Informations préliminaires |
|
|
Sites Internets http://www.microsoft.com : Site Microsoft http://www.windowsupdate.com : Site Microsoft pour la mise à jour des systèmes d'exploitation Livres Microsoft Windows 2000 Resource Kit (environ 300, 6 livres + 1 CD) :
|
Administration |
||||||||||||||||||||||||||||||||
Connexions réseau
|
Il permet une partie de la configuration de lordinateur. Il est dédié aux paramétrages du matériel et des logiciels installés localement.
Il réalise la configuration de l'affichage au sens :
Image ou motif d'arrière plan
Economiseur d'écran
Look pour l'affichage
Affichage d'un fond sous forme d'une page WEB
Iconographie
Résolution, nombre de plan de couleurs
Bouton "Avancé" à partir de l'onglet paramètres:
Windows 2000 gère le plug'n'play. Problème: Les périphériques trop anciens ou trop récents peuvent ne pas être reconnus. Problème: L'installation de nouveaux pilotes peut être nécessaire. Problème: Le plug'n'play peut ne pas fonctionner correctement. Problème: Un matériel peut ne pas fonctionner correctement. Le panneau "Ajout/Suppression de matériel" permet de résoudre ces problèmes.
Choix d'une action
Test de la configuration matérielle de l'ordinateur.
Tout est normal.
Un pilote logiciel pose problème.
Il permet l'installation et la suppression de logiciels sur l'ordinateur. Modification/désinstallation de programmes Installation de nouveaux programmes
Installation/désinstallation
Composants systèmes (services) disponibles
Services Internet disponibles
Configuration de paramètres de gestion
Configuration de la gestion d'un onduleur
Configuration des options d'affichage et d'utilisation de Internet Expolorer en tant qu'interface utilisateur.
Paramètres généraux
Paramètres d'affichage
Configuration des paramètres relatifs à l'accès à Internet au moyen de Internet Explorer
Page de démarrage, paramètres de cache
Bouton "Paramètres" de l'onglet "Général":
Onglet "Connexions": Paramètres de la connexion
Bouton "Paramètres réseau" de l'onglet
"Connexion":
Configuration de la date, de l'heure de la machine, du passage automatique à l'heure d'été et du fuseau horaire si la référence horaire GMT est nécessaire.
Configuration des Imprimantes (voir plus loin)
Ce panneau permet le choix du mode de gestion des licences d'accès client ainsi que l'ajout ou la suppression de licences d'accès client dans le mode par serveur.
Le mode de licence "Par siège" est la meilleure option si les clients utilisent fréquemment plusieurs serveurs sur le réseau. Le mode de licence Par siège permet à tous les ordinateurs du réseau d'accéder à tous les serveurs d'un réseau. Il n'y a aucune limite quant au nombre de connexions simultanées, quel que soit le serveur. Par siège est le mode de licence normal pour un produit serveur installé sur plusieurs serveurs d'un réseau.
Le mode de licence "Par serveur" est la meilleure option de licence lorsqu'un produit serveur est installé sur un seul serveur accessible à tout moment par tout au plus un sous-ensemble des utilisateurs. Les connexions simultanées Par serveur à un serveur spécifique sont allouées sur une base premier arrivé, premier servi et limitées au nombre de licences d'accès client allouées au serveur. Cela peut s'avérer économique pour un réseau doté d'un seul serveur ou pour un produit serveur accessible sur un serveur par un seul département ou groupe d'une organisation. Une unique conversion en licence Par siège est autorisée.
Mode de gestion des licences pour la machine locale.
Ajour de nouvelles licences "Par serveur"
Suppression de licences "Par serveur"
Il permet de choisir le mode de gestion des mises à jour automatiques du système sur le site http://www.windowsupdate.com.
Trois possibilités d'actions si actif:
Configuration des sons et des périphériques Multimédia utilisés par le système.
Il assure les opérations de configuration des paramètres réseau et/ou d'accès à distance (modem).
Nouvelle connexion
Connexion au réseau local
Propriétés de la connexion locale:
Installation de nouveaux composants réseau
Clients
Services
Protocoles
Propriétés du protocole TCP/IP:
Propriétés du protocole TCP/IP: Configuration DNS
Propriétés du protocole TCP/IP: Configuration WINS
Propriétés du protocole TCP/IP: Options de sécurité
Option de sécurité IP: IPSEC
Option de sécurité TCP/IP: Filtrage
Autres outils d'administration locale
Paramètres généraux
Identification réseau par un nom de machine
Configuration matérielle du système
Profils utilisateur locaux ou errants
Configuration avancée
Configuration avancée:
Configuration avancée:
Configuration avancée:
Programmation de tâches (récurrentes ou non)
Fenêtre tâches planifiées
Création d'une nouvelle tâche
Choix du programme à exécuter
Choix de l'instant d'exécution
Choix de l'utilisateur exécutant le programme
Création de la tâche planifiée
Résultat
Propriétés d'une tâche
Propriétés d'une tâche: Configuration horaire
Propriétés d'une tâche: Modalités de fonctionnement
Propriétés d'une tâche: Sécurité
Propriétés d'une tâche planifiée quotidienne
Propriétés avancées d'une tâche planifiée quotidienne
Résultat Compatibilité avec la commande AT
Configuration de l'utilisateur exécutant
Via invite de commande,
Les commandes de la commande AT Autres panneaux de configuration
|
|||||||||||||||||||||||||||||||
Administration |
||||||
Les unités Les répertoires Les fichiers Partage Montage Démontage Opérations
|
L'explorateur Windows NT est l'outil de visualisation et de configuration des unités déclarées sur la machine ("montées"): unités locales et unités réseau. Les fonctionnalités assurées par l'explorateur ont été constamment améliorées par Microsoft et les éditeurs tiers. Son interface est celle d'Internet Explorer (en version 5, 5.5 ou 6 suivant les mises à jour effectuées). Il permet la gestion de fichiers classique, mais son rôle va beaucoup plus loin :
Ces quatre dernières opérations sont accessibles via l'option propriétés demandée sur un objet soit par les menus soit par un clic du bouton droit de la souris.
Au moins six onglets
Général: caractéristiques générales
Outils: vérification, sauvegarde et défragmentation
Partage: partage sur le réseau pour la création
Sécurité: configuration de la sécurité
Quota: configuration de quotas d'espace disque Configuration des permissions sur une unité Attribuées aux groupes d'utilisateurs ou aux utilisateurs individuels
Fenêtre générique dde gestion de la sécurité
Accès aux options avancées de gestion de la sécurité:
Choix de un ou plusieurs utilisateurs
Affectation des autorisations
Autorisations possibles sur les unités
Choix d'un utilisateur
Vérous d'audit possibles Propriétaire et appropriation d'une unité
Général: Propriétés générales
Partage: Configuration d'un répertoire partagé
Sécurité: Permissions sur le répertoire Configuration des permissions sur un répertoire Possibilités identiques aux permissions sur une unité.
Sécurités avancées
Permissions héritées du répertoire parent
Autorisations possibles sur les répertoires Configuration de l'audit sur un répertoire Possibilités identiques à l'audit sur une unité.
Général: Caractéristiques générales
Sécurité: Paramétres de sécurité
Résumé: Résumé du fichier (si disponible) Configuration des permissions sur un fichier
Sécurités avancées
Affectation d'autorisations
Autorisations possibles sur les fichiers
Après affectation de permissions Configuration de l'audit sur un fichier Possibilités identiques à l'audit sur un répertoire. Partage dune unité ou d'un répertoire Cette opération propose une unité ou un répertoire en accès aux autres machines du réseau:
En outre, elle permet la configuration d'autorisations d'accès à la ressource par l'intermédiaire de permissions aux utilisateurs ou aux groupes d'utilisateurs:
Répertoire non partagé
Partage réalisé avec pour nom PartageTest.
Autorisations pour le partage (accès via le réseau)
Partage par défaut des unités locales
Création d'un nouveau partage lorsqu'un partage Montage dun répertoire réseau Cette opération déclare sur une machine une nouvelle unité et lui attribue une lettre de lecteur parmi celles disponibles. Cette unité sera en réalité un répertoire ou une unité d'une autre machine, partagé par cette machine et utilisé comme une unité locale.
Fenêtre de connexion
Choix de la lettre de lecteur attribuée en local
Choix du chemin d'accès réseau (en convention UNC)
Choix de l'utilisateur se connectant (en convention UNC), Convention UNC pour un nom de ressource réseau:
Convention UNC pour un nom d'utilisateur:
Poste de travail avec une unité réseau montée Démontage dun répertoire réseau Cette fonction permet de supprimer une unité réseau d'une machine sans, bien entendu, la détruire sur la machine source (suppression d'une déclaration).
Opérations diverses de l'explorateur
Recherche générale
Options de recherche
Fenêtre de formatage
Systèmes de fichiers connus (partition) |
|||||
Administration |
||
|
La Microsoft Management Console (MMC) est le programme via lequel une grande partie des tâches d'administration de Windows 2000 sont réalisées. Il est possible d'ouvrir des "composants logiciel enfichables" (snap-in) dans la MMC, permettant de réaliser telle ou telle configuration. Les divers outils d'administration sont implantés via ces snap-in. L'exécutable correspondant est MMC.EXE. Il est installé au sein du système d'exploitation. Lancé seul, il ouvre une MMC vide.
Lancement MMC
Une MMC vide
Le snap-in "gestionnaire d'ordinateur" La zone gauche donne accès à l'arborescence des éléments de configuration du snap-in. La zone de droite permet de réaliser la configuration souhaitée sur l'élément sélectionné.
Le menu Console
Bouton Ajouter pour choisir le composant souhaité
Choix du type de composant
Choix de la localisation gérée par le composant
Nouveau contenu de la MMC
Résultats dans la MMC
Enregistrer
Résultat dans le poste de travail |
|
Administration |
||||||||||||||
La gestion
|
Cet outil réalise l'administration des utilisateurs, des groupes dutilisateurs et des ordinateurs d'un domaine:
Interface générale
Groupe créés à l'installation
Utilisateurs et groupes d'utilisateurs du domaine
Contrôleurs de domaine du domaine
Défini par son nom (unique).
Choix des paramètres de création:
Choix des paramètres de création:
Réinitialisation du mot de passe
Paramètres généraux
Adresse postale
Principales propriétés du compte
Options configurables
Horaire d'accès
Stations d'accès
Configuration du profil
Numéros téléphoniques de l'utilisateur
Implantation hiérarchique de l'utilisateur
Groupes d'appartenance de l'utilisateur
Contrôle à distance des paramètres Terminal Server
Profil utilisateur en cas d'utilisation
Paramètres d'accès entrant RAS ou VPN
Démarrage des services Terminal Server
Time out Terminal Server
Création d'un nouveau groupe:
Propriétés générales d'un groupe
Propriétés d'un groupe: membres
Propriétés d'un groupe:
Propriétés d'un groupe:
Création d'un répertoire destiné à héberger
Partage de ce répertoire et configuration
Configuration de l'utilisateur concerné
Possibilité d'utiliser la variable d'environnement
Le gestionnaire des utilisateurs
Après la première ouverture/fermeture de session,
Configuration de l'utilisateur concerné
Localisation des scripts dans le répertoire
Contenu du script Begin.cmd
Résultat à l'ouverture de session de l'utilisateur
Via approbation, un utilisateur d'un domaine A pourra utiliser les machines d'un domaine B comme s'il était connecté sur une machine de son propre domaine. L'établissement d'une relation d'approbation met en jeu la participation
des administrateurs du domaine des deux domaines. L'approbation entre domaines Windows 2000 est commutative et transitive. Si un domaine Windows NT 4.0 est concerné, l'approbation n'est ni commutative, ni transitive.
Propriétés d'un domaine référencé
Après installation initiale, un domaine Windows 2000
Approbation d'autres domaines
Zone du haut: Domaines autorisés
Zone du bas: Domaines approuvés
Utilisateur gestionnaire Exemple: On souhaite que les utilisateurs du domaine Windows NT 4.0 IUP_INFO soient autorisés sur les machines du domaine Windows 2000 PHILO.UNIV-FCOMTE.FR.
Approbation préparée
Approbation établie
Accès aux utilisateurs de tous les domaines approuvés |
|||||||||||||
Administration |
||||
|
Une stratégie de groupe ou stratégie de sécurité est un ensemble d'éléments de configuration de Windows 2000 s'appliquant à un ordinateur, un utilisateur ou un groupe d'utilisateurs permettant d'autoriser ou d'interdire certaines actions. Les stratégies sont organisées avec une gestion de priorité entre stratégies et la possibilité de ne pas définir tel ou tel élément dans une stratégie pour que cet élément soit pris en compte dans une stratégie moins prioritaire. Il existe par défaut une stratégie de sécurité locale sur chaque ordinateur Windows 2000 non contrôleur de domaine. Une stratégie de sécurité de contrôleur de domaine est aussi définie par défaut concernant l'ensemble des contrôleurs du domaine. Enfin, une stratégie de sécurité de domaine est définie par défaut à l'échelle du domaine concernant toutes les machines. Ces trois stratégies sont, dans cette ordre, de la moins prioritaire à la plus prioritaire. Un administrateur pourra créer des stratégies de sécurité à destination d'ordinateurs, d'utilisateurs ou de groupes d'utilisateurs et les interclasser par ordre de priorité avec les stratégies par défaut. Toutes les modifications réalisées sont automatiquement déployées sur le domaine en temps réel.
Utilisée pour configurer les paramètres de sécurité pour l'ordinateur local. Ces paramètres comprennent la stratégie de mot de passe, la stratégie de verrouillage du compte, la stratégie d'audit, la stratégie de sécurité du protocole IP, les attributions des droits utilisateur, les agents de récupération pour les données cryptées et d'autres options de sécurité. La stratégie de sécurité locale est disponible uniquement sur les ordinateurs Windows 2000 qui ne sont pas contrôleurs de domaine. Si l'ordinateur est membre d'un domaine, ces paramètres peuvent être remplacés par les stratégies reçues du domaine.
Les paramètres locaux sont indiqués dans la deuxième colonne, les paramètres hérités du domaine (qui s'appliquent car prioritaires) sont indiqués dans la troisième colonne.
Stratégie de mot de passe
Durée maximale d'un mot de passe
Complexité des mot de passe
Longueur minimale du mot de passe
Stratégie de verrouillage
Stratégie Kerberos
Stratégie d'audit
Droits des utilisateurs
Utilisateurs autorisés à ouvrir une session
Arrêt du système
Options de sécurité
Outre les accès proposés dans les outils d'administration, la MMC peut être utilisée et paramétrée pour créer d'autres points d'accès.
Dans l'outil MMC demander l'ajout
Aucun composant présent. Demander ajouter
Demander Parcourir
Ajouter les deux stratégies par défaut du domaine
Pas de stratégie site
Ajouter la stratégie locale
Ajouter la stratégie locale
Résultat des sélections
Résultat dans la MMC
Accès aux propriétés de l'entrée
Etat initial
Etat après création de la stratégie "Test Policy".
Nouvel ordre des stratégies de groupe
Options de cette stratégie
Menu contextuel associé à une stratégie
Propriétés générales d'une stratégie
Liaisons sur cette stratégie entre sites,
Sécurité de cette stratégie (valeurs initiales)
Pour qu'une stratégie s'applique à un utilisateur,
Ouverture de la stratégie dans la MMC
|
|||
Administration |
||||
|
Installation dune imprimante
Panneau de configuration Imprimantes
A la suite d"Ajout dimprimantes"
Choix du type de connexion
Désignation du port de connexion
Choix du type d'imprimante
Choix du nom local de l'imprimante.
Choix entre une imprimante partagée ou non partagée.
Demande de l'impression d'une page de test.
Fin de l'installation
Installation dune imprimante avec pilote sur disquette
Choix d'un pilote sur disque fourni
Choix du pilote HP1200 Postscript
Deux imprimantes installées Installation dune imprimante sur port TCP/IP
Dans la fenêtre de choix du port
Désignation de l'imprimante par son adresse IP
...
Panneau Imprimantes après installation Etat d'une imprimante
7 colonnes: Nom du document, état du document, propriétaire, nombre de pages, tailles traitée et totale, heure et date de soumission, port de connexion. Partage d'une imprimante Après sélection de l'imprimante concernée, on demande l'entrée partage dans ses propriétés.
Choix d'un nom de partage et référence
Warning L'imprimante est disponible en accès réseau.
Avant et après installation
Panneau Imprimantes après partage Propriétés d'une imprimante
Propriétés générales
Partage
Port de connexion
Propriétés avancées
Sécurité
Sécurité avancée
Autorisations possibles
Audit
Propriétaire
Paramètres du périphérique Connexion à une imprimante distante partagée
Choix d'une imprimante réseau
Recherche de l'imprimante
Recherche de l'imprimante dans Active Directory
Indication directe du nom de l'imprimante
Imprimante réseau montée |
|||
Administration |
|||||||||||
|
Le gestionnaire d'ordinateur prend en charge un certain nombre des options de configuration locales de l'ordinateur.
Trois entrées principales:
Equivalent à l'outil de configuration
Informations relatives au système
Dossiers partagés de l'ordinateur
Gestion des périphériques matériels
Gestions des utilisateurs locaux
Liste des unités montées (locales, réseau, ...)
Configuration du service d'indexation
Configuration des services Internet
Cet outil permet d'administrer les services (tâches de fond) fonctionnant localement sur l'ordinateur.
Fenêtre générale
Description de chaque service
Etat de chaque service:
Menu contextuel associé à un service
Propriétés générales d'un service:
Propriété d'un service:
Propriété d'un service:
Propriété d'un service:
Il collecte les événements intervenant sur une machine:
Trois classes d'événements:
Journal application
Journal sécurité
Journal système
Journal Diectory Service
Journal DNS Server
Journal Service de réplication de fichiers Certains événements sont audités par défaut. Pour d'autres, il faut demander explicitement la détection
Un événement Information du journal Application
Un événement Erreur du journal Système
Propriété d'un journal:
Propriété d'un journal: Connexion à un ordinateur distant
Choix de l'ordinateur de connexion |
||||||||||
Administration |
||||||||||||
La gestion
|
La gestion des profils d'utilisateurs Profil de l'utilisateur en cours de session stocké sous \Documents and Settings.
Outre ce profil, on trouve dans ce répertoire tous les profils d'autres utilisateurs qui n'auraient pas été supprimés, ainsi que les profils All Users et Default User. Profil d'un utilisateur composé de deux parties :
Existence d'un profil prédéfini à l'installation:
Profil non modifiable -> mise en lecture seule de l'arborescence qui le contient. Profil errant (ou itinérant):
Profil local: Profil stocké uniquement localement Profil en cache: Profil errant resté sur un poste client après fermeture de session (éventuellement réutilisable sur ce même poste). Configuration possible d'une commande d'effacement au moment de la fermeture de session pour qu'il n'y ait pas de profil en cache. Attribution d'un profil personnel errant à un utilisateur U travaillant sur plusieurs machines:
Sur une machine possèdant un administrateur local et héritant d'un administrateur de domaine, existence de deux profils Administrateur:
Profil de l'administrateur
!!! Bureau d'un utilisateur contenu dans son profil
Un bureau, des documents, des favoris, Les utilisateurs recoivent l'union de leur profil personnel et du profil "All Users". Ceci concerne en particulier le bureau, les documents, les favoris et le menu démarrer.
Menu démarrer spécifique à l'administrateur
Outils d'administration spécifiques à l'administrateur
Un profil complet
Définitions (Documentation Microsoft) Mode de licence "par siège": Une licence
d'accès client pour chaque ordinateur amené à accéder à un serveur exécutant Windows
NT Server pour fournir des services réseau de base (services de fichiers,
d'impression, d'accès distant, ...). Une fois qu'un ordinateur est sous licence, il peut
accéder, sans coût supplémentaire, à tout ordinateur installé sur le réseau
exécutant Windows NT Server. Plusieurs utilisateurs peuvent également ouvrir une session
sur ce même ordinateur sans frais supplémentaires. Le mode licence "par
siège" est souvent le plus économique pour les réseaux dont les clients se
connectent généralement à plusieurs serveurs. Mode de licence "par serveur": Chaque licence
d'accès client est accordée à un serveur donné et autorise une connexion à ce serveur
pour fournir des services réseau de base (services de fichiers, d'impression, d'accès
distant, ...). Vous devez disposer d'un nombre de licences d'accès client réservées à
ce serveur égal ou supérieur au nombre maximum d'ordinateurs client susceptibles de se
connecter à ce serveur à un instant quelconque. Le mode de licence "par
serveur" est souvent le plus économique pour les réseaux dont les clients se
connectent généralement à un seul serveur. Le gestionnaire de Licences permet une gestion des licences plus puissante que le panneau de configuration "Licences":
Historique des achats sur le domaine
Licences achetées et allouées au cours du temps
Clients répertoriés en mode de licence par siège
Explorateur de serveur pour accéder Propriétés demandées sur une licence logicielle gérée
Clients répertoriés en mode de licence par siège
Historique des achats sur cette machine
Nombres de licences accès client Installation de nouvelles licences
Fenêtre de déclaration de nouvelles licences
Fenêtre de Warning associée à la déclaration Choix du mode de licence sur un serveur Un serveur de licence est sélectionné.
Un seul aller et retour est possible Révocation d'un utilisateur dans le cas du mode de licence par siège
Dépassement du nombre de licences autorisées
Dans l'onglet "Clients par siège"
Acquitement
L'ensemble des paramètres système est sauvegardé dans une base de données sécurisée appelé "Registre". Les programmes Regedit.exe et Regedt32.exe donnent un accès direct à ces données. Regedit.exe est hérité de Windows 95, Regedt32.exe est la version Windows 2000 et intègre les fonctionnalités supplémentaires de connexion distante et de gestion des autorisations.
ATTENTION: Ces applications sont à utiliser de manière extrêmement prudente car les actions réalisées sont irréversibles. ATTENTION: Faute d'une configuration contraire, l'utilisation de ces outils est autorisée aux utilisateurs (dans la limite des protections placées).
Regedit.exe (Hérité de Win95)
Regedt32.exe Pour une machine, organisation arborescente de l'information dans 5 arbres:
Dans Regedit.exe, une seule arborescence les contenant les cinq comme sous-arbres principaux. Dans Regedt32.exe, une fenêtre par arborescence. Les clés des arborescences sont affichées à gauche, les valeurs à droite. Regedt32.exe
Menu "Registre":
Menu édition:
Ajout d'une clé
Ajout d'une valeur
Types de valeur:
Gestion des autorisations
Autorisations sur une clé
Autorisations avancées:
Autorisations possibles
Choix des fenêtres affichées Exemple d'ajout de clés et de valeur
Fenêtre HKEY_LOCAL_MACHINE initiale
Clé AAAA ajoutée
Ajout d'une valeur "Champ d'octets"
Ajout de valeurs chaîne de caractères et nombre Exemple de connexion à un registre distant
Accès aux arborescences HKEY_USERS |
|||||||||||
Administration |
||
L'administration
|
L'administration à distance
L'administration distante nécessite le regroupement des ordinateurs en domaine. Les machines Windows 2000 Professionnel ne pourront intégrer un domaine qu'en tant que membre. Les opérations d'authentification qu'elles réaliseront seront sous-traitées à un contrôleur du domaine. Une machine Windows 2000 Server pourra être intégrée de deux manières:
Dans l'onglet Identification du panneau de configuration Système, demander la modification.
Intégration de l'ordinateur diogene
Modification du suffixe DNS principal
Authentification de l'adjonction
Acquittement
Redémarrage
Résultat dans le gestionnaire des Utilisateurs
Menu contextuel associé au membre simple
Propriétés du membre simple:
Propriétés du membre simple:
Propriétés du membre simple:
Propriétés du membre simple:
Propriétés du membre simple:
Dans l'outil "Configuration du Serveur", lancer l'assistant d'installation d'Active Directory.
Début de l'installation
Choix de l'installation d'un contrôleur supplémentaire
Identification pour l'adjonction
Choix du domaine
Répertoires d'installation
Mot de passe pour le mode Restauration
Résumé avant l'installation effective
Installation
Fin de l'installation
Redémarrage
Windows 2000 permet l'administration à distance sur les machines d'un domaine.
Choix du composant logiciel enfichable à joindre
Choix de l'hôte à joindre
Résultat dans la MMC
Accès à distance à la Gestion des disques
Possibilité de créer un fichier MSC
Certains outils d'administration de Windows 2000 intègrent nativement la possibilité de connexion distante. Ce sont, entre autres, l'observateur d'événements (basé sur la MMC), le gestionnaire des services Internet (basé sur la MMC), le gestionnaire d'ordinateur (basé sur la MMC), le gestionnaire d'utilisateur et d'ordinateur Active Directory (basé sur la MMC), l'éditeur du registre.
L'administration Active Directory
Les objets Active Directory peuvent voir leur contrôle délégué.
|
|