Administrer un environnement Microsoft Windows Server 2003

Cours administrer un environnement Microsoft Windows Server 2003, tutoriel & guide de travaux pratiques en pdf.

Gestion d’accès aux objets dans les unités d’organisation
Structure des unités d’organisation

Une unité d’organisation est un objet conteneur utilisé pour organiser les objets au sein du domaine.
Il peut contenir d’autres objets comme des comptes d’utilisateurs, des groupes, des ordinateurs, des imprimantes ainsi que d’autres unités d’organisation.
Les unités d’organisation permettent d’organiser de façon logique les objets de l’annuaire Active Directory. Elles permettent, un peu à la manière des dossiers de disques durs, d’ordonner les objets sous une représentation physique (emplacements des utilisateurs ou des ordinateurs) des objets ou représentation logique (départements d’appartenance des utilisateurs ou des ordinateurs).
Il est fortement déconseillé de dépasser les 5 niveaux d’imbrication d’unités d’organisation. Les unités d’organisation facilitent la délégation d’administration selon l’organisation des objets.
Les unités d’organisation permettent aussi de déployer les stratégies de groupes efficacement et de manière ciblée. De plus, la hiérarchie créée à l’aide des unités d’organisation va permettre un système d’héritage pour les stratégies de groupes.

Modification des autorisations sur les objets Active Directory
Autorisations sur les objets Active Directory

Les autorisations Active Directory permettent de restreindre l’accès des utilisateurs au contenu de l’annuaire à savoir les objets ou leurs propriétés.
Tout comme les autorisations NTFS, des autorisations standards et spéciales sont disponibles aussi bien en « Accepter » qu’en « Refuser ».
Lorsqu’un utilisateur ne se trouve pas dans la DACL de l’objet, il n’a aucune autorisation dessus. C’est une autorisation « Refuser » implicite.
Les autorisations peuvent être définies sur les objets ou sur les unités d’organisation qui bénéficient de la propriété d’héritage pour transmettre ces autorisations aux objets enfants. Cette fonctionnalité peut être bloquée si nécessaire.
Dans tous les cas, les objets déplacés héritent des autorisations de l’unité d’organisation de destination.
Pour pouvoir visualiser les fonctions de modification des autorisations sur les objets Active Directory, dans l’outil « Utilisateurs et ordinateurs Active Directory », cochez l’option « Fonctionnalités avancées » dans le menu « Affichage ». Il suffit ensuite d’afficher les propriétés de l’objet ou de l’unité d’organisation.

Définitions des autorisations effectives

Lorsque vous accordez des autorisations à un utilisateur, ou à un groupe, il est parfois difficile de s’y retrouver au milieu des autorisations de groupe et des héritages.
Lorsque l’on définit des autorisations, il est possible qu’un même utilisateur obtienne plusieurs autorisations différentes car il est membre de différents groupes.
Dans ce cas, les autorisations se cumulent et il en résulte l’autorisation la plus forte (ex : lecture + contrôle total contrôle total).
Les autorisations « Refuser » sont prioritaires sur les autres autorisations et ceci dans TOUS les cas (ex : contrôle total + refuser lecture  La lecture sera bien refusée).
Lorsqu’un utilisateur ne se trouve pas dans la DACL de l’objet, il n’a aucune autorisation dessus. C’est une autorisation « Refuser » implicite.
Le propriétaire a la possibilité d’affecter les autorisations qu’il désire sur tous les fichiers dont il est le propriétaire même si il n’a pas d’autorisation contrôle total dessus.

Délégation du contrôle des unités d’organisation

Il est possible de déléguer un certain niveau d’administration d’objets Active Directory à n’importe quel utilisateur, groupe ou unité organisationnelle.
Ainsi, vous pourrez par exemple déléguer certains droits administratifs d’une unité organisationnelle Ventes à un utilisateur de cette UO.
L’un des principaux avantages qu’offre cette fonctionnalité de délégation de contrôle est qu’il n’est plus nécessaire d’attribuer des droits d’administration étendus à un utilisateur lorsqu’il celui-ci doit effectuer un certain nombre de tâches d’administration.
Ainsi, sous NT4, si l’on souhaitait qu’un utilisateur dans un domaine gère les comptes d’utilisateurs pour son groupe, il fallait le mettre dans le groupe des Opérateurs de comptes, ce qui lui permettait de gérer tous les comptes du domaine.
Avec Active Directory, il suffira de faire un clic-droit sur l’UO pour laquelle on souhaite lui déléguer cette tâche et de sélectionner « Déléguer le contrôle ». On pourra définir quelques paramètres comme les comptes concernés par cette délégation et le type de délégation, dans notre cas, « Créer, supprimer et gérer des comptes d’utilisateur » (On peut affiner en déléguant des tâches personnalisées comme par exemple uniquement le droit de réinitialiser les mots de passe sur l’UO ou un objet spécifique de l’UO, …).

Implémentation des stratégies de groupes
Description des stratégies de groupes
Présentation des stratégies de groupes

Une Stratégie de Groupe est une collection de variables de configuration d©environnement de l’utilisateur et de l’ordinateur qui est imposée par le système d©exploitation et non modifiable par l©utilisateur.
Une stratégie de groupe peut s’appliquer à un site, un domaine ou à une unité d’organisation et peut être assignée plusieurs fois simultanément sur différents conteneurs.
Les stratégies de groupes sont aussi appelées GPO pour Group Policy Object.

Description des paramètres de configuration des utilisateurs et des ordinateurs

La console de gestion des stratégies de groupes se divise en deux arborescences : Ordinateur et Utilisateur :

  • Les paramètres de stratégies de groupes pour les ordinateurs définissent le comportement du système d’exploitation, d’une partie du bureau et la configuration de la sécurité.
  • Les paramètres de stratégies de groupes pour les utilisateurs définissent les options d’applications affectées et publiées, la configuration des applications et les paramètres du bureau.

Implémentation d’objets de stratégie de groupe
Les outils permettant d’implémenter les GPO

Les différents outils permettant d’éditer les stratégies de groupes sont les suivants :

  • Utilisateurs et ordinateurs Active Directory : Permet d’éditer les stratégies associées au domaine et aux unités d’organisation.
  • Sites et services Active Directory : Permet d’éditer les stratégies associées aux sites.
  • Stratégie de sécurité locale : Permet d’éditer les stratégies locales des machines.

L’outil Gestion des stratégies de groupes est disponible pour faciliter la gestion des GPO, celui-ci reprend les interfaces et fonctionnalités des outils suivants :

  • Utilisateurs et ordinateurs Active Directory.
  • Sites et services Active Directory.

Ainsi que des modules d’administration des stratégies :

  • Module de vérification des stratégies résultantes (RSoP, Resultant Set of Policy).
  • Module de sauvegarde et de restauration des objets de stratégie de groupe.
  • Module de copie et d’import des objets de stratégies de groupes.
  • Intégration du filtrage par le langage WMI (Windows Management Instrumentation).
  • Module de génération de rapport.

1. INTRODUCTION A L’ADMINISTRATION DES COMPTES ET DES RESSOURCES
1.1. L’ENVIRONNEMENT DE WINDOWS 2003 SERVER
1.2. INSTALLATION ET CONFIGURATION DES OUTILS D’ADMINISTRATION
1.3. PRESENTATION ET CONFIGURATION DES UNITES D’ORGANISATIONS
1.4. DEPLACEMENT DES OBJETS DU DOMAINE
2. GESTION DES COMPTES D’UTILISATEUR ET D’ORDINATEUR
2.1. CREATION DES COMPTES UTILISATEUR
2.2. CREATION DE COMPTES D’ORDINATEUR
2.3. MODIFICATION DES PROPRIETES DES COMPTES D’UTILISATEUR ET D’ORDINATEUR
2.4. CREATION DE MODELES DE COMPTES UTILISATEUR
2.5. ACTIVATION ET DESACTIVATION D’UN COMPTE UTILISATEUR
2.6. RECHERCHE DANS ACTIVE DIRECTORY
3. GESTION DES GROUPES 
3.1. PRESENTATION DES GROUPES
3.2. CONVENTION DE NOMMAGE DES GROUPES
3.3. GESTION DES GROUPES
3.4. GROUPES PAR DEFAUT
3.5. GROUPES SYSTEME
4. GESTION D’ACCES AUX RESSOURCES 
4.1. CONTROLE D’ACCES
4.2. AUTORISATIONS
4.3. ADMINISTRATION DES ACCES AUX DOSSIERS PARTAGES
4.4. ADMINISTRATION DES ACCES AUX FICHIERS ET DOSSIERS NTFS
4.5. MISE EN PLACE DES FICHIERS HORS CONNEXION
5. IMPLEMENTATION DE L’IMPRESSION
5.1. PRESENTATION DE L’IMPRESSION DANS LA FAMILLE WINDOWS SERVER 2003
5.2. INSTALLATION ET PARTAGE D’IMPRIMANTES
5.3. AUTORISATIONS D’IMPRIMANTES PARTAGEES
5.4. GESTION DES PILOTES D’IMPRIMANTES
6. ADMINISTRATION DE L’IMPRESSION 
6.1. CHANGEMENT DE L’EMPLACEMENT DU SPOULEUR D’IMPRESSION
6.2. DEFINITION DES PRIORITES D’IMPRIMANTES
6.3. PLANIFICATION DE LA DISPONIBILITE DES L’IMPRIMANTES
6.4. CONFIGURATION D’UN POOL D’IMPRESSION.
7. GESTION D’ACCES AUX OBJETS DANS LES UNITES D’ORGANISATION
7.1. STRUCTURE DES UNITES D’ORGANISATION
7.2. MODIFICATION DES AUTORISATIONS SUR LES OBJETS ACTIVE DIRECTORY
7.3. DELEGATION DU CONTROLE DES UNITES D’ORGANISATION
8. IMPLEMENTATION DES STRATEGIES DE GROUPES 
8.1. DESCRIPTION DES STRATEGIES DE GROUPES
8.2. IMPLEMENTATION D’OBJETS DE STRATEGIE DE GROUPE
8.3. ADMINISTRATION DU DEPLOIEMENT D’UNE STRATEGIE DE GROUPE
9. GESTION DE L’ENVIRONNEMENT UTILISATEUR A L’AIDE DES STRATEGIES DE GROUPES 
9.1. CONFIGURATION DE PARAMETRES DE STRATEGIE DE GROUPE
9.2. ATTRIBUTION DES SCRIPTS AVEC LA STRATEGIE DE GROUPE
9.3. CONFIGURATION DE LA REDIRECTION DE DOSSIERS
9.4. DETERMINATION DES OBJETS DE STRATEGIE DE GROUPE
10. IMPLEMENTATION DES MODELES D’ADMINISTRATION ET DES STRATEGIES D’AUDIT
10.1. VUE D’ENSEMBLE DE LA SECURITE DANS WINDOWS 2003
10.2. UTILISATION DE MODELES DE SECURITE POUR PROTEGER LES ORDINATEURS
10.3. CONFIGURATION DE L’AUDIT
10.4. GESTION DES JOURNAUX DE SECURITE.
11. PREPARATION DE L’ADMINISTRATION D’UN SERVEUR
11.1. PREPARATION DE L’ADMINISTRATION D’UN SERVEUR
11.2. CONFIGURATION DE LA FONCTION BUREAU A DISTANCE POUR ADMINISTRER UN SERVEUR
11.3. GESTION DES CONNEXIONS AU BUREAU A DISTANCE
12. PREPARATION DE L’ANALYSE DES PERFORMANCES DU SERVEUR
12.1. PRESENTATION DE L’ANALYSE DES PERFORMANCES DU SERVEUR?
12.2. ANALYSE EN TEMPS REEL ET PROGRAMMEE
12.3. CONFIGURATION ET GESTION DES JOURNAUX DE COMPTEUR
12.4. CONFIGURATION DES ALERTES
12.5. CONSEIL D’OPTIMISATION D’UN SERVEUR
13. MAINTENANCE DES PILOTES DE PERIPHERIQUES 
13.1. CONFIGURATION DES OPTIONS DE SIGNATURE DES PILOTES DE PERIPHERIQUES
13.2. UTILISATION DE LA VERSION PRECEDENTE D’UN PILOTE DE PERIPHERIQUE
14. GESTION DES DISQUES
14.1. PREPARATION DES DISQUES
14.2. GESTION DES PROPRIETES D’UN DISQUE
14.3. GESTION DES LECTEURS MONTES
14.4. TYPE DE DISQUES
14.5. CREATION DE VOLUMES
15. GESTION DU STOCKAGE DES DONNEES
15.1. GESTION DE LA COMPRESSION DES FICHIERS
15.2. CONFIGURATION DU CRYPTAGE DES FICHIERS
15.3. IMPLEMENTATION DES QUOTAS DE DISQUE
16. GESTION DE LA RECUPERATION EN CAS D’URGENCE
16.1. SAUVEGARDE DES DONNEES
16.2. PLANIFICATION DES OPERATIONS DE SAUVEGARDE
16.3. RESTAURATION DES DONNEES
16.4. CONFIGURATION DES CLICHES INSTANTANES.
16.5. RECUPERATION SUITE A UNE DEFAILLANCE DU SERVEUR
16.6. CHOIX D’UNE METHODE DE RECUPERATION EN CAS D’URGENCE

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *