La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les réseaux Microsoft Windows 2000/2003 Active Directory

Présentations similaires


Présentation au sujet: "Les réseaux Microsoft Windows 2000/2003 Active Directory"— Transcription de la présentation:

1 Les réseaux Microsoft Windows 2000/2003 Active Directory
IUT1 GRENOBLE Département R&T

2 Rappels Systèmes 2000 Active Directory Groupes dans Active Directory Stratégies de groupes Sécurité de l’accès au ressources Quelques utilitaires

3 Domaine NT et groupe de travail
gtr.com mygroup Sur workgroup: « net view /domain:nom_du_workgroup » permet de lister les serveurs du workgroup Puis « net view \\machine » permet de lister les partages de la machine Sur Domaine NT L ’appartenance à un Domaine NT nécessite : Un nom de domaine NT Un contrôleur de domaine PDC Un compte ordinateur sur le domaine  L’appartenance à Workgroup Un nom de groupe de travail

4 Domaine NT et groupe de travail
Insertion dans un domaine Déclaration d’appartenance à un workgroup

5 groupes Locaux et Globaux (NT)
Groupe local utilisable sur une station du domaine compte ne pouvant sortir d’un domaine un groupe local peut contenir un ou des groupes globaux Groupe global groupe défini sur le PDC compte utilisable sur tout le domaine Pour être opérationnel, le groupe global doit être inclus dans des groupes locaux sur chaque machine. Ex : AdminX inclus dans le groupe global «Administrateurs du domaine» «Administrateurs du domaine» inclus, sur chaque poste, dans le groupe local «Administrateurs»

6 Le Registre Windows est une base de données
Role Configuration de la machine (matériel, système) Configuration globale de chaque logiciel Configuration des logiciels par chaque utilisateur Configuration des droits Structure Hiérarchique Contient des clés, sous-clés, rubriques valuées Ruche : branche du Registre stockée dans un fichier

7 Structure du Registre Clés racine Ruche NTuser.dat

8 Modification du Registre
Quand le Registre est-il modifié ? Modification de façon transparente En utilisant les logiciels Installation, … Mémorise la position de la fenêtre, le dernier fichier ouvert, … Par les boites de dialogue « Options… » Modification avec des outils spécifiques regedit.exe: accès au registre « brut » gpedit.msc: stratégie de groupe local Stratégie Ordinateur / Stratégie Utilisateur Par application de stratégies Domaine NT: stratégies définies par Poledit Domaine Active Directory: stratégies de groupe

9 Rappels Systèmes 200x Active Directory Groupes dans Active Directory Stratégies de groupes Sécurité de l’accès au ressources Quelques utilitaires

10 Microsoft Windows Servers 2003
Feature Standard Edition Enterprise Edition Datacenter Edition Web Edition RAM Maximum 32 64 2 SMP 4 8 Internet Connection Firewall8 Terminal Server Services for UNIX Network Load Balancing Cluster Service Virtual Private Network (VPN) Distributed File System (DFS) Encrypting File System (EFS) Group Policy Results Remote OS Installation Remote Installation Services (RIS) .NET Framework9 Internet Information Services (IIS) 6.0 ASP.NET10

11 Windows 2000/XP Pro n’est pas :
Windows 2000 PRO /XP Pro Windows 2000/XP Pro n’est pas : Contrôleur de domaine Serveur DNS Serveur DHCP Windows 2000/XP Pro peut être : Serveur de fichiers (10 connexions) Serveur Ftp Serveur Web (connectivité limitée)

12 Choix d’un mode de licence
Licence par siège 1 licence par client Licence par serveur 1 licence par connexion

13 Rappels Systèmes 2000 Active Directory Groupes dans Active Directory Stratégies de groupes Sécurité de l’accès au ressources Quelques utilitaires

14 Conformité aux standards
Active Directory Service d’Annuaire Hiérarchique Gestion centralisée Conformité aux standards Annuaire LDAP Authentification Kerberos Service de nom DNS (pour la recherche des serveurs)

15 Conventions de nommage
Nom complet ou DN (Distinguish Name): cn=Albert Dupont,ou=users,dc=gtr,dc=com Nom relatif Albert Dupond Mapping possible vers adresse mail : Un nom complet =1 identifiant unique sur AD Convention de nommage LDAP CN: Common Name OU: Organizational Unit DC: Directory Content

16 Structure logique d’Active Directory
domaine FORET Approbations bidirectionnelles transitives gtr.com domaine domaine UO france.gtr.com domaine maboite.fr quebec.gtr.com UO domaine UO Arborescence domaine prod.maboite.fr ventes.maboite.fr Approbations UNIdirectionnelle non transitive Domaine NT

17 Glossaire Objet : représente une ressource du réseau (ex: ordinateur, compte utilisateur, groupe de sécurité) Unité organisationnelle (OU) : conteneur regroupant des objets Domaine : ensemble de poste présentant une unité dans la gestion de la sécurité Arbre : groupement de domaines AD qui partagent des espaces de noms contigus (par exemple : iut.com, gtr.iut.com, geii.iut.com) Forêt : groupement d’arbres AD qui ont des noms disjoints (par exemple : labo.com, microsoft.com)

18 Création d’un utilisateur

19 Création d’un compte d’ordinateur

20 Choix de l’arborescence
Arbre par services ou par localisation dc=fr dc=fr dc=entreprise dc=entreprise ou=R&D ou=Paris ou=ventes ou=gestion ou=Nantes ou=Lyon cn=dupont cn=dupont cn=durand cn=durand

21 Rappels Systèmes 2000 Active Directory Groupes dans Active Directory Stratégies de groupes Sécurité de l’accès au ressources Quelques utilitaires

22 Groupes de distribution :
Différents groupes Groupe de sécurité : permettent de gérer les autorisations d'accès à une ressource Ils permettent aussi de gérer des listes de distributions de messagerie. Groupes de distribution : servent à des fonctions non liées à la sécurité comme l'envoi de messages On ne peut pas gérer d'autorisations avec ces groupes

23 Groupes locaux prédéfinis
Les groupes locaux Groupes locaux prédéfinis Administrateurs Opérateurs de sauvegarde Invités : Accès limité au ressources Utilisateurs avec pouvoir : Peuvent créer et modifier des comptes locaux sur l'ordinateur, partager des ressources ou installer des pilotes de périphériques. Duplicateurs Utilisateurs

24 Entités de sécurité intégrée
Tout le monde : tous les utilisateurs qui accèdent à l’ordinateur Utilisateur authentifié : Inclut tous les utilisateurs avec un compte utilisateur sur l’ordinateur ou sur le domaine (utilisé pour éviter les accès anonymes à des ressources) Créateur propriétaire : Inclut le compte utilisateur pour l’utilisateur qui a créé ou pris possession d’une ressource Réseau : Inclut tout utilisateur avec une connexion courante depuis un autre ordinateur du réseau vers une ressource partagée de l’ordinateur Utilisateur Anonyme : Tout utilisateur que Windows n’a pas authentifié Accès Distant : Tout utilisateur employant une connexion d’accès réseau à distance.

25 Groupe de domaine local Groupe global Groupe universel
Les groupes non locaux Groupe de domaine local Groupe global Groupe universel

26 Étendue des groupes Groupe global :  groupes globaux sous Windows NT4
U  GG On insère un utilisateur dans un groupe global GG  GDL On peut ajouter un groupe global à un groupe de domaine local GG  GU On peut ajouter un groupe global à un groupe universel Groupe de domaine local : ≃ groupes locaux sous Windows NT4 Permettent d'accorder des autorisations sur les ressources du domaine U  GDL GG  GDL GDL  autre groupe GU  GDL Groupe de domaine universelle Permettent d'accorder des autorisations sur des domaines connexes Membres d’un domaine quelconque de la forêt Peuvent accéder au ressources d’un domaine quelconque

27 Procédure de création des groupes
Création des utilisateurs Affectation à un groupe global Insertion d’un groupe global dans un groupe de domaine local. Affectation des permissions sur les ressources au groupe de domaine local

28 Rappels Systèmes 2000 Active Directory Groupes dans Active Directory Stratégies de groupes Sécurité de l’accès au ressources Quelques utilitaires

29 Le rôle des stratégies de groupe
Les stratégies de groupe permettent : De paramétrer le Registre en fonction de la machine et de l’utilisateur De personnaliser les niveaux de sécurités conformément au schéma organisationnel de l’entreprise et conformément à l’organisation technique du parc informatique De gérer les paramètres utilisateurs : scripts de connexion, redirection des dossiers, profils, …

30 Ordre d’application des stratégies
Des stratégies peuvent être attachées à chaque niveaux de l’arborescence AD Les stratégies sont appliquées dans l’ordre descendant 1 Site a domaine 2 b 3 OU c OU d 4 OU

31 Ordre d’application des stratégies
On distingue les stratégies de groupe locales les stratégies de groupe non locales Ordre d’application Locale (propre à la machine) Site Domaine Unité(s) Organisationnelle(s)

32 Mécanisme d’héritage des stratégies
Une stratégie s’applique à tous les niveaux inférieurs Résolution de conflits En cas de stratégies non compatibles entre niveau hiérarchiques : La stratégie enfant s’applique Modification de l’héritage Ne pas passer outre Mode de rappel de boucle

33 Applications des règles de stratégie
Démarrage de l’ordinateur Applications des paramètres ordinateur Scripts de démarrage Connexion de l’utilisateur Applications des paramètres utilisateur Scripts d’ouverture de session Actualisation périodique des stratégies de groupe Toutes les 5 mn sur les contrôleurs de domaine Toutes les 90 minutes sur les stations

34 Création d’une stratégie

35 Modification du registre par les GPO
Stratégies de groupes Règles Non configuré = Ne rien faire Activé ou Désactivé = Ecrire dans la base de registre

36 Rappels Systèmes 2000 Active Directory Groupes dans Active Directory Stratégies de groupes Sécurité de l’accès au ressources Quelques utilitaires

37 Permissions et autorisations
Accès aux fichiers par le réseau Autorisations sur les partages Accès aux fichiers sur le disque dur Permissions NTFS L’accès à une ressource par le réseau dépend de ces deux barrières de sécurité

38 Propriétés d’un fichier ou d’un répertoire
Accès par le WEB (Si IIS est installé) Accès au DISQUE (Permissions NTFS) Accès par le réseau (Autorisations sur les partages) Chiffrement et compression Attributs

39 La sécurité NTFS Liste de contrôle d’accès Autorisations associées
Gestion élaborées des ACLS

40 La sécurité NTFS Calculateur des autorisations effectives
Utilisateur, groupe ou Entité de sécurité intégrée Portée Modification des autorisations Mécanismes d’héritage et de mise à jour des enfants

41 Autorisation sur les partages
Utilisateurs ou groupes Nom de partage Autorisations

42 Rappels Systèmes 2000 Active Directory Groupes dans Active Directory Stratégies de groupes Sécurité de l’accès au ressources Quelques utilitaires

43 Gpedit.msc

44 Microsoft Management Console

45 Quelques commandes utiles
netstat ex : netstat –an –p TCP nbtstat ex : nbtstat –n ipconfig ex : ipconfig /all ipconfig /release *local* ipconfig /renew *local*

46 Scripts netsh Scripts à insérer dans un fichier .cmd Exemple :
Modifier l’adresse IP à l’aide d’un script sur un poste XP (On suppose que l’interface Ethernet du PC a été renommée « eth0 » au préalable ) netsh interface ip set address name="eth0" source=static addr= mask= netsh interface ip set address name="eth0" gateway= gwmetric=0 netsh interface ip set dns name="eth0" source=static addr=none netsh interface ip set wins name="eth0" source=static addr=none


Télécharger ppt "Les réseaux Microsoft Windows 2000/2003 Active Directory"

Présentations similaires


Annonces Google