Informations préliminaires

 

RETOUR

Sites Internets

http://www.microsoft.com : Site Microsoft

http://www.windowsupdate.com : Site Microsoft pour la mise à jour des systèmes d'exploitation

Livres

Microsoft Windows 2000 Resource Kit (environ 300€, 6 livres + 1 CD) :

  • Planification et déploiement
  • Administration des serveurs
  • Architecture TCP/IP
  • Internet Information Services
  • Interopérabilité des réseaux
  • Systèmes distribués
  • Utilitaires logiciels:
    • scopy
    • addusers
    • pviewer
    • ...

Suite

 Administration
(Le panneau de configuration)

 

Affichage

Ajout
Suppression
matériel

Ajout
Suppression
programmes

Connexions réseau
et accès distant

Date/Heure

Imprimantes

Licences

Mises à jour
Aautomatiques

Options
d'alimentation

Options
des dossiers

Options Internet

Sons et
multimédia

Outils
d'administration

Système

Tâches
planifiées

Autres panneaux

 

RETOUR

Le panneau de configuration

Il permet une partie de la configuration de l’ordinateur. Il est dédié aux paramétrages du matériel et des logiciels installés localement.

L'affichage

Il réalise la configuration de l'affichage au sens :

  • motif ou image d'arrière plan du bureau,
  • écran de veille,
  • couleurs, iconographie,
  • résolution, nombre de couleurs, vitesse de balayage,
  • type de carte graphique et configuration de son pilote logiciel.

Image ou motif d'arrière plan

Economiseur d'écran

Look pour l'affichage

Affichage d'un fond sous forme d'une page WEB

Iconographie

Résolution, nombre de plan de couleurs

Bouton "Avancé" à partir de l'onglet paramètres:
Configuration plus précise des paramètres d'affichage
(taille des polices utilisées,
résolutions gérées par la carte graphique,
fréquence de rafraichissement du moniteur, ...)

Ajout/Suppression de matériel

Windows 2000 gère le plug'n'play.
-> Les cartes d'extension et les périphériques matériels sont automatiquement reconnus et installés (ou retirées).

Problème: Les périphériques trop anciens ou trop récents peuvent ne pas être reconnus.

Problème: L'installation de nouveaux pilotes peut être nécessaire.

Problème: Le plug'n'play peut ne pas fonctionner correctement.

Problème: Un matériel peut ne pas fonctionner correctement.

Le panneau "Ajout/Suppression de matériel" permet de résoudre ces problèmes.

Choix d'une action

Test de la configuration matérielle de l'ordinateur.

Tout est normal.

Un pilote logiciel pose problème.

Ajout/Suppression de programmes

Il permet l'installation et la suppression de logiciels sur l'ordinateur.

Modification/désinstallation de programmes

Installation de nouveaux programmes

Installation/désinstallation
de composants du système d'exploitation

Composants systèmes (services) disponibles

Services Internet disponibles

Options d'alimentation

Configuration de paramètres de gestion
et d'économie d'énergie

Configuration de la gestion d'un onduleur
détection des coupures de courant,
arrêt automatique de la machine
en cas de panne de courant prolongée,
envoi d'alertes administratives
Panneau de configuration généralement
rendu inutile par le logiciel
fournit par le fabriquant d'onduleurs.

Options des dossiers

Configuration des options d'affichage et d'utilisation de Internet Expolorer en tant qu'interface utilisateur.

Paramètres généraux

Paramètres d'affichage

Options Internet

Configuration des paramètres relatifs à l'accès à Internet au moyen de Internet Explorer

Page de démarrage, paramètres de cache
et de gestion de l'historique des navigations

Bouton "Paramètres" de l'onglet "Général":
mode de vérification, localisation disque, taille
et contenu pour le cache

Onglet "Connexions": Paramètres de la connexion

Bouton "Paramètres réseau" de l'onglet "Connexion":
Configuration d'un serveur proxy

Date/Heure

Configuration de la date, de l'heure de la machine, du passage automatique à l'heure d'été et du fuseau horaire si la référence horaire GMT est nécessaire.

Imprimantes

Configuration des Imprimantes (voir plus loin)

La gestion des licences sur Windows 2000 Server

Ce panneau permet le choix du mode de gestion des licences d'accès client ainsi que l'ajout ou la suppression de licences d'accès client dans le mode par serveur.

Par Siège

Le mode de licence "Par siège" est la meilleure option si les clients utilisent fréquemment plusieurs serveurs sur le réseau. Le mode de licence Par siège permet à tous les ordinateurs du réseau d'accéder à tous les serveurs d'un réseau. Il n'y a aucune limite quant au nombre de connexions simultanées, quel que soit le serveur. Par siège est le mode de licence normal pour un produit serveur installé sur plusieurs serveurs d'un réseau.

Par Serveur

Le mode de licence "Par serveur" est la meilleure option de licence lorsqu'un produit serveur est installé sur un seul serveur accessible à tout moment par tout au plus un sous-ensemble des utilisateurs. Les connexions simultanées Par serveur à un serveur spécifique sont allouées sur une base premier arrivé, premier servi et limitées au nombre de licences d'accès client allouées au serveur. Cela peut s'avérer économique pour un réseau doté d'un seul serveur ou pour un produit serveur accessible sur un serveur par un seul département ou groupe d'une organisation. Une unique conversion en licence Par siège est autorisée.

Mode de gestion des licences pour la machine locale.

Ajour de nouvelles licences "Par serveur"

Suppression de licences "Par serveur"

Mises à jour automatiques

Il permet de choisir le mode de gestion des mises à jour automatiques du système sur le site http://www.windowsupdate.com.

Trois possibilités d'actions si actif:
rien d'automatique,
téléchargement automatique
mais installation à la demande,
tout automatique

Sons et multimédia

Configuration des sons et des périphériques Multimédia utilisés par le système.

Configuration du réseau

Il assure les opérations de configuration des paramètres réseau et/ou d'accès à distance (modem).

Nouvelle connexion

Connexion au réseau local

Propriétés de la connexion locale:
Composants clients installés
Services installés,
Protocoles installés,...
Possibilité d'avoir un écho de cette fenêtre
dans la barre des tâches.

Installation de nouveaux composants réseau
(clients, services ou protocole)

Clients

Services

Protocoles

Propriétés du protocole TCP/IP:
Adresse IP et paramètres de base

Propriétés du protocole TCP/IP: Configuration DNS

Propriétés du protocole TCP/IP: Configuration WINS

Propriétés du protocole TCP/IP: Options de sécurité

Option de sécurité IP: IPSEC

Option de sécurité TCP/IP: Filtrage

Outils d'administration

Autres outils d'administration locale
mais aussi outils plus particulièrement dédiés
à l'administration des domaines (Voir plus loin)

Propriétés du système

Paramètres généraux
(système d'exploitation,
références de l'installateur,
type de machine)

Identification réseau par un nom de machine
et une appartenance à un domaine
ou un groupe de travail

Configuration matérielle du système

Profils utilisateur locaux ou errants
présents sur la machine

Configuration avancée

Configuration avancée:
Paramètres de priorité des applications et services.
Taille et répartition du fichier d'échange.
Taille maximale du registre

Configuration avancée:
variables d'environnement pour l'utilisateur en session
et pour tout le monde (variables système)

Configuration avancée:
Démarrage

Tâches planifiées

Programmation de tâches (récurrentes ou non)

Fenêtre tâches planifiées

Création d'une nouvelle tâche

Choix du programme à exécuter

Choix de l'instant d'exécution

Choix de l'utilisateur exécutant le programme

Création de la tâche planifiée

Résultat

Propriétés d'une tâche

Propriétés d'une tâche: Configuration horaire

Propriétés d'une tâche: Modalités de fonctionnement

Propriétés d'une tâche: Sécurité

Propriétés d'une tâche planifiée quotidienne

Propriétés avancées d'une tâche planifiée quotidienne

Résultat

Compatibilité avec la commande AT

Configuration de l'utilisateur exécutant
les commandes de la commande AT

Via invite de commande,
création et affichage des commandes
de la commande AT

Les commandes de la commande AT
apparaissent dans les tâches planifiées,
mais toute modification les transforme
en une commande classique.

Autres panneaux de configuration

  • Clavier
  • Souris
  • Options de modems
  • Options d'accessibilité
  • Options de jeu
  • Scanneurs et appareils photo
  • Options régionales
  • Polices
  • Panneaux installés par les applications (Java Plug-in, QuickTime, HP JetAdmin, Symantec LiveUpdate, Recherche Accélérée, ODBC,...)
  • ...

Suite

Administration
(L'explorateur et ses fonctions)

 

Les unités
  Propriétés
  Permissions
  Audit
  Appropriation

Les répertoires
  Propriétés
  Permissions
  Audit

Les fichiers
  Propriétés
  Permissions
  Audit

Partage
d'une unité
ou d'un répertoire

Montage
d'un répertoire
réseau

Démontage
d'un répertoire
réseau

Opérations
diverses
de l'explorateur

 

 

RETOUR

L’explorateur Windows NT

L'explorateur Windows NT est l'outil de visualisation et de configuration des unités déclarées sur la machine ("montées"): unités locales et unités réseau.

Les fonctionnalités assurées par l'explorateur ont été constamment améliorées par Microsoft et les éditeurs tiers. Son interface est celle d'Internet Explorer (en version 5, 5.5 ou 6 suivant les mises à jour effectuées).

Il permet la gestion de fichiers classique, mais son rôle va beaucoup plus loin :

  • le parcours des répertoires montés sur une machine,

  • le montage et démontage de répertoires réseau,

  • l'affectation de permissions aux utilisateurs pour les unités, les répertoires et les fichiers locaux et réseau via une opération de montage,

  • le partage de répertoires sur le réseau et la configuration de la sécurité pour l'accès réseau à ces répertoires,

  • la configuration de l'audit sur les fichiers, les répertoires et les unités,

  • l'appropriation des unités, répertoires et fichiers,

  • ...

Ces quatre dernières opérations sont accessibles via l'option propriétés demandée sur un objet soit par les menus soit par un clic du bouton droit de la souris.

Propriétés d’une unité

Au moins six onglets

Général: caractéristiques générales

Outils: vérification, sauvegarde et défragmentation

Partage: partage sur le réseau pour la création
d'une ressource réseau (voir plus loin)

Sécurité: configuration de la sécurité

Quota: configuration de quotas d'espace disque
disponible aux utilisateurs sur cette unité

Configuration des permissions sur une unité

Attribuées aux groupes d'utilisateurs ou aux utilisateurs individuels

  • pour les répertoires contenus (récursivement ou non),
  • pour les fichiers contenus.

Fenêtre générique dde gestion de la sécurité

Accès aux options avancées de gestion de la sécurité:
Autorisations (Permissions), Audit, Propriétaire

Choix de un ou plusieurs utilisateurs
ou groupes d'utilisateurs

Affectation des autorisations

Autorisations possibles sur les unités

Audit de l'accès à une unité

Choix d'un utilisateur
ou d'un groupe d'utilisateurs

Vérous d'audit possibles

Propriétaire et appropriation d'une unité

Propriétés d’un répertoire

Général: Propriétés générales

Partage: Configuration d'un répertoire partagé
pour la création d'une ressource réseau (voir plus loin)

Sécurité: Permissions sur le répertoire
(ici, elles sont héritées du répertoire parent)

Configuration des permissions sur un répertoire

Possibilités identiques aux permissions sur une unité.

Sécurités avancées

Permissions héritées du répertoire parent

Autorisations possibles sur les répertoires

Configuration de l'audit sur un répertoire

Possibilités identiques à l'audit sur une unité.

Propriétés d’un fichier

Général: Caractéristiques générales

Sécurité: Paramétres de sécurité

Résumé: Résumé du fichier (si disponible)

Configuration des permissions sur un fichier

Sécurités avancées

Affectation d'autorisations

Autorisations possibles sur les fichiers

Après affectation de permissions
au groupe Utilisateurs authentifiés

Configuration de l'audit sur un fichier

Possibilités identiques à l'audit sur un répertoire.

Partage d’une unité ou d'un répertoire

Cette opération propose une unité ou un répertoire en accès aux autres machines du réseau:

  • L'administrateur devra choisir un nom de ressource partagée.

En outre, elle permet la configuration d'autorisations d'accès à la ressource par l'intermédiaire de permissions aux utilisateurs ou aux groupes d'utilisateurs:

  • L'administrateur devra attribuer ces permissions d'accès via le réseau.

Répertoire non partagé

Partage réalisé avec pour nom PartageTest.
La ressource réseau a le nom \\HERACLITE\PartageTest.
HERACLITE est le nom du serveur.

Autorisations pour le partage (accès via le réseau)

Partage par défaut des unités locales

Création d'un nouveau partage lorsqu'un partage
existe déja

Montage d’un répertoire réseau

Cette opération déclare sur une machine une nouvelle unité et lui attribue une lettre de lecteur parmi celles disponibles. Cette unité sera en réalité un répertoire ou une unité d'une autre machine, partagé par cette machine et utilisé comme une unité locale.

Fenêtre de connexion

Choix de la lettre de lecteur attribuée en local

Choix du chemin d'accès réseau (en convention UNC)
par recherche ou en le tapant directement

Choix de l'utilisateur se connectant (en convention UNC),
et indication de son mot de passe

Convention UNC pour un nom de ressource réseau:

  • \\machine_serveur\nom_ressource

Convention UNC pour un nom d'utilisateur:

  • nom_utilisateur si on accède à une machine de son domaine de connexion,

  • nom_domaine\nom_utilisateur si on accède à une machine d'un autre domaine.

Poste de travail avec une unité réseau montée

Démontage d’un répertoire réseau

Cette fonction permet de supprimer une unité réseau d'une machine sans, bien entendu, la détruire sur la machine source (suppression d'une déclaration).

Opérations diverses de l'explorateur

  • Recherche multi-critères

Recherche générale

Options de recherche

  • Formatage (unité, disquette, disque extractible, ...)

Fenêtre de formatage

Systèmes de fichiers connus (partition)

Suite

Administration
(La Microsoft Management Console, la MMC)

 

RETOUR

La Microsoft Management Console (MMC) est le programme via lequel une grande partie des tâches d'administration de Windows 2000 sont réalisées.

Il est possible d'ouvrir des "composants logiciel enfichables" (snap-in) dans la MMC, permettant de réaliser telle ou telle configuration. Les divers outils d'administration sont implantés via ces snap-in.

L'exécutable correspondant est MMC.EXE. Il est installé au sein du système d'exploitation. Lancé seul, il ouvre une MMC vide.

Lancement MMC

Une MMC vide

Le snap-in "gestionnaire d'ordinateur"

La zone gauche donne accès à l'arborescence des éléments de configuration du snap-in. La zone de droite permet de réaliser la configuration souhaitée sur l'élément sélectionné.

Le menu Console

Ajout d'un Composant logiciel enfichable (snap-in)

Bouton Ajouter pour choisir le composant souhaité

Choix du type de composant

Choix de la localisation gérée par le composant

Nouveau contenu de la MMC

Résultats dans la MMC

Sauvegarde d'une console

Enregistrer

Résultat dans le poste de travail

Suite

Administration
(La gestion des utilisateurs, l'approbation entre domaines)

 

La gestion
des utilisateurs,
des groupes
d'utilisateurs
et des ordinateurs

L'approbation
entre domaines

 

RETOUR

La gestion des utilisateurs, des groupes d'utilisateurs et des ordinateurs du domaine

Cet outil réalise l'administration des utilisateurs, des groupes d’utilisateurs et des ordinateurs d'un domaine:

  • création,
  • destruction,
  • propriétés,
  • ...

Interface générale

Groupe créés à l'installation

Utilisateurs et groupes d'utilisateurs du domaine

Contrôleurs de domaine du domaine

Menus contextuels associés aux clefs ADS

Utilisateurs et Ordinateurs
Active Directory

Domaine

Builtin

Users

Création d’un nouvel utilisateur

Défini par son nom (unique).

Choix des paramètres de création:
nom de login Windows 2000 (obligatoire),
nom de login de compatibilité NetBIOS,
nom détaillé

Choix des paramètres de création:
mot de passe (obligatoire),
obligation ou non de changer le mot de passe
à la prochaine ouverture de session,
interdiction ou non de changement de mot de passe,
pas d'expiration du mot de passe
même en cas de limite de validité temporelle,
compte désactivé ou non

Menu contextuel associé à un utilisateur

Changement du mot de passe d'un utilisateur

Réinitialisation du mot de passe

Propriétés d’un utilisateur

Paramètres généraux

Adresse postale

Principales propriétés du compte

Options configurables

Horaire d'accès

Stations d'accès

Configuration du profil

Numéros téléphoniques de l'utilisateur

Implantation hiérarchique de l'utilisateur
dans son entreprise

Groupes d'appartenance de l'utilisateur

Contrôle à distance des paramètres Terminal Server

Profil utilisateur en cas d'utilisation
de Terminal Server

Paramètres d'accès entrant RAS ou VPN

Démarrage des services Terminal Server

Time out Terminal Server

Création d’un groupe

Création d'un nouveau groupe:
défini par son nom (unique),
défini sur le domaine local ou globalement,
groupe de sécurité ou de distribution

Propriétés générales d'un groupe

Propriétés d'un groupe: membres

Propriétés d'un groupe:
groupes dont il est membre

Propriétés d'un groupe:
utilisateur gestionnaire

Affectation d'un répertoire de base et d'un profil itinérant

UniteD.gif (12455 octets)

Utilisateurs.gif (10066 octets)

UtilisateursProfils.gif (10172 octets)

Création d'un répertoire destiné à héberger
les répertoires de base et les profils itinérants

UtilisateursPermissions.gif (11355 octets)

UtilisateursPartage.gif (13767 octets)

UtilisateursPartagePermissions.gif (9483 octets)

Partage de ce répertoire et configuration
des permission sur le répertoire et sur le partage

ConfigurationUtilisateur.gif (10831 octets)

Configuration de l'utilisateur concerné
dans l'onglet profil de ses propriétés
au sein du gestionnaire des utilisateurs

USERNAME.gif (3812 octets)

Possibilité d'utiliser la variable d'environnement
%USERNAME% pour désigner un utilisateur

Utilisateurs2.gif (10066 octets)

Le gestionnaire des utilisateurs
crée lui-même le répertoire de base
et lui affecte les permissions en limitant
l'accès au seul administrateur et à l'utilisateur

UtilisateursProfils2.gif (10172 octets)

Après la première ouverture/fermeture de session,
le profil de l'utilisateur est sauvegardé
dans le répertoire profils.
Le profil est obtenu par copie du profil
"Default User" de la première machine cliente.

Affectation d'un script d'ouverture de session

Configuration de l'utilisateur concerné
dans l'onglet profil de ses propriétés
au sein du gestionnaire des utilisateurs

LocalisationScripts.gif (8608 octets)

Localisation des scripts dans le répertoire
\WINNT\SYSVOL\domain\scripts

ContenuScriptBegin.gif (4423 octets)

Contenu du script Begin.cmd

ExecutionScriptBegin.gif (9458 octets)

Résultat à l'ouverture de session de l'utilisateur

L’approbation entre domaines

Via approbation, un utilisateur d'un domaine A pourra utiliser les machines d'un domaine B comme s'il était connecté sur une machine de son propre domaine.

L'établissement d'une relation d'approbation met en jeu la participation des administrateurs du domaine des deux domaines.
L'administrateur de A devra autorisé l'administrateur de B à l'approuver. Ensuite B pourra approuver A.

L'approbation entre domaines Windows 2000 est commutative et transitive. Si un domaine Windows NT 4.0 est concerné, l'approbation n'est ni commutative, ni transitive.

Menu contextuel
associé à la clé
"Domaines et approbations
Active Directory"

Menu contextuel associé
à un domaine référencé

Propriétés d'un domaine référencé

Après installation initiale, un domaine Windows 2000
est configuré en mode mixte,
i.e. il interopère avec les domaines
des versions antérieures de Windows

Approbation d'autres domaines

Zone du haut: Domaines autorisés
à nous approuver (attribution d'un mot de passe)

Zone du bas: Domaines approuvés
(indication du mot de passe attribué)

Utilisateur gestionnaire

Exemple: On souhaite que les utilisateurs du domaine Windows NT 4.0 IUP_INFO soient autorisés sur les machines du domaine Windows 2000 PHILO.UNIV-FCOMTE.FR.

  • Au moyen du gestionnaire des utilisateurs d'un contrôleur du domaine IUP_INFO, configurer une autorisation d'approbation (attribution d'un mot de passe) pour le domaine PHILO.UNIV-FCOMTE.FR (PHILO en terminologie NT 4.0).

Approbation préparée

  • Au moyen du gestionnaire d'approbation d'un contrôleur du domaine PHILO.UNIV-FCOMTE.FR, configurer l'approbation des utilisateurs du domaine IUP_INFO (indication du mot de passe créé à cette intention).

Approbation établie

Accès aux utilisateurs de tous les domaines approuvés

Suite

Administration
(Les stratégies de groupe)

 

Les stratégies
de groupe

 

RETOUR

Les stratégie de groupe

Une stratégie de groupe ou stratégie de sécurité est un ensemble d'éléments de configuration de Windows 2000 s'appliquant à un ordinateur, un utilisateur ou un groupe d'utilisateurs permettant d'autoriser ou d'interdire certaines actions. Les stratégies sont organisées avec une gestion de priorité entre stratégies et la possibilité de ne pas définir tel ou tel élément dans une stratégie pour que cet élément soit pris en compte dans une stratégie moins prioritaire.

Il existe par défaut une stratégie de sécurité locale sur chaque ordinateur Windows 2000 non contrôleur de domaine. Une stratégie de sécurité de contrôleur de domaine est aussi définie par défaut concernant l'ensemble des contrôleurs du domaine. Enfin, une stratégie de sécurité de domaine est définie par défaut à l'échelle du domaine concernant toutes les machines. Ces trois stratégies sont, dans cette ordre, de la moins prioritaire à la plus prioritaire.

Un administrateur pourra créer des stratégies de sécurité à destination d'ordinateurs, d'utilisateurs ou de groupes d'utilisateurs et les interclasser par ordre de priorité avec les stratégies par défaut.

Toutes les modifications réalisées sont automatiquement déployées sur le domaine en temps réel.

Stratégie de sécurité locale

Utilisée pour configurer les paramètres de sécurité pour l'ordinateur local. Ces paramètres comprennent la stratégie de mot de passe, la stratégie de verrouillage du compte, la stratégie d'audit, la stratégie de sécurité du protocole IP, les attributions des droits utilisateur, les agents de récupération pour les données cryptées et d'autres options de sécurité. La stratégie de sécurité locale est disponible uniquement sur les ordinateurs Windows 2000 qui ne sont pas contrôleurs de domaine. Si l'ordinateur est membre d'un domaine, ces paramètres peuvent être remplacés par les stratégies reçues du domaine.

Les paramètres locaux sont indiqués dans la deuxième colonne, les paramètres hérités du domaine (qui s'appliquent car prioritaires) sont indiqués dans la troisième colonne.

Stratégie de mot de passe
Définition des paramètres de validité
des comptes d'utilisateur:
gestion d'un historique des mots de passe
pour empêcher l'introduction du même
mot de passe à chaque changement,
durée maximale d'un mot de passe
avant changement obligatoire,
durée minimale du mot de passe,
complexité du mot de passe,
longueur minimale des mots de passe,
cryptage

Durée maximale d'un mot de passe

Complexité des mot de passe

StrategieLongueurMotDePasse.gif (6418 octets)

Longueur minimale du mot de passe

Stratégie de verrouillage
verrouillage des comptes en cas de tentatives
de connexion infructueuses trop nombreuses

Stratégie Kerberos

Stratégie d'audit
Lancement de l'audit sur certains événements:
la gestion des utilisateurs et des groupes,
l'ouverture et la fermeture de session,
l'accès aux fichiers et objets,
l'ouverture et la fermeture de session,
l'utilisation de ses droits par un utilisateur,
les arrêt et démarrage du système,
l'utilisation de ses droits par un utilisateur,
...

Droits des utilisateurs
A l'installation du système,
droits par défaut attribués aux groupes d'utilisateurs
prédéfinis, leurs autorisant tel ou tel privilège.
Extension ou restriction possible de ces droits

StrategieOuvertureSessionLocale.gif (7451 octets)

Utilisateurs autorisés à ouvrir une session

Arrêt du système

Options de sécurité

Accès aux stratégies du domaine

Outre les accès proposés dans les outils d'administration, la MMC peut être utilisée et paramétrée pour créer d'autres points d'accès.

Dans l'outil MMC demander l'ajout
d'un composant logiciel enfichable.
Choisir un composant de type stratégie de groupe

Aucun composant présent. Demander ajouter

Demander Parcourir

Ajouter les deux stratégies par défaut du domaine

Pas de stratégie site

Ajouter la stratégie locale

Ajouter la stratégie locale
de l'autre machine du domaine

Résultat des sélections

Résultat dans la MMC

Création et affectation d'une stratégie de sécurité à l'échelle d'un domaine

Accès aux propriétés de l'entrée
portant le nom d'un domaine

Etat initial

Etat après création de la stratégie "Test Policy".
Stratégie la moins prioritaire

StrategieNouvelleOrdonnee.gif (12740 octets)

Nouvel ordre des stratégies de groupe

Options de cette stratégie

Menu contextuel associé à une stratégie

Propriétés générales d'une stratégie

Liaisons sur cette stratégie entre sites,
domaines et unité organisationnelles

Sécurité de cette stratégie (valeurs initiales)

Pour qu'une stratégie s'applique à un utilisateur,
un groupe d'utilisateurs ou un ordinateur,
les sécurités doivent être placées en "Lire"
et en "Appliquer la stratégie de groupe".

StrategieNouvelleDansMMC.gif (13552 octets)

Ouverture de la stratégie dans la MMC
via un double-clic

Quelques manipulations utiles

  • Création d'une stratégie de groupe pour l'administrateur du domaine et lui autorisant tout
  • Autorisation d'ouverture de session de travail attribuée à tous les utilisateurs sur les machines Windows 2000 Server
  • Limitation de la taille du profil des utilisateurs
  • Limitation de l'accès à l'onglet paramètres du panneau de configuration Affichage
  • Paramétrage de la stratégie de gestion des mots de passe

Suite

Administration
(La gestion des imprimantes)

 

La gestion
des imprimantes

 

RETOUR

La gestion des imprimantes

Installation d’une imprimante

Panneau de configuration Imprimantes

A la suite d’"Ajout d’imprimantes"

Choix du type de connexion
(directe via cable, réseau, ...
ou sur un serveur d'impression)

Désignation du port de connexion
(physique (local), réseau, ...)

Choix du type d'imprimante
(connu ou driver fourni sur disquette ou CD).

Choix du nom local de l'imprimante.

Choix entre une imprimante partagée ou non partagée.

Demande de l'impression d'une page de test.

Fin de l'installation

Installation d’une imprimante avec pilote sur disquette

Choix d'un pilote sur disque fourni

Choix du pilote HP1200 Postscript

Deux imprimantes installées

Installation d’une imprimante sur port TCP/IP

Dans la fenêtre de choix du port

Désignation de l'imprimante par son adresse IP

...

Panneau Imprimantes après installation

Etat d'une imprimante

7 colonnes: Nom du document, état du document, propriétaire, nombre de pages, tailles traitée et totale, heure et date de soumission, port de connexion.

Partage d'une imprimante

Après sélection de l'imprimante concernée, on demande l'entrée partage dans ses propriétés.

Choix d'un nom de partage et référence
de ce partage dans Active Directory

Warning

L'imprimante est disponible en accès réseau.

  • Choix du nom de l'imprimante sur le réseau.
  • Les pilotes sont automatiquement téléchargés du serveur vers les clients quand ceux-ci y accèdent. Si le client n'est pas une machine Windows 2000, l'installation préalable sur le serveur des pilotes adaptés au système client est nécessaire.

Avant et après installation

Panneau Imprimantes après partage

Propriétés d'une imprimante

Propriétés générales

Partage

Port de connexion

Propriétés avancées

Sécurité

Sécurité avancée

Autorisations possibles

Audit

Propriétaire

Paramètres du périphérique

Connexion à une imprimante distante partagée

Choix d'une imprimante réseau
lors de l'installation d'une nouvelle imprimante.

Recherche de l'imprimante

Recherche de l'imprimante dans Active Directory

Indication directe du nom de l'imprimante

Imprimante réseau montée

Suite

Administration
(La gestion de l'ordinateur, les services, l'observateur d'événements)

 

La gestion
de l'ordinateur

Les services

L'observateur
d'événements

 

RETOUR

La gestion de l'ordinateur

Le gestionnaire d'ordinateur prend en charge un certain nombre des options de configuration locales de l'ordinateur.

Trois entrées principales:
Outils sytème, stockage et services et applications

Equivalent à l'outil de configuration
"Observateur d'événements"

Informations relatives au système

Dossiers partagés de l'ordinateur

Gestion des périphériques matériels
et des pilotes logiciels associés

Gestions des utilisateurs locaux
(inactif sur un contrôleur de domaine)

Gestion des disques

La défragmentation des unités

Liste des unités montées (locales, réseau, ...)

Services

Configuration du service d'indexation

Configuration des services Internet

Configuration du service DNS

Les services

Cet outil permet d'administrer les services (tâches de fond) fonctionnant localement sur l'ordinateur.

Fenêtre générale

Description de chaque service

Etat de chaque service:
état, type de démarrage, compte d'exécution

Menu contextuel associé à un service

Propriétés générales d'un service:
Type de démarrage, état de fonctionnement

Propriété d'un service:
Compte de démarrage

Propriété d'un service:
Récupération en cas de problème

Propriété d'un service:
Dépendance entre services

L'observateur d'événements

Il collecte les événements intervenant sur une machine:

  • application,
  • sécurité,
  • système,
  • Directory Service (si contrôleur),
  • DNS Server (si serveur DNS),
  • réplication de fichiers (si contrôleur)

Trois classes d'événements:

  • les informations (icône bleue),
  • les avertissements (icône jaune),
  • les erreurs (icône rouge).

Menu contextuel associé
à un journal

Menu contextuel associé
à l'observateur d'événements

Menu contextuel associé
à un événement

Journal application

Journal sécurité

Journal système

Journal Diectory Service

Journal DNS Server

Journal Service de réplication de fichiers

Certains événements sont audités par défaut. Pour d'autres, il faut demander explicitement la détection

Un événement Information du journal Application

Un événement Erreur du journal Système

Propriété d'un journal:
Gestion de la taille du journal

Propriété d'un journal:
Filtrage de l'affichage

Connexion à un ordinateur distant

Choix de l'ordinateur de connexion

Suite

Administration
(La gestion des profils d'utilisateurs, le gestionnaire de licence,
l'éditeur du registre)

 

La gestion
des profils
d'utilisateurs

Le gestionnaire
de licences

L'éditeur
du registre

 

 

RETOUR

La gestion des profils d'utilisateurs

Profil de l'utilisateur en cours de session stocké sous \Documents and Settings.

Outre ce profil, on trouve dans ce répertoire tous les profils d'autres utilisateurs qui n'auraient pas été supprimés, ainsi que les profils All Users et Default User.

Profil d'un utilisateur composé de deux parties :

  • une partie commune à tous les utilisateurs (non modifiable) stockée dans le répertoire \Documents and Settings\All Users,
  • une partie spécifique à l'utilisateur (éventuellement modifiable) stockée dans un répertoire portant le non de l'utilisateur sous \Documents and Settings.

Existence d'un profil prédéfini à l'installation:

  • "Default User" (utilisateur par défaut): Profil attribué à tout utilisateur n'en possédant encore aucun (Attribution réalisée par création d'une copie)

Profil non modifiable -> mise en lecture seule de l'arborescence qui le contient.

Profil errant (ou itinérant):

  1. téléchargé sur le réseau vers le poste client depuis un serveur lors de l'ouverture de session d'un utilisateur,

  2. installé sur le poste client,

  3. utilisé sur le poste client (éventuellement modifié si l'utilisateur en possède le droit),

  4. déchargé depuis le poste client vers le serveur à la fermeture de session.

Profil local: Profil stocké uniquement localement

Profil en cache: Profil errant resté sur un poste client après fermeture de session (éventuellement réutilisable sur ce même poste). Configuration possible d'une commande d'effacement au moment de la fermeture de session pour qu'il n'y ait pas de profil en cache.

Attribution d'un profil personnel errant à un utilisateur U travaillant sur plusieurs machines:

  • Partager un répertoire du serveur en contrôle total pour U.

  • Indiquer explicitement au moyen du gestionnaire d'utilisateurs que U possède un profil situé sur cette ressource.

  • Créer dans le répertoire partagé pour U un profil par copie d'un autre profil. Si cette copie n'est pas faite, lors de sa première ouverture de session, U se vera attribué par copie le profil Default User du poste client de connexion.

Sur une machine possèdant un administrateur local et héritant d'un administrateur de domaine, existence de deux profils Administrateur:

  • un pour l'administrateur du domaine,
  • l'autre pour l'administrateur de la station.

Le profil d'un utilisateur

ProfilAdministrateur.gif (19751 octets)

Profil de l'administrateur
Bureau: Contenu du bureau
Cookies: cookies de l'administrateur
Favoris: favoris de l'administrateur
Menu Démarrer: menu démarrer de l'administrateur
NTUSER.dat: partie de registre de l'administrateur
...

!!! Bureau d'un utilisateur contenu dans son profil

Le profil All Users

Un bureau, des documents, des favoris,
un menu démarrer, ..., mais il manque certains
fichiers personnels (NTUser.dat)

Les utilisateurs recoivent l'union de leur profil personnel et du profil "All Users". Ceci concerne en particulier le bureau, les documents, les favoris et le menu démarrer.

Menu démarrer attribué
à tous les utilisateurs ->

ProfilMenuDemarrerAdministrateur.gif (10555 octets) ProfilMenuDemarrerAdministrateurFenetre.gif (9980 octets)

Menu démarrer spécifique à l'administrateur

ProfilOutilsAdministrationAdministrateurFenetre.gif (12928 octets) ProfilOutilsAdministrationAdministrateur.gif (10539 octets)

Outils d'administration spécifiques à l'administrateur

Le profil Default User

Un profil complet

Le gestionnaire de licences

Définitions (Documentation Microsoft)

Mode de licence "par siège": Une licence d'accès client pour chaque ordinateur amené à accéder à un serveur exécutant Windows NT Server pour fournir  des services réseau de base (services de fichiers, d'impression, d'accès distant, ...). Une fois qu'un ordinateur est sous licence, il peut accéder, sans coût supplémentaire, à tout ordinateur installé sur le réseau exécutant Windows NT Server. Plusieurs utilisateurs peuvent également ouvrir une session sur ce même ordinateur sans frais supplémentaires. Le mode licence "par siège" est souvent le plus économique pour les réseaux dont les clients se connectent généralement à plusieurs serveurs.
-> Ce mode revient à enregistrer les utilisateurs.

Mode de licence "par serveur": Chaque licence d'accès client est accordée à un serveur donné et autorise une connexion à ce serveur pour fournir des services réseau de base (services de fichiers, d'impression, d'accès distant, ...). Vous devez disposer d'un nombre de licences d'accès client réservées à ce serveur égal ou supérieur au nombre maximum d'ordinateurs client susceptibles de se connecter à ce serveur à un instant quelconque. Le mode de licence "par serveur" est souvent le plus économique pour les réseaux dont les clients se connectent généralement à un seul serveur.
-> Ce mode revient à enregistrer les machines.

Le gestionnaire de Licences permet une gestion des licences plus puissante que le panneau de configuration "Licences":

  • gestion des licences centralisée pour l'ensemble d'un domaine:

    • création,
    • destruction,
    • historique des actions,
    • etc,
  • gestion d'autres licences que les seules licences d'accès client Windows NT (produits Microsoft),

  • obtention de statistiques d'utilisation,

  • ...

Historique des achats sur le domaine

Licences achetées et allouées au cours du temps
sur ce domaine dans les deux modes de gestion

Clients répertoriés en mode de licence par siège
sur le domaine

LicenceExplorateurDeServeur.gif (10805 octets)

Explorateur de serveur pour accéder
aux configurations particulières
des serveurs de licence

Propriétés demandées sur une licence logicielle gérée

Clients répertoriés en mode de licence par siège
sur cette machine pour les licences d'accès client

Historique des achats sur cette machine
pour les licences d'accès client

Nombres de licences accès client
achetées sur l'ensemble des machines du domaine
et accès à ces machines

Installation de nouvelles licences

LicenceAchat.gif (7363 octets)

Fenêtre de déclaration de nouvelles licences

LicenceWarningAchat.gif (8762 octets)

Fenêtre de Warning associée à la déclaration
de nouvelles licences

Choix du mode de licence sur un serveur

Un serveur de licence est sélectionné.

LicenceChoixModeLicenceServeur.gif (11210 octets)

LicenceChoixModeLicenceSiege.gif (11641 octets)

Un seul aller et retour est possible
entre les deux modes

Révocation d'un utilisateur dans le cas du mode de licence par siège

LicenceDepassement.gif (10443 octets)

Dépassement du nombre de licences autorisées

LicenceClientsParSiegeEnregistres.gif (9175 octets)

Dans l'onglet "Clients par siège"
des propriétés du type de licence concerné,
utilisation du bouton révocation
pour récupérer la licence d'accès client

LicenceRevocation.gif (6240 octets)

Acquitement

   L'éditeur du registre

L'ensemble des paramètres système est sauvegardé dans une base de données sécurisée appelé "Registre".

Les programmes Regedit.exe et Regedt32.exe donnent un accès direct à ces données. Regedit.exe est hérité de Windows 95, Regedt32.exe est la version Windows 2000 et intègre les fonctionnalités supplémentaires de connexion distante et de gestion des autorisations.

ATTENTION: Ces applications sont à utiliser de manière extrêmement prudente car les actions réalisées sont irréversibles.

ATTENTION: Faute d'une configuration contraire, l'utilisation de ces outils est autorisée aux utilisateurs (dans la limite des protections placées).

Regedit.exe (Hérité de Win95)

Regedt32.exe

Pour une machine, organisation arborescente de l'information dans 5 arbres:

  • HKEY_LOCAL_MACHINE : Configuration globale de la machine

  • HKEY_CURRENT_CONFIG : Configuration du profil matériel actuellement utilisé

  • HKEY_USERS : Configuration des utilisateurs possédant un profil local

  • HKEY_CURRENT_USER : Configuration de l'utilisateur en cours de session

  • HKEY_CLASSES_ROOT : Configuration de l'environnement d'utilisation de la machine (associations extensions-applications, ...)

Dans Regedit.exe, une seule arborescence les contenant les cinq comme sous-arbres principaux.

Dans Regedt32.exe, une fenêtre par arborescence.

Les clés des arborescences sont affichées à gauche, les valeurs à droite.

Regedt32.exe

Menu "Registre":
Ouverture du registre local
ou du registre d'un ordinateur distant,
sauvegarde de clefs ou de sous-arbres,
restauration à partir de sauvegarde

Menu édition:
ajout ou suppression de clés ou de valeurs

Ajout d'une clé

Ajout d'une valeur

Types de valeur:
REG_BINARY: Donnée "champ d'octets"
REG_DWORD: Donnée numérique sur 4 octets
REG_EXPAND_SZ: Chaîne de longueur variable
REG_MULTI_SZ: Chaîne multiple
REG_SZ: Chaîne de longueur fixe

Gestion des autorisations

Autorisations sur une clé

Autorisations avancées:
Autorisations, audit, propriétaire

Autorisations possibles

Choix des fenêtres affichées

Exemple d'ajout de clés et de valeur

Fenêtre HKEY_LOCAL_MACHINE initiale

Clé AAAA ajoutée

Ajout d'une valeur "Champ d'octets"

Ajout de valeurs chaîne de caractères et nombre

Exemple de connexion à un registre distant

Accès aux arborescences HKEY_USERS
et HKEY_LOCAL_MACHINE

Suite

Administration
(L'administration à distance, l'administration Active Directory)

 

L'administration
à distance

L'administration
Active Directory

 

 

RETOUR

L'administration à distance

Joindre un domaine

L'administration distante nécessite le regroupement des ordinateurs en domaine.

Les machines Windows 2000 Professionnel ne pourront intégrer un domaine qu'en tant que membre. Les opérations d'authentification qu'elles réaliseront seront sous-traitées à un contrôleur du domaine.

Une machine Windows 2000 Server pourra être intégrée de deux manières:

  • En tant que serveur simple, elle est gérée comme une machine Windows 2000 Professionnel mais peut posséder un certain nombre des fonctionnalités de Windows 2000 Server (IIS par exemple).
  • En tant que contrôleur de domaine supplémentaire, elle fait fonctionner Active Directory Service pour stocker une copie de la base de donnée de gestion du domaine et est capable de réaliser des authentifications.

Joindre une machine membre simple à un domaine

Dans l'onglet Identification du panneau de configuration Système, demander la modification.

Intégration de l'ordinateur diogene
au domaine Windows 2000 philo.univ-fcomte.fr

Modification du suffixe DNS principal
dans la configuration TCP/IP (bouton Autres)

Authentification de l'adjonction
par un administrateur du domaine

Acquittement

Redémarrage

Résultat dans le gestionnaire des Utilisateurs
et Ordinateurs Active Directory:
Computers contient une machine de plus.

Menu contextuel associé au membre simple

Propriétés du membre simple:
Paramètres généraux

Propriétés du membre simple:
Système d'exploitation

Propriétés du membre simple:
Rôle au sein du domaine

Propriétés du membre simple:
Emplacement

Propriétés du membre simple:
Utilisateur gestionnaire

Joindre un contrôleur supplémentaire à un domaine

Dans l'outil "Configuration du Serveur", lancer l'assistant d'installation d'Active Directory.

Début de l'installation

Choix de l'installation d'un contrôleur supplémentaire

Identification pour l'adjonction

Choix du domaine

Répertoires d'installation

Mot de passe pour le mode Restauration
des services d'annuaire

Résumé avant l'installation effective

Installation

Fin de l'installation

Redémarrage

Résultat dans le gestionnaire des Utilisateurs
et Ordinateurs Active Directory:
Domain Controllers contient une machine de plus.

Menu contextuel associé
au controleur supplémentaire

Propriétés du controleur supplémentaire:
Paramètres généraux

Propriétés du controleur supplémentaire:
Système d'exploitation

Propriétés du controleur supplémentaire:
Rôle au sein du domaine

Propriétés du controleur supplémentaire:
Emplacement

Propriétés du controleur supplémentaire:
Utilisateur gestionnaire

La MMC

Windows 2000 permet l'administration à distance sur les machines d'un domaine.
Les possibilités sont multiples. Elles sont majoritairement basées sur la possibilité qu'offre la MMC de se connecter sur une machine distante pour l'administrer comme s'il s'agissait de la machine locale.

Choix du composant logiciel enfichable à joindre

Choix de l'hôte à joindre

Résultat dans la MMC

Accès à distance à la Gestion des disques
de diogene.univ-fcomte.fr

Possibilité de créer un fichier MSC
pour accéder de nouveau au composant cible

Autres outils

Certains outils d'administration de Windows 2000 intègrent nativement la possibilité de connexion distante. Ce sont, entre autres, l'observateur d'événements (basé sur la MMC), le gestionnaire des services Internet (basé sur la MMC), le gestionnaire d'ordinateur (basé sur la MMC), le gestionnaire d'utilisateur et d'ordinateur Active Directory (basé sur la MMC), l'éditeur du registre.

 

L'administration Active Directory

La délégation de contrôle

Les objets Active Directory peuvent voir leur contrôle délégué.

Suite