De Microsoft NT4.0 à
Microsoft Windows 2000 :
Actualisation des compétences
Résumé personnel du cours officiel 1642B. De Microsoft NT4.0 à Microsoft Windows 2000 : Actualisation des compétences
MODULE 1 : Installation de Microsoft Windows 2000
4 versions (voir le cours de base) : Pro, Server, Advanced Server et Data Center.
Les nouveautés pour la version Pro :
* Gestionnaire de synchronisations
* Protocole IPP (Internet Printing Protocol) : permet
d'avoir accès à une imprimante en chemin URL.
* Protocole Kerberos V5
* Plug-and-Play
* Système de fichiers cryptage EFS (Encrypting File
System)
* Sécurité du protocole Internet IPSec (Internet
Protocol Security)
* Prise charge des cartes à puce
* Service secondaire d'ouverture de session (du type Run as ...) ce qui évite
de sortir d'une session en cours pour lancer des outils.
* Assistant gestion d'installation
* Microsoft Windows Installer.
Pour Server, il y a en plus les éléments suivants :
Active Directory : Service d'annuaire. Permet aussi de répartir l'administration.
Il utilise le protocole LDAP (Lightweight Directory Access
Protocol) V2 et V3.
Utilisation de stratégies beaucoup plus poussées que celles de
NT4.0.
Mise à jour dynamique de DNS (Domain Name Server).
Services Terminal Server.
Préparation de l'installation :
La configuration matérielle minimum est :
Composant
|
Pro
|
Server & Advanced Server
|
CPU
|
Pentium 133 Mhz
|
Pentium 133 Mhz
|
Mémoire
|
64 MO
|
256 MO
|
Disque
|
2 GO avec 1 GO pour le système
|
2 GO avec 1 GO pour le système
|
Il est préférable avant d'installer Windows 2000 de vérifier que le matériel est pris en charge. Vérifier la HCL (Hardware Compatybility List) auprès de Microsoft.
Choix d'un mode de licence :
Identique à NT4.0 : 1 licence Serveur pour chaque serveur, 1 licence
Pro pour chaque client et une licence d'accès client (CAL, Client
Access Licence). Concernant Terminal Server, si les clients sont
2000 Pro, alors il n'y a pas besoin de licence supplémentaire. Pour les
clients 9x, il faut acquérir des licences autres.
Installation :
Les partitions d'installation peuvent être au format FAT ou NTFS (contrairement
à NT4.0 qui imposait FAT).
Pour installer, il suffit de lancer Winnt.exe. Contrairement à NT4.0,
les disquettes d'installation ne sont pas crées.
Commande
|
Description
|
/a
|
Active les options d'accessibilité |
/e:commande
|
Exécute une cmde avant la phase finale de l'installation |
/i:fichier_info
|
Indique le nom du fichier d'infos. du prgm d'installation. |
/r:dossier
|
Crée un sous-dossier |
/rx:dossier
|
Crée un sous-dossier (supprimé après l'installation) |
/s:chemin_source
|
Indique l'emplacement des fichiers d'installation |
/t:lecteur_temp
|
Indique un lecteur pour les fichiers d'installation temporaires. |
/u:fichier_réponses
|
Installation sans intervention utilisateur |
Pour créer les 4 disquettes d'installation, il faut utiliser Makeboot.exe ou -akebt32.exe.
Avec Winnt32.exe, il est possible de mettre à niveau une version NT4.0
ou Windows 2000.
Commande
|
Description
|
/copydir:dossier
|
Crée un sous-dossier |
/cmd:commande
|
Exécute une cmde avant la phase finale de l'installation |
/cmdcons
|
Installe les fichiers nécessaires à l'installation et à la réparation |
/debugniveau:fichier
|
Crée un journal de debogage au niveau spécifié |
/s:chemin_source
|
Indique l'emplacement des fichiers d'installation Windows 2000 |
/syspart:lecteur
|
Indique l'emplacement des fichiers d'installation sur un lecteur que l'on peut modifier |
/tempdrive:lecteur
|
Indique un lecteur pour les fichiers d'installation temporaires. |
/unattendnombre:fichier
|
Installation sans intervention utilisateur avec des fichiers de réponse facultatifs |
/udf:id,fichier_udf
|
Effectue l'installation en utilisant un fichier de base de données d'unicité |
Avec Windows 2000, plus de problème de contrôleur de domaine qui
doit être réinstallé pour devenir serveur membre : un outil
permet de rétrograder un contrôleur de domaine en serveur membre
(dcpromo.exe).
Cette promotion peut aussi être automatisée grâce à
un fichier de réponse.
Il est aussi possible de faire des pré-installations de machines.
NB : un server 2000 ne sait pas être contrôleur de domaine NT4.0
MODULE 2 : Implémentation du système DNS dans Windows 2000
But de DNS : faire de la résolution de noms et pour ADS, donner des infos sur les ressources serveur.
Pour installer le serveur DNS, il faut aller dans le panneau de configuration, et faire Ajout/Suppression de programmes, Ajuter/supprimer des composants Windows. Il faut le CD !
ATTENTION : décocher = supprimer l'application.
La différence avec NT4, il est possible de ne pas faire de synchronisation de zone intégrale : on ne transfert que les modifications (transferts de zone incrémentiel).
Dans les outils d'administration : DNS.
Une zone secondaire est une copie de la zone principale.
Zones de recherche directe : résolution en adresse IP.
Zones de recherche inverse : résolution en nom DNS.
Il faut reboorter la machine pour valider la prise en compte des modifications pour la résolution inverse.
MODULE 3 : Installation d'Active Directory
Annuaire :
Centralisation des infos utilisateurs.
Classement de l'information d'une manière logique.
Répartition des informations transparente pour l'utilisateur.
Structure hiérarchique de l'administration.
La représentation des ressources et indépendante de la structure
physique.
Domaine ADS :
Un contrôleur détient les informations du domaine dans lequel il
se trouve.
Un domaine peut être subdivisé en Unités d'Organisations
(O.U.). On utilise donc la notion d'objets. On peut donc répartir
les charges d'administration.
Un annuaire ADS peut contenir plusieurs domaines : des sous-domaines. On peut mettre en place des relations d'approbations bidirectionnelles transitives.
Les noms de domaines et sous-domaines suivent une structure hiérarchique. Il y a un mappage total entre les noms de domaine ADS et les noms de domaine DNS.
Ex : un domaine toto.fr. Un sous-domaine Lyon. On a donc Lyon.toto.fr.
Tous les domaines dans la même forêt on une structure identique.
Dans la forêt, il y a un Global Catalogue Server qui maintient une base
de la localisation des objets dans la forêt.
Il faut donc DNS pour avoir ADS.
DNS est utilisé pour la résolution d'adresses IP.
DNS stocke aussi les ressources. C'est le service SRV. Il faut donc un serveur
DNS spécial. Il n'y a pratiquement que 2000. Il faut aussi que le DNS
supporte les mises à jour dynamiques.
Pour qu'un utilisateur puisse avoir accès à une ressource, il faut qu'il puisse visualiser l'objet dans l'annuaire. Pour un utilisateur, via 2000 Pro, l'utilisateur peut accèder à une ressource soit directement (en sachant où se trouve la ressource), soit logiquement.
Application de stratégies fonction des conteneurs.
Les technologies prises en charge par ADS : DHCP (gestion des adresses), TCP/IP (transport réseau), DNS (gestion des noms d'hôtes), SNTP (gestion du temps distribué), LDAP (annuaire), LDIF (synchro des annuaires), Kerberos (méthodes d'authentification), X.509 (méthodes d'authentification).
Pour ouvrir une session, en NT4, il fallait username & password. En 2000, il faut plus d'infos.
Par ex. Dans l'objet MKTG, utilisateur Pierre. Le domaine ADS est DOMAINE1.FR.
Dans l'objet COMPTA, un autre Pierre.
Il faut CN=Pierre, CN=MKTG, DC=DOMAINE1, DC=FR.
Il faut CN=Pierre, CN=COMPTA, DC=DOMAINE1, DC=FR.
===> On va donc avoir la syntaxe suivante : Pierre@Domaine1.fr pour le premier Pierre. Dans le cas de l'exemple complet, il faut créer Pierre1 et Pierre2 car l'authentification ne peut pas fonctionner : Pierre1@Domaine1.fr et Pierre2@Domaine1.fr
NB : Un domaine est une limite de sécurité : on ne sait pas déplacer un objet d'un domaine dans un autre domaine.
Lors de l'authentification, avec l'enregistrement SRV, le serveur DNS renvoie le nom du contrôleur de domaine. C'est du TCP/IP pur. Une fois loggé, l'accès à une ressource est un accès NetBIOS.
Il est possible d'avoir un serveur DNS local différent d'un serveur
DNS utilisé sur internet. Le serveur DNS local est configuré pour
effectuer une redirection vers le serveur DNS utilisé pour internet.
Par ex. nom racine de domaine ADS : totofrance.fr. 2 ss-domaines : Paris.totofrance.fr
et Lyon.totofrance.fr. Mon provider utilise un DNS dans lequel je suis toto.fr.
Alors mon serveur DNS redirige sur le DNS du provider.
Tout contrôleur de domaine sait authentifier et répondre aux requètes LDAP.
ADS est composé de 2 structures :
- physique (outil d'administration : site et service
Active Directory)
- logique.
Tous les ordinateurs d'un même domaine appliquent les stratégies
du domaine. Le domaine est considéré comme unité de duplication.
Un contrôleur ne peut pas contenir d'informations sur plusieurs domaines,
et un domaine ne peut pas être subdivisé.
Chaque domaine peut travailler en mode natif (toutes les machines sont 2000)
et mixte (machines qui ne sont pas uniquement que du 2000).
En mode mixte, le groupe universel n'est pas reconnu, ni l'imbrication de groupes.
Le basculement du mode mixte en mode natif peut se faire à tout moment,
pas le contraire.
A l'intérieur d'un domaine, on peut le subdiviser en O.U. Les OU ne remplacent pas les groupes. Elles permettent de classer logiquement les ressources et donner des droits d'administration sur des conteneurs. On peut ainsi répartir les droits d'administration sur plusieurs utilisateurs.
Les config de sécutités peuvent être différentes d'un domaine à l'autre (par ex. longueur des mots de passe différents).
Arborescence : organisation hierarchique de domaines Windows 2000 partageant
un espace de noms contigu (toto.fr et lyon.toto.fr).
Forêt : regroupement d'arborescences qui ne partagent pas un espace
de noms contigu (toto.fr et tata.fr).
Approbations :
Transitives bidirectionnelles : A <-> B ; A <-> C alors B <->
C.
Non-transitives unidirectionnelles : comme avec NT4.0.
Schéma :
Il contient les définitions de tous les objets (PC, imprimantes, utilisateurs)
stockés dans ADS.
Il y a les classes et les attributs. Les attributs sont définis une fois
unique et peut être utilisé dans plusieurs classes.
Il est stockés dans une base de données.
La structure physique :
Permet de gérer et configurer le trafic de données. Elle se compose
de sites et de contrôleurs de domaine.
Chaque contrôleur est habilité à modifier l'annuaire : il
n'y a plus de notion de principal ou de secondaire. Il y a synchronisation des
contrôleurs toutes les 5 minutes.
Rôle des contrôleurs de domaine spécifiques :
Serveur de catalogue global :
Il détient l'ensemble des infos de la forêt. Les infos de ce catalogue
sont les plus utilisées. Ce serveur permet d'ouvrir une session (sauf
sur un mono-domaine) et permet à un utilisateur de trouver des infos
d'annuaire dans la forêt.
Il détient les infos concernant les groupes universels (en mode natif).
Il est conseillé d'avoir un Global Catalogue Server par site physique
(rapidité de la réponse à une requète).
Maître de schéma :
Contrôle toutes les MAJ.
Maître de dénomination de domaine :
Contrôle l'ajout ou la suppression de domaines dans la forêt.
Maître d'identificateur relatif :
Permet de créer un ID unique pour chaque objet.
Emulateur de contrôleur principal de domaine :
Pour la compatibilité NT4.0.
Avec ADS, c'est celui qui reçoit une mise à jour préférentielle
lors d'une modification de mot de passe.
Maître d'infrastructure :
Responsable de la mise à jour des références groupe et
utilisateur lors de la modification des adhésions aux groupes.
Installation d'Active Directory :
A l'aide de DCPROMO.exe.
Il faut : 2000 Server ou plus - une partition ou un volume NTFS - 1 GO de libre
- TCP/IP - un serveur DNS avec le service SRV.
NB : Toute info du répertoire SYSVOL est dupliquée. Il
n'y a pas de service à configurer.
Pour avoir les outils
d'administration sur une version Pro, il y a le fichier adminpack.msi
dans \i386 du CD.
Pour gèrer ADS, 3 services principaux :
- Sites et services,
- Utilisateurs et ordinateurs,
- Domaines et approbations.
Pour vérifier les enregistrements SRV : En fenêtre Cmd, taper nslookup puis valider. Entrer ls - t SRV domaine.msft puis valider.
Pour modifier le maître d'opération, dans Utilisateurs et ordinateurs, clic-droit sur le domaine, sélectionner "Maîtres d'opérations...".
Pour modifier le Catalog Server, dans Sites et services, sélectionner Premier-Site-par-defaut, Servers, "le serveur", clic-droit et Propriétés => case à cocher "Catalogue global".
Utilisation du compte Administrateur de domaine :
Pour lancer des applications sous un autre compte : RunAS /user:nom_utilisateur
"exécutable".
Cette commande ne fonctionne que pour les authentifications par mot de passe.
Les authentifications par carte à puce et autres ne fonctionnent pas.
MODULE 4 : Création de la structure physique d'Active Directory
Pour des questions de sécurité, il faut que les infos d'un domaine
ne soient pas stockées sur un unique serveur ==> duplication.
Pour des questions de performance, il vaut mieux avoir plusieurs contrôleurs.
Il faut donc répartir la charge sur plusieurs machines.
ADS est une base de données à plusieurs maîtres.
Afin que le trafic de réplication et mise à jour soit supporté
par le réseau, il peut être judicieux de modifier les intervalles
de modifications, de définir le laps de temps d'ouverture de la ligne
ou les horaires de synchronisation. Pour des questions de sécurité,
il doit y avoir des chemins redondants, ainsi, on peut définir des liens
prioritaires.
Par défaut, les synchros ont lieu toutes les 5 minutes. S'il n'y a pas
eu de modification pendant 1 heure, tous les contrôleurs dialoguent entre-eux
pour vérifier qu'il n'y a pas eu de modifications.
Sites Active Directory
Trafic intra-site et inter-sites. On peut associer des serveurs à des
sites. On associe aux sites des sous-réseaux IP. Notation CIDR (IP:192.168.48.32
et MASK:255.255.255.240 -> 192.168.48.32/28. On donne le nb de bits de poids
fort).
==> Un site est un ensemble de sous-réseaux correctements connectés.
Le premier site s'appelle Premier-site-par-defaut.
Un client est affecté à un site automatiquement en fonction de
son adresse IP.
Un serveur est configuré lors de l'installation d'Active Directory.
Lors de l'ajout de contrôleurs de domaine, un vérificateur de cohérence crée les liens entre contrôleurs d'un même domaine. Il est toutefois possible de modifier manuellement ces liens.
Dans ADS, les ordinateurs sont représentés par des objets ordinateurs. Pour les contrôleurs, un objet supplémentaire est créé : Objet serveur.
Objet serveur permet de gèrer un contrôleur dans le contexte
de la duplication et de la gestion de site.
Objet NTDS Settings est un conteneur de tous les objets de connexion
d'un objet serveur.
Objet connexion est un chemin de duplication unidirectionnel entre 2
objets serveurs et désigne la source de cette duplication.
Duplication intrasite
Concue pour fonctionner avec des connexions rapides et fiables. Pas
de compression de données donc charge CPU faible.
Duplications urgentes
Elles sont immédiates (par exemple, vérouillage de compte, modif.
d'un secret LSA (Local Security Authority), modif.
de l'état dun identificateur RID (Relative Identifier)
et mot de passe d'approbation (uniquement entre émulateur CPD et et contrôleurs
secondaires).
Duplication intersite
Trafic compréssé (10 à 15%).
Les protocoles :
RPC (Remote Procedure Call) en intrasite
RPC ou SMTP (Simple Mail Transfer Protocol)
en intersite. SMTP est utilisé pour des contrôleurs dans différents
domaines et différents sites.
Liens de sites
C'est un objet permettant de définir une connexion intersite. On y configure
le coût (entre 1 et 32 767), l'intervalle (entre 15 et 10 080 minutes=1
semaine, par défaut 180) et le calendrier.
Plus le coût est faible, plus le lien est rapide.
Ponts entre des liens de sites
S'il y a un lien entre les domaines A et B et un lien entre les domaines B et
C alors il peut y avoir un pont de liens entre domaine A et domaine C. Il faut
aussi que les liens utilisent le même protocole et que les plages horaires
correspondent.
Surveillance du trafic de duplication :
Avec le moniteur système pour regarder le trafic d'un serveur
spécifique.
Les compteurs DRA (Directory Replication Agent)
de l'objet NTDS sont interressants à utiliser.
Active Directory replication Monitor affiche la topologie de duplication
intrasite. Sur le CD-ROM, il faut lancer \Support\Tools\Setup.exe afin
d'installer les outils. En mode commande lancer REPLmon.exe.
Cet outil permet d'afficher les serveurs participants à la duplication,
les valeurs USN (Update Sequence Number), d'interroger
séquentiellement les serveurs, de contrôler le nombre de tentatives
de duplications qui ont échoué, d'afficher les objets non encore
dupliqués, de forcer un synchronisation et de déclencher le vérificateur
de cohérences.
MODULE 5 : Administration d'Active Directory
Les tâches d'administration d'Active Directory s'effectuent avec Utilisateurs et Ordinateurs d'Active Directory.
Les O.U sont des conteneurs, c.a.d qu'ils peuvent contenir d'autres objets
(groupes, comptes utilisateurs, comptes ordinateurs). Ils seront représentés
comme une arborescence de dossiers et fichiers.
L'installation d'une hierarchie d'O.U permet aussi de déléguer
le contrôle administratif sur des comptes ou groupes.
Il faut possèder les autorisations Lire, Lister le contenu et Créer des objets Unité d'organisation sur le conteneur parent.
2 types de conteneurs :
Jaunes : on ne peut pas appliquer de stratégies dessus.
Jaunes avec dossier : on peut y appliquer des stratégies.
NB : Pour affecter les droits, il faut avant tout sélectionner dans la MMC "Affichage" puis "Fonctionnalités avancées" ce qui permet d'activer les onglets de sécurité.
Gestion de groupes :
Les groupes permettent de faciliter l'administration et appliquant une seule
fois certaines autorisations.
Les groupes de sécurité :
Permettent d'accorder ou refuser des droits et des autorisations. Ils permettent
aussi de recevoir des mails.
Les groupes de distribution :
Permettent d'envoyer des mails à l'aide d'applications de messagerie.
Chacun de ces groupes est affecté d'un attribut d'étendue. Ceci détermine les personnes qui peuvent être membre du groupe ainsi que le lieu d'utilisation.
NB : chacun de ces groupes prend en charge les étendues domaine local, globale ou universelle.
Groupes locaux (domaine local) : éléments communs à
tous les contrôleurs. Droits d'accès aux ressources des contrôleurs.
Les serveurs membres gèrent leurs propres groupes locaux.
* en mode natif, peuvent contenir des comptes utilisateur, des groupes globaux
et des groupes universels d'un domaine quelconque de la forêt, ainsi que
des groupes de domaine local du même domaine.
* en mode mixte, peuvent contenir des comptes utilisateur et des groupes globaux
d'un domaine quelconque.
Groupes globaux : regroupent les utilisateurs du domaine. Comme en NT4, on met les groupes globaux dans les groupe locaux.
Groupes universels : peuvent contenir des comptes utilisateur, des groupes
globaux et des groupes universels d'un domaine Windows 2000 quelconque de la
forêt. Il faut travailler en mode natif pour avoir l'étendue unverselle.
C'est le global catalogue serveur qui contient les infos des groupes universels
et des membres des groupes universels.
NB : Il est préconisé de ne pas associer des utilisateurs directement dans le groupe universel, mais des groupes globaux. Cela évite de synchroniser tous les serveurs de catalogue global à chaque modification/ajout de compte utilisateur.
Stratégie de planification de groupes : A G DL P (Account Global Group Local Domain Permissions)
Modification des groupes : A l'aide des propriétés. Il faut fermer/ouvrir une session pour que les modifications soient effectives.
NB : La suppression d'un conteneur n'est possible que s'il est vide, sinon il faut valider la commande.
Autorisations Active Directory :
Contrôle de l'accès par autorisations (maintenu au niveau
serveur par une liste DACL (Discretionary Access Control
List)).
Autorisations multiples : c'est la combinaison des autorisations qui est effective.
Octroi et refus d'autorisations : elles sont prioritaires.
Autorisations standards et spéciales :
Standards : Contrôle total, Lire, Ecrire, Créer tous les objets
enfants, Supprimer tous les objets enfants.
Héritage des droits
Ils peuvent être autorisés ou interdits. On a possibilité
de choisir à qui s'appliquent les droits sur les objets enfants.
NB : ces droits sont les autorisations d'accès, pas les droits sur la ressouce elle-même.
Octroi d'autorisations Active Directory
Permet de passer outre les autorisations héritées d'un objet parent.
Ajout d'attributs d'objet dans le catalogue global :
Ceci permet de complèter les infos du catalogue. Il faut respecter les
criptères d'unicité, de disponibilité, les infos changent
rarement ou jamais et de petite taille.
Pour cela, il faut activer le Schéma Active Directory. En mode commande,
taper : regsvr32 %systemroot%\system32\schmmgmt.dll. Il afut alors lancer
une MMC et ajouter un composant "Schéma Active Directory".
Délégation de contrôle
Permet de déléguer des tâches d'administration. Autorisation
de créer ou de modifier des objets dans un conteneur - Autorisation de
modifier des autorisations particulières pour les attributs d'un objet.
On peut utiliser l'assistant Délégation de contrôle qui
a une action au niveau de l'O.U. Pour une action plus fine, il faut accorder
manuellement les autorisations au niveau de l'objet.
Créations d'outils d'administration personnalisés
Il suffit de créer des consoles MMC personnalisées puis de les
enregistrer. Ensuite, il est possible de faire fonctionner cette console dans
2 modes différents :
* Mode auteur : accès total à toutes les fonctionnalités
de la MMC.
* Mode utilisateur : Accès total, accès limité fenêtre
multiple et accès limité fenêtre unique.
Création de listes de tâches
A l'attention de débutants, ce sont de raccourcis vers des tâches
ou des commandes d'administration particulières.
ATTENTION : Pour publier une imprimante dans ADS
1) Créer l'imprimante et la partager.
2) Lancer la console ADS (Utilistauers et ordinateurs Active Directory). Dans
la console, menu "Afficahe" et valider l'option "Utilisateurs,
groupes et ordinateurs en tant que conteneurs". Dans Domain Controllers,
selectionner l'ordinateur contenant l'imprimante. Sur cette imprimante, clic-droit
et sélectionner l'option "Déplacer vers..." On peut
alors la mettre où l'on veut.
MODULE 6 : Mise à niveau d'un réseau vers Windows 2000
Il faut avant tout s'assurer que la machine supporte Windows 2000. Il faut taper Winnt32.exe /checkupgradeonly à partir du dossier \i386 du CD.
Pour la mise à jour de 9x, NT3.51 ou NT4.0, la procédure est la même.
Le Service d'annuaire pour Windows 9x se trouve dans le CD d'installation (\Client\Win9x\Dsclient.exe). Pour NT4, il faut aller sur le site Microsoft. Il faut avoir IE4.01 ou supérieur.Ce client permet d'utiliser le système de fichiers distribués à tolérance de panne, d'effectuer une recherche dans Active Directory et de modifier le mot de passe d'un contrôleur de domaine.
Pour la mise à jour de serveurs membres, il faut faire attention si il était serveur DHCP de remettre en route ce service après mise à jour.
Mise à niveau d'un domaine vers la racine de la forêt
Un domaine unique devient domaine racine de la forêt. Un domaine principal
devient la racine d'une nouvelle arborescence de forêt.
Migration d'objets vers Active Directory
Les comptes d'utilisateurs migrent
vers le conteneur Users,
Les comptes d'ordinateurs migrent vers le conteneur Computers,
Les groupes globaux migrent vers le conteneur Users sous forme de groupes globaux,
Les groupes locaux migrent vers le conteneur Users sous forme de groupes locaux
de domaine,
Les groupes intégrés migrent vers le conteneur Builtin.
Création d'une racine de forêt
Si le réseau NT4.0 utilise un modèle à plusieurs domaines,
ou un modèle à approbations complètes, il faut créer
une racine de forêt. Il faut donc créer un domaine racine puis
mettre à niveau les domaines principaux qui deviendrons domaines enfants.
Mise à niveau des contrôleurs principaux de domaine
Il faut désactiver les antivirus, les gestions UPS (débrancher
le câble série), figer les ressources BIOS des cartes ISA. Avec
CPD et CSD, il faut forcer une synchro puis débrancher le CSD (ceci afin
d'avoir une copie de la base SAM à jour). Effectuer une mise à
niveau du CPD. Si tout se passe bien, il suffit de refaire le CSD. Si cela se
passe mal, il suffit de débrancher le CPD "raté" puis
de promouvoir le CSD en CPD. L'ancien réseau fonctionne de nouveau.
Application concrète : migration avec winnt32.exe :
2 possibilités :
* Mise à jour : les paramètres et applications seront
conservés. S'il y a plantage, tout est perdu.
* Nouvelle installation : si sur même dossier, conservation des
paramètres, sinon cela crée un dual-boot..
Une fois l'installation terminée, le système lance dcpromo.exe.
Pour créer un fichier de réponses, sur le CD de Windows Server,
\Support\Tools\Deploy.cab. Double-clic sur ce fichier. Sélectionner
tous les fichiers et clic-droit, extraire. Donner un dossier de destination.
Lancer dans ce dossier setupmgr.exe
MODULE 7 : Déploiement de Windows 2000 Professionnel à l'aide des services d'installation à distance.
Les services RIS permettent de déployer Windows 2000 Pro uniquement. Les utilisateurs déployant n'ont pas à connaître l'emplacement ni les paramètres à fournir lors de l'installation.
Services réseau
Pour déployer via RIS, il faut avoir un serveur RIS, un serveur DHCP,
un DNS et un service d'annuaire Active Directory sur le réseau. Le serveur
RIS doit avoir 2 GO pour stocker les fichiers sources. Il faut une partition
spécifique pour RIS en NTFS. La partition RIS ne peut être ni la
partition de boot, ni la partition d'amorçage.
Par défaut, 2000 Pro est installé sur toute la partition du disque
client ; il faudra aussi entrer le n° de licence. Avec un fichier de réponses,
tout peut être prédéfini.
Pour installer le service RIS, Ajout/Suppression de programmes, composants
Windows et cocher Services d'installation à distance.
Ensuite, en mode commande, lancer risetup.exe.
Configuration des noms et des emplacements des ordinateurs clients
Pour modifier la configuration du serveur RIS, lancer Utilisateurs et ordinateurs
Active Directory. Sélectionner le domaine dans lequel se trouve le
serveur RIS.
Sélectionner le conteneur Domain Controllers puis dans ce conteneur l'ordinateur
serveur RIS. Clic-droit, "Propriétés", onglet
"Installation à distance" donne accès aux paramètres.
Format de dénomintaion des ordinateurs clients
Définit une standardisation de nomination des comptes d'ordinateurs clients
générés par RIS. L'utilisation de variables permet de générer
automatiquement ces noms :
Variable
|
Valeur utilisée dans le nom
|
%Username
|
Nom d'ouverture de session de l'utilisateur |
%First
|
Prénom de l'utilisateur |
%Last
|
Nom de l'utilisateur |
%#
|
Chiffre incrémentiel |
%MAC
|
Adresse de la carte réseau |
Emplacement des comptes d'ordinateurs clients
Permet de spécifier l'emplacement Active Directory où seront
crées les comptes ordinateurs.
Option
|
Description
|
Emplacement par défaut du service d'annuaire | Crée des comptes d'ordinateur dans le conteneur Ordinateurs. |
Même emplacement que celui de l'utilisateur qui paramètre le PC client. | Crée des comptes d'ordinateur dans la même O.U que le compte d'utilisateur de la personne qui réalise l'installation à distance. |
L'emplacement suivant du service d'annuaire. | Crée des comptes d'ordinateur dans une O.U spécifique. |
Préconfiguration des ordinateurs clients
Cela consiste à prédéfinir un compte d'ordinateur pour
l'ordinateur client et l'attribuer à un serveur RIS défini. Cela
évite que n'importe quel client puisse installer Windows 2000 Pro sans
autorisation. Cela permet aussi de répartir la charge.
Pour préconfigurer un ordinateur client, il faut avoir un GUID (sur étiquette
ou dans BIOS). Avec une disquette de démarage RIS, le GUID est composé
entre autre de l'adresse MAC (Media Access Control)
de la carte réseau du client.
Pour créer une disquette RIS, il faut aller sur le disque où les fichiers RIS ont été copiés dans \RemoteInstall\Admin\i386. L'utilitaire est rbfg.exe.
L'utilitaire riprep.exe permet de créer une image d'un Windows 2000 Pro en supprimant les infos spécifiques telles que le SID.
Configuration des options d'installation des clients
A l'aide d'une stratégie de groupe. Il est possible au niveau du domaine
de créer une stratégie de groupe (GPO, Group Policy
Object) fournissant des infos minimum et une autre fournissant des infos
complémentaires aux membres d'une autre O.U. En cas de conflit, le GPO
O.U est prioritaire.
Pour y accèder, avec Utilisateurs et ordinateurs Active Directory,
clic-droit sur le nom du site (domaine ou O.U) où la stratégie
doit s'appliquer. Sélectionner "Propriétés"
puis "Stratégie de groupe".
Configuration des utilitaires de maintenance et de dépannage
Il est possible de donner aux utilisateurs la possibilité d'utiliser
des outils de dépannage ou de mise à niveau de constructeurs tiers.
Ces constructeurs doivent fournir un utilitaire d'installation RIS. Lors de
la visualisation des propriétés de Service-d'installation-à-distance,
la liste des utilitaires apparaît.
Les clients doivent activer l'option "Maintenance et dépannage".
MODULE 8 : Gestion des environnements d'ordinateurs à l'aide de la console Stratégie de groupes
Cela permet de gérer des environnements d'ordinateurs en appliquant des paramètres de configuration à des comptes ordinateurs et utilisateurs.
On crée donc des GPO qui sont stockés à 2 endroits différents : Objets ADS associés à un conteneur (infos de version, d'état et listes d'extensions). Le répertoire se situe dans \sysvol\nomdomaine\n°ID objet GPO dans ADS. Le contenu de sysvol est dupliqué sur tous les contrôleurs du domaine.
Ordre d'héritage
Stratégies de niveau :
- Site
- Domaine
- Conteneur
Résolution des conflits et modification de l'héritage
Il y a cumul des stratégies. Si les infos sont contradictoires, par défaut,
c'est le dernier qui l'emporte (au niveau du paramètre en conflit). Il
y a cependant une possibilité de forçage pour un élément
donné (possibilité de modifier l'ordre d'héritage par défaut
pour des objets GPO spécifiques).
Lorsque l'on supprime un objet GPO, on peut désassocier l'objet GPO d'un conteneur ou le supprimer complètement.
Actualisation des paramètres de la console Stratégie de groupe
Elle a lieu automatiquement toutes les 90 minutes (+/- 30 minutes) pour les
clients. Pour les contrôleurs de domaine, c'est toutes les 5 minutes.
Il n'est pas possible de planifier une heure d'application de GPO.
NB : il n'est pas utile pour l'utilisateur de se relogger pour que la nouvelle stratégie soit appliquée. Cela s'effectue tout seul. Mais pour accèlerer les tests, il faut se délogger puis se relogger.
Les GPO sont gérée comme des pointeurs. On définit des
stratégies puis pour le conteneur donné, on lui applique. Attention,
la modification d'une stratégie commune implique donc une incidence pour
tous les conteneurs qui utilisent cette stratégie.
Il est possible de "tester" une stratégie puis de l'appliquer
à un conteneur, quel que soit son niveau.
Une stratégie de plus haut niveau peut être forcée sans que l'on puisse passer outre aux niveaux inférieurs.
Association d'un objet GPO à un domaine ou à une O.U
A partir des outils d'administration, console Utilisateurs et ordinateurs
Active Directory. Clic-droit sur le conteneur désiré, Propriétés,
onglet Stratégies de groupe.
Association d'un objet GPO à un site
A partir des outils d'administration, console Sites et services Active Directory.
Clic-droit sur le conteneur désiré, Propriétés,
onglet Stratégies de groupe.
Il faut être membre du groupe Administrateurs de l'ntreprise. Par
défaut, l'ojet GPO est stocké dans le controleur du domaine racine
de la forêt, mais il peut être déplacé ailleur.
NB : si le contrôleur principal de domaine n'est pas accessible, un message d'erreur apparaît. Il faut alors faire attention que 2 administrateurs ne soient pas en train de modifier le même ogjet GPO et que la duplication de tous les objets GPO soit terminée avant de modifier l'objet sinon il y a perte des données.
Il est aussi possible de modifier les autorisations sur les objets de stratégie de groupes. Par défaut, elles sont comme suit :
Compte ou groupe
|
Droits
|
Utilisateurs authentifiés (groupe)
|
Appliquer la stratégie de groupe
Lire |
Compte système
Administrateurs du domaine Administrateurs de l'entreprise |
Lire
Ecrire Créer tous les objets enfants Supprimer tous les objets enfants. |
ATTENTION : de ne pas appliquer de stratégies qui viennent limiter les actions des administrateurs au point de vérouiller ces comptes à demeure. Il peut être utile de mettre les administrateurs dans un conteneur spécifique pour lequel on interdit l'héritage de stratégies.
Affectation de scripts à l'aide de la console Stratégie de
groupe
Il est possible d'affecter des scripts aux utilisateurs et aux ordinateurs.
Il y a aussi des scripts de fermeture de session.
Examen des fonctions de redirection de dossier
Concerne les dossiers : Application Data - Bureau - Mes documents - Mes images
- Menu Démarrer.
Cela permet de créer un menu Démarrer et un bureau standard, mais
aussi de stocker les données sur le réseau.
Pour configurer la redirection, ouvrir l'objet GPO dans la console Stratégie
de groupe. Développer Configuration utilisateur, Paramètre
Windows et Redirection de dossiers.
MODULE 9 : Gestion des logiciels à l'aide de la console Stratégie de groupe
Windows Installer
Fichier d'extension .msi, un lot Windows Installer permet :
- Des installations personnalisées,
- d'avoir des applications résilientes (l'application sait
réinstaller un fichier supprimé ou endommagé),
- de se désinstaller proprement,
- de proposer des fichiers source en lecture seule.
L'installation peut être effectuée par un utilisateur car les droits Administrateurs sont donnés à l'application Windows Installer. Un administrateur peut appliquer des objets GPO à un lot Windows Installer. Cela permet d'installer à la demande (au démarrage de l'ordinateur, à l'ouverture de session, sur demande), cela permet d'appliquer des mises à jour et aussi de supprimer des applications.
Examen du cycle de vie des logiciels
Phase préparation : création du lot msi. L'application se trouve
sur le CD-ROM Windows dans \vlueadd\3rdpartiy\mgmt\winstle
Phase de déploiement : installation effective sur les machines. Attribution
(l'application est annoncée sur le bureau de l'utilisateur mais n'est
pas installée. Elle le sera si l'utilisateur en fait la demande) ou Publication
(installation par le bias Ajout/Suppression de programmes)
Phase de maintenance : il suffit de mettre une mise à jour sur le réseau
et de modifier un ojet GPO. Lors de la prochaine activation de l'application
par un utilisateur, la mise à jour se fera automatiquement.
Phase de suppression : forcée (l'application est supprimée)
ou facultative (l'application n'est pas effacée mais elle ne pourra
pas être installé par de nouveaux utilisateurs).
Reconditionnement d'applications
La génération d'un fichier msi s'effectue par différence,
il est donc conseillé de partir d'un PC très propre. Si l'on a
plusieurs packages à créer, il est conseillé de formatter
et de réinstaller de nouveau le PC entre chaque package.
Pour créer une image de base :
1) lancer Démarrer\VERITAS Software\VERITAS Discover et suivre les instructions,
2) installer l'application désirée,
3) relancer le VERITAS Discover et indiquer que l'on veut effectuer une image
après installation.
Publication de lots autres que Windows Installer
L'utilisation de fichiers .zap (fichiers textes) associés aux
applications permettent la publication d'applications autres que Windows Installer.
Les limitations sont :
- Publication uniquement,
- Ne sont pas résilientes,
- Installation avec presque à chaque fois intervention de l'utilisateur,
- Installation avec des privilèges peu élevés.
Un fichier .zap peut être crée avec le bloc-notes, ou avec tout autre éditeur de texte.
MODULE 10 : Installation et configuration des services Terminal Server
Permet de configurer le serveur en serveur de terminaux. L'avantage est que
les clients peuvent être distants.
Un client ouvrant une session n'ouvre qu'une fenêtre, et l'application
s'exécute sur le serveur. Seules les infos écran et clavier transitent
sur la ligne.
Les clients peuvent être autres que du Windows 2000.
TSE apporte aussi l'avantage de la centralisation des applications.
La puissance du système est uniquement liée à la puissance
du serveur.
Le protocole utilisé est RDP (Remote Desktop Protocol)
qui s'appui sur TCP/IP (niveau couche application).
Citrix utilise le protocole ICA (compression des informations).
TSE ne supporte que les clients Windows : de la version 3.1 à la version
2000
Citrix supporte les clients Windows mais aussi Mac.
Pour un réseau full 2000, aucune licence à acheter. S'il y a
d'autres OS, il faut acheter les licences.
Windows 2000 contient un client Citrix.
La configuration requise pour les ordinateurs clients
OS
|
Mem
|
CPU
|
Vidéo
|
Windows 2000
|
32 MO
|
Pentium
|
VGA
|
Windows NT4.0
|
16 MO
|
486
|
VGA
|
Windows 98
|
16 MO
|
486
|
VGA
|
Windows 95
|
16 MO
|
486
|
VGA
|
WFWG 3.11
|
16 MO
|
486
|
VGA
|
Windows CE 3.0
|
Fournisseur
|
Fournisseur
|
Fournisseur
|
Pour la gestion des licences, il faut un serveur de licences sur lequel le
service Gestionnaire de licences des services Terminal Serveur est activé.
3 types de licences :
- Accès client,
- Internet Connector,
- Intégrée,
- Provisoire.
Installation des services Terminal Server
A l'aide de Ajout/Suppression de programmes. Il faut rebooter la machine.
Installation du logiciel client
Le logiciel client est généré à partir du serveur.
Il faut soit créer des disquettes, soit créer un partage.
La création pour disquettes s'effectue par "Démarrer\Programmes\Outils
d'administration\Créateur de client Terminal Serveur".
La création sur un partage réseau consiste à mettre à
disposition les fichiers du dossier \Winnt\System32\Clients\Tsclient.
Installation des applications sur un serveur TSE
Elles doivent être installées sur une partition NTFS.
MODULE 11 : Configuration de l'accès distant
Les nouveaux protocoles
EAP (Extensible Authentification
Protocol) pour étendre les protocole d'authentification (carte
de crédit...)
RADIUS (Remote Authentification Dial-bn User Service) : il faut un client et un serveur RADIUS. Le serveur RADIUS interroge une base de comptes. Utilisé pour permettre à un utilisateur d'avoir accès à internet. Ce client fait une demande à un client RADIUS qui interroge un serveur RADIUS.
L2TP (Layer 2 Tunneling Protocol) : permet de faire du tunneling. Ressemble à PPTP. Avec L2TP, il faut une connexion point à point avec une connexion orientée paquets (PVC, X.25 ou ATM). Utilise le cryptage IPSec.
BAP (Bandwidth Allocation Protocol) : permet d'optimiser le couplage de lignes en fonction de la bande passante requise.
3 types de connexions sortantes :
Connexions d'accès à distance,
Connexions à un réseau privé virtuel,
Connexions directes à un autre ordinateur par câble ou IR.
3 types de connexions entrantes :
Serveur de connexions Internet,
Serveur d'accès distant,
Serveur de réseau privé virtuel.
Examen des stratégies d'accès distant
Il faut que les utilisateurs ou groupes aient les droits d'accès.
Les stratégies d'accès distant sont stockées sur le serveur
d'accès distant, et non dans ADS. Elles sont formées de 3 composants
:
Conditions : heure, noms des groupes utilisateurs, identité, adresses
IP.
Autorisations : combinaison entre les propriétés d'appel
entrant du compte de l'utilisateur et les stratégies d'accès.
Profil : protocoles d'authentification et de cryptage.
NB : un utilisateur ayant la permission de se connecter mais n'ayant pas de stratégie associé se voit la connexion refusée.
Pour modifier les profils d'appels entrants, "Démarrer\Programmes\Outils d'administration\Routage et accès distant".
Routage à la demande
La ligne s'ouvre au besoin de l'utilisateur, mais cela peut aussi servir pour
relier des réseaux entre-eux. Il faut configurer un routage statique
pour ne pas avoir d'échange de tables de routage à intervalles
réguliers, ce qui maintiendrait la (les) ligne(s) constamment ouvertes.
Partage de connexion
Sur un petit réseau, une machine connectée sur internet (Pro ou
supérieur) effectue le partage de connexion.
Cela implique que cette machine prenne l'adresse 169.254.0.1 MASK 255.255.0.0
Elle devient, d'une manière transparente, Serveur WINS, DHCP et DNS.
Le serveur de connexion internet permet de filtrer les paquets grâce au
protocole NAT (Network Address Translation).
En fait, les adresses des clients sont translatées sous forme de ports.
Les clients doivent être configurés en clients DHCP.
MODULE 12 : Sécurisation de Windows 2000
Sécurisation du processus d'ouverture de session
Via les cartes à puce, c'est une forme sûre d'authentification
car elle utilise l'identification cryptographique avec preuve de possession.
Méthodes d'authentification :
- Ouverture de session interactive : pas besoin
de faire CTRL-ALT-SUPP.
- Accès distant : prend en charge le protocole
EAP. Cela implique 2 authentifications distinctes
: sur le serveur d'accès distant puis sur le domaine.
Sécurisation des ordinateurs et des services à l'aide d'une
stratégie de groupe
La sécurité peut être implémentée de manière
manuelle ou à l'aide de la console de stratégie de groupe. Les
paramètres de stratégie sont appliqués comme les autres
objets de Stratégie de groupe : locaux puis site puis domaine et enfin
O.U. Des paramètres de filtrage et de plocage s'appliquent également.
Les paramètres de sécurité
Paramètre
|
Action
|
Stratégies de comptes
|
Mot de passe, vérouillage de compte et de protocole Kerberos 5. |
Stratégies locales
|
Définies en local sur les ordinateurs. Audit, attribution de droits |
Journal des évènements
|
taille, méthode de conservation des journaux. |
Groupes restreints
|
Membres de groupes intégrés (Administrateurs, Utilisateurs
avec pouvoir...). Contrôle de l'appartenance de chaque groupe restreint dans la colonne "Membre de". |
Service systèmes
|
Démarrage des services |
Registre
|
Sécurité sur les clés de registre |
Système de fichiers
|
Chemins d'accès aux fichiers |
Stratégies de clé publique
|
Configure les agents de récupération de données cryptées. |
Stratégies de sécurité IP
dans ADS
|
Configuration du protocole IPSec. |
Pour faciliter la tâche, il existe des modèles de sécurité prédéfinis.
Il existe un utilitaire de configuration et d'analyse de la sécurité en ligne de commande : \WINNT\Security\Database\Secedit.exe.
Sécurisation du réseau à l'aide du protocole
IPSec
IPSec authentifie les ordinateurs et crypte les données. En effet,
les ordinateurs s'authentifient mutuellement avant échange des données.
IPSec peut utiliser Kerberos V5. IPSec est indépendant du type de réseau
: local ou distant. IPSec supporte le cryptage DES (Data Encryption
Standard) mais aussi 3DES et DES 40 bits.
IPSec supporte aussi l'infrastructure de clefs publiques et de clefs pré-partagées.
IPSec est transparent aux applications et aux utilisateurs.
Sécurisation des fichiers à l'aide du système
EFS
EFS (Encrypting File System) permet de crypter
les données sur une parttion NTFS.
Le cryptage est propre à l'utilisateur. Il ne s'applique pas à
un groupe. Si un utilisateur envoie un fichier crypté à un autre,
le second ne pourra pas l'ouvrir.
Le cryptage est géré par un service système qui utilise
des clefs publiques. Un utilisateur possèdant la clef publique d'accès
à un fichier peut l'ouvrir, s'il n'a pas la bonne clef, l'accès
lui est interdit. Cette gestion de clefs est transparente.
NB : le cryptage n'empèche pas la suppression si les droits le permettent.
Il est possible de définir des stratégies de récupération
des données cryptées. Le contrôle de cette startégie
peut être donné à des personnes ayant l'autorité
de récupération.
La récupération permet d'obtenir les données et non les
clefs.
2 niveaux de cryptage :
Transparent : l'utilisateur gère ses fichiers normalement.
Haute protection : L'utilisateur doit fournir sa clef.
MODULE 13 : Prise en charge du protocole DHCP et du service WINS
Serveur DHCP :
2 Améliorations :
* DHCP (Dynamique Host Configuration Protocol)
: Possibilité de ne pas autoriser un serveur à diffuser des adresses
(permet d'avoir plusieurs DHCP configurés mais inactifs : secours). Les
plages d'adresses sont sockées localement sur chaque DHCP et non-répliquées.
* Un client ayant récupéré une adresse IP auprès
d'un serveur DHCP, le serveur DHCP va informer le serveur DNS : mise à
jour dynamique. On peut donc avoir des serveurs clients DHCP.
NB : Affectation automatique d'adresse IP : un client ne trouvant pas de serveur DHCP s'attribue automatiquement une adresse ce qui peut être très bloquant. Il vaut mieux réserver cette configuration automatique pour de petits réseaux sans personne connaissant l'informatique (cf APIPA).
Pour désactiver cette option, il faut mettre l'entrée IPAutoconfigurationEnabled
à 0. L'entrée est du type REG_WORD. La clef est la suivante :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\GUID_de_la_carte
D'autres améliorations telles que le suivit des enregistrements de clients (adresses dispo., baux traités/sec., nb total d'étendues par serveur).
Pour installer DHCP, "Ajout/Suppression de programmes/Composants Windows/Services de mise en réseau" et sélectionner DHCP.
Le bail est à 8 jours par défaut.
Différence entre clients DHCP NT4.0 et 2000 :
Avec NT4.0, lors de l'arrêt, la machine perd sa configuration. Lors du
redémarrage, elle retrouve sa configuration auprès du serveur
DHCP.
Avec 2000, la configuration est mise dans la base de registre. Ce n'est qu'à
la fin du bail qu'il perd sa configuration. Ainsi, lors du boot, il n'y a pas
les 4 trames de demande de conservation d'adresse IP.
Un client NT4.0 avec un serveur DHCP. Un client NT4.0 ne sait pas mettre à jour l'enregistrement dans le serveur DNS, il faut donc en informer le serveur DHCP.
Configuration d'une étendue globale
Le serveur DHCP peut distribuer des adresses de plusieurs sous-réseaux
(par exemple, 192.168.1.0 et 192.168.2.0). Pour les clients NT4.0, il faut le
SP2 minimum.
Configuration d'une étendue de multidiffusion
Cela permet de créer des groupes utilisant des logiciels utilisant les
technologiers de multidiffusion. Ainsi, pour les clients définis, une
adresse de multidiffusion est attribuée ce qui permet de limiter le trafic
réseau.
Classes d'options
Cela permet d'envoyer des informations spécifiques à des classes
(groupes) d'utilisateurs en fonction de critères (accès internet...).
Serveur WINS :
Un serveur WINS peut avoir une connexion continue avec un ou plusieurs partenaires
de duplication, ce qui limite le trafic et augmente la vitesse de duplication.
Un enregistrement peut être marqué pour suppression, et l'information
est dupliquée sur tous les serveur WINS, ce qui rend prioritaire cette
info.
Avec NT4.0, il ne pouvait y avoir que 2 serveurs WINS (1 primaire + 1 secondaire). Avec 2000, il peut y en avoir 12.
Au démarrage, une machine s'inscrivait et se désinscrivait à l'arrêt. Maintenant, avec Windows 2000, la machine se réinscrit régulièrement, ce qui permet de remettre la base à jour périodiquement.
MODULE 14 : Gestion des ressources disque
Publication d'un partage
Au travers d'ADS, il n'est pas obligatoire que le partage soit sur une machine
du domaine ADS. On crée un pointeur sur la ressource. Si besoin, lors
de l'utilisation, une authentification sera demandée.
La gestion des partages s'effectue à l'aide de "\Outils d'administration\Gestion
de l'ordinateur\Dossiers partagés\Partages".
Le fait de publier les partages dans ADS permet de sélectionner ceux
que l'on veut que l'utilisateur puisse voir.
Fonctionnalité Fichiers hors connexion
L'utilisateur voit toujours son partage, connecté ou non. Lors de la
reconnexion, le dossier en cache sur le client est synchronisé avec le
dossier réel du serveur.
ATTENTION : une ressource vue dans ADS par un utilisateur (telle qu'un fichier dans un dossier partagé) ne semble pas être exploitable par une application.
Système DFS
Permet de rendre transparente la structure physique des dossiers. Toutes les
ressources sont représentées dans une arborescence logique d'un
seul niveau.
DFS autonome : Ne concerne qu'un ordinateur. Aucune tolérance de panne.
DFS de domaine : La topologie DFS est stockée dans ADS. Ce système
DFS pointe vers plusieurs dossiers identique pour assurer la tolérance
de panne.
Pour utiliser DFS, il faut un client DFS. Windows 98, NT4.0 et 2000 sont équipés. Les utilisateurs de Windows 95 doivent télécharger le client DFS.
Pour créer une arborescence DFS, "\Outils d'administration\Système de fichiers distribués (DFS)".
Attribution d'autorisations NTFS spéciales
Il y a possibilité de ne pas autoriser l'héritage des permissions.
Un propriétaire d'un élément est maître de cet élément
et peut donc définir les autorisations sur cet élément.
Un administrateur peur donner les droits à une autre personne de modifier
les autorisations.
Quand un administrateur prend possession d'un fichier, cela implique que tous
les administrateurs pourront avoir accès à ce fichier.
Quand une case à cocher de permission est grisée, on ne peut pas
la modifer. Cela veut dire que le droit est hérité. Il faut remonter
plus haut dans l'orborescence.
Les droits s'appliquent immédiatement si les droits sont donnés
à un groupe dont l'utilisateur fait parti.
Si les droits sont donnés à un groupe, et que l'on fait devenir
un utilisateur membre de ce groupe alors que cet utilisateur était déja
loggé, alors il faut que cet utilisateur se relogge pour que les droits
prennent effet.
Les droits de refus sont prioritaires sur les droits d'autorisation.
ATTENTION : lorsque l'on crée un dossier, le groupe "Tout le monde" a Contrôle total dans les sécurité NTFS.
Interdiction de l'héritage des autorisations
Il est possible d'mpècher que les sous-dossiers et dossiers héritent
des droits du dossier parent. Dans les propriétés,onglet "Sécurité",
case à cocher "Permettre aux autorisations...".
Les quotas de disque
Permettent d'effectuer le suivi et le contrôle de l'utilisation de l'espace
disque. Ce quotas s'applique au niveau disque et par utilisateur.
Le quotas pour un utilisateur s'applique aux fichiers de l'utilisateur (propriétaire
des fichiers).
Pour accèder à la gestion des quotas, il suffit de sélectionner les propriétés d'un disque.
MODULE 15 : Gestion des disques
Sur un disque, 4 principales ou 3 principales et 1 étendue.
Dans une partition principale, on ne peut appliquer qu'une seule et unique unité
physique.
Une partition étendue peut être subdivisée en n unités
physiques.
Stockage de base
Permet d'assurer une compatibilité avec les versions précentes
et peut être convertie en stockage dynamique.
Stockage dynamique
Permet d'utiliser les miroirs (RAID 1), agrégat par bandes (RAID 0) ou
agrégat par bandes avec parité (RAID 5).
Les volumes peuvent être étendus et le nombre de volumes pouvant
être créé n'est pas limité.
Un volume fractionné peut contenir jusqu'à 32 disques.
Il est possible de monter un disque dans un répertoire, ce qui permet en quelque sorte d'effectuer une affectation de quotas. Le disque est alors géré comme un répertoire et non comme un disque.
L'ajout de nouveaux disques à chaud est prise en compte en demandant au système de scruter la chaîne SCSI.
MODULE 16 : Implémentation de la protection contre les sinistres
Cf tolérance de panne identique à celle de NT4.0
La console de récupération
Pour l'installer, en mode commande, \i386\winnt32 /cmdcons à partir
du CD-ROM de Windows.
Cette console permet de démarrer et d'arrêter les services en mode
commande, la lecture/écriture sur un lecteur local (tout type de format
de fichier) et le formatage des disuqes durs.
Pour lancer cette console, lors du boot, sélectionner le démarrage de la console.
Début de page | Sommaire du thème | Page d'accueil | Me contacter
(C) Laurent - autourdupc.com - |
Création le 11 juin 2001
Mise à jour le 24 juillet 2001
|
|