Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parMarguerite Clément Modifié depuis plus de 9 années
1
Administration d'un serveur Windows 200x Partie 2
Server Administration d'un serveur Windows 200x Partie 2 Yonel GRUSSON
2
Sommaire Première Partie Les outils : Les consoles d'administration
Mode Natif / Mode Mixte L'Active Directory Création d'un compte d'utilisateur Création d'une unité organisationnelle Déplacement d'un objet dans l'Active Directory Yonel GRUSSON
3
Sommaire L'Active Directory Les Groupes
Type, étendue et contenu des groupes Les groupes prédéfinis Création d'un groupe Ajout dans un groupe Partage et publication d'un dossier partagé Yonel GRUSSON
4
Sommaire Seconde Partie Stratégies de groupe Les Quotas
Distributed File System (DFS) Les relations d'approbation Yonel GRUSSON
5
Les stratégies de sécurité
Une stratégie de groupe ou GPO (*) est un ensemble de paramètres applicable à des utilisateurs, des groupes d'utilisateurs ou des ordinateurs. Une GPO peut être définie pour un ordinateur local, un site, un domaine ou une unité organisationnelle. (*) GPO = Group Policy Object (Policy = Politique) Yonel GRUSSON
6
Les stratégies de sécurité
La stratégie s'impose à TOUS les objets situés dans le conteneur où est appliquée cette stratégie (ordinateur local, OU, site ou domaine). Les GPO sont des objets de l'Active Directory. Yonel GRUSSON
7
Les stratégies de sécurité
Les stratégies de groupe supportent l'héritage. Par défaut, si aucune stratégie n'est définie sur un conteneur, les stratégies du conteneur parent s'appliquent. L'ordre d'application est le suivant : site, domaine et unité organisationnelle (note : des UOs peuvent être imbriquées). Yonel GRUSSON
8
Les stratégies de sécurité
En l'absence de conflit, il y a cumul des stratégies. En cas de conflit, l'ordre de préséance est : Stratégie de l'UO Stratégie du domaine Stratégie du site Stratégie de l'ordinateur local Il s'agit de la stratégie la plus proche de l'objet Yonel GRUSSON
9
Les stratégies de sécurité
Création ou Modification au niveau d'un SITE : Yonel GRUSSON
10
Les stratégies de sécurité
Création ou Modification au niveau d'un SITE : Yonel GRUSSON
11
Les stratégies de sécurité
Création ou Modification au niveau d'un DOMAINE : Yonel GRUSSON
12
Les stratégies de sécurité
Création ou Modification au niveau d'un DOMAINE : On modifier la GPO par défaut ou en créer une nouvelle (cumul) Yonel GRUSSON
13
Les stratégies de sécurité
Création ou Modification au niveau d'une UO : Yonel GRUSSON
14
Les stratégies de sécurité
Création ou Modification au niveau d'une UO : Yonel GRUSSON
15
Les stratégies de sécurité
Création ou Modification au niveau d'une UO : Il est possible de réutiliser une GPO défini sur un autre objet Yonel GRUSSON
16
Les stratégies de sécurité
Consoles dans les outils d'administration : Cette console concerne l'UO des contrôleurs de domaine (Domain Controlers) de l'Active Directory Yonel GRUSSON
17
Les stratégies de sécurité
Consoles dans les outils d'administration : Cette console est équivalente à : "Paramètres Windows" sous la "Configuration ordinateur" de la GPO définie sur l'UO "Domain Controlers" Yonel GRUSSON
18
Les stratégies de sécurité
Consoles dans les outils d'administration : Yonel GRUSSON
19
Les stratégies de sécurité
Consoles dans les outils d'administration : Cette console est équivalente à : "Paramètres Windows" sous la "Configuration ordinateur" de la GPO définie sur le domaine Yonel GRUSSON
20
Les stratégies de sécurité
Aperçu de quelques sécurités Il est impossible de passer en revue toutes les stratégies de sécurité (Windows 2003 en propose 220 de plus que Windows 2000) . Chacune d'elle est associée à une aide qu'il faut consulter. Yonel GRUSSON
21
Les stratégies de sécurité
D'une façon générale les différentes stratégies que l'on peut mettre en place sont : Paramètres logiciel : Pour permettre la diffusion et le déploiement de logiciels pour des utilisateurs et des ordinateurs. Modèles d'administration : Pour paramétrer l'environnement des utilisateurs (niveau d'accès au panneau de configuration, les quotas de disques, etc.) Yonel GRUSSON
22
Les stratégies de sécurité
Les modèles d'administration utilisent des fichiers ".adm". Ces fichiers modèles permettent de créer 2 fichiers Registry.pol qui lors de la connexion d'un utilisateur viennent modifier la base de registre de la station. Un fichier modifie HKEY_CURRENT_USER et l'autre HKEY_LOCAL_MACHINE. Yonel GRUSSON
23
Les stratégies de sécurité
Les paramètres des modèles d’administration proposent les options suivantes : Non Configurée : Windows ignore ce paramètre et aucune modification n'est apportée dans la base de registre Activée : le paramètre est activé et la valeur est ajoutée dans Registry.pol Yonel GRUSSON
24
Les stratégies de sécurité
Désactivée : le paramètre est désactivé et la valeur est ajoutée dans Registry.pol <Valeur> : Pour certains paramètres une ou des valeurs peuvent être ajoutées. Rappel : Le modèles d'administration qui configure l'environnement de l'utilisateur est chargé sur la station Yonel GRUSSON
25
Les stratégies de sécurité
Les Scripts : Pour permettre l'exécution de scripts soit à l'ouverture ou la fermeture d'une session soit au démarrage ou l'arrêt d'un ordinateur. La sécurité : Pour définir les différentes stratégies de sécurité comme les mots de passe, l'audit, etc. La redirection de répertoire : Pour rediriger certains répertoire des utilisateurs (menu démarrer, bureau, etc.) Yonel GRUSSON
26
Les stratégies de sécurité
Stratégies sur le domaine…. Yonel GRUSSON
27
Les stratégies de sécurité
Configuration Ordinateur Permet à l'administrateur de définir des stratégies appliquées aux ordinateurs quelque soit l'utilisateur qui ouvre une session Configuration Utilisateur Permet à l'administrateur de définir des stratégies appliquées aux utilisateurs quelque soit l'ordinateur sur lequel ils ouvrent une session Yonel GRUSSON
28
Les stratégies de sécurité
Quand les stratégies définies ne concernent qu'une seule partie, il est possible de désactiver l'autre. Yonel GRUSSON
29
Les stratégies de sécurité
Paramètres du logiciel Permet le déploiement et la diffusion de logiciels sur des ordinateurs (pour tous les utilisateurs) ou auprès des utilisateurs Yonel GRUSSON
30
Les stratégies de sécurité
Paramètres Windows de l’ordinateur L’ordinateur est dans ce cas un serveur ces stratégies sont donc importantes car elles proposent de nombreuses sécurités liées aux connexions et d’une façon générale à la gestion du réseau. Yonel GRUSSON
31
Les stratégies de sécurité
Paramètres Windows Tenir compte de l'option "N'expire jamais" dans les propriétés de l'utilisateur Yonel GRUSSON
32
Les stratégies de sécurité
Yonel GRUSSON
33
Les stratégies de sécurité
Seuil de verrouillage : Nombre de tentatives d'ouverture de session infructueuses autorisées Durée de verrouillage : Nombre de minutes pendant lequel le compte reste verrouillé (la valeur 0 = Verrouillage permanent – Intervention de l'administrateur) Réinitialiser le compteur : Nombre de minutes après lequel le compteur des tentatives est remis à 0. Délai de réinitialisation <= Durée de verrouillage Yonel GRUSSON
34
Les stratégies de sécurité
Stratégie Kerberos Yonel GRUSSON
35
Les stratégies de sécurité
Auditer certains évènements … Yonel GRUSSON
36
Les stratégies de sécurité
Les droits des utilisateurs… Yonel GRUSSON
37
Les stratégies de sécurité
Autres options de sécurité… Yonel GRUSSON
38
Les stratégies de sécurité
Paramétrages du journal des évènements… Yonel GRUSSON
39
Les stratégies de sécurité
Paramètres Windows de l’utilisateur Yonel GRUSSON
40
Les stratégies de sécurité
Répertoire par défault Scripts d’ouverture et de fermeture de session pour tous les utilisateurs. Ne pas confondre avec les scripts de connexion individuel. Yonel GRUSSON
41
Les stratégies de sécurité
Yonel GRUSSON
42
Les stratégies de sécurité
Le répertoire désigné contiendra les icônes du bureau Yonel GRUSSON
43
Les stratégies de sécurité
Configuration individuelle d’IE Yonel GRUSSON
44
Les stratégies de sécurité
Les modèles d’administration de l’ordinateur Yonel GRUSSON
45
Les stratégies de sécurité
Il s’agit de la configuration générale d’I.E Yonel GRUSSON
46
Les stratégies de sécurité
Yonel GRUSSON
47
Les stratégies de sécurité
Les modèles d’administration de l’utilisateur Partie importante car ces modèles permettent à l’administrateur de configurer l’environnement de travail des utililisateurs Yonel GRUSSON
48
Les stratégies de sécurité
Yonel GRUSSON
49
Les stratégies de sécurité
Stratégies sur une Unité Organisationnelle On retrouve les mêmes éléments mais ils s’appliqueront uniquement aux objets contenus par cette UO (ordinateurs et/ou utilisateurs Yonel GRUSSON
50
Les QUOTAS Les QUOTAS permettent à l'administrateur de limitée l'espace disque d'un utilisateur. Les QUOTAS sont activés au niveau d'un disque (ou partition). Ils peuvent être plus ou moins restrictifs Yonel GRUSSON
51
Les QUOTAS Yonel GRUSSON
52
Les QUOTAS Yonel GRUSSON
53
Les QUOTAS Activation des quotas
Règles qui s'appliquent à l'utilisateur qui ne dispose d'aucune entrée de quota Yonel GRUSSON
54
Les QUOTAS Entrée de Quota Yonel GRUSSON
55
Les QUOTAS Entrée de Quota Yonel GRUSSON
56
Distributed File System - DFS
Le système DFS permet à l'administrateur de regrouper les différentes ressources partagées d'un ou plusieurs utilisateurs sous un seul partage. Intégrée à l'Active Directory une ressource DFS rend tous les partages transparents pour les utilisateurs. Yonel GRUSSON
57
Distributed File System - DFS
Application : L’adminstrateur désire présenter ces 2 partages à l’aide d’une seule connexion réseau Yonel GRUSSON
58
Distributed File System - DFS
Images capturée sous 2003 – Les interfaces 2000 sont très peu différentes Yonel GRUSSON
59
Distributed File System - DFS
Yonel GRUSSON
60
Distributed File System - DFS
Si le partage "Gibson" n'existe pas l'assistant vous demande de le créer Yonel GRUSSON
61
Distributed File System - DFS
Ajout des autres partages sous la racine : Yonel GRUSSON
62
Distributed File System - DFS
Yonel GRUSSON
63
Distributed File System - DFS
Sur le disque du serveur on trouve : Chrono et Dossiers sont ici des lien et non des répertoires Yonel GRUSSON
64
Distributed File System - DFS
Utilisation par un utilisateur : Yonel GRUSSON
65
Distributed File System - DFS
Publication dans l'Active Directory Yonel GRUSSON
66
Distributed File System - DFS
Il est possible d’imbriquer les racines DFS Yonel GRUSSON
67
Distributed File System - DFS
Il y a 2 types de racines DFS : Racine Autonome : Racine implanté sur un serveur, elle n'utilise pas l'Active Directory (différent de la publication citée précédemment). Racine de Domaine : Racine implantée dans l'Active Directory qui prend en charge la réplication des fichiers Yonel GRUSSON
68
Les Relations d'Approbations Le Problème….
Que doit faire l'administrateur du domaine D1 pour permettre à un utilisateur X de ce domaine d'utiliser la ressource R du domaine D2 ? Domaine D2 Domaine D1 R X Yonel GRUSSON
69
Le Problème…. Première solution :
L'utilisateur X est déclaré une seconde fois sur le domaine D2. Mais il s'agit d'un autre utilisateur, même avec le même nom et un mot de passe identique. Il y a une redondance qui oblige l'utilisateur à gérer ses connexions. Il est aussi possible de dupliquer la ressource (pas toujours possible, problème de licence,etc. Seconde solution : Mise en place d'une relation d'approbation Yonel GRUSSON
70
La Relation d'Approbation
Une relation d'approbation permet à un domaine (D2) de reconnaître (approuver) tous les comptes d'un autre domaine (D1) * D2 approuve D1. * D2 est le domaine approbateur. Domaine D2 Domaine D1 Ensemble des ressources Ensemble des utilisateurs * D1 est approuvé par D2 Yonel GRUSSON Flèche : Des ressources vers les utilisateurs
71
La Relation d'Approbation
Avec une relation d'approbation, un utilisateur du domaine D1 : Se connecte et est authentifié par D1 (il ne figure pas dans l'Active Directory de D2). Utilise les ressources de D2. Pour cela il faut que l'administrateur de D2 affecte des permissions sur les ressources de D2 pour les groupes et/ou utilisateurs de D1. Rappel : La relation d'approbation seule donne un droit d'accès au domaine et non un droit d'utiliser les ressources de ce domaine. Yonel GRUSSON
72
La Relation d'Approbation
L'administrateur d'un domaine peut donc être amené à : Demander l'approbation de son domaine. En général c'est l'administrateur des utilisateurs ''demandeurs'' qui réclame que son domaine soit approuvé Approuver un autre domaine. En général à la suite d'une domaine d'approbation (cas précédent) Yonel GRUSSON
73
La Relation d'Approbation
L'administrateur d'un domaine peut donc être amené à : Gérer les permissions sur ses ressources pour les utilisateurs d'un domaine approuvé. A partir du moment ou une relation d'approbation à été mise en place, la fenêtre de connexion de l'utilisateur présentera tous les domaines concernés. Yonel GRUSSON
74
La Relation d'Approbation
Dans la mise en place des relations d'approbation, il faut bien distinguer les systèmes : NT4 Server. Aucune relation d'approbation n'est crée automatiquement. L'administrateur doit les implanter (cf. cours NT4). Windows 2000 et 2003 Server. Depuis Windows 2000 Server, des approbations bidirectionnelles transitives sont crées à la création d'un sous-domaine ou l'ajout d'un arbre de domaine dans une forêt. Les relations créées par l'administrateur seront dites explicites. Yonel GRUSSON
75
La Relation d'Approbation
D1 Approuve D2 Domaine D1 Domaine D2 D2 Approuve D1 D3 Approuve D2 Bidirectionnelle : D1 Approuve D2 et D2 Approuve D1 Transitive : D1 approuve D2 et D2 approuve D3 donc D1 approuve D3 Attention : Entre les domaines NT les relations d'approbation ne sont jamais transitives D2 Approuve D3 Domaine D3 Yonel GRUSSON
76
La Relation d'Approbation
Observation d'une situation : Yonel GRUSSON
77
La Relation d'Approbation
gestion.ab (domaine 2000) peda approuve gestion.ab peda (domaine NT4) Gestion.ab approuve peda Les relations créées par l'administrateur sont dites EXTERNES tsinfo.ab approuve gestion.ab gestion.ab approuve tsinfo.ab tsinfo.ab (domaine 2000) Yonel GRUSSON
78
Création d’une relation d’approbation
Premier exemple : Entre un domaine NT4 nommé peda et un domaine Windows 2003 nommé clapton.sts. L'administrateur du domaine clapton.sts désire que les utilisateurs de son domaine puissent utiliser les ressources du domaine peda c'est à dire d'être authentifiés par ce domaine. Il va demander à être approuvé par ce domaine Yonel GRUSSON
79
Création d’une relation d’approbation
Avec un domaine NT4 (entre le domaine 2003 clapton.sts et le domaine NT4 peda) Yonel GRUSSON
80
Création d’une relation d’approbation
Sur le serveur du domaine clapton.sts : Yonel GRUSSON
81
Création d’une relation d’approbation
Ce mot de passe sera communiqué à l'administrateur du domaine peda afin qu'il puisse (ou non) valider l'approbation Yonel GRUSSON
82
Création d’une relation d’approbation
Yonel GRUSSON
83
Création d’une relation d’approbation
Yonel GRUSSON
84
Création d’une relation d’approbation
Sur le serveur du domaine peda : Yonel GRUSSON
85
Création d’une relation d’approbation
Yonel GRUSSON
86
Création d’une relation d’approbation
Deuxième exemple : Entre 2 domaines Windows 2003 Server. Établissement d'une relation d'approbation bidirectionnelle entre les domaines clapton.sts et serv.bts. serv.bts Serveur : jfcas (domaine 2003) Clapton.sts doit approuver serv.bts Serv.bts doit approuver clapton.sts clapton.sts Serveur : eric Yonel GRUSSON
87
Création d’une relation d’approbation
Remarques : Il y a plusieurs façons de créer une relation d'approbation entre des domaines Windows 200x, en fonction : De l'objectif : relation bidirectionnelle, entrante ou sortante, Des conditions matérielles : domaines appartenant ou non à la même organisation, etc. Yonel GRUSSON
88
Création d’une relation d’approbation
Remarques : Dans l'exemple qui suit, la relation sera créée à partir du domaine clapton.sts (serveur eric) et sera validée directement à partir de ce serveur car l'administrateur de clapton.sts et également administrateur sur serv.bts. Yonel GRUSSON
89
Création d’une relation d’approbation
Condition préliminaire, les serveurs DNS doivent "se voir" mutuellement Yonel GRUSSON
90
Création d’une relation d’approbation
Yonel GRUSSON
91
Création d’une relation d’approbation
Résumé de l'opération Yonel GRUSSON
92
Création d’une relation d’approbation
Yonel GRUSSON
93
Création d’une relation d’approbation
Yonel GRUSSON
94
Création d’une relation d’approbation
On obtient sur le domaine serv.bts : Yonel GRUSSON
95
Création d’une relation d’approbation
Yonel GRUSSON
96
Mise à disposition des ressources
Attribution de permissions aux utilisateurs du domaine serv.bts : On désire donner des permissions d'accès au utilisateurs du domaine serv.bts sur le répertoire Gibson. Yonel GRUSSON
97
Mise à disposition des ressources
L'administrateur de clapton.sts ne fait pas partie des administrateurs de serv.bts Yonel GRUSSON
98
Mise à disposition des ressources
Domaine A Domaine B Groupe Global Groupe local Le groupe global contiendra les utilisateurs qui désirent utiliser les ressources du domaine A Le Groupe local contiendra le groupe global du domaine B avec éventuellement d'autres utilisateurs et/ou groupes du domaine A Yonel GRUSSON
99
Mise à disposition des ressources
Il est évidemment possible d'ajouter nominativement des utilisateurs du domaine B dans le groupe local du domaine A. Mais dans le cas de domaines éloignés et/ou de domaines administrés par des personnes différentes, il est préférable et plus simple d'utiliser un groupe global intégré dans un groupe local. L'administrateur du domaine B ajoute et supprime des utilisateurs dans le groupe global et ceci sans faire intervenir l'administrateur du domaine A Yonel GRUSSON
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.