COURS Manuel - Cours Mcse 1
COURS Manuel - Cours Mcse 1
COURS Manuel - Cours Mcse 1
B.salim 1
3.4.2. Propriétés maintenues lors de la copie du modèle de compte
3.5. ACTIVATION ET DESACTIVATION D’UN COMPTE UTILISATEUR
3.6. RECHERCHE DANS ACTIVE DIRECTORY
3.6.1. Recherche standard
3.6.2. Recherche personnalisée
3.6.3. Sauvegarde des requêtes
6. IMPLEMENTATION DE L’IMPRESSION
B.salim 2
6.2.2. Installation et partage d’une imprimante
6.3. AUTORISATIONS D’IMPRIMANTES PARTAGEES
6.4. GESTION DES PILOTES D’IMPRIMANTES
7. ADMINISTRATION DE L’IMPRESSION
B.salim 3
Module 1. Préparation de l'administration
d'un serveur
Il est également possible de créer des raccourcis qui utilisent directement la commande runas.
B.salim 4
Il sera peut être nécessaire d’utiliser la touche MAJ+Click droit pour accéder à
l’option exécuter en tant que dans le menu contextuel.
B.salim 5
Journaux et alertes Permet d’analyser et de collecter les données
de performances relatives aux performances de l'ordinateur.
Stockage
Services et applications
MMC n'exécute pas de fonctions administratives alors que les outils hôtes les exécutent. Les
outils que vous pouvez ajouter à une console sont principalement des composants logiciels
enfichables. Vous pouvez également ajouter des contrôles ActiveX, des liens vers des pages
Web, des dossiers, des affichages de listes des tâches et des tâches.
B.salim 6
Il existe deux façons générales d'utiliser MMC : en mode utilisateur, en utilisant des consoles
MMC existantes pour administrer un système, ou en mode auteur, en créant des consoles ou en
modifiant des consoles MMC existantes.
1.1.5. Comment créer une MMC pour gérer un serveur ?
Il suffit pour cela d’ouvrir une nouvelle console MMC (Démarrer \ Executer puis taper mmc).
Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable, puis
cliquez sur Ajouter.
Dans la liste des composants logiciels enfichables, cliquez sur un composant logiciel enfichable,
puis sur Ajouter.
À l'invite, sélectionnez l'ordinateur local ou distant que vous souhaitez gérer à l'aide de ce
composant logiciel enfichable, puis cliquez sur Terminer.
Cliquez sur Fermer, puis sur OK.
L'outil Bureau à distance pour administration fournit un accès au serveur à partir d'un ordinateur
situé sur un autre site, à l'aide du protocole RDP (Remote Desktop Protocol). Ce protocole
transmet l'interface utilisateur à la session cliente. De même, il transmet les manipulations sur le
clavier et la souris du client vers le serveur.
Vous pouvez créer jusqu'à deux connexions distantes simultanées. Chaque session que vous
ouvrez est indépendante des autres sessions clientes et de celle de la console du serveur.
Lorsque vous utilisez l'outil Bureau à distance pour administrer un serveur distant, la connexion
est établie comme s'il s'agissait de l'ouverture d'une session sur le serveur local.
Les paramètres relatifs à l’utilisation du bureau à distance sont configurables via les propriétés du
Poste de travail, dans l’onglet Utilisations à distance.
La connexion à distance peut s’effectuer grâce à l’outil mstsc.exe présent dans
%SystemRoot%\System32\.
Le compte utilisé pour ouvrir une session en utilisant le bureau à distance doit
obligatoirement avoir un mot de passe, et être également membre du groupe Utilisateurs
du Bureau à distance. Vous devez également vous assurer que l’option bureau à distance
est activée, ce qui n’est pas le cas par défaut sous Windows 2003.
B.salim 7
1.2.2. Que sont les préférences des ordinateurs clients dans le
cadre d'une connexion Bureau à distance ?
Il est possible de créer des profils de connexions Bureau à distance qui lanceront chaque
connexion avec des paramètres bien précis. Par exemple, Il est possible de créer et sauvegarder
une connexion Bureau à distance qui lancera automatiquement une application à l’ouverture de
sessions, et changera la résolution.
Pour définir ce genre de comportement à l’ouverture d’une session bureau à distance, il faut
cliquer sur le bouton Option >>
B.salim 8
1.2.3. Bureaux à distance
Il existe également un composant logiciel enfichable MMC qui permet de gérer plusieurs sessions
Bureau à distance simultanément. Il s’agit du composant Bureau à distance.
Fin de session déconnecté : Délai au bout duquel une session déconnectée sera fermée.
Limite de session active : Durée maximale d’une session.
Limite de session inactive : Durée maximale d’une session inactive, c'est-à-dire que
l’utilisateur n’utilise ni la souris, ni le clavier ou tout autre périphérique d’entrée.
Ces paramètres peuvent être définit via les outils d’administration dans la console Configuration
des services terminal serveur.
B.salim 9
Une session déconnectée est une session Bureau à distance qui n’a pas été fermée. Cela
signifie que l’utilisateur a lancé la session, puis a fermé la fenêtre Bureau à distance
directement. Dans ce cas de figure les processus lancés dans cette session tournent
toujours jusqu'à fermeture de la session.
L’utilisateur pourra récupérer cette session si il se reconnecte.
B.salim 10
Module 2. Introduction à l’administration des
comptes et des ressources
Les contrôleurs de domaines : Ce sont des serveurs sur lesquels on a installé Active
Directory et qui s’occupent de l’authentification des utilisateurs dans un domaine.
Les serveurs de fichiers : Ce sont des serveurs qui permettent de créer un espace de
stockage partagé sur le réseau. Ils mettent ainsi une partie de leur espace disque
disponible sur le réseau.
Les serveurs d’impression : Ils permettent de partager une imprimante sur un réseau
et de gérer la file d’attente d’impression de celle-ci.
Les serveurs d’applications : Ils permettent à une application d’utiliser le système
d’exploitation comme support afin d’en utiliser les composants de gestion (ex : serveur de
messagerie, de base de données, …).
L’ensemble de ces rôles peuvent être gérés à l’aide de l’outil Assistant Configurer votre
serveur sous Windows 2003 Server.
Le tableau suivant indique la configuration minimale requise pour l’installation de chacun de ces
quatre systèmes.
B.salim 11
Windows Windows Windows
Windows
2003 2003 2003
2003 Web
Standard Enterprise Datacenter
Edition
Edition Edition Edition
128Mo 512Mo
minimum minimum 1Go
256Mo recommandés
128Mo 128Mo recommandés 32Go
minimum minimum 32Go maximum pour
Mémoire vive 256Mo 256Mo maximum pour les X86 et
recommandés recommandés les X86 et 512Go pour
2Go maximum 4Go maximum 64Go pour les les
processeurs processeurs
de type de type
Itanium Itanium
B.salim 12
Une administration simplifiée : Active Directory offre une administration de toutes les
ressources du réseau d’un point unique. Un administrateur peut se connecter sur
n’importe quel ordinateur pour gérer les ressources de tout ordinateur du réseau.
Une mise à l’échelle : Active Directory permet de gérer des millions d’objets répartis sur
plusieurs sites si cela est nécessaire.
Un support standard ouvert : Active Directory utilise DNS pour nommer et localiser des
ressources, ainsi les noms de domaine Windows 2003 sont aussi des noms de domaine
DNS.
Active Directory fonctionne avec des services de clients différents tels que NDS de Novell. Cela
signifie qu’il peut chercher les ressources au travers d’une fenêtre d’un navigateur web. De plus,
le support de Kerberos 5 apporte la compatibilité avec les autres produits qui utilisent le même
mécanisme d’authentification.
Objet : représente une ressource du réseau qui peut-être par exemple un ordinateur ou
un compte utilisateur.
Classe : description structurelle d’objets tels les comptes d’utilisateurs, ordinateurs,
domaines, ou unités organisationnelles.
Unité organisationnelle (OU) : conteneur utilisé pour organiser les objets d’un domaine
à l’intérieur de groupes administratifs logiques tels les ordinateurs, les imprimantes, les
comptes d’utilisateurs, les fichiers partagés, les applications et même d’autres unités
organisationnelles.
Domaine : chacun des objets d’un réseau existe dans un domaine et chaque domaine
contient les informations des objets qu’il contient. Un domaine est sécurisé, c’est à dire
que l’accès aux objets est limité par des ACL (Access Control List). Les ACL contiennent
les permissions, associées aux objets, qui déterminent quels utilisateurs ou quels types
d’utilisateurs peuvent y accéder. Dans Windows 2003, toutes les stratégies de sécurité et
les configurations (telles les droits administratifs) ne se transmettent pas d’un domaine à
l’autre. L’administrateur de domaine peut déterminer les stratégies uniquement à
l’intérieur de son propre domaine.
B.salim 13
Forêt : c’est un groupement ou un arrangement hiérarchique d’un ou plusieurs arbres qui
ont des noms disjoints (par exemple : laboratoire-microsoft.org et supinfo.com). Tous les
arbres d’une forêt partagent le même schéma commun et le même catalogue, mais ont
des structures de noms différentes. Les domaines d’une forêt fonctionnent
indépendamment les uns des autres, mais les forêts permettent la communication d’un
domaine à l’autre.
B.salim 14
Il suffit pour cela d'intégrer les composants logiciels enfichables (snap-in) couramment utilisés.
Cela permet aussi de mettre à disposition des administrateurs subalternes des outils
d'administration personnalisés. Ainsi un administrateur ayant pour unique fonction la
maintenance des comptes du domaine ne pourra supprimer un utilisateur ou un groupe par
erreur puisque l'option de suppression n'apparaîtra pas dans sa console.
Afin de pouvoir créer une MMC personnalisée, il vous suffit de suivre la procédure suivante :
Allez dans le menu Démarrer / Exécuter.
Tapez MMC, puis Entrer.
Dans le menu console, sélectionnez Ajouter/Supprimer un composant logiciel enfichable.
Cliquez ensuite sur Ajouter et sélectionnez le composant que vous souhaitez ajouter à votre
console (Notez que l’interface de cette fenêtre est trompeuse: si vous double-cliquez sur un
composant ou si vous cliquez sur Ajouter, le composant est ajouté à la liste sans aucune
confirmation).
Si des problèmes surviennent lors de l’installation des outils d’administration, deux raisons
principales peuvent en être la cause :
B.salim 15
2.3.2. Modèle hiérarchique des unités d’organisation
Afin de pouvoir utiliser les propriétés de gestion associées aux unités d’organisation, il est
nécessaire de construire un modèle hiérarchique d’imbrication des unités d’organisation.
B.salim 16
Module 3. Gestion des comptes d’utilisateur
et d’ordinateur
Un utilisateur disposant d’un compte de domaine pourra s’authentifier sur toutes les machines du
domaine (sauf restriction explicite de l’administrateur).
Un utilisateur disposant d’un compte local ne pourra s’authentifier que sur la machine où est
déclaré le compte.
Compte local : Les informations de Comptes d’utilisateurs sont stockées localement sur les
machines hébergeant les ressources réseau. Si une modification doit être apportée à un compte,
celle-ci devra être répercutée manuellement sur toutes les machines où le compte existe.
Compte de domaine : Les informations de comptes sont centralisées sur un serveur, dans
l’annuaire des objets du réseau. Si une modification doit être apportée à un compte, elle doit être
effectuée uniquement sur le serveur qui la diffusera à l’ensemble du domaine.
B.salim 17
3.1.3. Nomenclature de création de compte utilisateur
Un login doit obligatoirement être unique dans son domaine. Ainsi il est nécessaire dans une
grosse entreprise de créer une nomenclature de création de login prenant en compte des
particularités de noms comme les membres d’une même famille travaillant dans l’entreprise par
exemple.
Il peut être intéressant aussi d’identifier rapidement le login des employés temporaires (ex :
T_thoboi_l).
Une fois le compte créé, il suffit de le placer dans l’unité d’organisation correspondant au
département de l’utilisateur.
Les comptes d’ordinateur sont particulièrement utiles pour la sécurité et la gestion centralisée :
ainsi on va pouvoir utiliser ces comptes pour configurer des audits, IPSec, le déploiement de
logiciels, les stratégies de sécurité,….
B.salim 18
La création d’un compte d’ordinateur se fait via l’outil graphique d’administration Utilisateurs et
ordinateurs Active Directory ou à l’aide de l’outil en ligne de commande dsadd computer
(dsadd computer ComputerDomainName [-samid SAMName] [-desc Description] [-loc Location]
[-memberof GroupDomainName ..] [{-s Server | -d Domain}] [-u UserName] [-p {Password |
*}] [-q] [{-uc | -uco | -uci}]).
Une autre possibilité s’offre à vous pour créer un compte d’ordinateur est de le créer à partir
du client lorsque celui-ci se joint au domaine. Dans ce cas, le compte d’ordinateur est créé
dans le conteneur Computer.
Les différentes modifications qui vont être apportées aux comptes peuvent avoir plusieurs
utilités :
Faciliter la recherche : le département, le bureau, …
Permettre de centraliser des informations liées au compte : le téléphone, l’email, …
Afin de modifier ces propriétés, il vous suffit d’utiliser l’outil graphique d’administration
Utilisateurs et ordinateurs Active Directory et d’afficher les propriétés de l’objet en double-
cliquant dessus. Il est à noter que dans ce mode graphique il est possible de sélectionner
plusieurs utilisateurs afin de réaliser des modifications en "masse".
Une autre solution consiste à utiliser l’outil en ligne de commande dsmod [user | computer] :
dsmod user UserDN ... [-upn UPN] [-fn FirstName] [-mi Initial] [-ln LastName] [-display
DisplayName] [-empid EmployeeID] [-pwd (Password | *)] [-desc Description] [-office Office] [-tel
PhoneNumber] [-email E-mailAddress] [-hometel HomePhoneNumber] [-pager PagerNumber] [-
mobile CellPhoneNumber] [-fax FaxNumber] [-iptel IPPhoneNumber] [-webpg WebPage] [-title
Title] [-dept Department] [-company Company] [-mgr Manager] [-hmdir HomeDirectory] [-hmdrv
DriveLetter:] [-profile ProfilePath] [-loscr ScriptPath] [-mustchpwd {yes | no}] [-canchpwd {yes |
no}] [-reversiblepwd {yes | no}] [-pwdneverexpires {yes | no}] [-acctexpires NumberOfDays] [-
disabled {yes | no}] [{-s Server | -d Domain}] [-u UserName] [- p {Password | *}] [-c] [-q] [{-uc | -uco
| -uci}]
dsmod computer ComputerDN ... [-desc Description] [-loc Location] [-disabled {yes | no}] [-reset]
[{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-c] [-q] [{-uc | -uco | -uci}]
Un modèle de compte est un compte utilisateur générique contenant les informations communes
à tous les comptes ayant le même rôle dans l’entreprise. Une fois ce modèle de compte créé (en
utilisant la même procédure que n’importe quel compte utilisateur), il suffira de le dupliquer à
B.salim 19
chaque création d’un nouveau compte correspondant au rôle. Ainsi le nouveau compte créé,
héritera des propriétés du modèle.
Pour des raisons de sécurité il est nécessaire de désactiver l’ensemble des modèles de compte
afin qu’ils ne soient pas utilisés pour entrer dans le système. De plus il est conseillé d’identifier
les modèles de compte par une lettre significative en début de nom (ex : M_<nom_du_modele>).
Lorsque l’on supprime un compte et que l’on recrée ce compte, même avec des informations
strictement identiques, celui-ci se voit affecter un nouveau SID. Il perd ainsi l’ensemble de son
contexte de sécurité.
Afin d’éviter d’avoir à reconfigurer l’ensemble des droits et autorisations du compte utilisateur, il
est conseillé de toujours désactiver les comptes utilisateur (l’utilisateur ne pourra plus l’utiliser)
dans un premier temps. Après vérification, si la suppression peut se faire dans de bonnes
conditions, vous pouvez la réaliser.
B.salim 20
Une fois les comptes d’utilisateurs et d’ordinateurs créés, des outils sont mis à votre disposition
pour pouvoir effectuer des recherches dans l’annuaire.
Ces recherches peuvent être définies selon divers critères comme le type d’objet, les valeurs des
propriétés de ces objets.
Pour lancer l’outil de recherche, il suffit de lancer l’outil de recherche graphique Utilisateurs et
Ordinateurs Active Directory.
Vous pouvez aussi utiliser l’outil en ligne de commande dsquery user ou dsquery computer :
dsquery user [{StartNode | forestroot | domainroot}] [-o {dn | rdn | upn | samid}] [-scope {subtree |
onelevel | base}] [-name Name] [-desc Description] [-upn UPN] [-samid SAMName] [-inactive
NumberOfWeeks] [-stalepwd NumberOfDays] [-disabled] [{-s Server | -d Domain}] [-u UserName]
[-p {Password | *}] [-q] [-r] [-gc] [-limit NumberOfObjects] [{-uc | -uco | -uci}]
dsquery computer [{StartNode | forestroot | domainroot}] [-o {dn | rdn | samid}] [-scope {subtree |
onelevel | base}] [-name Name] [-desc Description] [-samid SAMName] [-inactive
NumberOfWeeks] [-stalepwd NumberOfDays] [-disabled] [{-s Server | -d Domain}] [-u UserName]
[-p {Password | *}] [-q] [-r] [-gc] [-limit NumberOfObjects] [{-uc | -uco | -uci}]
Une fonctionnalité d’export au format XML est aussi disponible pour chacune des requêtes
sauvegardées.
B.salim 21
Module 4. Gestion des groupes
Ils permettent d’accorder des permissions uniquement au niveau de la machine. Dans le cas
d’une machine non-reliée à un domaine, il est possible d’inclure uniquement les comptes locaux.
Les groupes locaux sont créés à l’aide de l’outil Gestion de l’ordinateur, puis dans le
composant enfichable Utilisateurs et groupes locaux.
Les groupes de sécurité : permettent d’affecter des utilisateurs et des ordinateurs à des
ressources. Peuvent aussi être utilisés comme groupes de distribution.
Les groupes de distribution : exploitables entre autres via un logiciel de messagerie.
Ils ne permettent pas d’affecter des permissions sur des ressources aux utilisateurs.
Les deux types de groupes dans Active Directory gèrent chacun 3 niveaux d’étendue. Leur
fonctionnement va dépendre du niveau fonctionnel du domaine qui peut varier entre mixte, natif
2000 et natif 2003. Selon le mode fonctionnel, les fonctionnalités des groupes changent :
B.salim 22
4.1.2.2.1. Les groupes globaux:
Comptes d’utilisateurs,
groupes
Membres Comptes d’utilisateurs et groupes globaux et groupes
globaux de tout domaine universels d’un domaine
quelconque de la forêt, et
groupes de domaine local du
même domaine
Comptes d’utilisateurs,
Non utilisables groupes globaux et autres
groupes universels
Membres d’un domaine quelconque de
la forêt.
B.salim 23
La propriété gestionnaire des groupes utilisateurs permet de connaître le responsable d’un
groupe. Cela permet aussi via l’option « Le gestionnaire peut mettre à jour la liste des membres »
d’en modifier les membres.
4.2. Convention de nommage des groupes
Il est conseillé de toujours identifier l’étendue voir le type de groupe en ajoutant une lettre au
début du nom du groupe.
Exemple :
G_nom : Groupe global
U_nom : Groupe Universel
DL_nom : Groupe de domaine local
Groupe global vers universel : Ceci n’est possible que si le groupe n’est pas lui-même membre
d’un groupe global.
B.salim 24
Groupe global vers domaine local : Il n’est pas possible de modifier directement un groupe
global vers un groupe de domaine local. Pour réaliser cette modification, il est obligatoire de
modifier le groupe global en groupe universel, puis en groupe de domaine local.
Groupe de domaine local vers universel : Ceci n’est possible que si le groupe n’est pas lui-
même membre d’un groupe de domaine local.
Groupe universel vers global : Ceci n’est possible que si le groupe n’est pas lui-même membre
d’un groupe universel.
Groupe universel vers domaine local : Aucune limitation n’existe dans ce cas.
Certains groupes par défaut ne sont disponibles que lorsqu’un service précis est installé comme
les services DHCP et WINS qui installent les groupes par défaut Administrateurs DHCP,
Utilisateurs DHCP, Utilisateurs WINS.
B.salim 25
Voici les rôles et les propriétés de certains d’entre eux :
B.salim 26
Module 5. Gestion d’accès aux ressources
Les entités de sécurité peuvent être un compte utilisateur, d’ordinateur ou un groupe. Ils
permettent d’affecter l’accès à un objet en le représentant dans le système informatique.
5.1.2. Le SID
Toutes les entités de sécurité sont identifiées dans le système par un numéro unique appelé SID.
Ce SID est lié à la vie de l’objet, ainsi si l’on supprime un groupe et qu’on le recrée ce même
groupe juste après (même nom, mêmes propriétés), celui-ci se verra attribuer un nouveau SID.
L’ensemble des définitions de sécurité étant basé sur ce SID, les accès donnés au groupe
supprimé ne seront pas transférés au nouveau groupe.
A chaque tentative d’accès à une ressource, cette liste sera parcourue afin de déterminer si
l’action voulue peut être réalisée.
5.2. Autorisations
5.2.1. Autorisations standard
B.salim 27
Les autorisations permettent de fixer le niveau d’accès qu’ont les entités de sécurité (pour un
compte utilisateur, groupe d’utilisateurs ou ordinateur) sur une ressource.
Les ressources utilisant ce système d’autorisations pour réguler leurs accès sont multiples
(Registre, Fichiers, Imprimantes, Active Directory, …)
5.2.2. Autorisations spéciales
Les autorisations standards sont limitées aux actions de base sur un objet (ex : Lecture, Modifier,
Contrôle Total, …). Aussi pour pouvoir granuler de façon plus précise les autorisations, vous
avez accès via le bouton « Avancé » à une liste étendue d’autorisations.
Il est possible de cacher le partage d’un dossier en ajoutant le caractère « $ » à la fin du nom.
Pour pouvoir y accéder, il sera obligatoire de spécifier le chemin UNC complet
(\\nom_du_serveur\nom_du_partage$).
Windows 2003 crée automatiquement des partages administratifs. Les noms de ces partages se
terminent avec un caractère $ qui permet de cacher le partage lors de l'exploration par le réseau.
Le dossier système (Admin$), la localisation des pilotes d'impression (Print$) ainsi que la racine
de chaque volume (c$, d$, …) constituent autant de partages administratifs.
Seuls les membres du groupe « Administrateurs » peuvent accéder à ces partages en accès
Contrôle Total.
Le partage IPC$ permet l’affichage des ressources partagées (dossiers partagés, imprimantes
partagées).
Sur des machines contrôleurs de domaine Windows 2003 Server, seuls les membres des
groupes « Administrateurs » et « Opérateurs de serveurs » peuvent créer des dossiers partagés.
B.salim 28
L’explorateur par le biais du menu contextuel de tous les dossiers de l’arborescence.
La commande NET SHARE (net share NomDossierPartagé=Unité:Chemin).
Pour mettre en place cette fonctionnalité, il suffit de créer un objet « Dossier partagé » à l’aide de
la console « Utilisateurs et ordinateurs Active Directory » et de spécifier lors de sa création, le
chemin UNC permettant d’accéder physiquement à ce partage (l’objet Active Directory n’étant
qu’un raccourci vers la ressource physique).
Il est aussi possible d’automatiser cette tâche en cochant l’option « Publier ce partage dans
Active Directory » à l’aide de l’outil d’administration « Gestion de l’ordinateur » et du composant
enfichable « Dossiers Partagés » directement sur le serveur qui héberge la ressource.
Suite à la publication, rien ne vous empêche si le serveur hébergeant le partage de fichier tombe
en panne de modifier le raccourci de l’objet Active Directory pour le faire pointer vers un nouveau
serveur accueillant le partage temporairement. Les utilisateurs ne perdent donc pas la trace de
leurs ressources.
Chaque dossier partagé peut être protégé par une ACL qui va restreindre son accès
spécifiquement aux utilisateurs, groupes ou ordinateurs qui y accèdent via le réseau.
Favoris réseau : Permet de créer des raccourcis vers les partages désirés.
B.salim 29
Lecteur réseau : Permet d’ajouter le dossier partagé directement dans le poste de travail
en lui attribuant une lettre.
Exécuter : Permet d’accéder ponctuellement à la ressource en spécifiant simplement le
chemin UNC d’accès à la ressource.
L’utilisation de systèmes de fichiers comme FAT et FAT32 est recommandée uniquement pour
faire du dual boot entre des systèmes Windows 2003 et d’autres systèmes d’exploitation tels que
DOS 6.22, Win 3.1 ou Win 95/98.
Utilisez convert.exe pour convertir les partitions FAT ou FAT32 vers NTFS.
Les partitions NTFS ne peuvent pas être converties vers FAT ou FAT32, la partition doit alors
être effacée et recréée en tant que FAT ou FAT32.
Les autorisations NTFS permettent de définir les actions que vont pouvoir effectuer les
utilisateurs, groupes ou ordinateurs sur les fichiers.
B.salim 30
Contrôle total : Dispose de toutes les autorisations de « Modification » avec la prise de
possession et la possibilité de modifier les autorisations du dossier.
Modification : Dispose de toutes les autorisations de « Ecriture » avec la possibilité de
supprimer le dossier.
Lecture et exécutions : Permet d’afficher le contenu du dossier et d’exécuter les
applications.
Ecriture : Permet de créer des fichiers et sous-dossiers, de modifier ses attributs et
d’afficher le propriétaire.
Lecture : Affiche les fichiers, sous-dossiers, attributs de dossier, propriétaire et
autorisations du dossier.
Affichage du contenu des dossiers : Affichage seul du contenu direct du dossier.
Copier à l’intérieur d’une partition : Crée un nouveau fichier identique au fichier original. Il
hérite des permissions du répertoire de destination.
Déplacer à l’intérieur d’une partition : Ne crée pas un nouveau fichier. Il y a seulement
une mise à jour des pointeurs du dossier. Garde les permissions appliquées à l’origine au
fichier.
Déplacer vers une autre partition : Crée un nouveau fichier identique à l’original et détruit
le fichier original. Le nouveau fichier hérite des permissions du répertoire de destination.
Sur le système de fichiers NTFS de Windows 2003, les autorisations que vous accordez à un
dossier parent sont héritées et propagées à tous les sous-dossiers, et les fichiers qu’il contient.
Tous les nouveaux fichiers et dossiers créés dans ce dossier hériteront aussi de ces permissions.
Par défaut, toutes les autorisations NTFS d’un dossier créé seront héritées par les dossiers et
fichiers qu’il contiendra.
Il est possible de bloquer cet héritage (pour des raisons de sécurité) afin que les permissions ne
soient pas propagées aux dossiers et aux fichiers contenus dans le dossier parent.
Pour bloquer l’héritage des permissions, afficher les propriétés du dossier, allez dans l’onglet
Sécurité, puis cliquez sur le bouton « Paramètres avancés » désactiver la case à cocher «
Permettre aux autorisations héritées du parent de se propager à cet objet et aux objets enfants.
Cela inclut les objets dont les entrées sont spécifiquement définies ici.».
B.salim 31
Dans la nouvelle fenêtre, cliquez sur Copier si vous souhaitez garder les autorisations
précédemment héritées sur cet objet, ou alors cliquez sur Supprimer afin de supprimer les
autorisations héritées et ne conserver que les autorisations explicitement spécifiées.
Lorsque l’on définit des autorisations, il est possible qu’un même utilisateur obtienne plusieurs
autorisations différentes car il est membre de différents groupes.
Dans ce cas, les autorisations se cumulent et il en résulte l’autorisations la plus forte (ex : lecture
+ contrôle total → contrôle total).
Lorsqu’un utilisateur ne se trouve pas dans la DACL de l’objet, il n’a aucune autorisation dessus.
C’est une autorisation « Refuser » implicite.
Les autorisations sur les fichiers sont prioritaires aux autorisations sur les dossiers.
Les autorisations « Refuser » sont prioritaires sur les autres autorisations et ceci dans TOUS les
cas (ex : contrôle total + refuser lecture → La lecture sera bien refusée).
Le propriétaire à la possibilité d’affecter les autorisations qu’il désire sur tous les fichiers dont il
est le propriétaire même si il n’a pas d’autorisations contrôle total dessus.
Un administrateur qui doit modifier les autorisations sur un fichier NTFS doit tout d’abord se
l’approprier.
Il est possible de vérifier les permissions effectives d’un utilisateur à l’aide de l’onglet
Autorisations effectives de la fenêtre de paramètres de sécurité avancé.
B.salim 32
5.4.6. Cumul des autorisations NTFS et des autorisations de
partage
Lorsqu’ un utilisateur est sujet aussi bien aux autorisations NTFS qu’aux autorisations de
partage, ses permissions effectives s’obtiennent en combinant le niveau maximum d’autorisations
indépendamment pour les autorisations NTFS et pour les autorisations de partage (ex : Lecture
pour les autorisations de partage et modification pour les autorisations NTFS).
Une fois les deux autorisations définies, il suffit de prendre la plus restrictive des deux.
Exemple :
Partage – lecture + NTFS – contrôle total → lecture
et inversement
Partage – contrôle total + NTFS – lecture → lecture
Pour activer la fonction de mise hors-connexion côté serveur, il suffit de partager un dossier et
d’activer son cache afin de le rendre disponible hors connexion. Trois modes de mise en cache
sont alors disponibles :
Cache manuel pour les documents : réglage par défaut. Les utilisateurs doivent
spécifier quels documents ils souhaitent rendre disponibles hors connexion.
Cache automatique pour les documents : tous les fichiers ouverts par un utilisateur
sont mis en cache sur son disque dur pour une utilisation hors connexion – les versions
anciennes du document sur le disque sont automatiquement remplacées par des
versions plus récentes du partage quand elles existent.
Cache automatique pour les programmes : cette mise en cache est unidirectionnelle
et ne concerne que les fichiers dont les modifications des utilisateurs doivent être
ignorées (ex : tarifs, applications, …). Elle permet notamment un gain de performance
car les fichiers sont alors consultés en local et non pas sur le réseau. Elle est activée via
l’option « Optimisé pour les performances ».
La mise en cache peut être aussi activée par la commande NET SHARE et le
commutateur /cache.
L’utilitaire de Synchronisation, vous permet de spécifier les fichiers qui seront synchronisés, le
type de connexion employée pour cette synchronisation (pour empêcher par exemple une
synchronisation lorsque l’on est connecté au réseau à distance via un modem) et le moment où
cette synchronisation est effectuée (lors d’une connexion, d’une déconnexion, lorsque l’ordinateur
est en veille,…).
Lorsque vous synchronisez, si vous avez édité un fichier hors connexion et qu’un autre utilisateur
a fait de même, alors, il vous sera demandé si vous souhaitez :
Garder et renommer votre exemplaire
B.salim 33
Écraser votre exemplaire avec la version disponible sur le réseau
Écraser la version disponible sur le réseau et perdre les modifications de l’autre utilisateur
Les clients 32 bits & 64 bits Microsoft (à partir de Windows 95), sont capables de télécharger les
pilotes d’impressions directement à partir du serveur d’impression. Ceci se fait à l’aide du partage
administratif print$.
Pour les clients 16 bits Microsoft (famille MS-DOS), l’installation des pilotes est manuelle sur
chaque poste client en ayant pris soin de télécharger les bonnes versions de pilotes.
B.salim 34
6.1.2.2. Clients NetWare
Pour supporter les clients NetWare, il est obligatoire d’avoir installé les services de fichiers et
d’impression pour NetWare. Le protocole IPX/SPX peut lui aussi être nécessaire sur les clients et
le serveur si les clients n’implémentent pas TCP/IP (protocole réseau utilisé par Microsoft).
Les clients Macintosh nécessitent l’installation des services d’impression Microsoft pour
Macintosh. Le protocole Appletalk est lui aussi nécessaire pour la communication avec les clients
Macintosh.
Les clients UNIX nécessitent l’installation des services d’impression Microsoft pour UNIX. Les
clients se connectent au serveur LPD en suivant les spécifications LPR.
Le support des clients IPP est assuré sous Windows 2003 à la suite de l’installation de IIS
(Internet Information Services) ou de PWS (Personal Web Server).
Dans ce cas, les différents clients se connectent directement à l’imprimante réseau (cette
imprimante doit être équipée d’une carte réseau intégrée).
Chacun des clients hébergent sa propre file d’attente, impossible de connaître sa position
par rapport aux autres clients.
Les messages d’erreur sont retournés uniquement vers le client dont la tâche
d’impression est en cours.
Le spouling est réalisé sur le client et non pas sur le serveur ce qui engendre une charge
de travail supplémentaire sur le client.
Dans ce cas, les différents clients se connectent via un serveur d’impression qui peut être lui-
même connecté à une imprimante réseau ou directement relié au périphérique d’impression.
B.salim 35
Les messages d’erreur sont retournés sur tous les clients dont la tâche d’impression est
en cours.
Certains traitements sont transmis et réaliser directement par le serveur d’impression.
Dans le cas d’une imprimante réseau, il est nécessaire de créer un port TCP/IP avec l’adresse IP
de l’imprimante réseau.
Le partage d’une imprimante se fait dans les mêmes conditions que l’ajout d’une imprimante,
c'est-à-dire qu’il faut être Administrateur. Un clic droit sur l’imprimante, puis Propriétés, là il faut
choisir l’onglet Partage. Choisir le nom de partage de l’imprimante sur le réseau, et ensuite
ajouter tous les pilotes nécessaires aux clients qui vont utiliser cette imprimante (en cliquant sur
‘Pilotes supplémentaires’).
Le principe de gestion de cette ACL est identique à la gestion des ACL du système de fichiers
NTFS.
B.salim 36
Windows 2003 Server offre le téléchargement automatique des pilotes pour les clients qui
tournent sous Windows 2003, Windows XP, Windows 2000, Windows NT 4, Windows NT 3.51 et
Windows 95/98.
La plate-forme Itanium est même supportée avec Windows XP et Windows 2003.
Cela est transmis au client via le partage administratif admin$ sur le serveur d’impression.
B.salim 37
Module 7. Administration de l’impression
Pour finir, une simple implémentation d’un système de disques durs à tolérance de pannes incite
à déplacer les fichiers du spouleur.
En prenant en compte l’ensemble de ces considérations, il est conseillé de déplacer les fichiers
du spouleur sur un disque dédié possédant son propre contrôleur de disques.
Une fois la décision prise, il suffit d’aller dans le panneau de configuration « Imprimantes et
télécopieurs », puis dans le menu fichier et de cliquer sur « Propriétés de Serveur d’impression ».
Ensuite dans « Avancé », de modifier le champ « Dossier du spouleur ».
Une fois la modification effectuée, il vous suffit de redémarrer le spouleur (NET STOP SPOOLER
et NET START SPOOLER).
Il est recommandé que les travaux d’impression en cours soient finis avant de déplacer
les fichiers du spouleur.
B.salim 38
Les priorités d’impression sont fixées en créant plusieurs imprimantes logiques qui pointent vers
le même périphérique d’impression et en leur assignant individuellement des priorités.
L’échelle des priorités va de 1 (la plus faible, par défaut) à 99, la plus forte. Il faut ensuite limiter
via l’onglet sécurité l’utilisation de chacune des imprimantes aux bons utilisateurs.
Pour mettre en place les priorités d’une imprimante, il suffit de se rendre dans l’onglet Avancé,
puis de remplir la zone ‘Priorité’ avec la valeur voulue.
Les priorités ne sont prises en compte qu’au niveau de la file d’attente, donc si un long
travail d’impression est en cours, même l’arrivée d’un travail prioritaire n’arrêtera pas le
travail en cours.
B.salim 39
Module 8. Implémentation des modèles
d’administration et des stratégies d’audit
B.salim 40
Modèle Fichier Description
B.salim 41
Journal des Configure les paramètres des journaux des applications,
événements des journaux système et des journaux de sécurité
Configurent l'adhésion aux groupes prédéfinis comme «
Groupes restreints Administrateurs », « Utilisateurs avec pouvoir », Admins
du domaine, …
Configurent les paramètres de sécurité et de démarrage
Services système
des services exécutés sur un ordinateur
Registre Configure la sécurité d’accès (DACL) au niveau des clés
du registre.
Configure la sécurité d’accès (DACL) au niveau des
Système de fichiers
chemins d'accès de fichiers spécifiques
Configurent les agents de récupération de données
Stratégies de clé
cryptées, les racines de domaines, les autorités de
publique
certification approuvées, etc.
Dans le cas ou les modèles ne correspondent pas à vos besoins, il est possible de personnaliser
l’un des modèles existants ou d’en créer un nouveau.
Une fois votre modèle créé et testé, vous pouvez l’importer dans Active Directory pour le
déployer via une GPO. Pour cela, il vous suffit dans votre GPO de développer le conteneur
Configuration de l’ordinateur, puis Paramètres Windows et enfin faire un clic droit sur
Paramètres de sécurité pour sélectionner Importer une stratégie.
Pour implémenter une stratégie d’audit, plusieurs méthodes sont mises à votre disposition :
B.salim 42
Utiliser un modèle de stratégie de sécurité au niveau de l’ordinateur ou au niveau d’une
GPO. En effet, les stratégies de sécurité contiennent des stratégies d’audit pré
configurées.
Configurer la stratégie d’audit directement dans le composant logiciel enfichable
Stratégie de sécurité local de votre ordinateur.
Configurer la stratégie d’audit dans une GPO pour l’appliquer à un ensemble
d’ordinateurs.
Lorsque vous mettez en place un audit sur des fichiers, dossiers, imprimantes ou objets
Active Directory, assurez vous d’avoir activer les audits correspondant au niveau de la
stratégie de sécurité de la machine.
B.salim 43
Contient les évènements générés par le système
Sécurité
d’audit.
Contient les évènements générés par les services et
Système
les applications intégrés à Windows 2003.
Les deux journaux suivants ne sont présents que sur les contrôleurs de domaine :
Pour chaque journal, vous pouvez spécifier la taille de celui-ci et le type de remplacement des
données d’un fichier journal :
Vous avez la possibilité de sauvegarder le contenu de vos journaux dans les formats suivants :
Par défaut seul l’administrateur ou les membres du groupe Administrateurs peuvent agir
sur le contenu des journaux.
B.salim 44
Module 9. Gestion de la récupération en cas
d'urgence
Administrateur
Opérateurs de sauvegardes
Opérateurs de serveurs
Sinon l’utilisateur doit soit être propriétaire du fichier qu’il souhaite sauvegarder, ou soit au moins
avoir l’autorisation NTFS lecture sur le fichier en question.
Registre
Fichiers de démarrage, inscriptions de classe Com+, y compris les fichiers système
Base de données Services de certificats
Service d'annuaire Active Directory
Répertoire SYSVOL
Information de service de cluster
Métarépertoire IIS
B.salim 45
Fichiers système sous protection de fichiers Windows
Désactivation
Type de sauvegarde Description de l'attribut
archive
Sauvegarde les fichiers et dossiers
Normal / Complète Oui
sélectionnés.
Sauvegarde les fichiers et dossiers
Copie Non
sélectionnés
Sauvegarde les fichiers et dossiers
sélectionnés qui ont été modifiés
Incrémentiel Oui
depuis la sauvegarde normale ou
incrémentielle
Sauvegarde les fichiers et dossiers
Différentiel sélectionnés qui ont été modifiés Non
depuis la dernière sauvegarde
Sauvegarde les fichiers et dossiers
Journalière sélectionnés qui ont été modifiés au Non
cours de la journée
Le logiciel de sauvegarde considère qu’un fichier a été sauvegardé si son attribut prêt à
être archivé est désactivé.
L’utilitaire de sauvegarde est aussi disponible en ligne de commande avec la syntaxe suivante :
ntbackup backup [systemstate] "nom de fichier bks" /J {"nom tâche"} [/P {"nom pool"}] [/G
{"nom GUID"}] [/T { "nom bande"}] [/N {"nom média"}] [/F {"nom fichier"}] [/D {"description jeu"}]
[/DS {"nom serveur"}] [/IS {"nom serveur"}] [/A] [/V:{yes|no}] [/R:{yes|no}] [/L:{f|s|n}] [/M {type
sauvegarde}] [/RS:{yes|no}] [/HC:{on|off}]
Cela permet de créer des scripts de sauvegarde, par contre il existe des limites à ce mode
d’exécution :
B.salim 46
Avec l’outil en ligne de commande il n’est pas possible de sauvegarder des fichiers. On
ne peut sauvegarder que des dossiers complets. Vous pouvez par contre pointer sur une
sélection de sauvegarde (.bks) qui contient cette liste de fichier.
La commande ne supporte pas les caractères joker comme * ou ? ce qui signifie que
*.jpg n’enregistrera pas les fichiers .jpg dans la sauvegarde.
Une fois Une seule fois à une date et une heure spécifiques
Tous les jours À l'heure spécifiée chaque jour
B.salim 47
9.2.2. Comment planifier une opération de sauvegarde ?
Vous pouvez planifier des sauvegardes régulières à l'aide de l'Assistant Sauvegarde ou
Restauration pour que vos données archivées soient toujours à jour.
Vous devez avoir ouvert une session en tant qu'administrateur ou opérateur de sauvegarde pour
planifier une opération de sauvegarde.
La restauration des données est le processus de restitution des informations provenant d’une
sauvegarde.
On a souvent recours aux restaurations en cas d’urgence (sinistre).
B.salim 48
Un cliché instantané (shadow copy) est un système de récupération de donnée(s) partagée(s).
Ainsi, à la suite d’une mauvaise manipulation d’un fichier présent sur un volume sur lequel on a
activé les clichés instantanés, il va être possible d’accéder (en lecture seule) à une version
précédente du document.
B.salim 49
9.4.3. Logiciel client pour les versions précédentes des clichés
instantanés
Pour que les clients puissent accéder à une version précédente d’une ressource partagée, ils
doivent au préalable installer le logiciel Client pour version précédente.
Ce logiciel est disponible sur le serveur Windows 2003 dans le dossier suivant :
%systemroot%\WINDOWS\system32\clients\twclient\x86\twcli32.msi
Ensuite pour pouvoir obtenir un listing des différentes versions d’une ressource partagée, il suffit
d’afficher les propriétés du fichier, et d’aller dans l’onglet Versions précédentes.
B.salim 50
9.5. Récupération suite à une défaillance du
serveur
9.5.1. Contrôle des paramètres système au cours du processus
d’amorçage
Windows 2003 Server fournit deux types de configuration pour démarrer un ordinateur : la
configuration par défaut, et la dernière bonne configuration connue.
Les informations relatives à ces deux configurations sont stockées dans la base de Registre dans
HKEY_LOCAL_MACHINE\SYTEM\CurrentControlSet et
HKEY_LOCAL_MACHINE\SYTEM\LastKnowGood.
Voici un tableau indiquant les cas où il faut ou non utiliser la dernière bonne configuration connue
:
Dernière
bonne
Cas
configuration
connue
Après installation d’un nouveau pilote, Windows 2003 Server ne
Oui
répond plus.
Désactivation accidentelle d’un pilote de périphérique essentiel. Oui
Problème non lié à des changements de configuration de
Non
Windows 2003 Server.
Après une ouverture de session Non
Pannes matérielles, fichiers manquants ou endommagés. Non
[boot loader] qui contient le timeout et l’emplacement de l’OS à lancer par défaut.
[operating systems] qui contient l’emplacement de l’ensemble des OS installés sur
l’ordinateur.
B.salim 51
Les emplacements des OS sont indiqués grâce à des chemins ARC (Advanced RISC
Computing). Cette notation permet d’indiquer la ou les partitions sur lesquelles le(s) système(s)
résident.
Convention Description
Spécifie un contrôleur SCSI sur lequel le BIOS SCSI n'est pas actif. La
scsi(x) variable x représente un chiffre qui indique l'ordre de chargement du
contrôleur. La numérotation du contrôleur commence à 0.
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows 2003 Server"
Ce fichier décrit un ordinateur qui utilise Windows 2003 Server comme OS par défaut. Cet OS se
trouve sur un contrôleur IDE ou SCSI avec BIOS actif, sur le premier disque, sur la partition 1.
Le mode sans échec est le mode de diagnostic le plus souvent utilisé pour résoudre des
problèmes de démarrage du système. Il permet de lancer Windows avec un nombre minimum de
pilotes. Ainsi, si l’installation d’un nouveau logiciel empêche Windows de démarrer normalement,
il est toujours possible de lancer ce dernier en mode sans échec, et à partir de là, modifier le
paramètre du logiciel qui pose problème, ou tout simplement le supprimer.
Ce mode, est accessible en tapant sur la touche F8 au démarrage de l’ordinateur, au niveau de
la sélection de l’OS à lancer.
B.salim 52
9.5.4. Utilisation de la console de récupération pour démarrer
l’ordinateur
La console de récupération peut être utilisée dans le cas où les deux solutions proposées
précédemment ne fonctionnent pas. Il faut cependant avoir le mot de passe administrateur de la
machine pour pouvoir l’utiliser.
Ensuite pour lancer la console de récupération à partir du menu, choisissez l’OS à démarrer, puis
sélectionnez l’installation à récupérer, et enfin entrez le mot de passe administrateur. Utilisez
ensuite la commande help pour obtenir la liste des commandes accessibles.
B.salim 53
Récupération système À utiliser lors de la restauration des données
automatique (ASR) d'une sauvegarde
B.salim 54
LABORATOIRES
B.salim 55
Module 1 : Préparation de l’administration d’un serveur
Introduction
Pour gagner du temps, vous pouvez configurer des raccourcis sur le Bureau, associés à la
commande Exécuter en tant que, vers les outils d’administration que vous utilisez le plus
souvent.
Procédure
Pour configurer un raccourci associé à la commande Exécuter en tant que vers l’outil
Performances :
1. Cliquez avec le bouton droit sur le Bureau, pointez sur Nouveau, puis cliquez sur
Raccourci.
2. Sur la page Création d’un raccourci, tapez runas /user:Nwtraders\administrateur
«mmc %windir%\system32\perfmon.msc» dans le champ Entrez l’emplacement de
l’élément, puis cliquez sur Suivant.
3. Dans la page Sélection d’un titre pour le programme, tapez Performances dans le
champ Entrez un nom pour ce raccourci, puis cliquez sur Terminer.
Utilisateurs et ordinateurs
Active Directory runas /user:nwtraders\administrateur «mmc
%windir%\system32\dsa.msc»
Introduction
Utilisez la commande Exécuter en tant que pour lancer une console MMC à partir d’un compte
disposant des droits appropriés pour l’exécution de cette tâche. Par exemple, si vous ouvrez une
session sur un serveur en tant qu’utilisateur et que vous souhaitez installer un nouveau logiciel,
B.salim 56
vous pouvez fermer la session, en ouvrir une autre en tant qu’administrateur, ouvrir le Panneau
de configuration, utiliser la fonction Ajout/Suppression de programmes pour installer le
nouveau logiciel, fermer la session en tant qu’administrateur, puis rouvrir une nouvelle session
avec votre compte d’utilisateur. Avec la commande Exécuter en tant que, cependant, vous
pouvez ouvrir le Panneau de configuration, appuyer sur la touche MAJ, cliquer avec le bouton
droit sur Ajout/Suppression de programmes, puis utiliser la commande Exécuter en tant que
pour ajouter ou supprimer des programmes en tant qu’administrateur.
1. Dans le menu Démarrer, cliquez avec le bouton droit sur le fichier exécutable du
programme de votre choix (ou sur le raccourci).
2. Cliquez sur Exécuter en tant que.
3. Cliquez sur L’utilisateur suivant.
4. Dans les champs Nom d’utilisateur et Mot de passe, tapez le nom et le mot de passe
du compte.
5. Cliquez sur OK.
Procédure d’utilisation de la commande Exécuter en tant que à partir de l’Explorateur
Windows
1. Ouvrez l’Explorateur Windows, puis cliquez avec le bouton droit sur le fichier exécutable
du programme.
2. Cliquez sur Exécuter en tant que.
3. Cliquez sur L’utilisateur suivant.
4. Dans les champs Nom d’utilisateur et Mot de passe, tapez le nom et le mot de passe
du compte.
5. Cliquez sur OK.
Procédure d’utilisation de la commande Exécuter en tant que à partir de l’invite
Pour utiliser les raccourcis sur le Bureau associés à la commande Exécuter en tant que afin
d’ouvrir un outil d’administration :
B.salim 57
2. Tapez P@ssw0rd
Introduction
Vous pouvez utiliser les outils de gestion de l’ordinateur lorsque vous êtes sur un site distant du
serveur que vous devez gérer. Les outils de gestion à distance fournis avec Windows Server
2003 vous aident à identifier et à résoudre les problèmes que les utilisateurs peuvent rencontrer,
sans envoyer le personnel du support technique sur le site de l’utilisateur. Par exemple, si vous
travaillez dans votre bureau et que vous devez modifier une partition de disque sur un serveur
situé dans un autre bâtiment, vous pouvez effectuer cette tâche en utilisant l’outil Gestion de
l’ordinateur.
Procédure
Introduction
Les administrateurs système doivent souvent travailler en dehors du site. Ainsi, en tant
qu’administrateur, vous pouvez vous trouver sur un site et devoir effectuer la maintenance d’un
serveur sur un autre site. Dans ce cas, vous pouvez utiliser la console MMC pour gérer le serveur
à distance. Par exemple, vous pouvez démarrer ou arrêter des services sur un serveur distant,
consulter le journal des événements et gérer les partages ou les disques.
Procédure
1. Ouvrez MMC.
2. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel
enfichable, puis cliquez sur Ajouter.
3. Dans la liste des composants logiciels enfichables, cliquez sur Gestion de l’ordinateur,
puis sur Ajouter.
4. À l’invite, sélectionnez l’ordinateur local ou distant que vous souhaitez gérer à l’aide de
ce composant logiciel enfichable, puis cliquez sur Terminer.
5. Cliquez sur Fermer, puis sur OK.
B.salim 58
Exercice 5 : Configuration de MMC pour gérer des fichiers sur un serveur
distant
Objectif
Créer une console MMC personnalisée pour gérer et analyser les dossiers partagés sur
plusieurs serveurs
B.salim 59
Créer un dossier partagé sur un ordinateur distant à l’aide de MMC1
Paramètre Entrées
Introduction
Un administrateur système peut utiliser la fonction Bureau à distance pour effectuer des tâches,
telles que l’ajout d’un logiciel et l’installation de services packs sur un serveur distant.
Procédure
Introduction
En tant qu’administrateur système, vous êtes sans doute souvent amené à perdre du temps en
vous déplaçant sur les sites des serveurs distants pour effectuer des tâches administratives. En
utilisant l’outil Connexion Bureau à distance pour administrer à distance les serveurs de votre
entreprise, vous pouvez économiser du temps sur vos déplacements et consacrer ainsi plus de
temps à votre travail.
Procédure de connexion à un Bureau distant Procédure de connexion à la session de la
console sur un serveur distant
B.salim 60
Pour vous connecter à un serveur distant à l’aide de l’outil Connexion Bureau à distance :
En tant qu’administrateur système, vous êtes sans doute amené à vous connecter à la session
de la console afin de voir les messages système envoyés à la console. Vous devez peut-être
également gérer simultanément plusieurs serveurs. Pour ce faire, vous pouvez utiliser le
composant logiciel enfichable Bureaux à distance.
Pour vous connecter à un ou plusieurs des serveurs à l’aide du composant logiciel enfichable
Bureaux à distance
1. Dans le menu Démarrer, pointez sur Outils d’administration, puis cliquez sur Bureaux
à distance.
2. Dans l’arborescence de la console, cliquez avec le bouton droit sur Bureaux à distance,
puis cliquez sur Ajouter une nouvelle connexion.
3. Dans la boîte de dialogue Ajouter une nouvelle connexion, entrez le nom du serveur,
un nom de connexion, un nom d’utilisateur, le mot de passe correspondant et le nom du
domaine.
4. Si vous souhaitez vous connecter à la session de la console, vérifiez que la case Se
connecter à la console est bien sélectionnée.
5. Pour gérer plusieurs serveurs, répétez les étapes 2 et 3.
6. Lorsque vous avez terminé de travailler sur la session distante, dans le menu Démarrer,
cliquez sur Fermer la session.
Pour vous connecter à la session de la console sur un serveur distant à l’aide de l’outil de ligne
de commande mstsc
Objectif
B.salim 61
Dans cet exercice, vous allez effectuer les tâches suivantes :
• Configurer votre serveur afin d’autoriser votre partenaire à y avoir accès à distance.
• Vous connecter au serveur d’un partenaire à l’aide de l’outil Connexion Bureau à distance.
• Autoriser votre partenaire à se connecter à votre ordinateur en tant qu’administrateur de
domaine à l’aide de l’outil Connexion Bureau à distance.
Scénario
Vous êtes l’administrateur système d’une unité d’organisation sur un réseau. La direction vous a
demandé de configurer votre serveur afin que l’administrateur de domaine puisse gérer votre
serveur à distance.
Vérifier que la fonction Bureau à distance est activée sur l’ordinateur du partenaire
B.salim 62
Exercice 9 : Comment définir les paramètres de délai d’expiration des
connexions à distance ?
Introduction
L’utilisation des paramètres de délai peut vous aider à gérer les ressources du serveur. Après
avoir défini les limites des connexions de session, vous pouvez administrer le serveur de manière
plus efficace.
Exemple de paramètres de délai : Supposons qu’un autre administrateur soit parti en vacances
pour deux semaines et ait oublié de fermer une connexion distante. Si vous avez défini les
paramètres de délai, cette connexion est automatiquement fermée à la fin du délai prédéterminé.
Procédure
Introduction
Lors de l’analyse d’une session distante, vous pouvez savoir qui a établi une connexion distante
et déterminer l’état de cette connexion. Si la connexion est restée inactive et que vous pensez
que l’administrateur s’est déconnecté sans fermer la session, vous pouvez fermer manuellement
cette session à distance.
Pour analyser une session distante à l’aide du Gestionnaire des services Terminal Server :
B.salim 63
1. Sur l’ordinateur client, dans la fenêtre Bureau à distance, cliquez sur Démarrer.
2. Cliquez sur Fermer la session, puis sur Fermer la session.
Procédure de déconnexion d’une session distante
Pour fermer une session déconnectée à l’aide du Gestionnaire des services Terminal Server :
• Sur le serveur distant, sous l’onglet Sessions, cliquez avec le bouton droit sur la session
déconnectée, puis cliquez sur Réinitialiser.
Objectif
Scénario
1. Ouvrez une session sur le domaine avec le compte OrdinateurUser (où Ordinateur
correspond au nom de votre ordinateur) et le mot de passe P@ssw0rd.
2. Accédez au Panneau de configuration, cliquez sur Outils d’administration, cliquez avec le
bouton droit sur Gestionnaire des services Terminal Server, puis cliquez sur Exécuter
en tant que.
3. Dans la boîte de la dialogue Exécuter en tant que, tapez nwtraders\administrateur
dans le champ Nom d’utilisateur, puis tapez P@ssw0rd dans le champ Mot de passe
et appuyez sur ENTRÉE.
4. Si un message du Gestionnaire des services Terminal Server apparaît, cliquez sur Ne
plus afficher ce message, puis cliquez sur OK.
5. Cliquez avec le bouton droit sur la session déconnectée, puis cliquez sur Fermer la
session.
6. Fermez le Gestionnaire des services Terminal Server.
B.salim 64
Définir un délai d’une minute avant la fermeture des sessions déconnectées
1. Dans Outils d’administration, ouvrez l’outil Configuration des services Terminal Server à
l’aide de la commande Exécuter en tant que.
2. Dans la boîte de la dialogue Exécuter en tant que, tapez nwtraders\administrateur
dans le champ Nom d’utilisateur, puis tapez P@ssw0rd dans le champ Mot de passe
et appuyez sur ENTRÉE.
3. Ouvrez la boîte de dialogue Propriétés de RDP-Tcp.
4. Sous l’onglet Sessions, configurez un délai d’une minute avant la fermeture des
sessions déconnectées.
5. Fermez toutes les fenêtres et fermez la session.
À la fin de cet atelier, vous serez à même d’effectuer les tâches suivantes :
• Créer un dossier partagé sur un ordinateur distant.
• Défragmenter un disque sur un ordinateur distant.
• Vous connecter à une session de console distante.
• Créer des raccourcis pour les outils d’administration.
Scénario
Vous êtes l’administrateur système d’une unité d’organisation sur un réseau. Un autre
administrateur système, situé en dehors du site, vous a envoyé un message urgent par courrier
électronique vous demandant de créer un dossier partagé sur son serveur et de défragmenter le
lecteur D de son serveur. Vous recevez également un appel téléphonique d’un troisième
administrateur système qui vous demande de consulter le graphique d’échange qu’il est en train
de visualiser sur la console du serveur Glasgow.
Vous devez exécuter un script pour configurer les autorisations de dossier sur votre ordinateur.
1. Ouvrez une session sur le domaine en tant qu’Administrateur avec le mot de passe
P@ssw0rd.
2. Dans le menu Démarrer, cliquez sur Exécuter.
B.salim 65
3. Dans la boîte de dialogue Exécuter, tapez C:\MOC\2149\Labfiles\Setperm.cmd, puis
appuyez sur ENTRÉE.
4. Fermez la session.
À l’aide de l’outil Gestion de l’ordinateur, vous allez créer des dossiers partagés sur l’ordinateur
de votre partenaire. Pour ce faire, vous allez utiliser la commande Exécuter en tant que pour
lancer la Gestion de l’ordinateur avec des informations d’identification d’administration.
1. Ouvrir une session avec votre compte • Ouvrez une session avec votre compte
d’utilisateur de domaine. d’utilisateur de domaine, OrdinateurUser,
avec le mot de passe P@ssw0rd.
Dans cet exercice, vous allez défragmenter un disque sur un ordinateur distant à l’aide des outils
Gestion de l’ordinateur et Connexion de Bureau à distance.
B.salim 66
Que se passe-t-il lorsque vous essayer de défragmenter un disque sur un ordinateur distant à l’aide
d’une copie locale du Défragmenteur de disque ?
Dans cet exercice, vous allez vous connecter à une session de console distante à l’aide des
Bureaux à distance.
Que se passe-t-il lorsqu’un autre utilisateur se connecte à la session de la console Glasgow pendant
que vous visualisez la session de la console ?
B.salim 67
3. Fermer toutes les fenêtres. • Fermez toutes les fenêtres.
Dans cet exercice, vous allez créer des raccourcis vers les outils d’administration fréquemment
utilisés.
B.salim 68
Module 2 : Présentation de l’administration des comptes
et des ressources
Objectif :
Dans cette application pratique, vous allez ouvrir une session sur un ordinateur en utilisant un
compte d’ordinateur local.
Scénario
Vous avez été engagé par Northwind Traders pour participer à l’administration des ordinateurs,
des utilisateurs et des ressources pour une ville du réseau mondial de Northwind Traders. Vous
serez également responsable d’un serveur membre de votre ville et ouvrirez occasionnellement
sur le serveur membre une session avec le compte Administrateur local.
Application pratique
Ouvrir une session sur votre serveur membre en utilisant le compte Administrateur local
Objectif
Dans cette application pratique, vous allez ouvrir une session sur un ordinateurlocal avec un
compte de domaine.
Scénario
Vous avez été engagé par Northwind Traders pour participer à l’administrationdes ordinateurs,
des utilisateurs et des ressources pour une ville du réseau mondial de Northwind Traders. Vous
devez vous assurer que vous pouvez ouvrir une session avec votre compte Administrateur de
domaine.
Application pratique
Ouvrir une session sur votre serveur membre en utilisant votre compte Administrateur de
domaine
B.salim 69
1. Appuyez sur CTRL+ALT+SUPPR.
2. Dans la boîte de dialogue Ouverture de session Windows, tapez
NomOrdinateurAdmin dans la zone Utilisateur (Exemple : LondonAdmin).
3. Dans la zone Mot de passe, entrez P@ssw0rd (le 0 est un zéro).
4. Dans la zone Se connecter à, cliquez sur NWTraders, puis sur OK.
5. Fermez la session en procédant comme suit :
a. Dans le menu Démarrer, cliquez sur Fermer la session.
b. Dans la boîte de message, cliquez sur Fermer la session.
Introduction
Pour installer les outils d’administration Windows Server 2003 surun ordinateur exécutant
Windows XP Professionnel, vous devez disposer d’autorisations d’administration sur l’ordinateur
local. Si l’ordinateur est lié à un domaine, les membres du groupe des administrateurs de
domaine peuvent effectuer cette procédure.
Procédure
Pour installer ou réinstaller les outils d’administration Windows Server 2003à partir du CD-ROM
de Windows Server 2003 :
Objectif
Dans cette application pratique, vous allez effectuer les tâches suivantes :
• créer une MMC personnalisée ;
• ajouter des composants logiciels MMC ;
• enregistrer une console MMC personnalisée.
Instructions
B.salim 70
Avant de commencer cette application pratique :
Scénario
Votre responsable vous informe que vous devrez ajouter des comptes d’utilisateurs de domaine
sur le serveur membre de votre ville et sur le serveur Glasgow. Configurez les outils de support
pour disposer d’une console d’administration qui vous permette d’accéder rapidement aux outils
dont vous avez besoin pour exécuter les tâches les plus courantes qui vous incombent.
Application pratique
Objectif
Dans cette application pratique, vous allez créer trois unités d’organisation.
Instructions
Scénario
En tant qu’administrateur système de Northwind Traders, vous êtes chargé de créer une
hiérarchie d’unités d’organisation conçue par l’équipe de conception de Northwind Traders. La
hiérarchie d’unités d’organisation repose sur l’emplacement qui sépare les ordinateurs portables
des ordinateurs de bureau. Vous allez créer une hiérarchie d’unités d’organisation dans l’unité
d’organisation de votre ville pour séparer les types d’ordinateurs.
L’illustration ci-dessous indique les éléments que vous devez créer pour le domaine NWTraders.
Les unités d’organisation Locations et NomOrdinateur ont déjà été créées.
Application pratique
B.salim 71
2. Développez Utilisateurs et ordinateurs Active Directory.
3. Développez nwtraders.msft et Locations.
4. Cliquez avec le bouton droit sur NomVille, pointez sur Nouveau, puis cliquez sur Unité
d’organisation.
5. Dans la boîte de dialogue Nouvel objet . Unité d’organisation, entrez Computers dans
la zone Nom, puis cliquez sur OK.
6. Cliquez avec le bouton droit sur l’unité d’organisation Computers que vous venez de
créer, pointez sur Nouveau, puis cliquez sur Unité d’organisation.
7. Dans la boîte de dialogue Nouvel objet . Unité d’organisation, entrez Laptops dans la
zone Nom, puis cliquez sur OK.
8. Cliquez avec le bouton droit sur l’unité d’organisation Computers, pointez sur Nouveau,
puis cliquez sur Unité d’organisation.
9. Dans la boîte de dialogue Nouvel objet . Unité d’organisation, entrez Desktops dans
la zone Nom, puis cliquez sur OK.
10. Fermez et enregistrez CustomMMC.
Scénario
Les ingénieurs système veulent tester certaines fonctionnalités avancées d’Active Directory. Ils
veulent que votre équipe crée des unités d’organisation dans l’unité d’organisation IT Test.
L’unité d’organisation IT Test a déjà été créée. Vous devez ajouter une unité d’organisation qui
corresponde à votre ville, comme indiqué dans le schéma ci-dessous.
Objectif
Dans cette application pratique, vous allez déplacer des objets de domaine d’une unité
d’organisation vers une autre.
Instructions
B.salim 72
Avant de commencer cette application pratique :
Les ingénieurs système testent certaines fonctionnalités avancées de création de rapports Active
Directory. Ils vous demandent de créer des objets de domaine et de les déplacer de l’unité
d’organisation IT Test vers l’unité d’organisation IT Test Move.
Application pratique
À la fin de cet atelier, vous serez à même de créer des unités d’organisation.
Connaissances préalables
• vous entraîner à vous déplacer dans une structure d’unités d’organisation dans Utilisateurs et
ordinateurs Active Directory ;
• vous entraîner à créer des unités d’organisation.
• La section Mise en place de l’atelier répertorie les tâches que vous devez effectuer avant de
commencer l’atelier. Pour terminer cet atelier, vous devez avoir passé en revue les
procédures du module et effectué chaque application pratique.
Mise en place de l’atelier
B.salim 73
Exercice 1 : Création d’une hiérarchie d’unités d’organisation
Dans cet exercice, vous allez créer une hiérarchie d’unités d’organisation.
Scénario
En tant qu’administrateur système de Northwind Traders, vous êtes chargé de créer une
hiérarchie d’unités d’organisation conçue par l’équipe de conception de Northwind Traders. Cette
hiérarchie repose sur l’emplacement qui sépare les comptes d’utilisateurs des comptes de
groupes. Vous allez créer la hiérarchie d’unités d’organisation dans l’unité d’organisation de votre
ville.
À la fin de cet atelier, la hiérarchie d’unités d’organisation doit être semblable à celle représentée
ci-dessous :
Remarque Vous avez créé pendant les applications pratiques les unités d’organisation
Computers, Laptops et Desktops présentées dans le graphique.
B.salim 74
Module 3 : Administration des comptes d'utilisateurs et des
comptes d'ordinateurs
Objectif
Instructions
Scénario
Votre responsable vous demande de créer un compte d’utilisateur local qui servira à la
sauvegarde des logiciels de votre entreprise. Un autre service de votre organisation installera les
logiciels et accordera au compte les droits utilisateurs requis pour effectuer la sauvegarde du
serveur. Vous devez créer un compte d’utilisateur local qui sera utilisé comme compte de service.
B.salim 75
c. Mot de passe : P@ssw0rd
d. Désactivez la case à cocher L’utilisateur doit changer le mot de passe à la
prochaine ouverture de session.
Scénario
Vous utiliserez le compte Administrateur pour effectuer les tâches d’administration. Les
procédures de sécurité de votre entreprise requièrent la création d’un compte d’utilisateur
personnel dont vous vous servirez pour ouvrir une session sur le domaine, lire et envoyer des
messages électroniques et effectuer d’autres tâches non administratives.
Vous devez configurer un compte d’utilisateur de domaine pour vous-même. Lorsque vous
effectuerez des tâches d’administration, vous ouvrirez une session sous un nom différent ou
utiliserez des informations d’identification d’ouverture de session secondaire. Ce nouveau compte
doit être créé dans le conteneur nwtraders.msft/IT Admin/IT Users.
Groupe Exemples
3. Fermez la session.
4. Testez le compte d’utilisateur que vous venez de créer en ouvrant une session à partir de
ce compte.
5. Fermez la session.
Scénario
B.salim 76
Northwind Traders teste actuellement les fonctionnalités avancées de Active Directory. Votre
équipe est chargée de créer des comptes d’utilisateurs dans l’unité d’organisation IT Test.
L’équipe de test utilise ces comptes. Chaque membre de votre équipe doit en créer cinq.
Scénario
Northwind Traders teste actuellement les fonctionnalités avancées de Active Directory. Votre
équipe est chargée de créer des comptes d’utilisateurs dans l’unité d’organisation IT Test.
L’équipe de test utilise ces comptes. Chaque membre de votre équipe doit en créer cinq.
Objectif
Dans cette application pratique, vous allez créer des comptes d’ordinateurs.
B.salim 77
Instructions
Scénario
Les ingénieurs système de Northwind Traders testent certaines des fonctionnalités avancées de
Active Directory. Chaque membre de votre équipe doit créer cinq comptes d’ordinateurs dans
l’unité d’organisation IT Test.
Application pratique : Création d’un compte d’ordinateur
Scénario
Les ingénieurs système de Northwind Traders testent certaines des fonctionnalités avancées de
Active Directory. Chaque membre de votre équipe doit créer cinq comptes d’ordinateurs dans
l’unité d’organisation IT Test.
Objectif
B.salim 78
Dans cette application pratique, vous allez modifier les propriétés de comptes d’utilisateurs et de
comptes d’ordinateurs.
Instructions
Scénario
Les ingénieurs système de Northwind Traders travaillent à l’intégration d’Active Directory dans le
système de paie. Vous devez créer un utilisateur dans l’unité d’organisation IT Test et définir les
propriétés de comptes d’utilisateurs dont le système de paie se servira pour identifier les
utilisateurs. Parce qu’il s’agit d’un compte test, vous ne demanderez pas à l’utilisateur de changer
le mot de passe. De plus, étant donné que les ingénieurs système utiliseront ce compte
ultérieurement, vous devez le désactiver.
1. Dans Utilisateurs et ordinateurs Active Directory, créez un compte d’utilisateur avec les
paramètres suivants :
Prénom : NomOrdinateur (exemple : London)
Nom : Payroll
Nom complet : NomOrdinateur Payroll (exemple : London Payroll)
Nom d’ouverture de session de l’utilisateur : NomOrdinateurPayroll (exemple :
LondonPayroll)
Nom d’ouverture de session de l’utilisateur [pré-Windows 2000] :
NomOrdinateurPayroll (exemple : LondonPayroll)
Mot de passe : P@ssw0rd
Modifier le compte d’utilisateur
Scénario
B.salim 79
Les ingénieurs système de Northwind Traders veulent tester votre capacité à suivre et rechercher
les ressources informatiques en utilisant la propriété Emplacement d’un compte d’ordinateur.
Vous devez créer un compte d’ordinateur dans l’unité d’organisation IT Test et modifier la
propriété Emplacement pour qu’elle corresponde à l’emplacement de votre ville.
Scénario
Les ingénieurs système de Northwind Traders modifient les comptes d’utilisateurs avec des outils
de ligne de commandes. Vous devez créer un utilisateur et modifier ses propriétés.
Application pratique : Utilisation d’une ligne de commandes pour modifier les comptes
d’utilisateurs
B.salim 80
Londondsmod -office DataCenter -tel 555-0101 -title ITAdmin -dept
DataCenter -company NWTraders -hometel 555-0101
Scénario
Les ingénieurs système de Northwind Traders veulent tester votre capacité à suivre et rechercher
les ressources informatiques en utilisant la propriété Emplacement du compte d’ordinateur
Active Directory. Vous devez créer un compte d’ordinateur dans l’unité d’organisation IT Test et
modifier la propriété Emplacement en fonction de votre ville.
Application pratique : Utilisation d’une ligne de commandes pour modifier les comptes
d’ordinateurs
Objectif
Dans cette application pratique, vous allez créer et copier un modèle de compte d’utilisateur.
Instructions
Scénario
B.salim 81
Votre responsable vous demande de rechercher les valeurs à copier à partir d’un modèle de
compte. Vous devez créer un modèle de compte avec les paramètres suivants, copier le compte
dans un compte d’utilisateur et documenter les variables qui ont été copiées ainsi que celles qui
ne l’ont pas été.
B.salim 82
une session sur le domaine avec le compte
de l’administrateur.a. Redémarrez votre
ordinateur, puis appuyez sur F8 pour
ouvrir le menu d’options avancées de
Windows.Que devez-vous faire pour
récupérer de cette situation d’urgence ?À
partir de l’Explorateur Windows, accédez à
C:\MOC\2149\Labfiles\Lab07 puis double-
cliquez sur inst_01.bat1. Installer le
logiciel.Instructions spécifiquesOuvrez une
session sur le domaine avec le compte de
l’administrateur.Instructions spécifiques1.
Ouvrir une session sur votre
ordinateur.Dernière étape de l’Assistant
Sauvegarde Terminer Planification
Paramétrez l’heure de début pour qu’elle
commence dans 5 minutes. Définition des
informations de compte Exécuter en tant
que : Vérifier les données après la
Parcourir Enregistrer sous Type, nom et
destination de la Qu’est-ce que
NomOrdinateurUser essayait de faire ?
Outil : DSRMVérifiez que l’ordinateur
NomOrdinateur figure dans l’unité
d’organisation
Locations/NomOrdinateur/Computers.4.
Vérifier que le compte d’ordinateur
correspondDéveloppez toutes les unités
d’organisation de
Locations/NomOrdinateur et désactivez le
blocage de l’héritage de toutes les unités
d’organisation secondaires.3. Désactiver
Bloquer l’héritage. Nom du modèle :
NomOrdinateur Modèle de serveur.inf 2.
Importer un modèle de sécurité dans un
objet de stratégie de groupe. Unité
d’organisation à lier à l’objet de stratégie
de groupe :
Locations/NomOrdinateur/ComputersInstr
uctions spécifiques1. Créer et relier un
objet de stratégie de groupe. Nom du
journal d’analyse : NomOrdinateur Test de
sécurité.log2. Analyser le serveur. Nom de
la base de données : NomOrdinateur Test
de sécurité1. Créer une base de données
initiale de configuration et d’analyse.
B.salim 83
Enregistrez le modèle NomOrdinateur
Modèle de serveur.3. Définir les propriétés
du journal des événements. Activez les
stratégies d’audit des échecs suivantes :1.
Créer un modèle de sécurité personnalisé.
Instructions spécifiques4. Définissez la
priorité de l’imprimantePriorité : 102.
Configurez la planification d’impression
de l’imprimante NomOrdinateur Report.a.
Nom de l’imprimante : NomOrdinateur
ReportLegal Pool 23 192.168.3.70
192.168.3.71 London/Build 2/Fl 1 Room
22 Legal Pool 21 TunisAdmin
TokyoAdmin 192.168.3.66 192.168.3.67
SuvaAdmin 192.168.3.64 192.168.3.65
London/Build 2/Fl 2 Room 20
192.168.3.62 192.168.3.63 London/Build
2/Fl 1 Room 19 Legal Pool 19
London/Build 2/Fl 1 Room 18 Legal Pool
18 Legal Pool 17
SingaporeAdminSantiagoAdmin192.168.3.
58 192.168.3.59 PerthAdmin 192.168.3.56
192.168.3.57 London/Build 2/Fl 1 Room
16 NairobiAdmin 192.168.3.54
192.168.3.55 London/Build 2/Fl 1 Room
15 Legal Pool 15 Legal Pool 13
MoscowAdminLegal Pool 12 Legal Pool 8
LimaAdmin 192.168.3.42 192.168.3.43
London/Build 2/Fl 1/Room 09 Legal Pool
9 LisbonAdmin192.168.3.44 192.168.3.45
London/Build 2/Fl 1/Room 10 Legal Pool
10 Legal Pool 5 CasablancaAdmin
BrisbaneAdmin192.168.3.30 192.168.3.31
London/Build 2/Fl 1/Room 03 Legal Pool
3 London/Build 2/Fl 1/Room 02 Legal
Pool 2 Emplacement Nom de l’imprimante
et du partage a. Accordez l’autorisation
d’impression au groupe DL NWTraders
Legal Personnel Print.5. Configurer la
sécurité.a. Dans le dossier Imprimantes et
télécopieurs de Glasgow, cliquez sur
Ajouter une imprimante.3. Créer une
imprimante à utiliser comme pool2. Créer
les ports des périphériques d’impression.a.
Dans le champ Exécuter, tapez \\glasgow,
puis cliquez sur OK.Instructions
B.salim 84
spécifiques1. Se connecter au serveur
d’impression Glasgow.192.168.3.22
London/Build 2/Fl 1 Legal Printer 22
TunisAdmin 192.168.5.12 London/Build 3
Exec Printer 12 TunisAdmin 192.168.3.12
London/Build 2/Fl 1 Legal Printer 12
VancouverAdmin 192.168.5.2
London/Build 3 Exec Printer 02
VancouverAdmin 192.168.3.2
London/Build 2/Fl 1 Legal Printer 02
London/Build 3 Exec Printer 22 Legal
Printer 16 TokyoAdmin SuvaAdmin
192.168.3.16 SuvaAdmin 192.168.5.16
London/Build 3 London/Build 3 Exec
Printer 17 SingaporeAdmin 192.168.5.10
London/Build 3 SantiagoAdmin
192.168.3.8 London/Build 2/Fl 1 Legal
Printer 08 Legal Printer 03 SantiagoAdmin
Legal Printer 24 PerthAdmin 192.168.5.03
London/Build 3 Exec Printer 03
PerthAdmin 192.168.3.3 192.168.3.24
London/Build 3 NairobiAdmin Legal
Printer 18 192.168.3.18 London/Build 3
MoscowAdmin 192.168.3.20
London/Build 2/Fl 1 Legal Printer 20 Port
de périphérique d’impression
Emplacement Nom de l’imprimante et du
partage AcapulcoAdmin 192.168.5.13
London/Build 3 Exec Printer 13
AcapulcoAdmin 192.168.3.13
London/Build 2/Fl 1 Legal Printer 13
AucklandAdmin 192.168.5.15
London/Build 3 Exec Printer 15
AucklandAdmin 192.168.3.15
London/Build 2/Fl 1 Legal Printer 15
BangaloreAdmin 192.168.5.9
London/Build 3 Exec Printer 09
BangaloreAdmin 192.168.3.9
London/Build 2/Fl 1 Legal Printer 09
BonnAdmin 192.168.5.6 London/Build 3
Exec Printer 06 BonnAdmin 192.168.3.6
London/Build 2/Fl 1 Legal Printer 06
BrisbaneAdmin 192.168.5.4 London/Build
3 Exec Printer 04 BrisbaneAdmin
192.168.3.4 London/Build 2/Fl 1 Legal
Printer 04 CaracasAdmin 192.168.5.19
B.salim 85
London/Build 3 Exec Printer 19
CaracasAdmin 192.168.3.19 London/Build
2/Fl 1 Legal Printer 19 CasablancaAdmin
192.168.5.11 London/Build 3 Exec Printer
11 CasablancaAdmin 192.168.3.11
London/Build 2/Fl 1 Legal Printer 11
DenverAdmin 192.168.5.25 London/Build
3 Exec Printer 25 DenverAdmin
192.168.3.25 London/Build 2/Fl 1 Legal
Printer 25 KhartoumAdmin 192.168.5.23
London/Build 3 Exec Printer 23
KhartoumAdmin 192.168.3.23
London/Build 2/Fl 1 Legal Printer 23
LimaAdmin 192.168.5.7 London/Build 3
Exec Printer 07 LimaAdmin 192.168.3.7
London/Build 2/Fl 1 Legal Printer 07
LisbonAdmin 192.168.5.5 London/Build 3
Exec Printer 05 LisbonAdmin 192.168.3.5
London/Build 2/Fl 1 Legal Printer 05
ManilaAdmin 192.168.5.21 London/Build
3 Exec Printer 21 ManilaAdmin
192.168.3.21 London/Build 2/Fl 1 Legal
Printer 21 MiamiAdmin 192.168.5.14
London/Build 3 Exec Printer 14
MiamiAdmin 192.168.3.14 London/Build
2/Fl 1 Legal Printer 14 MontevideoAdmin
192.168.5.20 London/Build 3 Exec Printer
20 3. Fermer toutes les fenêtres et la
session.a. Accordez l’autorisation
Imprimer au groupe Utilisateurs
authentifiés.4. Définir les autorisations de
l’imprimante Exec.Accordez l’autorisation
Imprimer au groupe DL NWTraders Legal
Personnel Print.3. Définir les autorisations
de l’imprimante Legal.Dans le tableau
figurant à la fin de l’atelier, recherchez
votre compte de stagiaire, créez deux
imprimantes réseau dans Glasgow avec le
port de périphérique d’impression et
partagez les noms.2. Créer deux
imprimantes dans Glasgow.a. Dans la zone
Exécuter, tapez \\glasgow, puis cliquez sur
OK.1. Se connecter au serveur
d’impression Glasgow.Santiago Sales
Printer Santiago 192.168.81.0/24 Santiago
Santiago IT Datacenter Printer
B.salim 86
192.168.79.0/24 Singapore Sales Printer
Singapour 192.168.101.0/24 Singapore
Singapore IT Datacenter Printer
192.168.99.0/24 Stockholm Sales Printer
Stockholm 192.168.171.0/24 Stockholm
Stockholm IT Datacenter Printer
192.168.169.0/24 Suva Sales Printer Suva
192.168.161.0/24 Suva Suva IT Datacenter
Printer 192.168.159.0/24 Tokyo Sales
Printer Tokyo 192.168.221.0/24 Tokyo
Tokyo IT Datacenter Printer
192.168.219.0/24 Tunis Sales Printer
Tunis 192.168.121.0/24 Tunis Tunis IT
Datacenter Printer 192.168.119.0/24
Vancouver Sales Printer Vancouver
192.168.11.0/24 Vancouver Vancouver IT
Datacenter Printer 192.168.9.0/24 Moscow
Moscow IT Datacenter Printer
192.168.179.0/24 Nairobi Sales Printer
Nairobi 192.168.241.0/24 Nairobi Nairobi
IT Datacenter Printer 192.168.239.0/24
Montevideo Sales Printer Montevideo
192.168.201.0/24 Montevideo Montevideo
IT Datacenter Printer 192.168.199.0/24
Nom du partage d’imprimante Sous-réseau
Acapulco Sales Printer Acapulco
192.168.131.0/24 Acapulco Acapulco IT
Datacenter Printer 192.168.129.0/24
Auckland Sales Printer Auckland
192.168.151.0/24 Auckland Auckland IT
Datacenter Printer 192.168.149.0/24
Bangalore Sales Printer Bangalore
192.168.91.0/24 Bangalore Bangalore IT
Datacenter Printer 192.168.89.0/24 Bonn
Sales Printer Bonn 192.168.61.0/24 Bonn
Bonn IT Datacenter Printer
192.168.59.0/24 Brisbane Sales Printer
Brisbane 192.168.41.0/24 Brisbane
Brisbane IT Datacenter Printer
192.168.39.0/24 Caracas Sales Printer
Caracas 192.168.191.0/24 Caracas Caracas
IT Datacenter Printer 192.168.189.0/24
Casablanca Sales Printer Casablanca
192.168.111.0/24 Casablanca Casablanca
IT Datacenter Printer 192.168.109.0/24
Denver Sales Printer Denver
B.salim 87
192.168.21.0/24 Denver Denver IT
Datacenter Printer 192.168.19.0/24
Khartoum Khartoum Sales Printer
192.168.231.0/24 Khartoum Khartoum IT
Datacenter Printer 192.168.229.0/24 Lima
Sales Printer Lima 192.168.71.0/24 Lima
Lima IT Datacenter Printer
192.168.69.0/24 Lisbon Sales Printer
Lisbonne 192.168.51.0/24 Lisbon Lisbon
IT Datacenter Printer 192.168.49.0/24
Manila Sales Printer Manille
192.168.59.0/24 Manila Manila IT
Datacenter Printer 192.168.211.0/24 Sous-
réseau Emplacement Sous-réseau
Auckland Sales Printer Suva 192.168.9.50
Suva Sales Printer Stockholm
192.168.19.50 Stockholm Sales Printer
Moscow 192.168.29.50 Moscow Sales
Printer Caracas 192.168.39.50 Caracas
Sales Printer Montevideo 192.168.49.50
Montevideo Sales Printer Manila
192.168.59.50 Manila Sales Printer Tokyo
192.168.69.50 Tokyo Sales Printer
Khartoum 192.168.79.50 Khartoum Sales
Printer Nairobi 192.168.89.50 Nairobi
Sales Printer Adresse IP Nom de
l’imprimante partagée Vancouver
192.168.11.50 Vancouver Sales Printer
Denver 192.168.21.50 Denver Sales
Printer Perth 192.168.31.50 Perth Sales
Printer Brisbane 192.168.41.50 Brisbane
Sales Printer Lisbon 192.168.51.50 Lisbon
Sales Printer Bonn 192.168.61.50 Bonn
Sales Printer Lima 192.168.71.50 Lima
Sales Printer Santiago 192.168.169.50
Santiago Sales Printer Bangalore
192.168.179.50 Bangalore Sales Printer
Singapore 192.168.189.50 Singapore Sales
Printer Casablanca 192.168.199.50
Casablanca Sales Printer Tunis
192.168.209.50 Tunis Sales Printer
Acapulco192.168.219.50 Acapulco Sales
Printer Miami 192.168.229.50 Miami
Sales Printer Activez la mise en cache pour
les fichiers que les utilisateurs ouvrent3.
Définir les paramètres de mise en cache
B.salim 88
horsAccordez l’autorisation de
modification à DL NomOrdinateur
Accounting Personnel Full Control2.
Définir les autorisations NTFS. Outil :
Gestion de l’ordinateur
(Glasgow)Informations détaillées1. Créer
un dossier partagé. Activez la mise en
cache automatique des documents3.
Définir les paramètres de mise en cache
horsAccordez l’autorisation de
modification à DL Marketing Personnel
Full Control2. Définir les autorisations
NTFS. Outil : Gestion de l’ordinateur
(Glasgow)Informations détaillées1. Créer
un dossier partagé. Supprimez les
paramètres de mise en cache hors
connexion3. Définir les paramètres de mise
cache hors connexion. Accordez
l’autorisation de modification à DL
Manufacturing Managers Full Control2.
Définir les autorisations NTFS. Outil :
Gestion de l’ordinateur
(Glasgow)Informations détaillées1. Créer
un dossier partagé. Groupe Autorisations
spéciales NTFS D:\Public Utilisateurs
authentifiés Parcourir le dossier / Exécuter
le fichier Affichage du contenu du dossier /
lecture des données Autorisation de lecture
NomOrdinateur\Administrateurs Contrôle
total D:\Public\Accounting DL NWTraders
Accounting Personnel Full Control
Contrôle total
NomOrdinateur\Administrateurs Contrôle
total D:\Public\HR DL NWTraders HR
Personnel Full Control Contrôle total
NomOrdinateur\Administrateurs Contrôle
total Module 5 : Administration des accès
aux ressourcesa. Pour chaque groupe de
domaine local de personnel créé, ajoutez le
groupe local approprié pour le personnel.
Par exemple : ajoutez6. Ajouter des
membres au groupe de domaine local de
personnel.a. Pour chaque groupe de
domaine local de directeurs qui a été créé,
ajoutez le groupe local de directeurs
approprié. Par exemple : ajoutez5. Ajouter
B.salim 89
des membres aux groupes de domaine
local pour les directeurs.Créez les groupes
de domaine local suivants :4. Créer des
groupes de domaine local qui seronta.
Recherchez tous les utilisateurs de la ville
NomOrdinateur et ajoutez les au groupe G
Marketing personnel.3. Rechercher les
utilisateurs qui font partie du personnel et
les ajouter aux groupes globaux des
employés.a. Recherchez tous les directeurs
du marketing dans l’unité d’organisation
de la ville NomOrdinateur et ajoutez-les au
groupe G NomOrdinateur Marketing
Managers.2. Rechercher les utilisateurs qui
sont directeurs et les ajouter aux groupes
globaux des
directeurs.Nwtraders.msft/Locations/Nom
Ordinateur/UsersInstructions spécifiques1.
Rechercher des comptes d’utilisateurs
désactivés dans l’emplacement
suivantNwtraders.msft/Locations/NomOrd
inateur/Computers2. Transférer des
comptes d’ordinateurs vers l’emplacement
suivantPoint de départ pour la recherche :
nwtraders.msftInstructions spécifiques1.
Rechercher des comptes d’ordinateurs à
l’aide des critères suivants de recherche
avancéeNwtraders.msft/Locations/NomOr
dinateur/Users2. Transférer des comptes
d’utilisateurs versPoint de départ pour la
recherche : nwtraders.msft1. Rechercher
des comptes d’utilisateurs à l’aide des
critères suivants de recherche
avancéeInstructions spécifiquesCréez les
comptes dans l’unité d’organisation
nwtraders.msft/Locations/NomOrdinateur/
Computers/Laptops.2. Créer cinq
ordinateurs portablesCréez les comptes
dans l’unité d’organisation
nwtraders.msft/Locations/NomOrdinateur/
Computers/Desktops.1. Créer cinq
ordinateurs de bureauVille :
NomOrdinateur2. Modifier les comptes
d’utilisateursCréez les comptes
d’utilisateurs dans l’unité d’organisation
nwtraders.msft/Locations/NomOrdinateur/
B.salim 90
Users.1. Créer des comptes
d’utilisateurs.Instructions
spécifiquesPropriétés Exemple Prénom
NomOrdinateurLondon Nom User Nom
complet NomOrdinateurUserLondonUser
Nom d’ouverture de session de l’utilisateur
NomOrdinateurTemplate LondonTemplate
Mot de passe P@ssw0rd Le compte est
désactivé G NWTraders 555-0101 Titre
Utilisateur Télémarketing Service
Telemarketing Société NWTraders
Gestionnaire User0001 Membre de
Numéro de
Tâches
Introduction
B.salim 91
arborescence.
Vous pouvez restaurer des jeux complets de
fichiers et de dossiers ou des fichiers et des
dossiers individuels.
Procédure
B.salim 92
données avec ASR suite à une défaillance
du serveur ?
Introduction
Procédure
B.salim 93
Suivez les instructions à l’écran.
Si vous disposez d’un fichier de pilote distinct
tel que décrit à l’étape 1, appuyez une
deuxième fois sur F6 lorsque vous y êtes
invité, après le redémarrage du système.
Suivez les instructions à l’écran.
Introduction
Procédure
Objectif
Scénario
B.salim 94
le dossier C:\MOC.
Lancez l’utilitaire de sauvegarde en utilisant
Exécuter en tant que, puis cliquez sur Mode
avancé.
Sous l’onglet Restaurer et gérer le média,
développez Fichier, développez MOC.bkf,
cochez C:, puis cliquez sur Démarrer.
Quand « La restauration est terminée. »
s’affiche dans la boîte de dialogue
Restauration en cours, cliquez sur Fermer,
puis fermez l’utilitaire de sauvegarde.
Dans l’Explorateur Windows, appuyez sur F5
pour actualiser l’écran, puis vérifiez que le
dossier MOC apparaît sous Disque local (C:).
Fermez toutes les fenêtres et fermez la
session.
Introduction
Procédure
Introduction
B.salim 95
version précédente d’un fichier ou d’un
dossier, vous devez installer le logiciel client
pour les clichés instantanés sur son
ordinateur. Utilisez les procédures suivantes
pour installer le logiciel client et afficher les
versions précédentes.
Introduction
Procédure
B.salim 96
Sous Sélectionnez un volume, cliquez sur le
volume pour lequel vous voulez planifier les
clichés instantanés, puis cliquez sur
Paramètres.
Dans la boîte de dialogue Paramètres, cliquez
sur Planifier, puis modifiez les paramètres.
Introduction
Procédure
Objectif
Scénario
B.salim 97
un collègue de vérifier la présentation. Au
terme de cette vérification, l’utilisateur rouvre
le fichier et s’aperçoit que certaines
diapositives sont endommagées ou
manquantes. Le service informatique ne peut
pas restaurer le fichier, et l’utilisateur doit donc
recréer les diapositives manquantes. Pour
fournir aux utilisateurs un moyen de récupérer
des versions précédentes de leur travail, vous
décidez de configurer un cliché instantané du
dossier partagé pour résoudre le problème.
B.salim 98
En utilisant runas, démarrez une invite de
commandes avec les privilèges
d’administrateur.
Installez le logiciel client pour les versions
précédentes, qui réside dans
windows\system32\clients\twclient\x86\twcli32.
msi.
Objectif
Redémarrez l’ordinateur.
Quand le message « Choisissez le système
B.salim 99
d’exploitation à démarrer » s’affiche, appuyez
sur F8.
Utilisez les touches de direction pour mettre en
surbrillance l’option de mode sans échec
appropriée, puis appuyez sur ENTRÉE.
Utilisez les touches de direction pour mettre en
surbrillance un système d’exploitation, puis
appuyez sur ENTRÉE.
Redémarrez l’ordinateur.
Quand le message « Choisissez le système
d’exploitation à démarrer » s’affiche, appuyez
sur F8.
Utilisez les touches de direction pour mettre en
surbrillance Dernière bonne configuration
connue, puis appuyez sur ENTRÉE.
Utilisez les touches de direction pour mettre en
surbrillance un système d’exploitation, puis
appuyez sur ENTRÉE.
Introduction
B.salim 100
Insérez le CD-ROM d’installation puis
redémarrez l’ordinateur à partir du lecteur de
CD-ROM.
Quand vous devez indiquer l’installation
Windows, tapez 1 et appuyez sur ENTRÉE.
Quand la partie texte de l’installation
commence, suivez les instructions ;
sélectionnez l’option de réparation ou de
récupération en appuyant sur R.
À l’invite, tapez le mot de passe de
l’administrateur.
À l’invite du système, tapez les commandes
appropriées de la console de récupération.
Pour quitter la console de récupération et
redémarrer l’ordinateur, tapez exit
Introduction
B.salim 101
Procédure de création d’une disquette de
démarrage Windows
B.salim 102
défaillance du serveur
Objectif
Scénario
B.salim 103
dossier Windows.
Redémarrez l’ordinateur, puis ouvrez une
session en tant qu’administrateur. Que se
passe-t-il ?
_____________________________________
_______________________
Fermez la session, puis ouvrez une nouvelle
session. Le problème semble-t-il résolu ?
_____________________________________
_______________________
Objectifs
Tâches
nwtraders\administrateur
mot de passe : P@ssw0rd
Confirmer le mot de passe : P@ssw0rd
sauvegarde
sauvegarde
B.salim 104
Module 9 : Gestion de la récupération en
cas d’urgence
Introduction
B.salim 105
puis au menu Tâche et cliquez sur Nouveau.
Sous Cochez les cases des lecteurs,
dossiers ou fichiers à sauvegarder,cliquez
sur la case en regard de chaque fichier ou
dossier que vous voulez sauvegarder, ou
cliquez sur la case en regard de System
State.
Dans la boîte Effectuer la sauvegarde vers,
effectuez une des opérationssuivantes :
Sélectionnez Fichier si vous voulez
sauvegarder les fichiers et les dossiers dans
un fichier.
Sélectionnez un lecteur de bandes.
Dans Nom du fichier ou média de
sauvegarde, effectuez une des opérations
suivantes :
Si vous sauvegardez les fichiers et les
dossiers dans un fichier, tapez le chemin et le
nom de ce fichier (.bkf) ou cliquez sur
Parcourir pour localiser un fichier.
Si vous sauvegardez les fichiers et les
dossiers sur une bande, choisissez la bande à
utiliser.
Pour sélectionner des options de sauvegarde,
cliquez sur Options dans le menu Outils, puis
sélectionnez les options, comme le Type de
sauvegarde et le Journal de sauvegarde.
Cliquez sur Démarrer, puis apportez les
modifications éventuellement nécessaires
dans la boîte de dialogue Informations sur la
sauvegarde.
B.salim 106
puis cliquez sur Enregistrer.
Cliquez sur Suivant, puis sur Terminer.
Objectif
B.salim 107
l’utilitaire de sauvegarde ;
la commande ntbackup.
Scénario
B.salim 108
ntbackup backup C:\MOC /j ntbackup /f
d:\MOC2.bkf
Introduction
B.salim 109
sauvegarde, puis cliquez sur Planification.
Dans la boîte de dialogue Définition des
informations de compte, entrez le nom
d’utilisateur et le mot de passe sous lesquels
vous voulez que la sauvegarde planifiée
s’exécute.
Dans la boîte de dialogue Options de travail
programmé, dans Nom de la tâche, tapez un
nom pour l’opération de sauvegarde planifiée
puis, sous l’onglet Données de planification,
cliquez sur Propriétés pour définir les
paramètres de date, d’heure et de fréquence
pour la sauvegarde planifiée.
Ouvrez le Bloc-notes.
Tapez la commande suivante : ntbackup
backup «C:» /j «Command line backup 1»/f
«d:\full.bkf»
Enregistrez le fichier sous le nom backup.bat.
Fermez le Bloc-notes.
Ouvrez une invite de commandes, puis tapez
la commande suivante : at 18:00
/every:M,T,W,TH,F backup.bat
Objectif
Scénario
B.salim 110
Ouvrez une session sur le domaine en tant
qu’Administrateur avec le mot de passe
P@ssw0rd.
Démarrez l’utilitaire de sauvegarde.
Cliquez sur Mode avancé, puis sur Assistant
Sauvegarde.
Utilisez le tableau suivant pour sélectionner les
réponses appropriées.
B.salim 111
l’objet.
Tâches
Tâches
Scénario
B.salim 112
h et 6 h sur la nouvelle imprimante et le
personnel du service informatique peut
toujours imprimer sur l’imprimante existante.
L’imprimante que vous devez partager
s’appelle NomOrdinateur Report. Cette
imprimante est également connectée au port
LPT1. Affectez la priorité 50 à l’imprimante
NomOrdinateur IT Datacenter Printer et la
priorité 10 à l’imprimante NomOrdinateur
Report Printer. Vous pouvez conserver tous
les paramètres de sécurité par défaut de la
nouvelle imprimante et de l’imprimante
existante. Du fait que l’imprimante
NomOrdinateur Report Printer ne sera utilisée
que pour les rapports, vous n’avez pas à
implémenter un emplacement d’imprimante.
Tâches
Compte de stagiaire
b. Supprimez le groupe Tout le monde
d’impression.
B.salim 113
Introduction
Procédure
Objectif
Instructions
Scénario
B.salim 114
d’exploitation) est fragmentée par les
imprimantes configurées sur le serveur
membre. Ils vous invitent à placer le dossier de
spoule dans la partition D afin que la partition
du système d’exploitation ne soit pas
fragmentée par le serveur d’impression. Vous
devez documenter l’emplacement actuel du
dossier de spoule et déplacer le spouleur vers
la partition D.
Application pratique
B.salim 115
la liste. Passez à l’étape suivante.
Cliquez avec le bouton droit sur
NomOrdinateur IT Datacenter Printer, puis
cliquez sur Propriétés.
Dans la boîte de dialogue Propriétés, cliquez
sur Imprimer une page de test.
Dans la zone de message, cliquez sur OK.
Dans la boîte de dialogue Propriétés, cliquez
sur OK.
Cliquez successivement sur Démarrer et
Exécuter, tapez D:\Spool\Printers, puis
cliquez sur OK.
Vérifiez que deux fichiers ont été créés, puis
fermez toutes les fenêtres.
Introduction
Procédure
Objectif
Instructions
B.salim 116
Avant de commencer cette application pratique
:
Connectez-vous au domaine en tant que
NomOrdinateurAdmin.
Scénario
Application pratique
B.salim 117
Introduction
Procédure
Objectif
Instructions
Scénario
Application pratique
B.salim 118
Vérifier que Printer2 est disponible 24 h/24
Ouvrez la boîte de dialogue Propriétés de
Printer2 et vérifiez que l’imprimante est
toujours disponible.
Introduction
Procédure
Objectif
Instructions
B.salim 119
Scénario
Application pratique
Objectifs
Instructions
B.salim 120
Scénario
Tâches
Compte de stagiaire
B.salim 121
l’imprimante Sales et IT Datacenter sur
l’ordinateur du stagiaire en vous reportant à
l’étape 4.
Ville
Ouvrez Sites et services Active Directory.
Dans l’arborescence de la console,
développez Sites et Subnets.
Utilisez le numéro de sous-réseau de l’étape 1.
Notez l’attribut Emplacement de chaque sous-
réseau de votre ville en utilisant l’attribut
Emplacement de l’objet sous-réseau de
chaque imprimante de votre ville.
Nom du partage
d’imprimante
Exercice 4 : Procédure de gestion des
accès aux imprimantes
Introduction
Procédure
B.salim 122
autorisations implicites des autorisations
Imprimer, Gestion d’imprimantes et Gestion
des documents, cliquez sur Avancé.
Exercice 5 : Administration des accès aux
imprimantes à l’aide d’autorisations
d’imprimantes partagées
Objectif
Instructions
Scénario
Application pratique
Introduction
B.salim 123
Si vous gérez un serveur d’impression, vous
recevez occasionnellement des mises à jour
de pilotes des fabricants des périphériques
d’impression. Ces mises à jour contiennent
généralement des correctifs, mais il convient
de les tester soigneusement avant de les
installer sur le serveur d’impression.
B.salim 124
Dans le menu Fichier du dossier Imprimantes
et télécopieurs, cliquez sur Propriétés du
serveur.
Sous Pilotes d’imprimante installés dans
l’onglet Pilotes de la boîte de dialogue
Propriétés de Serveur d’impression,
sélectionnez le pilote à supprimer, puis cliquez
sur Supprimer.
Dans la boîte de message, cliquez sur Oui.
Introduction
Procédure
B.salim 125
Objectif
Instructions
Scénario
Application pratique
Introduction
B.salim 126
Tâches exécutées par l’ingénieur système
B.salim 127
Exercice 10 : Procédure de définition de
l’emplacement des imprimantes
Introduction
Procédure d’identification de
l’emplacement du sousréseau
B.salim 128
d’impression, puis cliquez sur Propriétés.
Consultez l’onglet Emplacement, puis notez
l’attribut Emplacement de l’objet sous-réseau.
Cliquez sur OK.
Introduction
B.salim 129
changer la valeur de la zone Emplacement en
cliquant sur Parcourir.
Supposons que l’organisation se trouve dans
un bâtiment comportant plusieurs étages et
que chaque étage correspond à un sous-
réseau. Si un utilisateur situé au premier étage
ne parvient pas à trouver une imprimante
couleur au premier étage, il peut remplacer
l’emplacement par Organisation 1/Étage 2 ou
même Organisation 1 pour augmenter
l’étendue de la recherche.
Procédure
B.salim 130
l’imprimante sous la
forme \
\Nom_Serveur_impression\Nom_imprimante_
partagée, puis cliquez sur Suivant.
- ou -
Exercice 12 : Implémentation
d’emplacements d’imprimantes
Objectif
Instructions
Scénario
B.salim 131
imprimantes de votre ville.
Application pratique
Introduction
B.salim 132
Installation d’une imprimante connectée au
port parallèle (LPT) de votre ordinateur :
B.salim 133
Partage d’une imprimante locale
Introduction
B.salim 134
Dans le dossier Imprimantes et télécopieurs,
cliquez avec le bouton droit sur l’imprimante à
partager, puis cliquez sur Partager.
Dans l’onglet Partage, cliquez sur Partager
cette imprimante, puis tapez le nom de
l’imprimante partagée. Si vous partagez
l’imprimante avec des utilisateurs qui utilisent
un matériel ou un système d’exploitation
différent, cliquez sur Pilotes
supplémentaires. Cliquez sur l’environnement
et le système d’exploitation des autres
ordinateurs, puis sur OK pour installer les
pilotes correspondants. Si vous êtes connecté
à un domaine Windows 2000 ou Windows
Server 2003, vous pouvez permettre aux
autres utilisateurs d’accéder à l’imprimante
dans le domaine en cliquant sur Lister dans
l’annuaire pour publier l’imprimante dans
Active Directory.
Cliquez sur OK ou bien sur Fermer si vous
avez installé les autres pilotes.
Objectif
Instructions
Scénario
B.salim 135
d’impression connecté au port local LPT1 du
serveur.
Application pratique
Ville
dans le dossier partagé
connexion.
B.salim 136
Exercice 3 : Configuration des accès du
personnel du service Accounting
Scénario
Tâches
connexion.
Scénario
B.salim 137
les fichiers d’un catalogue électronique. Des
centaines de fichiers seront modifiés tous les
trimestres et le personnel du service Marketing
a besoin d’un accès hors connexion à tous les
fichiers du catalogue. Vous devez créer un
dossier partagé, configurer la sécurité et définir
les paramètres hors connexion pour le
personnel du service Marketing.
Tâches
B.salim 138
Si vous ne pouvez pas accéder au dossier,
vérifiez que le groupe DL NWTraders
Personnel HR Full Control dispose de
l’autorisation Contrôle total sur le dossier HR.
Connectez-vous à D:\Public\HR. Vous devriez
pouvoir accéder à ce dossier. Si vous ne
pouvez pas accéder au dossier, vérifiez que le
groupe DL NWTraders HR Personnel Full
Control dispose de l’autorisation Contrôle total
NTFS sur le dossier HR.
Introduction
Procédure
Objectif
Instructions
B.salim 139
Avant de commencer cette application pratique
:
Scénario
Application pratique
Accédez au dossier
\\NomOrdinateur\Public\HR.
Déterminez les autorisations effectives du
compte d’utilisateur HRManager.
Notez les autorisations les plus élevées
accordées à HRManager
Accédez au dossier
\\NomOrdinateur\Public\HR.
Déterminez les autorisations effectives du
compte d’utilisateur TelemarketingUser.
Notez les autorisations les plus élevées de
l’utilisateur TelemarketingUser.
B.salim 140
autorisations effectives résultant de la
combinaison des autorisations de dossier
partagé et des autorisations NTFS
Introduction
B.salim 141
Procédure d’identification des
autorisations effectives
Introduction
B.salim 142
Dans l’onglet Partage de la boîte de dialogue
Propriétés, cliquez sur Paramètres hors
connexion.
Dans la boîte de dialogue Paramètres hors
connexion, sélectionnez l’option appropriée,
puis cliquez sur OK.
Objectif
Instructions
Scénario
B.salim 143
Créer un dossier partagé sans mise en
cache des documents ou des programmes
Scénario
Scénario
B.salim 144
une application personnalisée basée sur
Microsoft Visual Basic® qui ne contient qu’un
seul fichier exécutable. Pour des raisons de
performance, vous voulez que ce fichier soit
lancé depuis le disque dur local. Toutefois,
cette application est parfois mise à jour et vous
voulez qu’elle soit automatiquement
redéployée après sa mise à jour. Vous décidez
de placer cette application sur le serveur dans
l’unité d’organisation de votre ville, puis utilisez
la mise en cache des programmes qui
optimise les performances.
Objectifs
B.salim 145
Instructions
Scénario
Tâches
Introduction
B.salim 146
Procédure en utilisant Gestion de
l’ordinateur
Option Description
B.salim 147
via le réseau. Cette
option n’est pas obligatoire. Par
défaut, le groupe Tout le
monde dispose de l’autorisation de
lecture sur tous les
nouveaux dossiers partagés.
Valeur Description
NomDossierPartagé=Unité:Chemin Il s’agit
du nom de réseau du dossier partagé et de
son
chemin absolu.
Introduction
B.salim 148
ce partage dans Active Directory, puis
cliquez sur OK.
Introduction
B.salim 149
activez la case à cocher Autoriser ou Refuser
pour définir des autorisations individuelles pour
l’utilisateur ou le groupe sélectionné, puis
cliquez sur OK.
Introduction
B.salim 150
Dans la page Où voulez-vous créer cet
emplacement réseau ?, cliquez sur
Choisissez un autre emplacement réseau,
puis sur Suivant.
Dans la page Quelle est l’adresse de cet
emplacement réseau ?, tapez le chemin UNC
du dossier partagé ou cliquez sur Parcourir.
Si vous cliquez sur Parcourir, développez
Tout le réseau.
Développez Réseau Microsoft Windows.
Développer le domaine et le serveur auxquels
vous voulez vous connecter.
Cliquez sur le dossier partagé à ajouter, puis
sur OK.
Cliquez sur Suivant.
Dans la page Quel nom voulez-vous
attribuer à cet emplacement ?, tapez le nom
de l’emplacement de réseau, puis cliquez sur
Suivant.
Dans la page Fin de l’assistant Ajout d’un
Favori réseau, cliquez sur Terminer.
B.salim 151
Lorsque vous utilisez la commande Exécuter
du menu Démarrer pour vous connecter à une
ressource du réseau, aucune lettre de lecteur
n’est nécessaire.
Ainsi, vous pouvez vous connecter au dossier
partagé un nombre illimité de fois,
indépendamment des lecteurs disponibles.
Objectif
Instructions
Scénario
Application pratique
B.salim 152
Créer un dossier partagé
Introduction
Procédure
B.salim 153
Dans la boîte de dialogue Propriétés, cliquez
sur Paramètres avancés dans l’onglet
Sécurité.
Dans la boîte de dialogue Paramètres de
sécurité avancé, désactivez la case à cocher
Permettre aux autorisations héritées du
parent de se propager à cet objet et aux
objets enfants. Cela inclut les objets dont
les entrées sont spécifiquement définies
ici.
Dans la boîte de dialogue Sécurité, cliquez
sur l’une des options suivantes :
Cliquez sur Copier pour copier les entrées
d’autorisation précédemment appliquées du
parent vers l’objet.
Cliquez sur Supprimer pour supprimer les
entrées d’autorisation qui étaient
précédemment appliquées à partir du parent et
ne conserver que les autorisations affectées
explicitement.
Dans la boîte de dialogue Paramètres de
sécurité avancé, cliquez sur OK.
Dans la boîte de dialogue Propriétés, cliquez
sur OK.
Introduction
B.salim 154
accorder des autorisations, puis cliquez sur
OK.
Pour changer ou annuler les autorisations d’un
groupe ou d’un utilisateur, cliquez sur le nom
du groupe ou de l’utilisateur dans la zone
Noms d’utilisateurs ou de groupes, puis
effectuez l’une des opérations suivantes :
Pour accorder ou refuser une autorisation,
activez la case à cocher Autoriser ou Refuser
dans la zone Autorisations pour.
Pour supprimer le groupe ou l’utilisateur de la
zone Noms d’utilisateurs ou de groupes,
cliquez sur Supprimer.
B.salim 155
Remarque : Pour supprimer un groupe ou un
utilisateur et ses autorisations spéciales,
cliquez sur le nom du groupe ou de
l’utilisateur, puis sur Supprimer.
Si le bouton Supprimer n’est pas disponible,
désactivez la case à cocher
Permettre aux autorisations héritées du
parent de se propager à cet objet et aux
objets enfants. Cela inclut les objets dont
les entrées sont spécifiquement définies
ici, puis cliquez sur Copier ou Supprimer.
Objectif
Instructions
Scénario
Application pratique
B.salim 156
Partager le dossier Public
Dossier
G NomOrdinateur Marketing Personnel à DL
NomOrdinateur Marketing Personnel Read et
DL NomOrdinateur Marketing Personnel
Modify.
b. Effectuez les opérations précédentes pour
chaque groupe de domaine local de personnel.
B.salim 157
b. Effectuez de nouveau toutes les opérations
des étapes précédentes pour chaque groupe
de personnel global.
Scénario
Tâches
Recherchez : Computers
Champ : Nom de l’ordinateur (antérieur à
Windows 2000)
Condition : Commence par
Valeur : les trois premières lettres du nom de
votre ordinateur
B.salim 158
Scénario
Tâches
l’emplacement suivant
Scénario
Tâches
01NomOrdinateurLap,
02NomOrdinateurLap,
03NomOrdinateurLap,
04NomOrdinateurLap,
05NomOrdinateurLap
B.salim 159
Ajoutez les cinq comptes d’ordinateurs
suivants :
01NomOrdinateurDesk,
02NomOrdinateurDesk,
03NomOrdinateurDesk,
04NomOrdinateurDesk,
05NomOrdinateurDesk
B.salim 160
Con, Aaron Tokyo
Bradley, David M. Tunis
Bready, Richard Tunis
Abolrous, Sam Vancouver
Acevedo, Humberto Vancouver
Scénario
Tâches
B.salim 161
d’ordinateurs
Objectif
Instructions
Scénario
Scénario
B.salim 162
Vous venez de désactiver un compte
d’utilisateur et vous avez vérifié que l’utilisateur
ne peut pas ouvrir de session. Vous souhaitez
à présent vérifier qu’il n’y a pas d’autres
problèmes au niveau du compte et vous devez
donc l’activer et ouvrir une session pour vous
assurer que le compte d’utilisateur est bien
activé.
Scénario
Scénario
B.salim 163
pas tenter de s’y connecter. L’ingénieur
système veut que vous activiez l’ordinateur
kiosk de votre ville.
Objectif
Instructions
B.salim 164
(exemple : LondonAdmin).
Vérifiez que CustomMMC contient Utilisateurs
et ordinateurs Active Directory.
Scénario
Application pratique
Objectif
Instructions
B.salim 165
Ouvrez une session sur le domaine en utilisant
le compte NomOrdinateurUser.
Ouvrez CustomMMC à l’aide de la commande
Exécuter en tant que. Utilisez le compte
d’utilisateur Nwtraders\NomOrdinateurAdmin
(exemple : LondonAdmin).
Vérifiez que CustomMMC contient Utilisateurs
et ordinateurs Active Directory.
Scénario
Scénario
B.salim 166
avec un nom d’ordinateur qui correspond aux
trois premières lettres de votre ville.
Scénario
Scénario
B.salim 167
dans le conteneur Computers du domaine
NWTraders ;
avec un nom d’ordinateur qui correspond aux
trois premières lettres de votre ville.
Objectifs
Instructions
Scénario
B.salim 168
suivantes :
elle s’appelle NomOrdinateur User Account ;
elle est enregistrée dans le conteneur Users
du domaine NWTraders ;
la valeur de la ville correspond au nom de
votre ordinateur.
Application pratique
Objectifs
B.salim 169
Ouvrez une session sur le domaine en utilisant
le compte NomOrdinateurUser.
Ouvrez CustomMMC à l’aide de la commande
Exécuter en tant que. Utilisez le compte
d’utilisateur Nwtraders\NomOrdinateurAdmin
(exemple : LondonAdmin).
Vérifiez que CustomMMC contient Utilisateurs
et ordinateurs Active Directory.
L’unité d’organisation
Locations/NomOrdinateur/Computers/Desktop
s doit exister.
L’unité d’organisation
Locations/NomOrdinateur/Computers/Laptops
doit exister.
Scénario
Tâches
Scénario
Paramètre
Telemarketing Personnel
(appartenance au groupe)
B.salim 170
téléphone à Domicile
Pays/région États-Unis d’Amérique Instructions spécifiques2. Activer tous les
comptes d’utilisateurs désactivésInstructions spécifiques1. Créer des groupes locaux
pour les équipes suivantes dans l’unité d’organisationa. Marketing Managers
(Directeurs du service Marketing)Auckland Miami Sales Printer Miami
192.168.141.0/24 Miami Miami IT Datacenter Printer 192.168.139.0/24 Moscow
Sales Printer Moscou 192.168.181.0/24 Perth Sales Printer Perth 192.168.31.0/24
Perth Perth IT Datacenter Printer 192.168.29.0/24 Instructions
spécifiquesInstructions spécifiques1. Ouvrir la console Utilisateurs et
ordinateursOuvrez la console Utilisateurs et ordinateurs Active Directory2.
Rechercher les imprimantes de l’emplacement London(le résultat de la recherche
peut varier en fonction du nombre de stagiaires).a. Dans la racine de
nwtraders.msft, recherchez les imprimantes de l’emplacement London/Build
2.MontevideoAdmin 192.168.5.18 MoscowAdmin London/Build 2/Fl 1 192.168.5.24
Exec Printer 24 NairobiAdmin London/Build 2/Fl 1 London/Build 2/Fl 1 192.168.5.8
London/Build 3 Exec Printer 08 Exec Printer 10 SingaporeAdmin 192.168.3.10
London/Build 2/Fl 1 Legal Printer 10 StockholmAdmin 192.168.5.17
StockholmAdmin 192.168.3.17 London/Build 2/Fl 1 Legal Printer 17 Exec Printer
16 London/Build 2/Fl 1 192.168.5.22 TokyoAdmin Dans le tableau des comptes des
stagiaires, recherchez votre compte d’administrateur et créez deux ports de
périphérique d’impression en fonction du tableau.4. Activer le pool d’impression et
ajouter un port àa. Activez le pool d’impression.Port du périphérique d’impression
AcapulcoAdmin 192.168.3.26 192.168.3.27 London/Build 2/Fl 1/Room 01 Legal Pool
1 BangaloreAdmin 192.168.3.28 192.168.3.29 BonnAdmin 192.168.3.32 192.168.3.33
London/Build 2/Fl 1/Room 04 Legal Pool 4 CaracasAdmin 192.168.3.34 192.168.3.35
London/Build 2/Fl 1/Room 05 192.168.3.36 192.168.3.37 London/Build 2/Fl 1/Room
06 Legal Pool 6 DenverAdmin 192.168.3.38 192.168.3.39 London/Build 2/Fl 1/Room
07 Legal Pool 7 KhartoumAdmin 192.168.3.40 192.168.3.41 London/Build 2/Fl
1/Room 08 ManilaAdmin 192.168.3.46 192.168.3.47 London/Build 2/Fl 1/Room 11
Legal Pool 11 MiamiAdmin 192.168.3.48 192.168.3.49 London/Build 2/Fl 1 Room 12
MontevideoAdmin 192.168.3.50 192.168.3.51 London/Build 2/Fl 1 Room 13
192.168.3.52 192.168.3.53 London/Build 2/Fl 1 Room 14 Legal Pool 14 Legal Pool 16
London/Build 2/Fl 1 Room 17 192.168.3.60 192.168.3.61 StockholmAdmin
London/Build 2/Fl 1 Room 21 192.168.3.68 192.168.3.69 Legal Pool 22
VancouverAdmin London/Build 2/Fl 1 Room 23 Instructions spécifiques1. Créez
une imprimante locale.Impression entre 18 h et 6 h.3. Définissez la priorité de
l’imprimantePriorité : 50Nom du modèle de sécurité : NomOrdinateur Modèle de
serveur 2. Activer les stratégies d’audit. Définissez les propriétés suivantes pour les
journaux d’événements :4. Enregistrer le modèle. Instructions spécifiques3.
Vérifier les résultats de l’analyse de la stratégieEntourer O si la configuration de
l’ordinateur correspond à celle de la base de données. Entourez N si la configuration
de l’ordinateur est différente de celle de la base de données.4. Vérifier les résultats
de l’analyse du journal desEntourer O si la configuration de l’ordinateur
correspond à celle de la5. Mettre à jour les paramètres de stratégie de groupe.
Exécutez gpupdate /force.6. Analyser la stratégie de sécurité de l’ordinateur local.
Exécutez Analyser l’ordinateur maintenant dans Configuration et analyse de la
sécurité. 7. Vérifier les résultats de l’analyse. Entourer O si la configuration de
B.salim 171
l’ordinateur correspond à celle de la base de données. Entourez N si la configuration
de l’ordinateur est différente de celle de la base de données.8. Vérifier les résultats
de l’analyse du journal desEntourer O si la configuration de l’ordinateur
correspond à celle de la base de données. Entourez N si la configuration de
l’ordinateur est différente de celle de la base de données.Instructions spécifiques1.
Effectuer l’audit d’une unité d’organisation. Auditez l’unité d’organisation
Locations/NomOrdinateur2. Essayer de supprimer un compte d’ordinateur avec un
compte non autorisé. 3. Filtrer le journal de sécurité de London. Outil : Gestion de
l’ordinateur (London)Sélectionnez Que voulez-vous sauvegarder ? Sauvegarder les
fichiers sélectionnés, les lecteurs ou les données réseau Éléments à sauvegarder
Développez Poste de travail, Enregistrer dans : Nouveau volume Dernière étape de
l’Assistant Sauvegarde Cliquez sur Avancé Type de sauvegarde Normale Options de
sauvegarde Options de sauvegarde Remplacer les sauvegardes existantes
Programmation de la sauvegarde Quand voulez-vous exécuter la 2. Installer la console
de récupération.a. Insérez le CD-ROM Windows Server 2003 dans le lecteur.Démarrer
l’Assistant Sauvegarde et sauvegarder les données sur l’état du système. a. Dans la
boîte de dialogue Exécuter, tapez ntbackupInstructions spécifiques1. Formater une
disquette. a. Insérez une disquette dans le lecteur.2. Copier les fichiers de démarrage
de Windowsa. Dans l’Explorateur Windows, développez Disque local (C:).Instructions
spécifiquesQue se passe-t-il quand l’ordinateur redémarre ?Instructions spécifiques1.
Ouvrir une session sur votre ordinateur.a. Ouvrez l’Explorateur Windows, accédez à3.
Procéder à une récupération suite à l’altération d’un registre, avec Dernière bonne
configuration connue.a. Arrêtez, puis redémarrez l’ordinateur.4. Procéder à une
récupération suite à l’altération d’un registre, en restaurant les données sur l’état du
système à l’aide du clavier.a. Ouvrez une session sur le domaine avec le compte de
l’administrateur.Ouvrez une session sur le domaine avec le compte de
l’administrateur.2. Installer le logiciel. À partir de l’Explorateur Windows, accédez
àQue devez-vous faire pour récupérer de cette situation d’urgence ?a. Insérez la
disquette de démarrage Windows dans le lecteur A, puis redémarrez l’ordinateur.
b. Ouvrez une session sur le domaine avec le compte de l’administrateur.
c. Utilisez l’Explorateur Windows pour copier le fichier a:\boot.ini sur C:\.
d. Retirez la disquette de démarrage Windows.
e. Arrêtez, puis redémarrez l’ordinateur.
C:\MOC\2149\Labfiles\Lab07 puis double-cliquez sur inst_03.bat.
Dans cet exercice, vous allez procéder à une restauration rendue nécessaire par l’altération d’un
fichier boot.ini.
Tâches
B.salim 172
g. Dans la page Restaurer et gérer le média, utilisez la touche ______ pour mettre en surbrillance
Fichier dans l’arborescence, puis
servez-vous de la touche _______ pour ouvrir l’arborescence.
h. Quand l’arborescence est ouverte, utilisez la touche ______ pour traverser l’arborescence jusqu’à
ce que vous accédiez à l’entrée
SysState.bkf, puis utilisez la touche ______ pour afficher la case à cocher System State.
i. Quand cette case est affichée, mettez-la en surbrillance avec la touche______, puis utilisez la
touche _______ pour la cocher.
j. Lancez le processus de restauration du système en appuyant sur la touche ______, puis appuyez
deux fois sur la touche ______ pour
confirmer votre choix.
k. Quand le processus de restauration est terminé, fermez la boîte de dialogue Restauration en
cours en appuyant sur la touche _______, puis redémarrez l’ordinateur.
Dans cet exercice, vous allez rétablir le fonctionnement d’un ordinateur qui ne répond pas. Ce
problème est dû à l’installation d’un logiciel qui a modifié le registre.
Tâches
B.salim 173
e. Si le fichier Bootsect.dos ou Ntbootdd.sys réside dans la partition
système, copiez-le également sur la disquette.
f. Ouvrez une invite de commandes et tapez attrib .h .s .r a:\*.*
g. Dans le menu Outils, cliquez sur Options des dossiers.
h. Sous l’onglet Affichage, cochez la case Masquer les fichiers protégés du système
d’exploitation (recommandé).
i. Retirez la disquette et appelez-la « Disquette de démarrage Windows ».
Dans cet exercice, vous allez créer une disquette de démarrage Windows.
Tâches
Dans cet exercice, vous allez utiliser l’Assistant Sauvegarde pour sauvegarder sur le lecteur C
les données sur l’état du système.
Tâches
sauvegarde ? Ultérieurement
Nom de la tâche : MOC3
Cliquez sur Planification
(D:) Nom du fichier : MOC3.bkf
développez Disque local (C:), puis
sélectionnez MOC
Filtrez la stratégie de sécurité pour :
• Types d’événements : Audit des échecs
• Source de l’événement : Security
• Catégorie : Accès au service d’annuaire
• Utilisateur : NomOrdinateurUser
B.salim 174
Exercice 4 : Configuration et test des audits de sécurité des unités
d’organisation
Dans cet exercice, vous allez configurer et tester les audits de sécurité des unités d’organisation.
Scénario
Tâches
événements.
événements.
d’audit.
B.salim 175
Stockez le journal de sécurité pendant 7 jours.
Stockez le journal système pendant 7 jours
Introduction
B.salim 176
En général, les administrateurs ajoutent des utilisateurs ou des groupes à des groupes prédéfinis
disposant déjà de droits. Il peut arriver qu’un groupe prédéfini accorde trop ou trop peu de droits
à un utilisateur ; dans ce cas, vous devez attribuer des droits manuellement.
Procédure
Cliquez sur Démarrer, sur Exécuter, tapez mmc et appuyez sur ENTRÉE.
Cliquez Console.
Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable.
Dans la boîte de dialogue Ajouter/Supprimer un composant logiciel enfichable, cliquez sur
Ajouter.
Dans la boîte de dialogue Ajout d’un composant logiciel enfichable autonome, double-cliquez
sur Éditeur d’objets de stratégie de groupe.
Cliquez sur Terminer pour fermer l’Assistant.
Cliquez sur Fermer pour fermer la boîte de dialogue Ajout d’un composant logiciel enfichable
autonome.
Cliquez sur OK pour fermer la boîte de dialogue Ajouter/Supprimer un composant logiciel
enfichable.
Développez Stratégie Ordinateur local, Configuration ordinateur, Paramètres Windows,
Paramètres de sécurité, puis Stratégies locales.
Cliquez sur Attribution des droits utilisateur.
Ajoutez ou supprimez un groupe pour un droit utilisateur, selon les besoins.
Objectif
Instructions
Scénario
Les ingénieurs système veulent tester les droits utilisateur en empêchant les utilisateurs d’ouvrir
une session locale sur votre ordinateur. Une fois le test effectué, vous allez attribuer aux
utilisateurs le droit d’ouvrir une session locale.
Application pratique
B.salim 177
Ouvrez une session sous le nom NomOrdinateurUser Vous ne devriez pas pouvoir ouvrir une
session.
Ouvrez une session sous le nom NomOrdinateurUser Vous devriez pouvoir ouvrir une session.
Si les modèles prédéfinis ne répondent pas à vos besoins de sécurité, vous devez créer des
modèles personnalisés.
Dans une console Microsoft Management Console (MMC), ajoutez le composant logiciel
enfichable Modèles de sécurité.
Dans l’arborescence de la console, développez Modèles de sécurité, puis double-cliquez sur le
chemin d’accès au dossier par défaut (racine_système\security\templates).
Dans le volet d’informations, cliquez avec le bouton droit sur le modèle prédéfini à modifier, puis
cliquez sur Enregistrer sous.
Dans la boîte de dialogue Enregistrer sous, entrez un nouveau nom de fichier de modèle de
sécurité, puis cliquez sur Enregistrer.
Dans l’arborescence de la console, double-cliquez sur le nouveau modèle de sécurité pour
afficher les stratégies de sécurité, puis naviguez jusqu’à ce que l’attribut de sécurité à modifier
apparaisse dans le volet d’informations.
Dans le volet d’informations, cliquez avec le bouton droit sur l’attribut de sécurité, puis cliquez sur
Propriétés.
Dans la boîte de dialogue Propriétés, activez la case à cocher Définir ce paramètre de
stratégie dans le modèle, effectuez les modifications appropriées, puis cliquez sur OK.
Dans l’arborescence de la console, cliquez avec le bouton droit sur le nouveau modèle de
sécurité, puis cliquez sur Enregistrer.
Dans une console MMC, ajoutez le composant logiciel enfichable Modèles de sécurité.
Dans l’arborescence de la console, développez Modèles de sécurité, cliquez avec le bouton
droit sur le chemin d’accès au dossier par défaut (racine_système\security\templates), puis
cliquez sur Nouveau modèle.
Dans la zone Nom du modèle de la boîte de dialogue racine_système\security\templates,
entrez le nom et la description du modèle, puis cliquez sur OK.
B.salim 178
Dans l’arborescence de la console, double-cliquez sur le nouveau modèle de sécurité pour
afficher les stratégies de sécurité, puis naviguez jusqu’à ce que l’attribut de sécurité à modifier
apparaisse dans le volet d’informations.
Dans le volet d’informations, cliquez avec le bouton droit sur l’attribut de sécurité, puis cliquez sur
Propriétés.
Dans la boîte de dialogue Propriétés, activez la case à cocher Définir ce paramètre de
stratégie dans le modèle, effectuez les modifications appropriées, puis cliquez sur OK.
Dans l’arborescence de la console, cliquez avec le bouton droit sur le nouveau modèle de
sécurité, puis cliquez sur Enregistrer.
Introduction
Lorsque vous importez un modèle de sécurité sur un ordinateur local, vous pouvez appliquer les
paramètres du modèle à l’ordinateur local. Lorsque vous importez un modèle de sécurité dans un
objet de stratégie de groupe, les paramètres du modèle sont appliqués aux ordinateurs qui se
trouvent dans les conteneurs auxquels l’objet de stratégie de groupe est lié.
Pour importer un modèle de sécurité dans un objet de stratégie de groupe lorsque la console
Gestion des stratégies de groupe n’est pas installée :
Ouvrez Utilisateurs et ordinateurs Active Directory ou Sites et services Active Directory dans le
menu Outils d’administration.
Éditez l’objet de stratégie de groupe approprié.
Développez Configuration ordinateur, puis Paramètres Windows.
Cliquez avec le bouton droit sur Paramètres de sécurité, puis cliquez sur Importer une
stratégie.
Cliquez sur un modèle, puis sur Ouvrir. Les paramètres du modèle sont appliqués à l’objet de
stratégie de groupe et lors du redémarrage de l’ordinateur.
Procédure d’importation d’un modèle dans un objet de stratégie avec la console Gestion
des stratégies de groupe
Pour importer un modèle de sécurité dans un objet de stratégie de groupe lorsque la console
Gestion des stratégies de groupe est installée :
Dans Gestion des stratégies de groupe, éditez l’objet de stratégie de groupe approprié.
Développez Configuration ordinateur, puis Paramètres Windows.
B.salim 179
Cliquez avec le bouton droit sur Paramètres de sécurité, puis cliquez sur Importer une
stratégie.
Cliquez sur un modèle, puis sur Ouvrir. Les paramètres du modèle sont appliqués à l’objet de
stratégie de groupe et lors du redémarrage de l’ordinateur.
Objectif
Instructions
Pour vérifier que NWTraders\G IT Admins n’est pas membre du groupe Utilisateurs avec pouvoir,
tapez net localgroup "utilisateurs avec pouvoir" à l’invite de commandes.
Aucun membre ne doit figurer sous Membres.
Dans une installation par défaut du système d’exploitation, le groupe Utilisateurs avec pouvoir ne
doit pas contenir de membres.
Laissez l’invite de commandes ouverte.
B.salim 180
Dans la boîte de dialogue Utilisateurs avec pouvoir Propriétés, cliquez sur OK.
Dans l’arborescence de la console, cliquez avec le bouton droit sur NomOrdinateur, puis cliquez
sur Enregistrer.
Pour vérifier que NWTraders\G IT Admins est membre du groupe Utilisateurs avec pouvoir, tapez
net localgroup "utilisateurs avec pouvoir" à l’invite de commandes.
NWTraders\G IT Admins doit figurer sous Membres.
Laissez l’invite de commandes ouverte.
A l’invite de commandes, tapez net localgroup "utilisateurs avec pouvoir" /delete "g it
admins"
Laissez l’invite de commandes ouverte.
Pour vérifier que NWTraders\G IT Admins n’est pas membre du groupe Utilisateurs avec pouvoir,
tapez net localgroup "utilisateurs avec pouvoir" à l’invite de commandes.
Aucun membre ne doit figurer sous Membres.
Laissez l’invite de commandes ouverte.
Application pratique : Importation d’un modèle personnalisé dans un objet de stratégie de
groupe
Dans Gestion des stratégies de groupe, créez un objet de stratégie de groupe appelé
NomOrdinateur Utilisateurs restreints.
Liez l’objet de stratégie de groupe NomOrdinateur Utilisateurs restreints à l’unité d’organisation
Locations/NomOrdinateur/Computers.
Éditez l’objet de stratégie de groupe NomOrdinateur Utilisateurs restreints.
Importez la stratégie de sécurité personnalisée NomOrdinateur.inf.
B.salim 181
Déplacez votre compte d’ordinateur NomOrdinateur vers l’unité d’organisation
Locations/NomOrdinateur/Computers.
À l’invite de commandes, tapez gpupdate /force
Si vous êtes invité à fermer la session, tapez N et appuyez sur ENTRÉE.
Pour vérifier que NWTraders\G IT Admins est membre du groupe Utilisateurs avec pouvoir, tapez
net localgroup "utilisateurs avec pouvoir" à l’invite de commandes.
NWTraders\G IT Admins doit figurer sous Membres.
Fermez l’invite de commandes.
Introduction
Vous aurez de temps à autre besoin d’analyser un ordinateur pour identifier les paramètres de
sécurité d’un serveur qui diffèrent des paramètres de sécurité d’un modèle de sécurité de base.
Pour ce faire, utilisez l’outil Configuration et analyse de la sécurité.
Procédure
Dans une console MMC, ajoutez le composant logiciel enfichable Configuration et analyse de la
sécurité.
Cliquez avec le bouton droit sur Configuration et analyse de la sécurité, puis cliquez sur
Ouvrir une base de données.
Dans la boîte de dialogue Ouvrir une base de données, sélectionnez un fichier de base de
données existant ou entrez un nom unique pour créer une nouvelle base de données, puis
cliquez sur Ouvrir. Les bases de données existantes contiennent déjà des paramètres importés.
Si vous créez une base de données, la boîte de dialogue Modèle d.importation s’affiche.
Sélectionnez une base de données, puis cliquez sur Ouvrir.
Cliquez avec le bouton droit sur Configuration et analyse de la sécurité, puis cliquez sur
Analyser l’ordinateur maintenant.
Dans la boîte de dialogue Effectuer l’analyse, choisissez l’emplacement du fichier journal de
l’analyse, puis cliquez sur OK.
Dans l’arborescence de la console, développez Configuration et analyse de la sécurité.
Parcourez les paramètres de sécurité dans l’arborescence de la console et comparez les
colonnes Paramètre de base de données et Paramètre de l’ordinateur dans le volet
d’informations.
Objectif
Instructions
B.salim 182
Ouvrez une session sur le domaine en utilisant le compte NomOrdinateurUser.
Ouvrez CustomMMC à l’aide de la commande Exécuter en tant que. Utilisez le compte
d’utilisateur Nwtraders\NomOrdinateurAdmin (Exemple : LondonAdmin).
Scénario
Vous êtes administrateur système chez Northwind Traders. Vous devez implémenter les
paramètres de sécurité suivants sur les serveurs membres :
Les mots de passe doivent contenir au minimum 10 caractères.
Une boîte de dialogue, qui informe les utilisateurs que les accès non autorisés sont interdits, doit
s’afficher lors de la procédure d’ouverture de session.
Le service d’alerte, configuré pour démarrer manuellement, doit être désactivé.
Dans le composant logiciel enfichable Modèle de sécurité, modifiez les stratégies suivantes dans
le modèle securews :
Affectez la valeur 10 au paramètre Stratégies de comptes/Stratégie de mot de
passe/Longueur minimale du mot de passe.
Affectez la valeur Accès autorisé uniquement au paramètre Stratégies locales/Options de
sécurité/Ouverture de session interactive : contenu du message pour les utilisateurs
essayant de se connecter.
Affectez la valeur NomOrdinateur au paramètre Stratégieslocales/Options de
sécurité/Ouverture de session interactive : titre du message pour les utilisateurs essayant
de se connecter.
Affectez la valeur Désactivé au paramètre Services système/Avertissement.
Enregistrez le modèle de sécurité personnalisé sous NomOrdinateurSecure.
Scénario
Maintenant que vous avez configuré le modèle et les paramètres de stratégie appropriés, vous
devez analyser la sécurité pour créer une base pour les prochaines analyses et vérifier la
configuration actuelle.
Analyser la sécurité
Cliquez avec le bouton droit sur Configuration et analyse de la sécurité, puis cliquez sur
Analyser l’ordinateur maintenant.
Dans la boîte de dialogue Effectuer l’analyse, cliquez sur OK.
Dans Configuration et analyse de la sécurité, développez Stratégies locales, puis cliquez sur
Options de sécurité.
Notez l’Ouverture de session interactive : contenu du message pour les utilisateurs
essayant de se connecter et Ouverture de session interactive : titre du message pour les
utilisateurs essayant de se connecter.
B.salim 183
Dans le volet d’informations, notez les paramètres système signalés par un drapeau rouge. Le
drapeau rouge indique que les paramètres du modèle de sécurité sont différents des paramètres
de l’ordinateur actuel.
Introduction
Vous pouvez activer une stratégie d’audit de deux manières, selon que l’ordinateur se trouve
dans un groupe de travail ou dans un domaine.
Supposons que vous avez activé les cases à cocher Réussite et Échec pour les événements
d’ouverture de sessions. Si l’utilisateur réussit à ouvrir une session sur le système, cette action
est consignée comme un événement ayant abouti. Si l’utilisateur tente d’accéder à une unité du
réseau et échoue, la tentative est consignée comme événement ayant échoué.
Remarque : Si vous êtes membre d’un domaine et qu’une stratégie est définie au niveau du
domaine, les paramètres du niveau remplacent les paramètres de la stratégie locale.
Procédure d’activation d’une stratégie d’audit sur un domaine ou une unité d’organisation
Pour activer une stratégie d’audit sur un domaine ou une unité d’organisation :
Dans Gestion des stratégies de groupe, créez ou accédez à un objet de stratégie de groupe lié
à une unité d’organisation et modifiez-le.
Dans l’arborescence de la console, naviguez jusqu’à Configuration ordinateur/Paramètres
Windows/Paramètres de sécurité/Stratégies locales/Stratégie d’audit.
Dans le volet d’informations, double-cliquez sur la stratégie à activer ou désactiver.
Effectuez l’une des opérations suivantes ou les deux, puis cliquez sur OK:
Pour auditer les événements qui aboutissent, activez la case à cocher Réussite.
Pour auditer les événements n’ayant pas abouti, activez la case à cocher Échec.
Introduction
L’activation de l’audit permet de détecter et d’enregistrer des événements liés à la sécurité, tels
que les tentatives d’accès à un fichier ou un dossier confidentiel. Lorsque vous auditez un objet,
une entrée est consignée dans le journal de sécurité chaque fois que quelqu’un ou quelque
chose accède à l’objet d’une certaine manière.
B.salim 184
Une fois que vous avez activé l’audit, vous pouvez suivre les utilisateurs qui accèdent à certains
objets et analyser les violations de sécurité. Le journal d’audit indique qui a effectué les actions et
qui a essayé d’effectuer des actions non autorisées.
Procédure
Objectif
Dans cette application pratique, vous allez activer l’audit des fichiers et des dossiers.
Instructions
Scénario
Le chef du service Ressources Humaines vous signale que des fichiers sont supprimés. Le chef
du service Ventes veut identifier l’utilisateur qui supprime des fichiers. Vous devez activer l’audit
du dossier HR Reports sur votre serveur.
Application pratique
B.salim 185
Activez l’audit des événements qui échouent et qui aboutissent de la stratégie de sécurité
suivante : Configuration ordinateur/Paramètres Windows/Paramètres de sécurité/Stratégies
locales/Stratégie d’audit/Auditer l’accès aux objets
Utilisez le composant logiciel enfichable Gestion de l.ordinateur pour effectuer l.audit du dossier
D:\HR Reports selon les critères suivants :
Auditez le groupe G NWTraders HR Personnel.
Auditez Réussite . Suppression de sous-dossier et fichier.
Auditez Ce dossier, les sous-dossiers et les fichiers.
Empêchez les objets enfants d’hériter de ces entrées d’audit.
Introduction
Lorsque vous activez l’audit d’une unité d’organisation, vous auditez l’événement généré lorsque
l’utilisateur accède à un objet Active Directory associé à des autorisations. Par défaut, l’audit
contrôle les événements qui aboutissent dans l’objet de stratégie de groupe Default Domain
Controllers Policy et il n’est pas défini pour les postes de travail et les serveurs auxquels il ne
s’applique pas.
Remarque : Par défaut, seuls les membres du groupe Administrateurs disposent de privilèges
leur permettant de configurer l’audit. Vous pouvez déléguer la configuration de l’audit des
événements de serveur à un autre compte d’utilisateur en attribuant le droit d’administration de
l’audit et du journal de sécurité dans Stratégie de groupe.
Pour permettre à des personnes autres que les administrateurs de gérer et d’afficher les journaux
d’audit sur un serveur membre, vous devez tout d’abord déléguer ce droit à un utilisateur ou à un
groupe. Pour ce faire :
B.salim 186
Procédure d’activation de l’audit d’une unité d’organisation
Dans Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton droit sur l’unité
d’organisation à auditer, puis cliquez sur Propriétés.
Dans la boîte de dialogue Propriétés, cliquez sur Paramètres avancés dans l’onglet Sécurité.
Pour afficher les propriétés de sécurité, vous devez cliquer sur Fonctionnalités avancées dans
le menu Affichage de Utilisateurs et ordinateurs Active Directory.
Dans l’onglet Audit de la boîte de dialogue Paramètres de sécurité avancé, effectuez l’une des
opérations suivantes :
Pour activer l’audit sur un nouvel utilisateur ou un nouveau groupe, cliquez sur Ajouter. Dans la
zone Entrer le nom de l’objet à sélectionner, tapez le nom de l’utilisateur ou du groupe, puis
cliquez sur OK.
Pour désactiver l’audit d’un groupe ou d’un utilisateur, cliquez sur le nom correspondant, cliquez
sur Supprimer, puis cliquez sur OK. Passez le reste de cette procédure.
Pour afficher ou modifier l’audit d’un groupe ou d’un utilisateur, cliquez sur le nom correspondant,
puis cliquez sur Modifier.
Dans la zone Appliquer à, cliquez sur l’emplacement dans lequel l’audit doit avoir lieu.
Sous Accès, indiquez les actions à auditer en activant les cases à cocher appropriées :
Pour auditer les événements qui aboutissent, activez la case à cocher Réussite.
Pour arrêter l’audit des événements qui aboutissent, désactivez la case à cocher Réussite.
Pour auditer les événements qui échouent, cochez la case Échec.
Pour arrêter l’audit des événements qui échouent, décochez la case à cocher Échec.
Pour arrêter l’audit de tous les événements, cliquez sur Effacer tout.
Si vous voulez empêcher des objets enfants d’hériter de ces entrées d’audit, activez la case à
cocher Appliquer ces entrées d’audit aux objets et/ou aux conteneurs à l’intérieur de ce
conteneur uniquement.
Objectifs
À la fin de cette application pratique, vous serez à même de configurer une stratégie d’audit qui
contrôle la création et la suppression d’objets dans une unité d’organisation.
Instructions
Scénario
Un utilisateur ajoute et supprime des objets utilisateur, ordinateur et groupe dans votre unité
d’organisation NomOrdinateur. Vous voulez configurer une stratégie d’audit qui contrôle la
création et la suppression (réussies ou non) de ces objets dans votre unité d’organisation
NomOrdinateur.
B.salim 187
Application pratique
Introduction
La taille d’un fichier journal est proportionnelle à la quantité d’informations de sécurité que vous
collectez. Vous avez besoin d’un fichier journal pour suivre les événements de sécurité qui se
sont produits depuis le dernier archivage des événements.
Pour administrer les informations contenues dans les fichiers journaux de sécurité à l’aide de
Gestion de l’ordinateur :
Pour administrer les informations des fichiers journaux de sécurité à l’aide d’un objet de stratégie
de groupe :
B.salim 188
Introduction
Les journaux de sécurité peuvent devenir assez volumineux, ce qui peut rendre difficile la
visualisation des journaux ou la recherche de types d’événements.
Vous pouvez configurer un filtre sur le journal pour afficher des types d’événements spécifiques
ou certains événements d’utilisateurs ou de groupes.
Dans l’arborescence de la console Observateur d’événements, cliquez avec le bouton droit sur
Sécurité, puis Propriétés, puis l’onglet Filtrer.
Dans la boîte de dialogue Propriétés de sécurité, définissez les critères de filtrage, puis cliquez
sur OK.
Pour afficher d’autres informations sur un événement spécifique, double-cliquez sur l’événement
dans le volet d’informations.
Objectif
Instructions
Scénario
L’équipe de sécurité du réseau de Northwind Traders vous demande de définir les propriétés de
journal de sécurité ci-dessous sur votre serveur NomOrdinateur :
La taille maximale du journal doit être de 30 016 Ko.
Le type de remplacement à appliquer est Ne pas remplacer les événements (nettoyage
manuel du journal).
Les membres de l’équipe vous demandent également de vérifier le journal de sécurité pour savoir
si la consignation des événements de sécurité est activée sur le dossier D:\HR Reports.
B.salim 189
Application pratique
Vérifier si la consignation des événements de sécurité est activée sur le dossier D:\HR
Reports
Créez un filtre de journal de sécurité pour filtrer les types d’événements suivants :
Événements qui aboutissent et qui échouent
Sécurité
Accès aux objets
Parcourez le journal de sécurité pour identifier les événements qui ont abouti et ceux qui ont
échoué pour le dossier D:\HR Reports.
À la fin de cet atelier, vous serez à même d’effectuer les tâches suivantes :
créer un modèle de sécurité personnalisé ;
tester la configuration de votre ordinateur par rapport au modèle de sécurité personnalisé ;
déployer un modèle personnalisé en utilisant un objet de stratégie de groupe ;
configurer et tester l’audit de sécurité des unités d’organisation.
Instructions
B.salim 190
Dans cet exercice, vous allez créer un modèle de sécurité personnalisé.
Scénario
L’équipe de sécurité a fini de tester la sécurité de Northwind Traders. Elle vous a fourni les
caractéristiques que vous devez utiliser pour créer le modèle de sécurité personnalisé
NomOrdinateur Modèle de serveur.
Tâches
NomOrdinateur Report.
b. Dans le tableau des comptes des stagiaires, recherchez votre compte de stagiaire, puis
cliquez sur le second port de périphérique
d’impression figurant dans le tableau.
l’imprimante.
Active Directory.
Scénario
Votre équipe vient d’installer un grand nombre d’imprimantes pour le siège de l’entreprise. Vous
devez confirmer que les imprimantes ont été configurées pour pouvoir utiliser la recherche
d’emplacements d’imprimantes.
Tâches
B.salim 191
Objectifs
À la fin de cet atelier, vous serez à même d’effectuer les tâches suivantes :
Instructions
Scénario
Le siège de Londres a besoin de l’aide de tous les administrateurs système. Northwind Traders
vient de mettre à jour tous les périphériques d’impression de Londres et fait appel à vous pour les
configurer sur le serveur d’impression Glasgow. Pour vous aider à créer ces nouvelles
imprimantes, les ingénieurs système vous ont fourni un tableau qui répertorie les imprimantes
que chaque administrateur système doit créer et des informations spécifiques relatives à chaque
imprimante.
Tous les périphériques d’impression sont des HP LaserJet 5si, et toutes les imprimantes se
trouvent sur l’ordinateur distant nommé Glasgow. Vous devez définir les autorisations pour que :
DL NWTraders Legal Personnel Print dispose de l’autorisation Imprimer sur l’imprimante Legal ;
Le groupe Utilisateurs authentifiés dispose de l’autorisation Imprimer sur l’imprimante Exec ;
DL NWTraders IT Print dispose de l’autorisation Gestion d’imprimantes sur les deux imprimantes.
Tâches
Locations/NomOrdinateur/Groups.
Objectif
Dans cette application pratique, vous allez créer des groupes globaux et locaux à l’aide de la
console Utilisateurs et ordinateurs Active Directory. Vous vous servirez de l’outil de ligne de
commandes dsadd pour créer les groupes globaux.
Instructions
B.salim 192
Ouvrez une session sur le domaine en utilisant le compte NomOrdinateurUser.
Ouvrez CustomMMC à l’aide de la commande Exécuter en tant que. Utilisez le compte
d’utilisateur Nwtraders\NomOrdinateurAdmin (exemple : LondonAdmin).
Vérifiez que CustomMMC contient Utilisateurs et ordinateurs Active Directory.
Scénario
En tant qu’administrateur système, vous devez créer plusieurs groupes pour le service
Comptabilité. Ces groupes vont servir à regrouper les comptes et à affecter des groupes aux
ressources.
Application pratique
Objectifs
Dans cette application pratique, vous allez ajouter des utilisateurs à un groupe global.
Instructions
B.salim 193
Groupes globaux :
G NomOrdinateur Accounting Managers
G NomOrdinateur Accounting Personnel
Scénario
Northwind Traders commence à mettre en oeuvre des groupes globaux. Dans ce contexte, vous
devez retrouver tous les membres du service Comptabilité de l’unité d’organisation de votre ville
et les ajouter au groupe G NomOrdinateur Accounting Personnel.
Recherchez les utilisateurs avec l’attribut de ville NomOrdinateur (exemple : London) et l’attribut
de service Accounting.
Cette recherche doit renvoyer environ 10 utilisateurs. Un des utilisateurs est le chef du service
Accounting.
Application pratique
Objectif
Dans cet exercice, vous allez ajouter des groupes globaux aux groupes de domaine local.
Instructions
Scénario
B.salim 194
Northwind Traders met en oeuvre une stratégie C G DL A et vous demande d’ajouter des
groupes globaux aux groupes de domaine local.
Application pratique
Objectif
Dans cette application pratique, vous allez effectuer les tâches suivantes :
Instructions
Scénario
Les responsables du service informatique de Northwind Traders vous demandent de créer une
procédure pour remplacer l’étendue globale par locale de domaine d’un groupe de sécurité. Vous
devez créer tous les groupes test dans l’unité d’organisation IT Test.
Dans l’unité d’organisation IT Test, créez le groupe de sécurité global NomOrdinateur Test de
l.étendue d.un groupe.
B.salim 195
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
Scénario
Objectif
Dans cette application pratique, vous allez effectuer les tâches suivantes :
Instructions
Vous devez créer le groupe G NomOrdinateur Sales Strategy pour le service Vente. Le
propriétaire de ce groupe sera le directeur des ventes de l’unité d’organisation de votre ville.
Application pratique
B.salim 196
Ouvrez CustomMMC et essayez d’ajouter un utilisateur au groupe G NomOrdinateur Sales
Strategy. Normalement, vous ne pouvez pas ajouter d’utilisateur à ce groupe.
Fermez CustomMMC.
Ouvrez CustomMMC (n’utilisez pas la commande Exécuter en tant que).
Dans Utilisateurs et ordinateurs Active Directory, accédez à votre unité d’organisation, puis
double-cliquez sur G NomOrdinateur Sales Strategy.
Dans la boîte de dialogue Propriétés, cliquez sur l’onglet Membres. Notez que vous ne pouvez
pas ajouter d’utilisateurs parce que le bouton Ajouter n’est pas disponible.
Fermez CustomMMC.
Dans Utilisateurs et ordinateurs Active Directory, accédez à votre unité d’organisation, puis
double-cliquez sur G NomOrdinateur Sales Strategy.
Dans l’onglet Membres de la boîte de dialogue Propriétés, ajoutez le compte d’utilisateur
User0001.
Fermez toutes les fenêtres et CustomMMC.
À la fin de cet atelier, vous serez à même d’effectuer les tâches suivantes :
B.salim 197
Exercice 1 : Création et administration des groupes
Dans cet exercice, vous allez créer des groupes locaux et des groupes globaux de domaine,
ajouter des membres aux groupes et inclure les groupes dans d’autres groupes.
Scénario
Les concepteurs d’Active Directory viennent de créer la convention d’attribution de noms. Ils vous
donnent une liste d’équipes de Northwind Traders pour lesquelles vous devez créer des groupes.
Certains groupes ont déjà été créés dans l’unité d’organisation de votre ville et vous devez donc
déterminer si les groupes existants satisfont à la convention d’attribution de noms et contiennent
les utilisateurs et groupes appropriés. Vous devez ensuite ajouter les utilisateurs appropriés aux
groupes locaux correspondants. Enfin, vous devez ajouter les groupes locaux appropriés aux
groupes de domaine local correspondants. Tous les groupes doivent être créés dans l’unité
d’organisation Locations/NomOrdinateur/Groups.
Les équipes suivantes de Northwind Traders ont besoin de groupes :
Directeurs du marketing
Personnel du service Marketing
Directeurs RH
Personnel RH
Les concepteurs d’Active Directory ont créé la convention d’attribution de noms suivante pour les
groupes :
La première partie du nom définit l’étendue du groupe (exemple : G pour groupe global et DL
pour groupe de domaine local).
La seconde partie du nom définit l’unité d’organisation de la ville à laquelle le groupe appartient
(exemple : London).
La troisième partie du nom indique pour qui le groupe est créé (exemple : Directeurs des ventes
ou Personnels des ventes).
Si le groupe est un groupe de domaine local, la dernière partie du nom du groupe définit les
autorisations maximales du groupe (exemple : Lecture seule ou Contrôle total).
Tâches
B.salim 198