de la
croissance du stockage
 Autorisations utilisateur multiples
Autorisations sur les fichiers et les dossiers NTFS

Autorisations sur les Autorisations sur les


fichiers dossiers
Contrôle total Contrôle total
Modification Modification
Lecture et exécution Lecture et exécution
Écriture
Écriture
Lecture
Lecture
Affichage du contenu
du dossier
Impact des autorisations NTFS sur la copie
et le déplacement des fichiers et des dossiers

Copier Partition NTFS


E:\
Partition NTFS Copier
C:\ ou
Déplacer
Partition NTFS Déplacer
D:\

Lorsque vous copiez des fichiers et des dossiers, ils héritent des
autorisations du dossier de destination
Lorsque vous déplacez des fichiers et des dossiers dans
la même partition, ils conservent leurs autorisations
Lorsque vous déplacez des fichiers et des dossiers dans une
autre partition, ils héritent des autorisations du dossier
de destination
Description des autorisations d'héritage NTFS

Héritage des autorisations

DossierA

Lecture/écriture
DossierB
Accès à DossierB
Blocage de l'héritage
DossierA

Lecture/écriture DossierB

Accès à DossierB interdit DossierC


Procédure de copie et d'annulation des
autorisations héritées

Le formateur va montrer comment copier ou supprimer des


autorisations héritées
Recommandations relatives à l'administration des accès aux
fichiers et aux dossiers en utilisant les autorisations NTFS

Accordez des autorisations aux groupes de domaine local


plutôt qu'aux utilisateurs

Groupez les ressources pour simplifier l'administration

N'accordez aux utilisateurs que le niveau d'accès dont ils


ont besoin

Accordez l'autorisation de lecture et d'exécution sur les


dossiers des applications

Accordez l'autorisation de lecture, d'exécution


et d'écriture sur les dossiers de données
Procédure d'administration des accès aux fichiers
et aux dossiers en utilisant les autorisations NTFS
Application pratique : Administration des accès aux
fichiers et aux dossiers en utilisant les autorisations NTFS

Dans cette application pratique, vous allez


administrer les accès aux fichiers et aux
dossiers en utilisant les autorisations NTFS
Leçon : Identification des autorisations effectives

• Description des autorisations effectives sur les fichiers et


les dossiers NTFS
• Procédure d'identification des autorisations effectives sur
les fichiers et les dossiers NTFS
• Impact de la combinaison des autorisations de dossier
partagé et des autorisations NTFS
• Procédure d'identification des autorisations effectives
résultant de la combinaison des autorisations
de dossier partagé et des autorisations NTFS
Description des autorisations effectives sur les fichiers et
les dossiers NTFS

• Les autorisations sont cumulables

• Les autorisations sur les fichiers sont distinctes des


autorisations sur les dossiers
• L'option Refuser remplace toutes les autorisations

• Option Prendre possession


Discussion de cours : Application des
autorisations NTFS

Groupe Utilisateurs
1 Écriture pour
Dossier1 Partition NTFS
Groupe Ventes
Lecture pour
Dossier1
Dossier1
Groupe
Groupe Utilisateurs
Utilisateurs 2 Lecture pour
Dossier1 Fichier1
Groupe Ventes
Utilisateur1 Écriture pour
Dossier2
Dossier2
3 Groupe Utilisateurs
Modifier pour
Dossier1
Fichier2
Dossier2 doit être
accessible au
groupe Ventes
Groupe Ventes uniquement et avec
l'autorisation Lecture
uniquement

Vous aimerez peut-être aussi