Informations préliminaires |
|
|
Sites Internets http://www.microsoft.com : Site Microsoft http://www.windowsupdate.com : Site Microsoft pour la mise à jour des systèmes d'exploitation Livres Microsoft Windows 2000 Resource Kit (environ 300, 6 livres + 1 CD) :
|
Administration |
||||||||||||||||||||||||||||||||
Connexions réseau
|
Il permet une partie de la configuration de lordinateur. Il est dédié aux paramétrages du matériel et des logiciels installés localement.
Il réalise la configuration de l'affichage au sens :
Image ou motif d'arrière plan Economiseur d'écran Look pour l'affichage Affichage d'un fond sous forme d'une page WEB Iconographie Résolution, nombre de plan de couleurs Bouton "Avancé" à partir de l'onglet paramètres:
Windows 2000 gère le plug'n'play. Problème: Les périphériques trop anciens ou trop récents peuvent ne pas être reconnus. Problème: L'installation de nouveaux pilotes peut être nécessaire. Problème: Le plug'n'play peut ne pas fonctionner correctement. Problème: Un matériel peut ne pas fonctionner correctement. Le panneau "Ajout/Suppression de matériel" permet de résoudre ces problèmes. Choix d'une action Test de la configuration matérielle de l'ordinateur. Tout est normal. Un pilote logiciel pose problème.
Il permet l'installation et la suppression de logiciels sur l'ordinateur. Modification/désinstallation de programmes Installation de nouveaux programmes Installation/désinstallation Composants systèmes (services) disponibles Services Internet disponibles
Configuration de paramètres de gestion Configuration de la gestion d'un onduleur
Configuration des options d'affichage et d'utilisation de Internet Expolorer en tant qu'interface utilisateur. Paramètres généraux Paramètres d'affichage
Configuration des paramètres relatifs à l'accès à Internet au moyen de Internet Explorer Page de démarrage, paramètres de cache Bouton "Paramètres" de l'onglet "Général": Onglet "Connexions": Paramètres de la connexion Bouton "Paramètres réseau" de l'onglet
"Connexion":
Configuration de la date, de l'heure de la machine, du passage automatique à l'heure d'été et du fuseau horaire si la référence horaire GMT est nécessaire.
Configuration des Imprimantes (voir plus loin)
Ce panneau permet le choix du mode de gestion des licences d'accès client ainsi que l'ajout ou la suppression de licences d'accès client dans le mode par serveur.
Le mode de licence "Par siège" est la meilleure option si les clients utilisent fréquemment plusieurs serveurs sur le réseau. Le mode de licence Par siège permet à tous les ordinateurs du réseau d'accéder à tous les serveurs d'un réseau. Il n'y a aucune limite quant au nombre de connexions simultanées, quel que soit le serveur. Par siège est le mode de licence normal pour un produit serveur installé sur plusieurs serveurs d'un réseau.
Le mode de licence "Par serveur" est la meilleure option de licence lorsqu'un produit serveur est installé sur un seul serveur accessible à tout moment par tout au plus un sous-ensemble des utilisateurs. Les connexions simultanées Par serveur à un serveur spécifique sont allouées sur une base premier arrivé, premier servi et limitées au nombre de licences d'accès client allouées au serveur. Cela peut s'avérer économique pour un réseau doté d'un seul serveur ou pour un produit serveur accessible sur un serveur par un seul département ou groupe d'une organisation. Une unique conversion en licence Par siège est autorisée. Mode de gestion des licences pour la machine locale. Ajour de nouvelles licences "Par serveur" Suppression de licences "Par serveur"
Il permet de choisir le mode de gestion des mises à jour automatiques du système sur le site http://www.windowsupdate.com. Trois possibilités d'actions si actif:
Configuration des sons et des périphériques Multimédia utilisés par le système.
Il assure les opérations de configuration des paramètres réseau et/ou d'accès à distance (modem). Nouvelle connexion Connexion au réseau local Propriétés de la connexion locale: Installation de nouveaux composants réseau Clients Services Protocoles Propriétés du protocole TCP/IP: Propriétés du protocole TCP/IP: Configuration DNS Propriétés du protocole TCP/IP: Configuration WINS Propriétés du protocole TCP/IP: Options de sécurité
Option de sécurité IP: IPSEC
Option de sécurité TCP/IP: Filtrage
Autres outils d'administration locale
Paramètres généraux Identification réseau par un nom de machine Configuration matérielle du système Profils utilisateur locaux ou errants Configuration avancée Configuration avancée: Configuration avancée: Configuration avancée:
Programmation de tâches (récurrentes ou non) Fenêtre tâches planifiées Création d'une nouvelle tâche Choix du programme à exécuter Choix de l'instant d'exécution Choix de l'utilisateur exécutant le programme Création de la tâche planifiée Résultat Propriétés d'une tâche Propriétés d'une tâche: Configuration horaire Propriétés d'une tâche: Modalités de fonctionnement Propriétés d'une tâche: Sécurité Propriétés d'une tâche planifiée quotidienne Propriétés avancées d'une tâche planifiée quotidienne Résultat Compatibilité avec la commande AT Configuration de l'utilisateur exécutant Via invite de commande, Les commandes de la commande AT Autres panneaux de configuration
|
Administration |
||||||
Les unités Les répertoires Les fichiers Partage Montage Démontage Opérations
|
L'explorateur Windows NT est l'outil de visualisation et de configuration des unités déclarées sur la machine ("montées"): unités locales et unités réseau. Les fonctionnalités assurées par l'explorateur ont été constamment améliorées par Microsoft et les éditeurs tiers. Son interface est celle d'Internet Explorer (en version 5, 5.5 ou 6 suivant les mises à jour effectuées). Il permet la gestion de fichiers classique, mais son rôle va beaucoup plus loin :
Ces quatre dernières opérations sont accessibles via l'option propriétés demandée sur un objet soit par les menus soit par un clic du bouton droit de la souris. Au moins six onglets Général: caractéristiques générales Outils: vérification, sauvegarde et défragmentation Partage: partage sur le réseau pour la création Sécurité: configuration de la sécurité Quota: configuration de quotas d'espace disque Configuration des permissions sur une unité Attribuées aux groupes d'utilisateurs ou aux utilisateurs individuels
Fenêtre générique dde gestion de la sécurité Accès aux options avancées de gestion de la sécurité: Choix de un ou plusieurs utilisateurs Affectation des autorisations Autorisations possibles sur les unités Choix d'un utilisateur Vérous d'audit possibles Propriétaire et appropriation d'une unité Général: Propriétés générales Partage: Configuration d'un répertoire partagé Sécurité: Permissions sur le répertoire Configuration des permissions sur un répertoire Possibilités identiques aux permissions sur une unité. Sécurités avancées Permissions héritées du répertoire parent Autorisations possibles sur les répertoires Configuration de l'audit sur un répertoire Possibilités identiques à l'audit sur une unité. Général: Caractéristiques générales Sécurité: Paramétres de sécurité Résumé: Résumé du fichier (si disponible) Configuration des permissions sur un fichier Sécurités avancées Affectation d'autorisations Autorisations possibles sur les fichiers Après affectation de permissions Configuration de l'audit sur un fichier Possibilités identiques à l'audit sur un répertoire. Partage dune unité ou d'un répertoire Cette opération propose une unité ou un répertoire en accès aux autres machines du réseau:
En outre, elle permet la configuration d'autorisations d'accès à la ressource par l'intermédiaire de permissions aux utilisateurs ou aux groupes d'utilisateurs:
Répertoire non partagé Partage réalisé avec pour nom PartageTest. Autorisations pour le partage (accès via le réseau) Partage par défaut des unités locales Création d'un nouveau partage lorsqu'un partage Montage dun répertoire réseau Cette opération déclare sur une machine une nouvelle unité et lui attribue une lettre de lecteur parmi celles disponibles. Cette unité sera en réalité un répertoire ou une unité d'une autre machine, partagé par cette machine et utilisé comme une unité locale. Fenêtre de connexion Choix de la lettre de lecteur attribuée en local
Choix du chemin d'accès réseau (en convention UNC) Choix de l'utilisateur se connectant (en convention UNC), Convention UNC pour un nom de ressource réseau:
Convention UNC pour un nom d'utilisateur:
Poste de travail avec une unité réseau montée Démontage dun répertoire réseau Cette fonction permet de supprimer une unité réseau d'une machine sans, bien entendu, la détruire sur la machine source (suppression d'une déclaration). Opérations diverses de l'explorateur
Recherche générale Options de recherche
Fenêtre de formatage Systèmes de fichiers connus (partition) |
Administration |
||
|
La Microsoft Management Console (MMC) est le programme via lequel une grande partie des tâches d'administration de Windows 2000 sont réalisées. Il est possible d'ouvrir des "composants logiciel enfichables" (snap-in) dans la MMC, permettant de réaliser telle ou telle configuration. Les divers outils d'administration sont implantés via ces snap-in. L'exécutable correspondant est MMC.EXE. Il est installé au sein du système d'exploitation. Lancé seul, il ouvre une MMC vide. Lancement MMC Une MMC vide Le snap-in "gestionnaire d'ordinateur" La zone gauche donne accès à l'arborescence des éléments de configuration du snap-in. La zone de droite permet de réaliser la configuration souhaitée sur l'élément sélectionné. Le menu Console
Bouton Ajouter pour choisir le composant souhaité Choix du type de composant Choix de la localisation gérée par le composant Nouveau contenu de la MMC Résultats dans la MMC
Enregistrer
Résultat dans le poste de travail |
Administration |
||||||||||||||
La gestion
|
Cet outil réalise l'administration des utilisateurs, des groupes dutilisateurs et des ordinateurs d'un domaine:
Interface générale Groupe créés à l'installation Utilisateurs et groupes d'utilisateurs du domaine Contrôleurs de domaine du domaine
Défini par son nom (unique). Choix des paramètres de création: Choix des paramètres de création:
Réinitialisation du mot de passe
Paramètres généraux Adresse postale Principales propriétés du compte Options configurables Horaire d'accès Stations d'accès Configuration du profil Numéros téléphoniques de l'utilisateur Implantation hiérarchique de l'utilisateur Groupes d'appartenance de l'utilisateur Contrôle à distance des paramètres Terminal Server Profil utilisateur en cas d'utilisation Paramètres d'accès entrant RAS ou VPN Démarrage des services Terminal Server Time out Terminal Server
Création d'un nouveau groupe: Propriétés générales d'un groupe Propriétés d'un groupe: membres Propriétés d'un groupe: Propriétés d'un groupe:
Création d'un répertoire destiné à héberger Partage de ce répertoire et configuration Configuration de l'utilisateur concerné Possibilité d'utiliser la variable d'environnement Le gestionnaire des utilisateurs Après la première ouverture/fermeture de session,
Configuration de l'utilisateur concerné Localisation des scripts dans le répertoire Contenu du script Begin.cmd Résultat à l'ouverture de session de l'utilisateur
Via approbation, un utilisateur d'un domaine A pourra utiliser les machines d'un domaine B comme s'il était connecté sur une machine de son propre domaine. L'établissement d'une relation d'approbation met en jeu la participation
des administrateurs du domaine des deux domaines. L'approbation entre domaines Windows 2000 est commutative et transitive. Si un domaine Windows NT 4.0 est concerné, l'approbation n'est ni commutative, ni transitive.
Propriétés d'un domaine référencé Après installation initiale, un domaine Windows 2000 Approbation d'autres domaines Zone du haut: Domaines autorisés Zone du bas: Domaines approuvés Utilisateur gestionnaire Exemple: On souhaite que les utilisateurs du domaine Windows NT 4.0 IUP_INFO soient autorisés sur les machines du domaine Windows 2000 PHILO.UNIV-FCOMTE.FR.
Approbation préparée
Approbation établie Accès aux utilisateurs de tous les domaines approuvés |
Administration |
||||
|
Une stratégie de groupe ou stratégie de sécurité est un ensemble d'éléments de configuration de Windows 2000 s'appliquant à un ordinateur, un utilisateur ou un groupe d'utilisateurs permettant d'autoriser ou d'interdire certaines actions. Les stratégies sont organisées avec une gestion de priorité entre stratégies et la possibilité de ne pas définir tel ou tel élément dans une stratégie pour que cet élément soit pris en compte dans une stratégie moins prioritaire. Il existe par défaut une stratégie de sécurité locale sur chaque ordinateur Windows 2000 non contrôleur de domaine. Une stratégie de sécurité de contrôleur de domaine est aussi définie par défaut concernant l'ensemble des contrôleurs du domaine. Enfin, une stratégie de sécurité de domaine est définie par défaut à l'échelle du domaine concernant toutes les machines. Ces trois stratégies sont, dans cette ordre, de la moins prioritaire à la plus prioritaire. Un administrateur pourra créer des stratégies de sécurité à destination d'ordinateurs, d'utilisateurs ou de groupes d'utilisateurs et les interclasser par ordre de priorité avec les stratégies par défaut. Toutes les modifications réalisées sont automatiquement déployées sur le domaine en temps réel.
Utilisée pour configurer les paramètres de sécurité pour l'ordinateur local. Ces paramètres comprennent la stratégie de mot de passe, la stratégie de verrouillage du compte, la stratégie d'audit, la stratégie de sécurité du protocole IP, les attributions des droits utilisateur, les agents de récupération pour les données cryptées et d'autres options de sécurité. La stratégie de sécurité locale est disponible uniquement sur les ordinateurs Windows 2000 qui ne sont pas contrôleurs de domaine. Si l'ordinateur est membre d'un domaine, ces paramètres peuvent être remplacés par les stratégies reçues du domaine. Les paramètres locaux sont indiqués dans la deuxième colonne, les paramètres hérités du domaine (qui s'appliquent car prioritaires) sont indiqués dans la troisième colonne. Stratégie de mot de passe Durée maximale d'un mot de passe Complexité des mot de passe Longueur minimale du mot de passe Stratégie de verrouillage Stratégie Kerberos Stratégie d'audit Droits des utilisateurs Utilisateurs autorisés à ouvrir une session Arrêt du système Options de sécurité
Outre les accès proposés dans les outils d'administration, la MMC peut être utilisée et paramétrée pour créer d'autres points d'accès. Dans l'outil MMC demander l'ajout Aucun composant présent. Demander ajouter Demander Parcourir Ajouter les deux stratégies par défaut du domaine Pas de stratégie site Ajouter la stratégie locale Ajouter la stratégie locale Résultat des sélections Résultat dans la MMC
Accès aux propriétés de l'entrée Etat initial Etat après création de la stratégie "Test Policy". Nouvel ordre des stratégies de groupe Options de cette stratégie Menu contextuel associé à une stratégie Propriétés générales d'une stratégie Liaisons sur cette stratégie entre sites, Sécurité de cette stratégie (valeurs initiales) Pour qu'une stratégie s'applique à un utilisateur, Ouverture de la stratégie dans la MMC
|
Administration |
||||
|
Installation dune imprimante Panneau de configuration Imprimantes A la suite d"Ajout dimprimantes" Choix du type de connexion Désignation du port de connexion Choix du type d'imprimante Choix du nom local de l'imprimante. Choix entre une imprimante partagée ou non partagée. Demande de l'impression d'une page de test. Fin de l'installation Installation dune imprimante avec pilote sur disquette Choix d'un pilote sur disque fourni Choix du pilote HP1200 Postscript Deux imprimantes installées Installation dune imprimante sur port TCP/IP Dans la fenêtre de choix du port Désignation de l'imprimante par son adresse IP ... Panneau Imprimantes après installation Etat d'une imprimante 7 colonnes: Nom du document, état du document, propriétaire, nombre de pages, tailles traitée et totale, heure et date de soumission, port de connexion. Partage d'une imprimante Après sélection de l'imprimante concernée, on demande l'entrée partage dans ses propriétés. Choix d'un nom de partage et référence Warning L'imprimante est disponible en accès réseau.
Avant et après installation Panneau Imprimantes après partage Propriétés d'une imprimante Propriétés générales Partage Port de connexion Propriétés avancées Sécurité Sécurité avancée Autorisations possibles Audit Propriétaire Paramètres du périphérique Connexion à une imprimante distante partagée Choix d'une imprimante réseau Recherche de l'imprimante Recherche de l'imprimante dans Active Directory Indication directe du nom de l'imprimante Imprimante réseau montée |
Administration |
|||||||||||
|
Le gestionnaire d'ordinateur prend en charge un certain nombre des options de configuration locales de l'ordinateur. Trois entrées principales: Equivalent à l'outil de configuration Informations relatives au système Dossiers partagés de l'ordinateur Gestion des périphériques matériels Gestions des utilisateurs locaux Liste des unités montées (locales, réseau, ...) Configuration du service d'indexation Configuration des services Internet
Cet outil permet d'administrer les services (tâches de fond) fonctionnant localement sur l'ordinateur. Fenêtre générale Description de chaque service Etat de chaque service: Menu contextuel associé à un service Propriétés générales d'un service: Propriété d'un service: Propriété d'un service: Propriété d'un service:
Il collecte les événements intervenant sur une machine:
Trois classes d'événements:
Journal application Journal sécurité Journal système Journal Diectory Service Journal DNS Server Journal Service de réplication de fichiers Certains événements sont audités par défaut. Pour d'autres, il faut demander explicitement la détection Un événement Information du journal Application Un événement Erreur du journal Système Propriété d'un journal: Propriété d'un journal: Connexion à un ordinateur distant Choix de l'ordinateur de connexion |
Administration |
||||||||||||
La gestion
|
La gestion des profils d'utilisateurs Profil de l'utilisateur en cours de session stocké sous \Documents and Settings. Outre ce profil, on trouve dans ce répertoire tous les profils d'autres utilisateurs qui n'auraient pas été supprimés, ainsi que les profils All Users et Default User. Profil d'un utilisateur composé de deux parties :
Existence d'un profil prédéfini à l'installation:
Profil non modifiable -> mise en lecture seule de l'arborescence qui le contient. Profil errant (ou itinérant):
Profil local: Profil stocké uniquement localement Profil en cache: Profil errant resté sur un poste client après fermeture de session (éventuellement réutilisable sur ce même poste). Configuration possible d'une commande d'effacement au moment de la fermeture de session pour qu'il n'y ait pas de profil en cache. Attribution d'un profil personnel errant à un utilisateur U travaillant sur plusieurs machines:
Sur une machine possèdant un administrateur local et héritant d'un administrateur de domaine, existence de deux profils Administrateur:
Profil de l'administrateur !!! Bureau d'un utilisateur contenu dans son profil
Un bureau, des documents, des favoris, Les utilisateurs recoivent l'union de leur profil personnel et du profil "All Users". Ceci concerne en particulier le bureau, les documents, les favoris et le menu démarrer.
Menu démarrer spécifique à l'administrateur Outils d'administration spécifiques à l'administrateur
Un profil complet
Définitions (Documentation Microsoft) Mode de licence "par siège": Une licence
d'accès client pour chaque ordinateur amené à accéder à un serveur exécutant Windows
NT Server pour fournir des services réseau de base (services de fichiers,
d'impression, d'accès distant, ...). Une fois qu'un ordinateur est sous licence, il peut
accéder, sans coût supplémentaire, à tout ordinateur installé sur le réseau
exécutant Windows NT Server. Plusieurs utilisateurs peuvent également ouvrir une session
sur ce même ordinateur sans frais supplémentaires. Le mode licence "par
siège" est souvent le plus économique pour les réseaux dont les clients se
connectent généralement à plusieurs serveurs. Mode de licence "par serveur": Chaque licence
d'accès client est accordée à un serveur donné et autorise une connexion à ce serveur
pour fournir des services réseau de base (services de fichiers, d'impression, d'accès
distant, ...). Vous devez disposer d'un nombre de licences d'accès client réservées à
ce serveur égal ou supérieur au nombre maximum d'ordinateurs client susceptibles de se
connecter à ce serveur à un instant quelconque. Le mode de licence "par
serveur" est souvent le plus économique pour les réseaux dont les clients se
connectent généralement à un seul serveur. Le gestionnaire de Licences permet une gestion des licences plus puissante que le panneau de configuration "Licences":
Historique des achats sur le domaine Licences achetées et allouées au cours du temps Clients répertoriés en mode de licence par siège Explorateur de serveur pour accéder Propriétés demandées sur une licence logicielle gérée Clients répertoriés en mode de licence par siège Historique des achats sur cette machine Nombres de licences accès client Installation de nouvelles licences Fenêtre de déclaration de nouvelles licences Fenêtre de Warning associée à la déclaration Choix du mode de licence sur un serveur Un serveur de licence est sélectionné. Un seul aller et retour est possible Révocation d'un utilisateur dans le cas du mode de licence par siège Dépassement du nombre de licences autorisées Dans l'onglet "Clients par siège" Acquitement
L'ensemble des paramètres système est sauvegardé dans une base de données sécurisée appelé "Registre". Les programmes Regedit.exe et Regedt32.exe donnent un accès direct à ces données. Regedit.exe est hérité de Windows 95, Regedt32.exe est la version Windows 2000 et intègre les fonctionnalités supplémentaires de connexion distante et de gestion des autorisations.
ATTENTION: Ces applications sont à utiliser de manière extrêmement prudente car les actions réalisées sont irréversibles. ATTENTION: Faute d'une configuration contraire, l'utilisation de ces outils est autorisée aux utilisateurs (dans la limite des protections placées). Regedit.exe (Hérité de Win95) Regedt32.exe Pour une machine, organisation arborescente de l'information dans 5 arbres:
Dans Regedit.exe, une seule arborescence les contenant les cinq comme sous-arbres principaux. Dans Regedt32.exe, une fenêtre par arborescence. Les clés des arborescences sont affichées à gauche, les valeurs à droite. Regedt32.exe Menu "Registre": Menu édition: Ajout d'une clé Ajout d'une valeur Types de valeur: Gestion des autorisations Autorisations sur une clé Autorisations avancées: Autorisations possibles Choix des fenêtres affichées Exemple d'ajout de clés et de valeur Fenêtre HKEY_LOCAL_MACHINE initiale Clé AAAA ajoutée Ajout d'une valeur "Champ d'octets" Ajout de valeurs chaîne de caractères et nombre Exemple de connexion à un registre distant Accès aux arborescences HKEY_USERS |
Administration |
||
L'administration
|
L'administration à distance
L'administration distante nécessite le regroupement des ordinateurs en domaine. Les machines Windows 2000 Professionnel ne pourront intégrer un domaine qu'en tant que membre. Les opérations d'authentification qu'elles réaliseront seront sous-traitées à un contrôleur du domaine. Une machine Windows 2000 Server pourra être intégrée de deux manières:
Dans l'onglet Identification du panneau de configuration Système, demander la modification. Intégration de l'ordinateur diogene Modification du suffixe DNS principal Authentification de l'adjonction Acquittement Redémarrage Résultat dans le gestionnaire des Utilisateurs Menu contextuel associé au membre simple Propriétés du membre simple: Propriétés du membre simple: Propriétés du membre simple: Propriétés du membre simple: Propriétés du membre simple:
Dans l'outil "Configuration du Serveur", lancer l'assistant d'installation d'Active Directory. Début de l'installation Choix de l'installation d'un contrôleur supplémentaire Identification pour l'adjonction Choix du domaine Répertoires d'installation Mot de passe pour le mode Restauration Résumé avant l'installation effective Installation Fin de l'installation Redémarrage
Windows 2000 permet l'administration à distance sur les machines d'un domaine. Choix du composant logiciel enfichable à joindre Choix de l'hôte à joindre Résultat dans la MMC Accès à distance à la Gestion des disques Possibilité de créer un fichier MSC
Certains outils d'administration de Windows 2000 intègrent nativement la possibilité de connexion distante. Ce sont, entre autres, l'observateur d'événements (basé sur la MMC), le gestionnaire des services Internet (basé sur la MMC), le gestionnaire d'ordinateur (basé sur la MMC), le gestionnaire d'utilisateur et d'ordinateur Active Directory (basé sur la MMC), l'éditeur du registre.
L'administration Active Directory
Les objets Active Directory peuvent voir leur contrôle délégué. |