0 évaluation0% ont trouvé ce document utile (0 vote) 433 vues156 pagesServer 2003
administration des serveur windows 2003
Copyright
© © All Rights Reserved
Formats disponibles
Téléchargez aux formats PDF ou lisez en ligne sur Scribd
Windows Server 2003
Fonctions avancées
Windows Server 2003
Fonctions avancées
Windows Server 2003
Fonctions avancéesNOTICE RELATIVE AUX DROITS D'AUTEURS
Copyright” 2004, par AVENIR CONSULT. Tous droits réservés.
Ce document contient des informations protégées par copyright.
Toute reproduction, représentation ou transcription du présent
support, intégrale ou partielle, faite sans le consentement
préalable et écrit d’AVENIR CONSULT, est illicite (loi du 11 mars
57, Art 40, Al. ter).
Cette reproduction, sous quelque forme et par quelque moyen que ce
soit, constituerait donc un délit de contrefagon, et exposerait son
auteur aux peines d’emprisonnement et d’amende prévues par les
articles 425 et suivants du code pénal, sans préjudice de toute action
en dommages et intéréts.
Par ailleurs, la société AVENIR CONSULT ne saurait étre tenue, en
aucun cas, pour responsable des conséquences qui pourraient résulter
de la mise en oeuvre des informations contenues dans ce support.
Enfin, AVENIR CONSULT se réserve le droit de modifier
périodiquement la forme ou le contenu de ce document, sans aucune
obligation d’en aviser qui que ce soit.
Windows sont des marques déposées par Microsoft”.
AUTEUR Valérie MARTINEZ
Directeur d’édition Hervé Daudé
ISBN 2-87638-388-8
ISSN 1147-2669AVANT-PROPOS
Quelques secondes pour lire cet avant-propos.
Il vous éclairera sur la démarche de ce livre...
Issu de I’expérience de formateurs sur Windows Server 2003 conscients des
problémes que vous pourrez rencontrer, ce livre vous apporte une bonne
connaissance des fonctions avancées de ce systéme d’exploitation.
Les chapitres sont relativement indépendants et constituent des exercices
pratiques structurés autour de modéles conerets que vous construisez
progressivement. Cependant, n’oubliez pas que toute notion apprise dans un
chapitre précédent est supposée acquise pour les chapitres suivants.
Pour réaliser vous-méme les exercices, sachez que :
Les actions que vous faites sont précédées du symbole mou #
Les commandes que vous utilisez sont en gras, dans la police Futura.
Les données & taper sont dans la police Letter-Gothic
GLGG
Quand nous écrivons « cliquez », il s’agit "utiliser le bouton gauche
de la souris. Quand vous devez utiliser le bouton droit, nous éerivons
« cliquez avec le bouton droit ».
Apres une action :
& ov REMARQUE
Ces remarques étendent le chomp d’application de action que
vous venez de réaliser.
ov IMPORTANT
Le Ce sont des remarques plus importantes que les précédentes et
gui touchent généralement un principe fondamental de l'action
réalisé.
ou ATTENTION
LB) Cade tort facet sr ls dangers sss une mewvie
manipulation de l'action décrite
yt ou ASTUCE
NS Ces annotations vous informent sur l'astuce uiiisée dans la
derniére action.AVANT-PROPOS
Une table des matiéres au début du document et un index par mots-clés & la
fin du document vous permettent de trouver rapidement la fonction ou
élément recherehé.
Surtout, gardez toujours en mémoire que vous étes le curseur !...TABLE DES MATIERES
INTRODUCTION... ecccee cess esses eeseesessessessesneeneesessesies 1
CHAPITRE 1 - STRUCTURE DE L'ANNUAIRE ACTIVE
DIRECTORY
Installation du domaine Active Directory 13
Verification des paramétres TCP/IP . 13
Installation du domaine Active Directory 14
Configuration du service DNS 16
Présentation d’Active Directory . 19
Annuaire « 19
Domaine . 20
Arbre... : 20
Relations d'approbation 21
Forét
Unité d'orgarisation
Modéles d'organisation d'Active Directory
Domaine unique ...
Arbre de domaines
Forét de domaines ....
Modale a fords multiples...
Conclusion «..eesssee-
Création des objets de l’annuaire
Présentation des objets de l'annuaire
Création de l'arborescence ..
Contréle de l'accés aux objets Active Directory
Aviorisations Active Directory...
Héritage des autorisations..
Délégation de |’ administration ..TABLE DES MATIERES
CHAPITRE 2 - ADMINISTRATION DE L'ANNUAIRE ACTIVE
DIRECTORY
Mode d’un domaine....... ooo
Installation d'un second contréleur de domaine.
Installation du service DNS...
Promotion comme second contrdleur de domaine ....
Réles des contrdleurs de domaines .
Les contrdleurs de domaines ..
Notion de site
Les réles spéciaux des contréleurs de domaine.
Le catalogue global
Maires d'opér
Réplication d'Active Directory
Renommer un site ....
Vérificateur de cohérence .
Les réplications inter-sites et intrasites
Gestion des conflts de réplication.
Gestion des sites Active Directory
Création d'un site
Création d'un sous-réseau «
Création d'un lien inter-site...
Maintenance de I’Active Directory .......::ss:cesseseeee
Sovvegarde de l'état du systéme
Outil de maintenance de la base d’annucire ...+----
Défragmentation
Restauration
Restauration forcde....sssssesessssessssesssssessessneessenTABLE DES MATIERES
CHAPITRE 3 - GESTION CENTRALISEE DE
L'ENVIRONNEMENT UTILISATEUR
Les stratégies de groupe . +
Console de erétion des sratégies de group
Poramétres des siratégies de groupe
Modéles d’ administration
Stratégies ordinateur...
Strotégies dv Menu Démorrer et dela borre des teche
Stratégies du bureau ......
Stratégies du panneav de configuration
Stratégies du systéme.
Redirection de dossiers ..
Scripts...
Mise en ceuvre des straté
de group
Type de stratégie de groupe
Autorisations sur les stratégies de groupe .
Ordre de tritement..
Liaisons........
Modification de Phéitoge -
Ordre d'opplication...
Stratégies de sécur
Modéles de sécurité.
Analyser un modéle de sécurité
Supprimer un modéle de sécurité
Appliquer un modéle de sécurité
Restriction logicelle.
Audits
Gestion des strategies de groupe
Conseils pratiques....
Dépannage des stratégies
Outils de diagnostic des stratégies de groupe.......-.TABLE DES MATIERES
CHAPITRE 4 - DEPLOIEMENT D’APPLICATIONS AVEC LES
STRATEGIES DE GROUPE
Présentation..... 101
Windows Installer .
Fichier de lot.
Stratégie de groupe Windows Installer
Déploiement de logiciels.
Création d'un utisctowr de déploioment
Partage du répertoire de déploiement
Création de la stratégie de déploiement
Attribution d'application
Test du déploiement .
Publication ...
Créer des catégories de logiciel
Propriéiés d'un package ...
Test de la publication
Installations personnal
0.
Suppression/désinstllation 115
CHAPITRE 5 - GESTION DES DISQUES
Gestion des disques ....... 117
Création d'une partition étendue 117
Création d'un lecteur logique
Disques dynamiques.......
Création de disques dynamiques
Volume simple... .
frendre un volime simple
Supprimer un volume
Monter un volume...
119TABLE DES MATIERES
Ajout de disques
Revenir & un disque de base
Volumes répartis...
Volume fractionné
Volumes agrégés por bande
Tolérance de panne disque
Volume en miroir (RAID- 1)
Volumes RAID-5...
Réparation d'un volume RAID-5
Gestion des quotas disques ...
Clichés instantanés
CHAPITRE 6 - SERVICES TERMINAL SERVER
INDEX DES MOTS-CLES....
Présentation des services Terminal Server...
Configuration requise pour le serveur d’ application.
Installation des services Terminal Server
Composants des services Terminal Server.
Paramétrage du serveur de licences Terminal server..
Installation des applications...
Configuration des services Terminal Server
Configuration des utilisateurs
Stratégies de groupe pour TSE .
Le protocole RDP ......
Désactiver le mappage des lecteurs
Administration de Terminal Server...
Etablissement d'une session Terminal Server.
Installation du poste client.
Connexion & Terminal Server
Fin d'une session Terminal Server .10
Notes personnellesLag
INTRODUCTION
Dans le précédent ouvrage, nous avons abordé les aspects de installation, de
la configuration et de I’administration de base de Windows Server 2003.
Le propos de cet ouvrage est de vous aider & exploiter Windows Server 2003
dans des environnements plus complexes.
‘Nous aborderons les thémes suivants :
L’administration d’Active Directory et la mise en ceuvre de domaines
multiples.
La gestion centralisée de environnement a I’aide des stratégies de groupes.
La distribution d’applications & aide des stratégies de groupes.
La gestion des disques (quotas, clichés instantanés, disques dynamiques,
tolérances de panes).
La mise en place d’un serveur d’applications avec Terminal Server.
WV12
Notes personnellesCHAPITRE 1
STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Pour utiliser pleinement les ressources de Windows Server 2003, il faut eréer
un domaine exploitable travers Ie service d'annuaire de Microsoft: Active
Directory. Le domaine Active Directory de Windows 200x utilise les
conventions de dénomination de I’Internet (ex : france.sidm) et nécessite un
serveur de noms DNS dynamique prenant en charge les enregistrements de
type ressource (SRV). C’est le cas des serveurs DNS de Windows 2003, 2000
et Windows NT4 avec le Service Pack 4.
Nous rappelons rapidement dans le paragraphe ci-aprés l’installation d’un
controleur de domaine l'aide de la commande DCPROMO (comme décrit
dans Vouvrage Windows Server 2003 - Notions de base) ; si vous avez. déja
réalisé cette étape, passez au paragraphe suivant: Présentation d’Active
Directory. Nous basons les exemples suivants sur une configuration 4 base
d'un contréleur de domaine SRV-PARIS du domaine unique euromedia.local
Installation du domaine Active Directory
VERIFICATION DES PARAMETRES TCP/IP
= Ouvrez une session en tant qu’Administrateur.
= Cliquez, Démarrer Panneau de configuration Connexions réseau.
= Cliquez avec le bouton droit Connexion au réseau local puis Propriétés.
= Cochez )¥ "Afebii(eicira dante sora ds rauncaion in wa aon iaKRe’ dans I’onglet
Général pour accéder plus vite a votre connexion réseau,
= Sélectionnez Protocole Internet (TCP/IP) puis cliquez Propriétés.
= Le cas échéant, tapez une adresse IP fixe pour votre serveur (0.1.0.1 dans
nos exemples) et donnez le masque de sous-réseau associé (255 .0.0.0).
= Tapez l'adresse IP de votre serveur dans la zone Serveur DNS préféré afin de
faciliter Vinstallation du service DNS dynamique nécessaire a installation de
l’Active Directory.
= Cliquez. Bi] pour fermer la fenétre Propriétés de Connexion au réseau local
1314
STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Installation du domaine Active Directory
INSTALLATION DU DOMAINE ACTIVE DIRECTORY
Nous allons considérer que le serveur que vous avez. préalablement installé
sera votre premier (ou seul) contrdleur de domaine Windows 2003. Nous
allons maintenant y installer le service d'annuaire Active Directory.
@ ae a ae
swith
Vous ne pourrez installer Active Directory que si vous avez une
partition au format NTFS et que vous éles connecté en tant
qu'Administratour.
Cliquez Démarrer Exécuter puis tapez DCPROMOT=1
Llassistant
nouveau $1
stallation d'Active Directory s
ant.
ffiche, cliquez Si
int puis &
Vérifiez que Contréleur de domaine pour un nouveau domaine est
sélectionné et cliquez. Suivant
Vérifiez que (Créer un nouveau) Domaine dans une nouvelle forét est
sélectionné et cliquez Suivant.
Entrez un nom de domaine DNS valide: euromedia.local dans notre
exemple et cliquez Suivant.
jh) Yous devez uiliser un nom de domaine racine comport! un
nom et une extension de la forme : entreprise.r;
‘enireprise.local ; entreprise.lan , sous peine de voir vole service
DNS ne pas fonctionner correctement si vous avez plusieurs
sous-domaines.
Je nom de votre domaine n’est pas un nom DNS, un message apparait,
Le cas échéant, cliquez. Non et donnez.un nom DNS valide.
@® Renommer un domaine racine n’est ni recommandé ni facile &
réaliser, choisissez done ce nom avec soin.
Validez EUROMEDIA dans la zone Nom de domaine NetBIOS ou tapez tout
autre nom de domaine NetBIOS valide (15 caractéres maximum), utilisable
par les clients Windows 9x et Windows NT et cliquez. Suivant.STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Installation du domaine Active Directory
Donnez lemplacement de la base de données et du journal de l'Active
Directory, il est conseillé de les stocker a des emplacements différents (qu'il
faut eréer avant) done modifiez éventuellement les emplacements par défaut
et cliquez. Suivant.
Donnez emplacement du volume systéme, conservez le dossier SYSVOL
par défaut si votre disque est en NTFS et cliquez. Suivant.
Lorsque l'on installe un controleur de domaine Windows 2003, il doit y avoir
un serveur DNS Dynamique (Microsoft de préférence) actif sur le réseau.
Ceci n’est a priori pas encore le cas car ce serveur est le premier contrdleur de
domaine du réseau, nous allons done exécuter ’installation automatique du
service DNS sur ce serveur.
ests 8 Sagnoste rs
Ise saroses sree es
ot NS sett ed eae ce
io
gn anton. nee we os Co pon
fone
ate a
© Ja on rts Eade roti ONS ras
ghana comare aN cw cana ew ma
© Tego pie ont ero OS ecto oe
Vérifiez que Installer et configurer le serveur DNS sur cet ordinateur... est
sélectionné et cliquez. Suivant.
Si vous n'utilisez pas de serveurs d’accés distant (RAS) Windows NT 4 ou
que vos serveurs sont tous en Windows 200x, sélectionnez Autorisations
compatibles uniquement avec les systémes d’exploitation serveurs Windows
2000 ou Windows Server 2003 puis cliquez Suivant.
L’assistant vous demande maintenant de saisir le mot de passe de
Vadministrateur de restauration des services d'annuaire : vous pouvez indiquer
le méme mot de passe que celui de l'administrateur du domaine.
1516
STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Installation du domaine Active
Ce mot de passe vous sera utile en cas de restauration d’une sauvegarde de
Pannuaire, notez-le en lieu sir !
Dans la zone Mot de passe, tapez. Pass2003, confirmez puis cliquez. Suivant.
Le résumé des options dinstallation que vous avez. sélectionnées siaffiche.
Contrdlez. les différents paramétres puis cliquez Suivant pour lancer
installation proprement dite.
:
‘et tens cian ve Dac Ceptcnn ot
‘gee mors es enc en
Cet écran vous avertit que la phase de configuration et diinstallation peut
durer un certain temps, en moyenne cing minutes lors d'une installation &
partir d'une machine « vierge »
31 GF Sia ce stade Hinstallation échoue, vériiez que votre serveur est
C7 bien relié & un hub ov un switch,
Insérez le CD-Rom de Windows Server 2003 dans le lecteur,
Liinstallation se termine sur un éeran qui vous indique le nom du domaine que
vous avez. créé sur Pordinateur.
Re
Cliquez Terminer pui marrer maintenant pour redémarrer ordinateur.
Vous venez. d’installer votre serveur en tant que contréleur d'un nouveau
domaine Active Directory que vous allez structurer par la suite,
CONFIGURATION DU SERVICE DNS
Pour que votre systéme fonctionne de maniére optimale, il faut modifier la
configuration du serveur DNS qui vient d’étre installé parallélement aux
services d’annuaires.STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Installation du domaine Active Directory
Ouvrez une session en tant qu'Administrateur du domaine en sélectionnant, au
besoin, le domaine EUROMEDIA a l'aide du bouton Options >> de la zone
Se connecter &.
Cliquez Démarrer Outils d'administration 3/085.
Développez votre serveur DNS et cliquez Zones de recherche direct
BB oreo aes
3. aw coed one
Les zones DNS intégrées 4 I'Active Directory pour le domaine
euromedia.local ont bien été créées, vous allez. devoir les compléter.
Développez. Zones de recherche directes.
(Blase decree
P|
Cliquez la zone racine de votre domaine I euromedia loca
Double-cliquez dans le volet droit Venregistrement de type Serveur de noms
(Ns).
Dans longlet Serveurs de noms, vérifiez que le nom du serveur correspond
bien 4 votre serveur DNS et que l'adresse IP apparait.
718
STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Installation du domaine Active Directory
Slot Sec rane) Sea ans | | Trt | Shot
Fos asta cercmveurden tte dines
Parfois, l'adresse IP n'est pas renseignée (Inconnu), alors cliquez le bouton
Modifier... puis Ajouter. Tapez 10.1.0.1 (V'adresse de votre serveur DNS)
dans la zone adresse IP puis cliquez OK, puis OK.
Cliquez maintenant Zones de recherche inversée.
Vous remarquerez, qu'aucune zone inverse n'a été eréée, or Ia résolution de
nom DNS peut mal fonctionner sans cela, Nous allons done la rajouter
manuellement.
Dans le menu Aetion, sélectionnez, Nouvelle Zone puis cliquez. Suivant.
cal
Bae tees te nko
Sar sted aration
1 Tiina tna
EXAM nsStes swe we svomabista ses par ete
8 tegen tore Een beer ome
Sermo mien
petit | sie | _ mie | nm_|
Cliquez Zone principale et laissez cochée Enregistrer la zone dans Active
Directory puis Suivant.
Conservez Vers tous les contréleurs de domaines Active Directory puis Suivant.
Sous la zone ID Réseau, tapez 10 (ou votre adresse de réseau) puis Suivant.
Conservez N’autori
puis Termis
F que les mises & jour sécurisées puis cliquez Suivant
La configuration de votre serveur DNS pour votre domaine Active Directory
est terminée.STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Présentation d’Active
Présentation d’Active Directory
ANNUAIRE
Un annuaire est une structure higrarchique permettant de stocker les
informations sur les objets du réseau, Ces objets comprennent les ressources
partagées comme les serveurs, les dossiers partagés et les imprimantes ; les
comptes d'utilisateur et d'ordinateur réseau, ainsi que les domaines, les
applications, les services, les stratégies de sécurité..
Un service d'annuaire tel qu’Active Directory permet d’aceéder & annuaire,
et fourit un accés global 4 l'ensemble des ressources du réseau, et ce quel que
soit 'emplacement physique de celles-ci. Ainsi, un utilisateur peut aceéder &
toute ressource sans savoir oi et comment elle est connectée physiquement.
Le service d’annuaire Active Directory est basé sur des protocoles d'accés aux
annuaires standard, tels que LDAP (Lightweight Directory Access Protocol)
et X500. Active Directory peut fonctionner avec d'autres services d'annuaire
utilisant ces protocoles.
Les clients Active Directory peuvent notamment effectuer des recherches
rapides et aisées sur l'ensemble des domaines de lannuaire, sans avoir a
parcourir chaque domaine individuellement, et ce, grace au serveur de
catalogue global.
J) Active Directory permet dorganiser des réseaux allant dun seul
GR, serveur & un milion diutliscteurs ou plus.
Active Directory comporte une structure logique (les objets du réseau) et une
structure physique (la communication entre les objets du réseau). II existe
également une troisigme composante appelée schéma qui fournit et gare les
définitions des objets de annuaire (sorte de classe d’objet)..
> La structure logique : les composants de base d’Active Directory sont les
objets et leurs attributs. IIs sont organisés par Active Directory autour d'un
modéle de domaine hiérarchique.
Les composantes sont définies par les relations connues comme les domaines,
les arbres, les foréts et les unités dorganisation.
© La structure physique : elle organise les sites et les liens physiques
permettant la réplication de lannuaire. La communication doit étre rapide et
efficace a l’intérieur d’un site Active Directory.
1920
STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Présentation d’Active
DOMAINE
Le domaine constitue T'unité de base en matiére de sécurité et
dadministration centralisée dans Windows 200x. Il regroupe les ordinateurs
qui partagent le méme annuaire. Tous les serveurs d'un domaine emploient les
mémes comptes dlutilisateur. Un domaine peut ne comporter qu’un seul
serveur (le contréleur de domaine ou DC). Un domaine représente :
Une unité administrative : l’administrateur d’un domaine peut gérer tous les
objets de son domaine (et seulement ceux-li), administration peut également
dtre déléguée au niveau des unités 4’ organisation.
Une unité de sécurité : les paramétres de sécurité (stratégie de comptes...)
sont définis au niveau d’un domaine ou d’un site.
Une unité de réplication : tous les contrdleurs de domaine participent a la
réplication de la base de données d’annuaire du domaine.
Le domaine Windows 200x est un domaine au sens de I’Internet dans la
mesure oit il utilise les protocoles (TCP/IP) et les conventions de nom (DNS)
de I’Internet (ex : microsoft.com).
ARBRE
Un ensemble de domaines organisé hiérarchiquement (domaine parent/enfant)
partageant un méme espace de noms constitue un arbre ou une arborescence
de domaine.
Cette organisation permet entre autres de décentraliser ladministration (un
administrateur par domaine), voire d’administrer en plusieurs langues ou sur
des sites eéographiquement éloignés (liaisons WAN).
Exemple : la Société Informatique de Diffusion Multimédia (SIDM) posséde
des filiales dans plusieurs pays d’Europe, son organisation en domaines
pourrait étre la suivante
Sidm
—,
france.sidm hollande.sidm
L’espace de nom commun est le nom du domaine racine, ici sidm.STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Présentation d’Active Directory
RELATIONS D'APPROBATION
Lorsque des domaines Windows 200r font partie d’une arborescence ou d’une
forét, des relations d'approbation hiérarchiques bidirectionnelles transitives
sont établies automatiquement entre ces domaines. Elles permettent de rendre
Jes comptes d'utilisateur et les groupes globaux utilisables dans des domaines
autres que celui dans lequel ces comptes sont situés.
L'administration sten trouve simplifige, car il vous suffit alors de eréer le
compte d'utilisateur dans un domaine pour que l'utilisateur puisse accéder &
tous les ordinateurs du réseau que vous lui autorisez et non uniquement & ceux
de son domaine et ce en une seule ouverture de session,
FORET
La Forét est un ensemble d’arbres ne partageant pas un méme espace de
noms. Le domaine racine donne son nom a la forét. Une forét de domaine est
créée lorsque des relations d'approbation existent entre des arbres comportant
des espaces de nom différents.
Exemple : si la SIDM s’associe au groupe MID, il y aura deux espaces de
noms : « sidm » et « mid », le fait d’appartenir a la méme forét permetira a ces
sociétés de mettre en commun plus facilement leurs ressources informatiques.
sidm
mid
france.sidm hollande.sidm
sur tous les domaines de la forét. Son rdle et sa désignation
sont done ies importants pour lentreprise
re L’odministrateur du domaine racine de la forét a tous les droits
UNITE D'ORGANISATION
L’Unité d'organisation est un objet conteneur qui permet de regrouper des
objets (utilisateur, groupes, imprimantes, ordinateurs...) d’un domaine
répondant 4 des critéres communs : localisation gographique, service de
Ventreprise, roles administratifs.
2122
STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Modeles d’organisation d'Active Directory
Exemple: Jean Valentin de SIDM France en tant que responsable
commercial, fait partie de lunité d'organisation Service Commercial du
domaine france.sidm,
Modéles d’organisation d'Active Directory
Nous allons vous présenter plusieurs structures logiques possibles pour votre
annuaire Active Directory. Pour savoir quel modéle utiliser, il n'y a
malheureusement pas de réponse unique. A vous d’analyser soigneusement
vos besoins et de construire votre infrastructure Windows 2003. en
conséquence. La structure d’Active Directory reste néanmoins adaptable et il
sera toujours possible d'étendre un arbre & une forét ou de réduire une forét a
un seul domaine le cas échéant.
DOMAINE UNIQUE
Si le nombre dlutilisateurs de votre réseau n'est pas trop important ou que
vous n’avez qu’un seul site d'entreprise, vous pouvez. utiliser le modéle &
domaine unique (le plus simple).
Dans ce modéle, le réseau ne comprend qu'un seul domaine avec des Ui
organisation (Organisational Unit, OU). Le nombre exact des utilisateurs et
groupes dépend du nombre de contrdleurs de domaines, de leur répartition et
de la rapidité des liens physiques qui les relient.
Les Unités d’organisation refléteront alors la structure organisationnelle de
Ventreprise. Ainsi, les utilisateurs du Service Comptable seront rassemblés
dans une seule OU. Les ressources qu’ils utilisent telles que les imprimantes,
les dossiers peuvent y étre regroupées ; la gestion des imprimantes de 'OU
peut alors étre déléguée 4 l'un de ses membres.
Dans ce contexte, vous vous interrogerez, sur les raisons de posséder des
contrdleurs de domaine multiples au sein de votre domaine Active Directory :
© Le désir d'avoir une plus grande fiabilité et une redondance de
Vinformation,
* Des raisons de sites physiques distinets permettant d'avoir une meilleure
connectivité utilisateur.STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Modeles d’organisation d'Active Directory
* Le volume de activité des utilisateurs qui peut nécessiter I’existence de
nombreux contrdleurs de domaines.
Vous devrez alors prendre en compte la charge de réseau supplémentaire lige
au trafic de réplication de annuaire. Il est néanmoins recommandé d’avoir au
moins deux contréleurs de domaine par domaine et par site afin de fournir une
redondance logique et physique et la tolérance aux panes.
ARBRE DE DOMAINES
Un arbre de domaine est eréé lorsque des domaines-enfant sont ajoutés au
domaine racine. Cette structure est adaptée lorsqu’au moins une des
conditions suivantes est remplie :
© Besoin d'une administration décentralisée et/ou localisée pour prendre en
compte une langue ou un fuseau horaire différent.
* Des organisations différentes ont besoin davoir des gestions différentes
ou des stratégies de compte spécifiques au niveau de chaque domaine.
* Les réplications de domaine sont contrélées en eréant des sites dans le but
de réduire le trafic réseau (ainsi, chaque «site» géographique de
Ventreprise pourrait constituer un domaine-enfant).
FORET DE DOMAINES
Une forét est formée en joignant a la racine au moins deux arbres de domaine
Chaque arbre Vintérieur d'une forét partage un schéma, une configuration et
un catalogue global communs. La différence principale est que chacun a son
propre espace de nom. La forét elle-méme est identifiée par le DNS du
pret arbre créé dans la forét. Pour créer une forét, il est d'abord nécessaire
dobtenir un DNS pour les arbres de domaines. Lorsque les nouveaux arbres
sont créés, ils sont ligs 4 larbre original par des relations d’approbations
transitive
Les foréts sont formées lorsqu'au moins une des conditions suivantes existe :
* La création darbres séparés avec des espaces de nom distinets est requise
lorsque les organisations nécessitent des modes de gestion trés différents,
ou ont besoin «utiliser des noms de marque et de fabrique distinets tout en
souhaitant partager les informations de l'entreprise.
2324
STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Modeles d’organisation d'Active Directory
Ceci est particuligrement vrai lorsque les organisations fusionnent ou sont
acquises. Il peut étre également nécessaire de maintenir des noms de
domaines pré-<établis,
Deux organisations peuvent former des partenariats ou joint-ventures. Un
espace de nom DNS unique avec un arbre défini séparément peut étre
utilisé pour mettre en application des restrictions administratives et de
sécurité plus directes.
MODELE A FORETS MULTIPLES
Il existe des cas oi deux entreprises complétement indépendantes peuvent
avoir besoin d'un aceés limité & leurs ressources. Il est possible 4’établir des
relations approbation unidirectionnelles explicites entre deux foréts. Par
exemple, si le domaine-enfant ventes.sidm a besoin daceéder aux objets
situés dans le domaine-enfant ventes.mid, des liens limités n’ayant d'impact
que sur les domaines-enfant concernés peuvent étre établis entre les arbres de
domaine de Sidm et S'il faut créer des relations de multiforéts, prévoyez.
bien a 'avance la gestion de 'approbation et des ressources.
CONCLUSION
Avec l'Active Directory, vous pouvez réaliser un domaine seul, l'étendre & un
arbre avec des domaines-enfant et méme créer un arbre avec des domaines
identifiés exceptionnellement.
Nous avons vu qu’il existe des situations organisationnelles et administratives
dans lesquelles de multiples domaines, arbres et foréts doivent étre crées,
incluant le besoin de s‘adapter aux problémes de sécurité, d'administration et
de connectivité
Sachez néanmoins que plus il y a de domaines, plus leur administration est
complexe. Aussi, s'il est possible d’utiliser une structure & un seul domaine
comme dans le cas d’un seul site géographique par exemple, il faut privilégier
cette infrastructure.
Notons pour finir qu'il existe des outils de restructuration des domaines pour
permettre la migration de domaines NT ou 2000 et également la fusion
arbres, de domaines ou de foréts.STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Création des objets de l’annuaire
Création des objets de l’annuaire
PRESENTATION DES OBJETS DE L’ANNUAIRE
= Ouvrez une session en tant qu’administrateur du domaine,
= Cliquez, Démarrer Outils d’administration < Uilsatewsetordnateus Active Drectory
iquez 9 euronedalocal pour le développer.
eso egtG@ weave: |
tisateurs et ordnateurs Active Owe |euromedalocd Sabet
[Now Type Tipesetpnen
=
ae cee conan ces
sac a
Ea reronmrmns [Bret oe ee
Ledzessacsessauel
a
Les objets et conteneurs créés par défaut s’affichent si vous ouvrez les
« dossiers ».
©} Builtin : contient les groupes de domaines locaux prédéfinis du domaine
utilisés pour attribuer des autorisations par défaut aux utilisateurs chargés
dexécuter un role administratif dans le domait
©} Computers : contient tous ordinateurs Windows NT et Windows 200x qui font
partie du domaine (ayant un compte d’ordinateur). Vous pouvez par la suite
déplacer ces objets.
=} Domain Controllers : contient les contréleurs de domaines qui font partie du
domaine.
> Users: contient tous les utilisateurs et les groupes globaux prédéfinis du
domaine appartenant souvent aux groupes locaux prédéfinis. Ainsi, par
exemple, le groupe Admins du domaine est membre du groupe de domaine
local Administrateurs du méme domaine. Tout comme les ordinateurs, les
objets utilisateur peuvent étre déplacés.
25STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Création des objets de l’annu:
Un certain nombre d'objets ont été eréés par défaut, vous allez devoir
maintenant organiser votre domaine. A vous de choisir le type d’ organisation
de vos objets, les unités dorganisation pouvant correspondre aux services de
Ventreprise (Comptabilité, Vente...), aux lieux (ville, batiment, étage), aux
projet
Pour nos exemples, nous allons considérer le domaine unique euremedi
et eréer les unités organisation suivantes :
Bree
B Sige Euomsdarrance
GF Conners
B comptsbiné
Secrtanat
@ dvecten
La structure simplifige retenue ici est pour chaque pays une unité
organisation «Pays» contenant un «Sige» comportant un « Service
Commercial », un « Service Comptabilité », un « Service Seerétariat » et une
«Direction ». Ainsi les agences nationales éventuelles pourront avoir une
structure équivalente avec une unité d’organisation par agence.
CREATION DE L’ARBORESCENCE
= Sélectionnez @ewonedalocs! puis WB] ou cliquez avec le bouton droit sur le
domaine @ ewomediaocal pour créer une nouvelle unité d'organisation puis
Nouveau Unité d'organisation.
= Tapez France puis cliquez OK pour donner un nom A votre unité
organisation,
ot
Le «dossier » @ France apparait dans larborescence de) euromedia local
= Placez-vous dans @J France puis cliquez { pour créer l’unité d'organisa-
tion « Sigge EUROMEDIA France ».STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Contréle de l'accés aux objets Active Directory
= Tapez Siege EUROMEDIA France puis cliquez OK pour donner un nom a
votre unité organisation,
= Placez-vous dans @ siege EUROMEDIA France puis cliquez {pour créer l’unité
dorganisation «Commercial » Vintérieur de «Sige EUROMEDIA
France ».
= Tapez Commercial puis cliquez OK
Procédez de la méme fagon pour créer les autres unités dorganisation de votre
domaine. D’une maniére générale, les régles a respecter sont les suivantes
* un objet ne peut étre présent qu’une seule fois dans I’arborescenee, il
ne peut done appartenir qu’ une seule unité dorganisation (un groupe
n’est donc pas une unité d'organisation) ;
* pour chaque unité d'organisation on peut définir un administrateur auquel
on délégue une partie ou la totalité des privileges administratifs,
notamment la gestion des utilisateurs ;
‘© les stratégies de groupe peuvent étre appliquées au niveau des unités
organisation.
Liossature de votre annuaire est eréée, il vous faudra créer les comptes
Glutilisateurs et les groupes a Vintérieur des unités dorganisation (voir le
chapitre 4 de Windows Server 2003 - Notions de base).
Contréle de l'accés aux objets Active Directory
Lors de l’ouverture de session, un jeton d’accés contenant les informations de
sécurité relatives au compte de luilisateur est créé. Lorsque l'utilisateur tente
@accéder i une ressource, son jeton d’accés est comparé la liste de
contrdles d°accés discrétionnaire (ou DACL) de Vobjet. L’utilisateur est alors
autorisé ou non a accéder a la resource. Nous allons voir comment utiliser
ces autorisations des objets de I’Active Directory.
AUTORISATIONS ACTIVE DIRECTORY
= Aubesoin, cliquez Démarrer Outils d’admi
GF lltisatew's et ordinateurs Active Directory.
2728
STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Contréle de l'accés aux objets Active Directory
= Dans le menu Affichage, cliquez Fonetionnalités avaneées afin d’afficher les
propriétés de sécurité des objets.
= Développez @Pewranedalocd puis cliquez avec le bouton droit
(@ siege EuRoMEDIA France puis. Propriét
= Cliquez onglet Séeuri
LT
eral erp te Sn || sere
[Geverovertouncouraare
Conon a
we a
Eo a
ici tee a
Siemeneraectes a
einstein a.
Les autorisations différent suivant le type objet, mais les autorisa
communes disponibles (Autoriser ou Refuser) sont celles listées ci-dessus.
isualiser objet, ses propriétés, son propriétaire et les autorisations,
> beri
nodifier les proprigtés de objet.
= Créer tous les objets enfants: créer des objets enfants dans une unité
organisation,
©} Supprimer tous les objets enfants : supprimer les objets enfants dans une unité
organisation.
> Générer Jeu de strotégie résultant : permet de tester les stratégies qui
s"appliquent réellement un objet.
©} Contrdle total: modifier les autorisations, supprimer objet, prendre
possession et toutes les autorisations ci-dessus.STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Contréle de l'accés aux objets Active Directory
Comme pour les autorisations NTFS, il s'agit d’une combinaison
@autorisations plus fines sur les objets.
Cliquez le bouton Paramétres avancés.
Cliquez le groupe Utilisateurs authentifiés dans la liste, puis Modi
Eni entree
Vous pouvez ici définir des autorisations trés spécifiques en cochant la
case désirée. Nous allons voir comment y redéfinir le champ d’ application
de Pautorisation.
HERITAGE DES AUTORISATIONS
La zone Appliquer @ permet de définir I’héritage des autorisations d’un objet
conteneur vers ses objets enfants ou certains objets en particulier.
Cliquez la zone de liste Appliquer &.
Replat’ fescope swionen
ex ob semen
Ase ftir sts ra
Corte cfs acSRescuceLiic
Line leeds conteatmtarony
Le toes Des Comte
ots Comecion
Estero scopes 4
2930
STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Délégation de adi
tion...
= Cliquez le bouton Annuler pour sortir de la fenétre Entrée d’auteri
Il est également possible de bloquer héritage et ainsi d’empécher un
conteneur enfant d’hériter des autorisations du conteneur parent.
Dans la fenétre Parametres de sécurité avaneés, la case ci-dessous est cochée
par défaut :
= Décochez option Permettre aux autorisations héritées du parent...
On peut choisir de copier ou de supprimer les autorisations héritées du dossier
parent, choisissez. ensuite la méthode avec laquelle vous souhaitez définir les
nouvelles autorisations :
‘Seecerat ce ern eam ene attr de
py een ateiaereaeelee
ee eee eerie
Fas nape opis Ett i ttre
‘TiS be ee So
Parone coe ton sere
(at EE at
= Cliquez le bouton Annuler.
Si vous avez supprimé Vhértage, il est possible de le réaciver
it ‘en cochant lo case Permettre aux autorisations pouvant
atre hérit
du parent...
Délégation de l’administration
Un administrateur peut déléguer I'administration des objets de l'annuaire en
accordant des autorisations dans une unité dorganisation spécifique ou en
accordant des autorisations pour modifier un objet et ses autorisations.
LiAssistant Délégation de contréle permet de déléguer de maniére simple
administration d'une unité dorganisation par exemple un utilisateur ou un
groupe d’utilisateurs.STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Délégation de adi
Cliquez, Démarrer Outils d’administration uisatews et ordinateur Active Drectory.
Développez @Pewromedalocal pi
(Gi siege EuRoMEDIA France puis Délég
cliquez, avec le bouton droit
de contréle.
Cliquez. Suivant lorsque l'assistant Délégation de contréle s'affiche.
Cliquez. Ajouter puis Avaneé... pour sélectionner les utilisateurs.
Cliquez le bouton Rechercher puis sélectionnez.un utilisateur dans la |
Cliquez, OK puis & nouveau OK puis Suivant.
Toes aide
Sassi ge see
1 Sirona epee arson
era Jue nig ates Ev
© emus com
lest possible a ce stade, soit de déléguer une téche courante prédéfinie, soit
de eréer une tache personnalisée.
Déléguer les taches courantes suivantes : ceci permet facilement de donner des
autorisations d’accés aux objets de l’annuaire comme celles vues
précédemment. Les tdches sont regroupées par type.
Créer une tache personnalisée & déléguer : ceci permet de définit une tiche
plus réduite qu’une tache courante, cela permet d’attribuer des autorisations
individuelles sur chaque objet. Cette option est a réserver A de rares cas
particuliers.
Cliquez Déléguer les taches courantes suivantes puis cochez les options qui
vous intéressent dans la liste comme par exemple Crée, supprime et gre les
comptes d’utilisateurs puis cliquez Suivant puis Terminer.
31STRUCTURE DE L'ANNUAIRE ACTIVE DIRECTORY
Délégation de I’ad
Une fois étape de délégation effectuée, il est possible de eréer une console
MMC contenant des tiches administratives spécifiques afin que utilisateur
n’ait pas besoin de connaitre les menus et commandes des consoles
administration. Ceci est décrit en detail dans le chapitre 3 de notre ouvrage
Windows Server 2003 - Notions de base.
Nous allons vérifier maintenant les autorisations attribuées lors de la
délégation de contréle que nous venons d’effectuer.
= Cliquez avec le bouton droit (@ Sige EuROMEDIA France puis. Propriété.
= Cliquez onglet Sécurité puis cliquez le bouton Paramétres avancés.
ike ds uso
Tien Taisen Tete ae]
compl caretaGeu.. Cotdtoia ran atin
‘ult caneteleoneiaGeu Cicesupeme... cronheiiée> cel abl ous es
Vous remarquez que Contréle total pour les Objets Utilisateurs est affecté a
Putilisateur que vous avez désigné par la délégation de contréle, ici compte.
= Cliquez l'utilisateur concerné par la délégation de controle dans la liste, puis,
Modifier... pour afficher ses autorisations en détail,
Saal
ue | Pets |
‘on PONENT tose.
|
ta a
Erect
Geuwemem = BO
Pr EeeiSctcreesrsee teat |
SOSsS999999
seonoooo0R0cG)?
Vous remarquez que toutes les autorisations sont cochées pour les Objets
jlisateurs, ce qui correspond bien a la tiche Crée, supprime et gére les
comptes d’utilisateurs.
32CHAPITRE 2
ADMINISTRATION DE L'ANNUAIRE ACTIVE
DIRECTORY
Mode d’un domaine
Par défaut, un domaine est installé en mode Windows 2000 mixte pour
assurer la compatibilité avec les domaines Windows NT/2000. Lorsque tous
les contréleurs du domaine sont sous Windows 2003 (il n'est pas nécessaire
que les serveurs membres et les stations le soient), il est possible de passer le
domaine en mode Windows Server 2003 afin de pouvoir bénéficier de toutes
les améliorations de I’Active Directory propres 4 Windows Server 2003. En
revanche, si vous devez conserver des contréleurs de domaines Windows
2000 choisissez le mode Windows 2000 natif.
Ces deux modes sont plus rapides et plus efficaces puisqu’ils n°utilisent pas
de mécanismes de conversion vers les domaines NT4. II est alors possible
utiliser des groupes universels et d’autres options de sécurité de l’Active
Directory.
= Ouvrez une session en tant qu’administrateur du domaine,
= Cliquez, Démarrer Outils d'administration < Domanes et approbation Active Drectry
= Cliquez avec le bouton droit votre domaine -@ ewomedia.local puis Augmenter
le niveau fonctionnel du domaine.
3334
ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Installation d’un second contréleur de domaine
= Le cas échéant, sélectionnez dans la liste Windows Server 2003 puis cliquez.
Je bouton Augmenter.
= Cliquez OK puis & nouveau OK pour appliquer les changements a tout le
domaine. II ne sera alors plus possible de revenir au mode mixte.
= Cliquez avec le bouton droit votre domaine & euromedia.local_puis Propriétés.
Vérifiez que le changement a bien été effectué dans la zone Niveau
fonctionnel du domaine.
= Cliquez. pour fermer la console @g bomsines et approbations Active Directory
Cette opération est 8 effecuer dés la mise en service du
it domaine car sinon tous les ordinateurs disposant de comples
dans votre domaine risquent de devoir are & nouveau
transtérés dans le domaine
Installation d’un second contréleur de domaine
= Installez un nouveau serveur Windows Server 2003 comme membre de votre
domaine Active Directory.
= Cliquez Démarrer Panneau de configuration Connexions réseau.
= Cliquez avee le bouton droit Connexion au réseau local puis Propri
= Tapez adresse IP du premier contréleur de domaine (10.1.0,1 dans notre
exemple) dans la zone Serveur DNS préféré afin de faciliter ’installation de
Active Directory.
Avant de promouvoir le nouveau serveur en contréleur de domaine, nous
allons y installer le service DNS pour y créer une réplication de la zone
intégrée Active Directory afin de fournir un dispositif complet de tolérance
aux panes d’un des conirdleurs de domaine.ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Installation d’un second contréleur de domaine
INSTALLATION DU SERVICE DNS
Ouvrez une session en tant qu’Admi
devenir contréleur de domaine.
strateur sur le nouveau serveur qui va
Cliquez DémarrerPanneau de configuration Ajout/Suppression de
Programmes.
Cliquez. Ajouter ov supprimer des composants Windows.
Sélectionnez SpSewices de mise enréseau_puis cliquez le bouton
Cochez 3) Systéme DNS (Domain Name System) puis cliquez OK et Svivant pour
lancer I'installation.
Insérez le CD-Rom de Windows Server 2003 dans le lecteur,
Cliquez. Terminer puis [3% pour fermer.
PROMOTION COMME SECOND CONTROLEUR DE DOMAINE
Votre serveur doit impérotivement aire relié av contréleur de
domaine par un hub ou un switch.
Vous ne pourrez installer Adive Directory que si votre partition
estou format NTFS et que vous ales connecié en font
qu’Administratour.
Cliquez Démarrer Exécuter, tapez OCPRONO sur le nouveau serveur pour le
promouvoir comme contréleur de domaine
L’assistant d'installation d'Active Directory s'affiche, cliquez. $i
nouveau Suivant.
nt puis &
Cliquez Contréleur de domaine supplémentaire pour un domaine existant
puis Suivant.
Entrez Ie nom de Madministrateur du domaine et son mot de passe, puis
vérifiez le nom du domaine dans la zone Domaine (euromedia.local dans
notre exemple) ; au besoin, tapez le nom DNS de votre domaine et cliquez
Suivant.
Vérifiez 4 nouveau le nom du domaine (ewromedia.local) et cliquez Suivant.
Au besoin, sélectionnez un autre emplacement pour la base de données et le
journal de l'Active Directory et cliquez. Suivant.
3536
ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Installation d’un second contréleur de domaine
Au besoin, sélectionnez. emplacement du. volume systéme, conservez le
dossier SYSVOL par défaut si votre disque est en NTFS et cliquez Suivant.
Liassistant vous demande maintenant de saisir le mot de passe de
Vadministrateur de restauration des services d'annuaire : vous pouvez. indiquer
Je méme mot de passe que celui de 'administrateur du domaine,
Tapez un mot de passe dans la zone Mot de passe, confirmer-le puis cliquez
Suivant.
Le résumé des options d'installation que vous avez sélectionnées saffiche.
Cliquez. Suivant pour lancer installation proprement dite,
Cet éeran vous avertit que la phase de configuration et diinstallation peut
durer un certain temps, quelques minutes suivant la taille du domaine.
Cliquez Terminer puis Redémarrer maintenant pour redémarrer lordinateur.
Ouvrez une session en tant qu’Administrateur du domaine sur le nouveau
contréleur de domaine.
Cliquez. Démarrer Outils d'administration %, ONS).
jciaixebig@egag
LD contguration on serve
(Di 2oreedorechrcte reste | Ue sytine OHS (Donan ane Sten) etn
tle roche dour eens es
arr errant er overADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Réles des contrdéleurs de domaines
= Développez Zones de recherche directes et vérifiez que la zone racine de
votre domaine @ euromeda.ocal est présente.
En effet, dés que la présence du service DNS est détectée sur un controleur de
domaine, le processus de réplication des zones DNS est déclenché, il faut
parfois attendre quelques minutes pour voir apparaitre les zones intégrées
Active Directory dans les zones de recherche directes et inversées. Si ce n’est
pas le cas, arrétez. puis redémarrez le service DNS pour relancer la réplication
automatique des zones DNS intégrées Active Directory vers les controleurs de
domaine. Si cela ne suffit pas, consultez observateur d’événements DNS
pour identifier origine du probléme (connectivité TCP/IP, serveur
introuvable...
Réles des contréleurs de domaines
LES CONTROLEURS DE DOMAINES
Tous les domaines possédent au moins un contréleur de domaine, La
réplication de l'annuaire Active Directory fonetionne selon un modéle multi
maitres oti chaque controleur de domaine Windows 200x contient une copie
de la base de données de ’annuaire, Toute modification sur un contrdleur de
domaine est répliquée vers tous les contrdleurs de domaine par un mécanisme
de propagation de proche en proche. Au sein d'un site, cette réplication a lieu
par défaut toutes les cing minutes. La réplication inter-sites peut étre établie
avec une planification spécifique en fonction des liaisons utilisées.
Le contréleur de domaine permet d’authentifier les utilisateurs, de fournir des
réponses aux questions concernant les objets du réseau et d’exécuter la
réplication des services d'annuaire,
NOTION DE SITE
Un site est constitué d'un ou plusieurs sous-réseau IP qui sont ligs ensemble
par des connections rapides et fiables (LAN). Lors de linstallation d’Acti
Directory, le contrdleur de domaine est affecté a un site (Premier-Site-par-
défaut), L'emplacement du site d'un contrdleur de domaine fait partie de la
topologie de réplication de I'Active Directory ; il pourra au besoin étre
déplacé manuellement vers un autre site. La définition des sites et des liens
inter-sites permet de gérer efficacement le trafic réseau associé a la réplication
d'Active Directory.
3738
ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Réles des contrdleurs de dom«
es
Ainsi a 'intérieur d'un site, la réplication d’Active Directory se fait sur des
liens rapides (LAN) & une fréquence différente de la réplication inter-sites qui
peut concemner des liaisons lentes de type MAN ou WAN. L'authentification
de la connexion sera accélérée a Vintérieur d’un méme site. II est également
possible de définir des cotits et des forfaits de communication pour les liens
inter-sites.
La structure physique est indépendante de Ia structure logique : un site peut
concerner plusieurs domaines et un domaine peut comporter plusieurs sites.
En revanche, un sous-réseau ne peut appartenir & des sites multiples alors que
de nombreux sous-réseaux peuvent appartenir 4 un méme site.
Cliquez Démarrer Outils d’administration si Stes et services Active Drectory .
Double-cliquez,
Premier-Site-par-défaut est le site prédéfini contenant votre domaine et tous
vos controleurs de domaine,
A partir de la console if Sites et services Active Directory , vous pourrez définir de
nouveaux sites et les liaisons associges.
LES ROLES SPECIAUX DES CONTROLEURS DE DOMAINE
Le principe de réplication multi-maitre d'Active Directory ne concemne pas
certaines fonctions spécialisées qui nécessitent un maitre unique. Des rales
spécifiques ont été affectés certains contrdleurs de domaines afin de réduire
les conflits et d’offrir une meilleure performance.
Windows 2003 prend en charge deux formes de fonctions spécialisées le
serveur de catalogue global et les maitres dopérations du domaine. Les foréts
partagent un catalogue global et des maitres d'opérations communs.
LE CATALOGUE GLOBAL
Le catalogue global (Global Catalog) contient une version partielle de tous
les objets de lannuaire (sorte d’index dobjets qui permet leur localisation
rapide) pour permettre la recherche d'objets dans l'annuaire. Il contient une
liste abrégée de tous les objets au sein d'un arbre de domaine ou d'une forét.
Le catalogue global prend en charge un ensemble dattributs dobjets
implicites les plus communs et les plus fréquemment demandés ; par exemple,ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Réles des contrdéleurs de domaines
les noms et prénoms des utilisateurs. L'administrateur peut modifier les
attributs qui sont inclus dans la réplication du catalogue global
Le serveur de catalogue global est un contréleur de domaine spécial qui
contient une copie du catalogue global et permet d’y effecteur des recherches.
II stocke une copie compléte de tous les objets de lannuaire de son domaine
hote, ainsi qu'une copie partielle de tous les objets des autres domaines de la
forét.
Il est sollicité lors de ouverture de session sur un domaine approuvé pour
eréer le jeton d’accés contenant le nom du domaine, le compte ainsi que
Pappartenance aux groupes avec ACL et notamment les groupes universels ;
s'il est indisponible, on ne peut se loger que sur la machine en local, pas sur le
domaine.
Le catalogue global est eréé automatiquement sur le premier contréleur de
domaine de la forét. Lorsque des contraleurs de domaines multiples existent,
il est souvent recommandé de déplacer le catalogue global vers un autre
contrdleur de domaine. Dans un environnement & un seul contréleur de
domaine, Active Directory et le catalogue global résident sur le méme
serveur et les requétes au catalogue global ne sont pas nécessaires.
Dans un environnement réseau plus important, avoir un serveur de catalogue
global spécialisé par site permettra de séparer le processus diinterrogation du
processus de gestion et de mise a jour au sein du service d'annuaire. Dans
Windows 2003, le processus de réplication du catalogue global est amélioré et
sécurisé,
Pour modifier le rdle de serveur de catalogue global :
Cliquez, Démarrer Outils d’administration {BY Sites et services Active Directory
Double-cliquez, Sites puis Premier-Site-par-défaut puis Servers.
Double-cliquez votre serveur.
servers
© @ sRv-PaRIs
BP tos Setinge
Cliquez avec le bouton droit NTDS Settings puis Propriétés.
La case & cocher Catalogue global permet de définir ou non le controleur de
domaine sélectionné comme serveur de catalogue global.
3940
ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Réles des contrdéleurs de domaines
ie |e Ot | S|
> weesere
Sages |
‘eo
Anois RRR RTS
ake td
etre pn coun oat
Cliquez Annuler puis [J pour fermer la console i steset services Active rectory.
Lorsque Ton défint le serveur de catalogue global, il est
cer important qu’a la fols la copacké ef la connedivié du eésoou
soient prises en comple. Le sysiéme doit avoir une capacité de
slockage sufsante pour prendre en charge la gestion d'un
millon ov plus d'objets
MAITRES D'OPERATION
Deux rdles doivent étre uniques au sein d°une forét :
Maitre de schéma : il est responsable de la maintenance et de la réplication du
schéma pour la forét de domaines (par défaut, il s’agit du premier contrdleur
de domaine de la forét, il est unique). Le schéma contient l'ensemble des
classes et des attributs d’objet de lannuaire afin de définir le contenu des
objets et les régles qui les régissent. Le schéma est commun a ensemble de
la Foret.
Le composant enfichable Schéma Active Directory permettant de définir le
maitre de schéma, n’est pas disponible par défaut. Il faut Pinstaller, soit avec
les outils d'administration du domaine Active Directory (ADMINPAK.MSI sur
le CD-Rom de Windows Server 2003 ou dans Windows/system32), soit avec
la ligne de commande.ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Réles des contrdleurs de dom«
es
Ouvrez une invite de commande puis tapez la commande — regsve32
schmmgmt.dll_ puis OK.
Cette commande permet d’enregistrer sur votre ordinateur la DLL qui permet
daccéder & la console de gestion du schéma.
Dans Ia fenétre DOS, tapez la commande mmc.
Dans le menu Console, cliquez Ajouter/supprimer un composant logiciel
enfichable puis cliquez Ajouter.
Sélectionnez Schéma Active Directory dans la liste et cliquez, Ajouter.
Cliquez Fermer puis OK.
Sélectionnez le menu Fichier Enregistrer, tapez un nom de fichier : gestion
du. schéma, choisissez un emplacement puis cliquez. Enregistrer
Cliquez avec le bouton droit Sd
d'opérc
1a Active Directory puis Maitre
icias ene crsiertndnaen comsnn| (AE
[rptmasa
ed
Pour déplacer ce réle sur un autre contréleur de la forét, connectez-vous au
nouveau contréleur de domaine (menu Action Se connecter au contréleur de
domaine) puis cliquez le bouton Modifier.
Cliquez Annuler puis cliquez. BX] pour fermer la console,
ys Dans une invite de commande: dsquery server -hasfsmo
jj<7 schema permet également d’idenifier le maiie de schéma,
Pour modifier le maitre de schéma en ligne de commande ouvrir
ntdsutils sur le nouveau contéleur de schéma puis tapez roles
puis transfert schema master.
Al42
ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Réles des contrdleurs de dom«
es
=} Maitre d/attribution de noms de domaine : il controle l'ajout et la suppression
de domaines dans la forét en interrogeant le serveur de catalogue global. Il est
done intéressant d’avoir ces deux roles sur la méme machine pour accélérer la
verification de l’unicité des noms de domaine.
= Cliquez, Démarrer Outils d'administration Domains et aporobstons Active Drectory
= Cliquez avec le bouton droit 3 pamaines et aporobations Active Drectory pulls
cliquez Maitre d'opére
Povsicrmewretomrntrs
crag eae aoe ne eo
Se cenit ene enemas
ican
feelers ree ees
an eer eieeretmtriom ines Uae
a
Eel
Pour déplacer ce role sur un autre contrdleur de la forét, connectez vous au
nouveau controleur de domaine (menu Action Se connecter au contréleur de
domaine) puis cliquez le bouton Modifier.
= Cliquez Fermer puis. cliquez, SJ pour _fermer la console
% bonanes tporbations Active rectory
Les réles suivants doivent étre uniques au sein d’un domaine :
> Emulateur CPD : il joue le réle de contréleur principal de domaine pour les
clients Windows. En mode mixte, il joue le réle de CPD y compris pour les
modifications de mots de passe et la synchronisation des contrdleurs
secondaires de domaine NT4. En mode natif, il est préférentiellement mis au
courant des modifications de mots de passe (Password Manager), il fait
autorité pour l’authentification : si une authentification échoue auprés d'un
autre controleur de domaine, une requéte lui est transmise pour permettre
Vauthentification éventuelle. Il est également responsable de la synchroni-
sation horaire des contréleurs de domaine et les stratégies de groupe sont
répliquées 4 partir de ’émulateur CPD ce qui réduit les risques de conflits.
> Maitre didentificateurs relatifs (Relative Identifier Master): il distribue les
identificateurs de sécurité aux contrdleurs de domaine.ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Réles des contrdleurs de dom«
es
Ainsi, chaque utilisateur, groupe ou machine d'un domaine posséde un
identificateur de sécurité unique (SID : Secure Identifier). Ce SID est formé
du SID du domaine et d’un RID : SID Objet = SID Domaine + RID.
Le déplacement d’un objet vers un autre domaine doit toujours étre effectué a
partir du maitre RID.
Maitre d’infrastrueture: il est responsable de la cohérence dela
correspondance entre le nom d’un objet et son SID. Par exemple : si on
renomme un compte, il y aura un délai avant que son appartenance au groupe
soit répliquée partout. C'est le Maitre d’infrastructure qui est responsable de
distribuer ce changement & I'Active Directory en comparant ses informations &
celles du catalogue global. II est donc important que ces deux réles soient sur
des serveurs différents,
Pour visualiser et éventuellement déplacer les maitres d'opérations d’un
domaine :
Cliquez Démarrer Outils dtadministration < vetsateus ot ordnateus Active Deeety.
Cliquez avec le bouton droit le domaine 9 euromedalcel puis Maitre
d'opérations...
a
nataruamad
Geatieuii lana ach
cee ee
ie
fee
Goce eres!
=—————
Pour déplacer un de ces réles sur un autre contrdleur du domaine, connectez~
Vous au nouveau controleur de domaine (menu Action Se connecter au
contréleur de domaine) puis cliquez longlet désiré puis le bouton Medifier.
43ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Réplication d'Active Directory
= Cliquez Fermer puis cliquez GJ pour fermer a console
Gi Uileateus et ordnateurs Active Drectory
}1 (| lorsqu'un moire d’opération est inaccessible, vous pouvez
LT déplacer son réle vers un autre contréleur de domaine & l'aide
de la commande NTDSUTIL Roles.
plication d'Active Directory
La réplication d'Active Directory entre les controleurs de domaine est gérée
par "'administrateur du domaine site par site, Par défaut, un seul site (Premier-
Site-par-défaut) est défini et contient tous les contrdleurs de domaine,
RENOMMER UN SITE
= Cliquez Démarrer Outils d’administration ij Stes et services Active Drectory .
= Double-cliquez. Sites.
Premier-Site-par-défaut est le site prédéfini contenant votre domaine et tous
vos contréleurs de domaine, nous allons lui donner un nom plus exp!
= Cliquez Premier-Site-par-défaut puis tapez [FZ] pour le renommer.
m= Tapez EUROMEDIAT=)
= Développez EUROMEDIA :
BB sites 0 services Active Drectory[zr-parts.euromedia cal]
© stes
GD Ireer-ste Transports
ag
& g savAvON
8) srv-raris
<8 subnets
A partir de la console {i Sites et services Active Directory , nous verrons comment
définir de nouveaux sites et les li
isons associées...ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Réplication d'A
/e Directory
VERIFICATEUR DE COHERENCE
‘Au fur et & mesure que les contrdleurs de domaine sont ajoutés, un chemin de
réplication doit étre établi. C'est le role du vérificateur de cohérence
(Knowledge Consistency Checker, KCC). 11 s'agit dun processus dynamique
qui s’exécute sur tous ies contrdleurs de domaines pour créer et modifier la
topologie de réplication. Si un contréleur de domaine tombe en panne, le
KCC crée automatiquement des nouveaux chemins pour les contréleurs de
domaine restants. L'intervention manuelle de l'administrateur systéme avec le
KCC est également possible pour forcer un nouveau chemin. Trois objets sont
nécessaires pour établir un chemin : un objet serveur, un conteneur enfant
NIDS Settings, un objet connexion. Nous allons examiner la réplication par
défaut définie entre nos deux contréleurs de domaine.
Dans Ia console i Stes et services Active Directory, double-cliquez un de vos
serveurs puis NTDS Settings.
B arcu
5 Gisevers
Bai
Cliquez avec le bouton droit la connexion 99 puis
Propriétés.
aie
see BROT
< fe
Cena ron tka a
elt drome gate ats [oO
45ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Réplication d'A
/e Directory
Tous les paramétres définissant la réplication entre les deux partenaires sont
configurables ici.
La réplication d'Active Directory utilise 'appel de procédure distante (RPC)
sur IP pour conduire la réplication au sein d’un site. La réplication entre sites
peut utiliser aussi bien le protocole RPC que SMTP pour la transmission des
données entre les sites.
LES REPLICATIONS INTER-SITES ET INTRASITES
Un processus de notification de changement est déclenché lorsque des
modifications se produisent sur un controleur de domaine. Ce demier attend
une période qui est par défaut de cing minutes avant d’envoyer un message &
ses partenaires de réplication, Pendant cet intervalle, le contrOleur de domaine
continuera a accepter les changements. A la réception d'un message, les
controleurs de domaine partenaires copient la modification 4 partir du
contrdleur de domaine original. Dans le cas ot il n'y aurait pas assez. de
changements notés pendant une période configurable (qui est par défaut de six
heures), une séquence de réplication est laneée pour garantir la cohérence de
la base d’annuaire.
La création de sites est déterminge par des problémes de connectivité
potentiels, notamment une bande passante insuffisante. Par conséquent,
Active Directory permet au systéme de prendre des décisions sur la fréquence
et la durée de la réplication inter-sites. Tous les objets de réplication transm
enire les sites sont compressés, ce qui permet de réduire le trafic réseau de 10
425%,
GESTION DES CONFLITS DE REPLICATION
Cachet unique global : Active Directory gére les conflits de mises 4 jour
simultanées d’un objet en utilisant un cachet unique global de mise a jour.
Celui-ci est constitué du numéro de version, de la date et de l’heure de début
de la mise a jour et du GUID du controleur de domaine. La mise 4 jour
correspondant au cachet le plus élevé sera seule prise en compte en cas de
conilit.
Identificateur Update Sequence Number (USN) : Active Directory présente un
identificateur unique connu sous le nom de Update Sequence Number (USN).
Tous les changements effectués sur un objet sont donnés a 'USN. Ce numéro
est ensuite changé de maniére incrémentaie.ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Gestion des
s Active Directory
Chaque propriété d'un objet présente également un USN. Un domaine source
communique réguliérement les changements de séquence USN au contrleur
de domaine pair. Le demier USN est ensuite enregistré dans chaque
contréleur de domaine afin d'assurer la fraicheur de l'état d'un objet. Active
Directory utilise Mhorodatage seulement lorsque les changements sont
effectués presque en méme temps sur un méme objet. A ce moment, dans le
but d'éviter les collisions de données, le changement avec le denier
horodatage sera reproduit par défaut. Dans tous les autres cas, Active
Directory ne tient pas compte du processus dhorodatage. Avee ce mécanisme,
les réplications répétées sont évitées,
Gestion des sites Active Directory
CREATION D’UN SITE
Le second contréleur de domaine que nous venons «installer est déplacé dans
un autre emplacement géographique (4 Lyon) utilisant une liaison « lente »
(MAN : modem, RNIS, ADSL...). Nous allons créer un deuxiéme site dans
Vannuaire et y placer le second contrdleur de domaine.
= Cliquez Démarrer Outils d’administration ij Stes et services Active Directory .
= Cliquez avec le bouton droit Sites puis Nouveau sit
= Tapez. Lyon,
cee. emmtcdtemmtorin
Hom: fom
Secrest nde ea te Lac en eter he
buteconems Tepes
Nana
ocraucnrsteune
47ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Gestion des
s Active Directory
= Cliquez le lien par défaut DEFAULTIPSITELINK ou crée:
retournant dans la console puis cliquez OK
iedalenahtaicharwier harden se
Md eecetacier the eee a rcapcieee
ts nepal nev ee
Youre ra routes eon mpc Sars ess Dey
Cas» J
Les manipulations que vous aurez. effectuer pour configurer votre site vous
sont détaillées dans ’écran ci-dessus.
Déplagons le contrdleur de domaine dans le nouveau site,
= Développez EUROMEDIA et cliquez Servers.
= Cliquez avee le bouton droit le contrdleur de domaine & déplacer.
Secret a contac er
E
eee eee eee:
F evnowena
ue
= Cliquez le site Lyon puis OK.
= Développez Lyon et cliquez. Servers.
Le serveur a bien été déplacé :
1B Stes et services Active Drecory[srv-paris.euremedia cal]
= Gistes
Go erste tarsprts
i eurcrevia
EEA Serves
Bg swans
a subrte
6H bon
oEEa
iD rr00
48ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Gestion des
s Active Directory
Les paramétres que nous venons de définir suffisent 4 gérer de petites
infrastructures réseau. Si vous devez interconnecter plusieurs réseaux et
domaines utilisant des liaisons «lentes », il vous faudra définir d’autres
parameétres que nous allons détailler.
CREATION D’UN SOUS-RESEAU
Aprés avoir eréé vos sites, vous pouvez leur associer des sous-réseaux.
Dans la console §@ Stes et services Active Orectory , ouvrez. Sit
Cliquez avec le bouton droit Subnets puis Nouveau sous-réseau.
Tapez 10.0.0.0 (I'adresse de votre réseau) dans la zone Adresse et
255.0.0.0 comme masque dans la zone Masque.
Cliquez le site EUROMEDIA puis OK.
Laligne [2.0008 exorepn sosrésow apparait dans le volet droit de Subnets.
Cliquez, avec le bouton droit le sous-réseau [63 10.0.0.018 sous Subnets, puis
choisissez Prop
4950
ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Gestion des sites Active Directory
‘hel | nen | Ot | Sein]
[Deo
a
La liste Site vous permet de lier le sous-réseau A un site, de changer de site
lig le cas échéant,
ct Un sous-réseau ne peut concerner qu'un seul site
Cliquez le bouton Annuler ou [Bq] pour fermer cette fenétre.
CREATION D’UN LIEN INTER- SITE
Dans la console {Gj Stes et services Active Dectory , ouvreZ Sites puis Inter-sites
Transports.
Deux types de liens sont configurables utilisant soit le protocole RPC sur IP,
soit le protocole SMTP.
Cliquez avec le bouton droit IP puis Lien vers un nouveau site
Tapez Tien Paris-Lyon dans la zone Nom,ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Gestion des sites Active Directory
= Au besoin, sélectionnez les sites concernés par ce nouveau lien puis OK.
= Double-cliquez IP pour visualiser les liens IP existants :
[BB oeraLTiPsiTELINK Len du ste
(alien Paris-Lyon Lien du ste
= Double-cliquez. lien Paris-Lyon pour visualiser les propriétés du lien.
5152
ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Maintenance de I'Act
e Directory
La réplication a lieu par défaut toutes les trois heures (180 mn), vous pouvez
changer cette valeur en cliquant dans la liste et planifier des jours en cliquant
le bouton Mos r la plani ion.
Le coat de la liaison est défini par défaut & 100. Active Directory utilise le
lien dont le coat est le plus faible lorsqu’il en existe plusieurs, & vous de
configurer cette valeur en fonction du débit réel de vos liaisons.
® Cliquez le bouton Annuler ou [XJ pour fermer cette fenétre.
Maintenance de I’Active Directory
SAUVEGARDE DE L’ETAT DU SYSTEME
La sauvegarde des données sur l'état du systéme permet de sauvegarder en
une seule fois les fichiers de configuration suivants :
© Registre.
* Fichiers d'amorgage, dont les fichiers systme.
* Service d'annuaire Active Directory
* Répertoire SYSVOL.
* Base de données des services de certificats...
Nous vous recommandons d’effectuer cette sauvegarde une fois que I’Active
Directory est bien complété et & chaque modification importante
= Cliquez, Démarrer Tous les programmes Accessoires Outils systdme
BE aes a saegacde
= Décochez Ia case Toujours démarrer en mode Assistant et cliquez Annuler
pour fermer assistant automatique.
m= Lancez 4 nouveau BS Ukitake de aap
= Dans longlet Bienvenue !, choisissez Assistant de Sauvegarde.
= La fenétre Assistant Sauvegarde s'ouvre, cliquez Suivant.
= Choisissez Ne sauvegarder que les données sur l'état du systéme dans la
fenétre Que voulez-vous sauvegarder ?, puis cliquez Suivant.ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Maintenance de I’Active Directory
= Cliquez Parcourir puis sélectionnez votre disque local _lorsqu'on vous
demande de choisir un média.
= Créezun dossier sauvAD a'aide du bouton GF.
= Tapez un nom de fichier : Etat du systéme 25-02-2004 puis cliquez
Ouvrir.
CE
vat dverpomte tt forse oie.
Chae roe ne ed
ie romp cat tae:
been [Sao] _ hel
= Cliquez. Suivant puis Terminer lorsque I’écran récapitulatif de vos options de
sauvegarde s'affiche.
La sauvegarde est alors laneée, elle dure au moins 5 minutes mais peut étre
beaucoup plus longue en fonction de la taille de votre annuaire, le temps
estimé vous est indiqué.
= Cliquez Fermer.
OUTIL DE MAINTENANCE DE LA BASE D’ANNUAIRE
NedsUtil permet deffectuer la maintenance de la base de données Active
Directory. Il s’agit d’un outil de ligne de commande interactif dont les
commandes sont les suivantes :
> Authoritative restore : restauration faisant autorité (n° de version incrémenté)
de la base de données DIT (stockée dans NTDS.DIT).
> Configurable Settings : gérer les paramétres configurables.
5354
EGE EH4SE
g
ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Maintenance de I’Active
Domain management : préparer la eration d'un nouveau domaine.
les : gérer les fichiers de base de données NTDS
LDAP policies : gérer les stratégies de protocole LDAP.
Metadata cleanup : nettoyer les objets des serveurs « désaffectés ».
Popups %s : activer ou désactiver les messages avec « on » ou « off ».
Quit : « quitter Putilitaire » ou revenir au niveau préeédent.
Roles : « gérer les jetons du propriétaire du réle NTDS » c’
es d’ opérations.
A-dire gérer les
account management : gérer la base de données de comptes de
sécurité ; nettoyage des SID en double.
Semantic database analysis : vérificateur sémantique (de la base de données
d’annuaire)
Set DSRM Password : réinitialise le mot de passe du compte Administrateur du
mode Restauration du service d’annuaire.
La documentation ci-dessus est intégralement extraite de l’aide de lutilitaire
NidsUtil de Microsoft France. Chaque commande gére un utilitaire spécifique
dont la liste de commandes est visible en tapant help a l’invite.
DEFRAGMENTATION
Lorsque vous supprimez des objets de lannuaire, la base de données se
fragmente. Il est recommandé de la défragmenter pour améliorer les
performances. Active Directory effectue —automatiquement —_ une
défragmentation toutes les 12 heures. Si vous souhaitez en plus réduire la
taille de votre fichier NTDS.DIT en le réorganisant et le compressant, il faut
effectuer une défragmentation manuelle hors ligne. Nous vous conseillons par
précaution d’effectuer avant une sauvegarde de l'état du systéme.
Il faut ensuite redémarrer votre contrdleur de domaine en mode restauration
des services d’annuaire.
Appuyez sur [E3) au démarrage et choisissez Mode Restauration Active
Directory.
Ouvrez une session en utilisant le compte de restauration des services
d’annuaire, créé lors de l’installation d’ Active Directory.ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Maintenance de I'Act
e Directory
Cliquez OK dans la boite de dialogue du Mode sans échec.
Depuis une fenétre DOS ou le menu
ntdsuti 1.
émarrer Exécuter, tape7.la commande :
AVinvite, tapez files).
AVinvite file maintenance :, tapez info[=] pour visualiser emplacement
des fichiers de la base de données actuelle et leur taille.
Vous allez d’abord compacter la base d’annuaire vers un nouvel
emplacement. Choisissez. un emplacement de taille suffisante, que vous aurez
eréé sur une partition NTFS dédiée & Pannuaire et aux journaux de transaction
@ Active Directory afin d’améliorer les performances.
AViinvite file maintenance :, tapez compact to lecteur: \dossier—)
Vous devez maintenant rediriger le chemin d’accés & la base d’annuaire et aux
journaux vers 'emplacement de la nouvelle base.
Tapez set path DB lecteur: \dossier[=)
Tapez set path logs Jecteur:\dossier(=.
Tapez quit] pour sortir des commandes file maintenance.
Tapez 4 nouveau quit(=4_ pour sortir de utilitaire NedsUti.
fp \es commandes move db to lecteur:\dossier et move
GB, \ogs to lecteur:\dossier permetient de déplacer la base
dannuaire et les journaux de tronsacion vers un nouvel
emplacement
RESTAURATION
En cas de probléme avec votre annuaire ou votre base de registre sur un
contréleur de domaine, il vous faudra restaurer la sauvegarde des données
sur état du systéme. Pour ce faire, il faut redémarrer votre contrdleur de
domaine en mode restauration des services d’annuaire. En effet, la
restauration va remplacer votre base d’annuaire ce qui nécessite que les
services d’annuaire soient arrétés.
Appuyez. sur au redémarrage et choisissez Mode Restauration Active
Directory.
55ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Maintenance de I’Active Directory
= Ouvrez une session en utilisant le compte de restauration des services
@annuaire, eréé lors de linstallation d” Active Directory.
= Cliquez. OK dans la boit
de dialogue du Mode sans échec.
= Cliquez Démarrer Tous les programmes Accessoires Outils systéme
EE viitare de sauveosde
= Dans longlet Bienvenue, choisissez. Assistant Restauration.
= La fenétre Assistant Restauration siouvre, cliquez Suivant.
| Crates Sexi tants sna otto ar ose
‘eats we sco.
pel cr
= Développez la sauvegarde Etat du systeme.
(QE) Etat du sytime 2
AG System Ste
= Cochez System State puis cliquez Suivant.
= Cliquez Terminer.
Ci
Lats a a tio elena si wd
‘rn ees enpa,
i ee
56ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Maintenance de I’Active
= Cliquez. OK pour lancer la restauration.
a ae
(sare care
A la fin de la restauration, la fenétre Etat de la restauration apparait et
affiche les informations concernant Ia restauration effectuée. Vous pouvez
cliquer le bouton Reppert pour ouvrir le fichier contenant les informations
concernant la restauration,
immédiatement.
= Cliquez. Fermer puis Non pour ne pas redémarrer
L’Active Directory a été restauré avec un numéro de séquence de mise &
jour plus ancien que les autres contréleurs du domaine. Ainsi le contréleur
restauré verra ensuite sa base mise A jour par celles des autres contrdleurs du
domaine. Si vous souhaitez au contraire utiliser cette base d’annuaire
restaurée comme base de référence, il faudra ensuite procéder a la restauration
foreée (voir plus loin) afin de mettre a jour ce numéro avec une valeur
supérieure a celle des autres contréleurs du domaine.
Pour la restauration foreée, il ne faut pos redémarrer la machine
prs la restauration
RESTAURATION FORCEE
Aprés la restauration de I’état du systéme, I’Active Directory a été restauré
avec un numéro de séquence de mise a jour plus ancien que les autres
contréleurs du domaine. La restauration forcée va permettre de modifier ce
5758
ADMINISTRATION DE L'ANNUAIRE ACTIVE DIRECTORY
Maintenance de I’Active
numéro afin qu'il soit au contraire plus élevé que les autres pour pouvoir
servir de base d’annuaire de référence pour la réplication,
Prenez.soin de ne pas redémarrer la machine aprés la restauration, sinon il
vous faudra recommencer I’étape de restauration de I’état du systéme.
Depuis une fenétre DOS ou le menu Démarrer Exéeuter, tapez la commande :
ntdsuti 1.
AVinvite, tapez Authoritative restoref=J.
Tapez restore database[=¥) puis cliquez Ovi pour confirmer, ceci
restaurera Pensemble de l’annuaire.
Redémarrez l’ordinateur pour que les modifications soient effectuées.
Pour restaurer seulement un objet ou un sous-arbre, utilisez la commande
restore subtree nom complet de objet.
Rappel: le nom complet (unique pour Ia forét) identifie un objet et sa
position dans arborescence. Exemple de T'utilisateur Jean Valentin
appartenant a V'unité d'organisation. «Service Commercial » du domaine
« france.sidm » : CN Jean Valentin, OU = Service Commercial, DC
euromedia, DC = local; avec DC pour Domain Component, OU pour
Organizational Unit et CN pour Common Name.
Pour restaurer, par exemple, l’arbre du domaine euromedia.local, utilisez la
commande : restore subtree DC=local, DiCHAPITRE 3
GESTION CENTRALISEE DE L'ENVIRONNEMENT
UTILISATEUR
Les stratégies de groupe
Les stratégies de groupe permettent une configuration centralisée des
ordinateurs en définissant des paramétres (options du bureau, restrictions de
Yaccés au panneau de configuration, controle des ouvertures de session et de
Yaccés au réseau...) applicables aux ordinateurs, aux groupes et aux
utilisateurs d'un domaine.
Ce sont des objets (Group Policy Object) stockés dans Vannuaire Active
Directory qui devront étre ligs & un conteneur : un site, un domaine ou une
unité organisation. II est possible de lier une stratégie de groupe & plusieurs
conteneurs ou d’appliquer plusieurs GPO & un méme conteneur.
Le contenu de la stratégie de groupe est stocké a deux endroits :
* le Modéle de stratégie de groupe (Group Policy Template, GPT) :
dossier du répertoire SYSVOL contenant les fichiers Registry.pol od sont
stockées les stratégies ;
© le Conteneur de stratégie de groupe (Group Policy Container, GPC):
conteneur d’Active Directory qui contient pour chaque objet stratégie de
groupe : le numéro de version (pour étre sir que les informations du GPC
sont synchronisées avec le GPT) ; le statut : active ou inactive ; la liste des
extensions qu’elle utilise.
CONSOLE DE CREATION DES STRATEGIES DE GROUPE
La console @ utisateurs et erdinatours Active Dkectory permet de gérer directement
les stratégies de groupe au niveau d’un domaine Active Directory. Vous
pourrez procéder de la méme maniére au niveau d’un site en utilisant le
Composant Stes et services Active Drectory .
= Lecas échéant, ouvrez une session en tant qu’administrateur du domaine.
= Cliquez Démarrer Outils d’administration Utilisateurs ot ordinateurs Active
Directory.
5960
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Les stratégies de groupe
= Cliquez avec le bouton droit le domaine @ euromedia.ocs!_ puis Propriétés.
= Cliquez l'onglet Stratégie de groupe.
CLL
‘al Sten Ste dace |
Lan da Soe 6 oie apo sto
Pn de aie gi bn ee a
Pansea ce
ae
Se
Fa es
La stratégie par défaut du domaine Default Domain Policy, est une stratégie
vierge qu’il peut étre utile de conserver telle quelle le temps de mettre en
quvre et de tester les stratégies de groupe que vous souhaitez implémenter.
Nous allons done eréer une nouvelle stratégie pour nos tests.
J) |l existe également une console spéctique pour définir des
I, srotégies sur un ordinateur local, on y accede en ouvrant une
NC console MMC puis la console gpedit.mse sive dans
Windows/system32
Nous allons done eréer une nouvelle stratégie de groupe.
= Cliquez le bouton Nouveau puis tapez Stratégie Euromédial=).
PARAMETRES DES STRATEGIES DE GROUPE
Les fichiers de stratégie de groupe contiennent un ensemble de paramétres du
registre qui remplacent les régles définies dans le registre pour l'utilisateur en
cours et la machine locale. On distingue deux arborescences : Configuration
ordinateur et Configuration utilisateur correspondant respectivement aux
ruches du registre local HKEY_LOCAL_MACHINE et HKEY_CURRENT_USER.GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
= Double-cliquez Pobjet Stratégie Evromédia ou cliquez le bouton Modifier.
[5 ato int |
B accmnernccer
3 sarees gl
3 remanence
3 Sire renin
B catoracnstsas
o Srecnmrs are
3 Bromeestnce
3 rote eaten
On peut définir les groupes de stratégies suivants pour chaque arborescenc
=} Paramatres du logiciel : utilisés pour le déploiement d’applications sur un
domaine, nous le détaillerons dans le chapitre suivant.
> Paramétres Windows : regroupe les Paramétres de sécurité (options pour la
sécurité du réseau, des mots de passe...) et les Seripts (scripts de démarrage
et d’arét de ordinateur et d’ouverture et de fermeture de session de
Putilisateur).
© Modéles d’administration : basés sur le registre et utilisés pour Paccés au
panneau de configuration, apparence du bureau, la configuration des
applications.
Modéles d’adm
istration
Crest ici que vous allez définir environnement de ordinateur ou de
Futilisateur afin de limiter acces a certains éléments.
Configuration ordinateur Configuration utilisateur
2a Mees dadrinktration a Moses dadrinitrtion
Gl Composers windows &-G Composarts windows
® Biren Démarrer et Bare des thes
& Gases
Bitrermartes ( Ga Parneau de contigration
Dossiers patanés
te Da Réseau
Gl Satine
61GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
Les trois rubriques que nous retrouvons dans les deux configurations sont :
=> Composants Windows : il s’agit ici de mettre en place des restrictions pour
Netmeeting, Internet Explorer, le planificateur de taches.
©} Systame : les restrictions vont concerner ici ouverture de session, les
stratégies de groupe, les quotas
eau : il s’agit principalement du paramétrage de deux composants
importants que sont les Fichiers hors-connexion et les Cone»
accés & distance.
Les stratégies 4 mettre en place pour protéger un ordinateur ou pour
restreindre environnement d'un utilisateur peuvent étre: supprimer la
commande Arréter dans le menu Démarrer, interdire l’accés aux Fave
réseau... et ce pour une machine, un groupe d'utilisateurs ou pour tout le
monde
STRATEGIES ORDINATEUR
= Au besoin, ouvrez, Stratégie Eurom:
de stratégie de groupe.
ja dans votre console Editeur d’objets
= Dans Configuration utilisateur, double-cliquez: Modéles d’administration,
= Développez Systeme dans le volet gauche pour visualiser son contenu.
syne
rote teteur
Bisse:
Growers de sesson
ruts ce de
ly) Bh Owerene de ses sos
Bi snatece ce reuse
Diresstance aasnce
Ge Resauraien du syste
Ie: Gi Racpot eeu
i Protectn do fier Weds
Bi tppalee octave dante
1a service temps vindons
Les restrictions que nous mettrons en ceuvre, vont concerner principalement
les profils des utilisateurs et l’actualisation des stratégies de groupe
= Cliquez. Profils utilisateurs.
62GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
Si vous avez défini un profil errant obligatoire (Ntuser.man), vous pouvez
souhaiter désactiver la mise en cache sur l’ordinateur local, afin d’étre sir que
seuls les paramétres du profil obligatoire que vous avez défini s’appliqueront.
En effet, lors de la premigre ouverture de session, le profil est copié vers
Vordinateur, et Vutilisateur peut le modifier localement. Ensuite, lors des
ouvertures de session suivantes, la fusion des paramétres du profil errant
obligatoire avec ceux du profil local est effectuée ; ce qui peut donner un
résultat différent de celui recherché,
= Double-cliquez Supprimer les copies mises en cache des profils rants
dans le volet droit. L’onglet Expliquer donne des informations supplémen-
taires,
Chaque paramétre de stratégie lig au registre, peut prendre trois valeurs =
© Hered
oe
C Désactivé:
©} Active : le paramétre sera appliqué et active en remplagant celui qui est
actuellement actif
©} Désactivé : le paramatre sera désactivé en remplagant celui qui est actif.
©} Non configuré : le paramétre actuellement en place ne sera pas modifié,
é puis OK.
Fomeia mam tetas sn: eh kr
[renee toes sn cchgeort oc nb
[snare gae ce cacats mneirenr ou pcb
= Dans Systéme, ouvrez maintenant Stratégie de groupe.
63GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
$a Peentter dw
$l crer ene
TS
Sa rte
ray
oreesece see
Sema earae
1 iS cesesnrtons
SiSreege seme
Sieere racers
ternrenSrtine
heron dere
heinten arte Wrens
Dive epecatre aero
Plats aetna 9oe
[5 veo geen ou maton ce poses nce
Anncctcacisamensotaeseanees owe
[Societe iit one
[Sie crn wom
Hginaom a tara srorce vent ote
[Bf tiwence es mape gan en
hn cstare
Nee
fears
fencers
Nciree
eer
nite
eneres
trcenase
teers
64
tise
12 Seven eters ive
Hare
tare
Au démarrage de ordinateur, les paramétres dordinateur de la stratégie de
groupe sont appliqués, puis les scripts de démarrage s’exécutent. Ensuite,
lorsque l'utilisateur se connecte, les paramétres d'utilisateur de la stratégie de
groupe sont appliqués, puis les scripts d'ouverture de session,
Par défaut, tous ces traitements s'exécutent en mode synchrone. On peut les
faire exécuter en mode asynchrone V’aide des stratégies : Appliquer la
stratégie de groupe pour les ordinateurs de maniére asynchrone et Appliquer
la stratégie de groupe pour les utilisateurs de maniére asynchrone.
Les paramétres des stratégies de groupe sont actualisés seulement s‘ils ont
: au démarrage de Vordinateur et louverture de session de
Putilisateur. Ainsi, si aucune modification n’a eu lieu sur Pobjet GPO, la
stratégie de groupe n’est pas réappliquée, méme si utilisateur I’a modifige
localement entre-temps. Nous allons donc forcer l'application des stratégies.
Double-cliquez. Traitement de la stratégie du Registre dans le volet droit.
Prowse oto sotrnege tem
Pate | tem |
ax
"tet da os eineGESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
= Cliquez Aqtivé et cochez option Traiter méme si les objets Stratégie de
groupe n’ont pas été modifiés puis cliquez OK.
11 faut procéder ainsi pour chaque traitement de stratégie disponible (scripts,
sécurité...).
3A, GF "12s possible de forcer Vapplcction des sratégies on ulin! la
<7 commande: gpupdate /force pour un ordinateur 2003 ov
XP, Sous Windows 2000 la commande __—est
secedit/refreshpolicy machine_policy pour la strotégie
cordinteur ov secedit/refreshpolicy user_policy pour lo
stratégie utilisateur.
Les objets stratégies de groupe sont répliqués par défaut toutes les $ minutes
entre les contrdleurs de domaine. En revanche, elles ne sont mises & jour sur
ordinateur client en cours dutilisation qu’au bout de 90 mn (+ ou ~ 30 mn)
par défaut
11 peut étre intéressant, lorsqu’on met en place des stratégies, de pouvoir les
essayer rapidement, Nous allons done modifier cet intervalle pour les
paramétres de la Configuration ordinateur :
= Double-cliquez Intervalle d’cctualisation de la stratégie de groupe pour les
ordinateurs dans le volet droit.
Pane | ial
a
2
Inealedactsabnde cade gouge put les xdses
congue
hain
isons
Ce peste vous prerelease Poco le
Berd cenpne ete et 6 0 mines (5)
sine
‘ano aoe aot tact renal dasuaaicn cu iter
us be lett dos octet de gcibe on
née tongs onde compe ee Det 1 40 ruts 2 haste)
|
Le
Pisanchage ur: urinnum ioe Web: 2000,
Remi ster | Pane vert66
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
istration
Cliquez, Activé et modifiez les valeurs par défaut en fonction de la fréquence
de modification de vos stratégies puis cliquez. OK.
G> Une fois que vos stratégies sont opérationnelles, augmentez
‘XN Vinlervalle d'actualisation ofin de ne pas engorger le réseau
inutlement.
Si vous souhaitez au contraire que la stratégie de groupe ne soit jamais mise a
jour pendant que ordinateur est en cours dlutilisation, activez la stratégie
Désactivez 'actualisation en téche de fond des stratégies de groupe.
STRATEGIES DU MENU DEMARRER ET DE LA BARRE DES TACHES
1 s’agit des stratégies les plus utilisées car elles permettent de définir et de
restreindre environnement de travail de vos utilisateurs.
Dans Configuration utilisateur, double-cliquez Medéles d’administration.
Cliquez Menu Démarrer et Barre des taches dans le volet droit.
epee sera focteden be Terestont
apne onto sre oe terest
a
Sa: =
a
screamer tee
Sepa rnin bem. retest
[Rewsccenracrssycemestieesnsies: eres
Scecntaarsccoirmeaerutorr” rset
Sectimcmicncctomeramweenet meter
[foc wnmncrrne ane
[aocenewsmacscr Same
[Srcsrctucsssnainroe’- seer
foseutorunascrtctstontSgere nore
cies nore
aaa
peace
ec aeGESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’administration
Double-cliquez. Supprimer le menu Exécuter du menu Démarrer.
Cliquez Activé puis OK; ainsi la commande Exécuter sera supprimée du
menu Démarrer.
Double-cliquez Supprimer et empacher l'acc’s & la commande Arréter.
Cliquez Activé puis OK ; ainsi la commande Arréter sera supprimée du
menu. Démarrer.
STRATEGIES DU BUREAU
Dans Configuration utilisateur Modéles d’administration, cliquez Bureau.
[Sica oretey
Soneuerater sane
separ cotscatseavores
[epee rors et
[seems tcserasssuencrtenstrece
cathe om oe or bart
Sh ecoacasuseunresovttmonn fcr ier cs
re edesncrnet anes boca
firme eet cr se
Iest possible ici de masquer certains
Internet Explorer voire toutes les icdnes.
‘éments du bureau : les Faveris réseau,
STRATEGIES DU PANNEAU DE CONFIGURATION
Dans Configuration utilisateur Modeles d’administration, cliquez Panneau de
configuration.
67GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
istration
——————
s Bien
enema ein
Semen en
PB gic unm
create
ercerme retort
Rea sacaroeraeas
lest possible ici de désactiver certains éléments du Panneau de configuration
ou l'ensemble.
Double-cliquez Empécher Ia
droit.
au Panneau de configuration dans le volet
Cliquez Activé puis OK; ainsi le Panneau de configuration ne sera plus
accessible pour les utilisateurs pour lesquels sappliquent la stratégie.
Les viilsaours doivent dire prévenus de lo mise en place de
ae siralégies car is pourraient les interpréter comme des erreurs ov
des dysfonctionnements
STRATEGIES DU SYSTEME
Dans Configuration utilisateur Modéles d’administration, cliquez Systeme.
De méme que dans la partie Configuration ordinateur, les restrictions vont
concerner principalement ici ouverture de session, ’exécution des scripts,
les stratégies de groupe et la boite de dialogue de sécurité (Ctrl+Alt+Suppr).GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
istration
[free dota coe stat dose ps bs en
{fy Dstection dune iason lente de stratagie ds groupe
‘ Steer acaednr serearc eres pte
3 Greats tre
a oman br Seat e page hes
Drvaie nara fonb' fergie eons Sreer ar sae
Eo mene bomarer et bare destches 2M A06baver Alcher utente stragis
simon [toscana 5 ae ans des AM
Deve cmnrunn fiber sera teat ogee dr oro pt
Satonevomest
geet
Epo
Sarat
See
Bi opirsaiestssep
Biever ator
Aiamuenon
Bret ten
Les paramétres de la Configuration utilisateur sont mis a jour en tiche de
fond sur ordinateur client & chaque ouverture de session de lutilisateur ou au
bout de 90 mn par défaut. Nous allons modifier cet intervalle :
Double-cliquez _Intervalle d’actualisation de la stratégie de groupe pour les
utilisateurs dans le volet droit.
Cliquez Aetivé et modifiez les valeurs par défaut (60 mn par exemple) puis
cliquez OK.
REDIRECTION DE DOSSIERS
La redirection de dossiers consiste A stocker des dossiers du profil utilisateur
(Mes documents...) dans un dossier partagé du réseau et non localement.
Dans Configuration u
eur, développez Paramétres Windows.
Cliquez Redirection de dossi
6970
2 848 8
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
Bicoigatin stator
Greener one
“Beeceaees
Sabi (anerurefomete de en)
unites da starts
1 fe Pareroce de eet ser
Les dossiers propres a l'utilisateur qu’on peut rediriger sont :
Application data : contient les données personnalisées concernant les
applications (identités Microsoft, dictionnaire...) ;
Bureau : contient tous les raccourcis et fichiers du bureau de l'utilisateur ;
Mes documents : contient les fichiers sauvegardés par l'utilisateur, e’est le
répertoire par défaut des applications Microsoft ;
Menu Démarrer : contient les raccourcis et dossiers du menu Démarre
Les avantages sont les suivants :
© centraliser les données utilisateurs sur un serveur sans modifier les
habitudes de utilisateur ;
* détacher le dossier Mes documents du profil de l'utilisateur ;
© déployer un bureau non modifiable 4 l'aide dun profil errant obligatoire.
On peut ainsi détacher ces dossiers du profil de l'utilisateur afin d’accélérer le
processus d’ouverture de session car on ne recopie plus les données, mais
uniquement leur chemin d’accas.
Cliquez. avec le bouton droit le dossier Mes documents puis Propri
L’onglet Cible spécifie le chemin réseau pour les redirections (soit le méme
pour tous les utilisateurs ou différent pour chaque groupe).
ax
Chie |Paer|
[E] Yor rane: citron donee das
Se a
Ot tg goes dome tt,
en reer gob detain aataeemce
eee eesGESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
= Déroulez la liste Paramétre dans l'onglet Ci
[loncome SSS
[De bee: ede ns dosed aT nde vos env ensacement
lacarce. Speco nglaconet= cog de ges cars ana
Deux options peuvent étre choisies :
© De base ~ Rediriger les dossiers de tout le monde vers le méme emplacement :
convient a de petites structures avee peu d’utilisateurs.
> Avaneé - Spécifier les emplacements pour des groupes utilisateurs vari
choisir si vous avez des serveurs dédiés & certains groupes d’utilisateurs.
= Sélectionnez Avaneé - Spécifier... dans la liste Parametre.
Chie |Past]
5] ser notte ee met
sane SS rer R=]
= Cliquez le bouton Ajouter... pour définir pour chaque groupe l’emplacement,
de redirection.
7172
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
as
5.) eons cree vee
| Abtsen agra eset
Encore ore cle
Chan tcc delat
Cliquez le bouton Parcourir... de la zone Adhésion au groupe de sécurité
pour choisir le groupe.
Cliquez le bouton Avaneé... puis Rechercher.
Double-cliquez le groupe désiré dans la liste Nom, par exemple Utilisateurs
du domaine puis OK puis 4 nouveau OK.
La zone Emplacement du dossier cible permet de définir le lieu de stockage
du dossier Mes documents redirigé.
Erplacemert du dossier ble
Cider un dossier pour chaque uiisateu sous lect =]
pate Taccuel de Taos
ETM
[Redtiger vers ferolscement suvvant
ledger vers Fenlacement po iste lad
Nous vous conseillons, soit de rediriger le dossier Mes documents dans le
répertoire de base de l'utilisateur, soit dans un emplacement que vous
définirez sur le serveur. L’avantage du répertoire d'accueil c’est qu’il s’agit a
priori du lieu de stockage idéal pour rediriger le dossier Mes documents <’un
utilisateur.
Dans la zone Emplacement du dossier
répertoire d'accueil de l'utilisateur puis OK.
le, cliquez Rediriger vers leGESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR,
Modéles d’administration
= Au besoin, renouvelez opération pour chaque groupe de sécurité,
Les options ci-dessus sont cochées par défaut dés que I’on renseigne l’onglet
Cible.
7374
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
© Accorder & l'utilisateur des droits exclusif sur Mes documents : permet de
donner les autorisations de eréateur propriétaire & l'utilisateur sur ses éléments
de profil redirigés.
© Déplacer le contenu de Mes documents vers le nouvel emplacement : permet de
lacer le contenu actuel du dossier Mes documents vers I’emplacement
soit on laisse le contenu ot il est (Conserver...), Soit
one redirige vers le profil local Rediiger...).
> Préférences pour Mes images : permet de conserver le dossier Mes images
dans Mes documents, on préférera souvent laisser les images en local ear elles
nécessitent un espace disque important, on choisira alors Ne s
stratégie pour Mes images.
= Cliquez. OK pour appliquer la stratégie ou Annuler pour ne pas la prendre en
compte.
J1 Une fois que vous aver fini de paramétrer volre stratégie de
C7 groupe, vous pouvez ne laisser vsibles que les composanis que
yous avez configurés en cochant Ne montrer que les
stratégies configurées dans le menu Affichage.
SCRIPTS
Les scripts peuvent étre écrits en DOS, VBScript, JavaScript, Perl ou
Windows Scripting Host... Nous allons définir un script de démarrage
permettant de synchroniser les horloges des ordinateurs du domaine afin de
faciliter les ouvertures de session.
™ Ouvrez Ie Blocnotes et tapez la ligne de commande suivante :
net time /domain : EUROMEDIA /set.
= Enregistrez le fichier sous le nom heure.bat dans le répertoire partagé
NETLOGON du contrdleur de domaine sur lequel vous définissez les stratégies
(Favoris réseau Tout le réseau...). Ceci n’est pas obligatoire mais facilitera la
recherche de vos fichiers de scripts.
= Dans la console Editeur d’objets de strat
ordinateur.
ie de groupe, cliquez. ConfigurationGESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Modéles d’admi
= Cliquez Poramatres Windows puis serts (démarragelarrét) dans le volet
gauche. Vous pouvez définir les scripts d’arét et de démarrage de
Vordinateur :
(S)osmarrage
EQaéter i systime
= Double-cliquez Démarrage dans le volet droit.
= Cliquez Ajouter... pour utiliser le fichier de script que nous venons de créer.
= Dans la zone Nom du script, indiquez le nom complet de votre script ou
Cliquez. Pareourir pour le rechercher dans l’arborescence.
ax
os dre
[iswoaeweTLocoNveveds —_—_——_—Bacoui
eerie
pe
es
= Dans la zone Paramétres de scripts, indiquez les éventuels paramétres de
ligne de commande pour l’exécution du script. Cliquez OK pour valider.
sau |
aia
BZ] cere
on Pais
On peut assigner plusieurs scripts, ils sont alors exécutés du haut vers le bas,
d’oti la présence des boutons Monter et Descendre pour en modifier l’ordre.
= Cliquez. OK pour appliquer ce script au démarrage.
= Dans votre console Editeur d’objets de stratégie de groupe, cliquez.
Configuration ordinateur.
7576
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
e en ceuvre des stratégies de groupe
= Double-cliquez Configuration ordinateur puis Medéles d’administration
Systome puis Scripts.
(Becton les scrote douvertue de session sematanément
‘By Execute les scrots de dmarrage de mane asyrchrene
Exeter es scrbts de diarraze made vito
raters cts dat en med vibe
(08 detente main pourles srs de sate de geure
vous souhaitez également modifier le délai d’attente par défaut d'exécution
des scripts qui est de 10 minutes, modifiez la valeur de Délai d’attente
maximal pour les scripts de stratégie de groupe.
Par défaut, les scripts de démarrage s'exécutent en mode synchrone, c'est-a-
dire l'un aprés l'autre. On peut les exécuter en mode asynchrone & l'aide de la
stratégie Exécuter les scripts de démarrage de maniére asynchrone.
Mise en ceuvre des stratégies de groupe
Plusieurs étapes sont nécessaires pour mettre en oeuvre les stratégies de
groupe dans un domaine Active Directory :
# Paramétrage de la stratégie de groupe
* Definition des utilisateurs ou groupes auxquels la stratégie s'applique.
* Liaison de la stratégie de groupe au conteneur désiré.
TYPE DE STRATEGIE DE GROUPE
= Lecas échéant, ouvrez une session en tant qu’administrateur du domaine.
= Cliquez: Démarrer Outils d’administration <% Utssteus et ocnsteus Atv Overy
= Cliquez.avee le bouton droit le domaine 9 euromeda.ocal puis Propriétés.
= Cliquez longlet Stratégie de groupe.
= Cliquez le bouton Nouveau puis tapez Stratégie utilisateurl=.
= Cliquez objet Stratégie utilisateur puis le bouton Propriétés.GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Mise en ceuvre des stratégies de groupe
LLL
‘inkl | ser Seal Fev)
Noise Semen i34031
Fle: Oats Oe
Nincrae EBMEU AFD IMEAPOEEEOOAN)
La stratégie que nous allons eréer ne modifiera que les paramétres utilisateur ;
pour améliorer les performances, nous allons done désactiver les paramétres
ordinateur puisqu’ils ne seront pas configurés.
Cochez option Désaetiver les paramatres de configuration de l’ordinateur.
a) Sete eet etn rseteecemennmaime
a
Cliquez, Oui pour confirmer.
AUTORISATIONS SUR LES STRATEGIES DE GROUPE
Cliquez Ponglet Sécurité puis le groupe Utilisateurs authentifiés
7778
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
e en ceuvre des stratégies de groupe
(ai
ownmornewne ad
iernerns vom comeouns
Berton
eign niga poe Ei
Perce miner enon pages nls
Groce dgarreaonee nee fs
Les autorisations Appliquer la stratégie de groupe et Lire sont nécessaires
pour que la stratégie ‘applique au groupe ou a l'utilisateur sélectionné.
Cliquez le groupe Admins du domaine. Vous remarquerez qu’ils ont tous les
droits sur la stratégie mais qu’en revanche la case Appliquer la stratégie de
groupe n’est pas cochée.
Cochez Refuser pour ’autorisation Appliquer la stratégie de groupe afin que
les restrictions ne s’appliquent jamais aux administrateurs, car en tant que
membre du domaine, ils appartiennent aux groupes. Utiliseteurs du demaine
et Utilsateurs authentifiés, et heéritent de ce fait de lautorisation Appliquer la
stratégie de groupe.
Cliquez Ovi pour confirmer.
ORDRE DE TRAITEMENT
Iya maintenant trois stratégies au niveau du domaine.GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
e en ceuvre des stratégies de groupe
Stel Grr] Ot | Stab Staye esos |
ail
‘eyseerneneerew
ae Z
eee
oe
Hest possible qu’une stratégie définisse des paramétres qui contredisent ceux
de autre, La régle qui prévaut est la suivante : il y a cumul des paramétres et
en cas de conflit ce sont ceux définis dans la stratégie le plus haut dans la liste
(ici Default Domain Policy) qui prévalent. Les boutons Monter et Descendre
permettent de modifier l’ordre des stratégies,
Sélectionnez Default Domain Policy et cliquez deux fois Descendre pour
qu’elle soit traitée en premier.
Ainsi, la stratégie Stratégie Euromédia se retrouve en téte de liste, ce sont
done ces paramétres qui 'emporteront en cas de confit.
LIAISONS:
Chaque objet stratégie de groupe est lig par défaut au conteneur dans lequel
on I’a eréé mais il est possible de le lier & plusieurs conteneurs ou de ne pas le
lier afin de Pappliquer plus tard.
Cliquez. Stra
utilisateur dans la liste puis le bouton Propt
Cliquez longlet Liaisons.
Cliquez le bouton Rechercher maintenant pour afficher les conteneurs
auxquels la stratégie est lige.
79GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
e en ceuvre des stratégies de groupe
el a
‘tt tor | Seat re |
@ sce
Comme prévu, seul le domaine euremedia.local est listé. Nous allons suppri-
mer cette liaison et lier cette stratégie a une unité d organisation.
= Cliquez. OK pour quitter les propriétés de la stratégie.
‘tel Ghar Obst | Shane Stage ee poe |
eee
‘aio rT vate de aoome Nenana] Deo
B svatge Euonece
shape wide
Botan Donan Paey
= Cliquez objet Stratégie
jlisateur dans la liste puis le bouton. Supprimer.
Oo ee
(© Guppinerlainion dead
Sgr ent et tal
ee ents
est possible ici, soit de supprimer la liaison entre la stratégie de groupe et le
conteneur, soit de supprimer la liaison et la stratégie elle-méme.
= Cliquez. Supprimer la liaison de la liste puis OK puis Fermer.
La stratégie Stratégie ut
domaine.
sateur n’apparait plus dans la liste des stratégies du
Nous allons maintenant lier la stratégie Stratégie utiisateur a une unité
organisation, @ sége EUROMEDIA France par exemple.
80GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR,
Mise en ceuvre des stratégies de groupe
= Dans la console Utilsateurs et ordinateurs Active Directory, cliquez. avec le
bouton droit @ sage EUROMEDIA France puis Propriétés dans le menu contex-
tuel.
= Cliquez longlet Stratégie de groupe.
= Cliquez le bouton Ajouter...
= Cliquez ronglet Tous.
81GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Mise en ceuvre des stratégies de groupe
Owed Conon Cer Foy
‘Soama enan oy
Ssvsepe tacts
Boiatgeutions
La stratégie Stratégie utiisateur apparait & nouveau, elle n’est pas lige a ce
conteneur mais disponible dans la liste.
11 est également possible, dans cette fenétre, de eréer une nouvelle stratégie
non lige, en cliquant $f.
= Cliquez objet Stratégie utiisateur dans la liste puis le bouton OK puis a
nouveau OK.
La stratégie est maintenant lige 4 Punité organisation @ sage stom France.
EaneERaPto eee etree see
Pinu de gets a hd i
Pandeaoe
oe
Owen | Sic | Boe ace
82GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
e en ceuvre des stratégies de groupe
MODIFICATION DE L'HERITAGE
La case A cocher Bloquer Ihéritage de stratégies empéche I'héritage venant
des niveaux supérieurs; les paramétres modifiés par cette stratégie
Vemporteront.
Cliquez le bouton Options...
Le eae
Aucun replacement: 4 inverse de Bloquer I'héritage de stratégies, les
paramétres du niveau oit cette case est cochée sappliqueront toujours, ils ne
seront pas remplacés par ceux d’une stratégie d’un niveau inférieur. Si Aueun
remplacement est défini a plusieurs niveaux, c'est le niveau le plus haut qui
prend le pas (intéressant si on veut une stratégie 4 I’échelle du site ou du
domaine).
Désactiver : la stratégie de groupe bien que stockée dans ce conteneur n’y est
pas activée. Ceci est intéressant si vous décidez de créer un conteneur
spécifique pour stocker vos objets stratégies de groupe.
Cochez la case Aucun remplacement puis cliquez le bouton OK.
La case Ne pas passer outre est cochée sur la ligne de la stratégie, elle
correspond & l’option Aucun emplacement.
existe un confit entre Ne pas passer outre et Bloquer
itage de stratégies, ces! toujours le niveau supérieur (Ne
pas passer outre] qui lemporte
ORDRE D'APPLICATION
Comme nous l’avons vu précédemment, dans chaque conteneur, les stratégies
sont appliquées de bas en haut. Au niveau de larborescence de l’annuaire,
Yordre d'application des stratégies se fait de la stratégie la plus éloignée de
Vobjet ordinateur ou utilisateur conceré pour finir a la plus proche. C’est-a-
8384
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécurité
dire d’abord les stratégies du Site, puis du Domaine, puis des OU ; ce qui est
appliqué en dernier prend le pas en cas de conflit.
De plus, pour limiter les conflits possibles ligs a la réplication des stratégies et
au risque que deux administrateurs modifient simultanément la méme
stratégie, la stratégie de groupe est stockée sur le contréleur de domaine
Emulateur CPD. Ainsi, si l’Emulateur CPD est injoignable (panne ou probléme
de résolution de nom DNS), il faudra transférer ce réle un autre contrdleur
de domaine.
Par défaut, la stratégie de site est créée dans le domaine racine de la forét.
(pour modifier cela, voir les propriétés de la GPO de site). II faut étre
Administrateur de V'Entreprise pour créer ou modifier une stratégie de site.
Pour qu’une stratégie de site s‘applique, les ordinateurs doivent pouvoir
contacter un contrdleur de domaine du domaine racine. Attention au trafic
réseau engendré et aux répercussions sur le délai d’ouverture de session.
Stratégies de sécurité
Les outils Str de sécurité du domaine ct Straté
contréleur de domaine regroupent les restrictions sur les comptes (longueur
des mots de passe, verrouillage du compte...), les droits des utilisateurs
(ouverture de session locale ou a distance, exécution detaches sur
Vordinateur...), les stratégies d'audit, les options de sécurité de
ordinateur.
Les stratégies de sécurité peuvent également étre définies dans la console
Editeur d’objets de stratégie de groupe, dans Configuration ordinateur
Paramétres Windows Paramétres de sécu!
= Cliquez, Démarrer Outils diadministration Stratégie de sécurité du dom:
= Double-cliquez, Paramatres de sécurité pour développer ’arborescence.
DP Paeotes ce seats
1 @p seaspes co cones
rages bees
Daal es renee
1) Gowpesretrorts
GB Senees tine
3 GB Regsre
GB syne de fiers
Y Seatage do réeau san (IEEE 802.12)
By Setiges oc putts
i sratéces de esretinlonele
1 Seateges co secu Ps Active DeectoryGESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécurité
© Stratégies de comptes : restrictions sur les mots de passe, verrouillage des
compie le cas échéant et configuration Kerberos v5.0 (RFC 1510). Ces
stratégies ne seront prises en compte qu’au niveau d’un domaine.
> Stratégies locales : Attribution des droits utilisateur (accéder au serveur
localement, arréter le serveur...), Audit.
> Journal des
accas....)
yements : configuration des jouraux d'événements (taille,
© Groupes Restreints : permet de gérer certains groupes —spéciaux:
Administrateurs locaux, Utilisateurs avec pouvoirs... On peut y ajouter d'autres
groupes.
> Servi
1s Systéme : configuration de la sécurité et du démarrage des services.
©} Registre : configuration de sécurité sur les clés de registre.
©} Systame de fichiers : configuration de la sécurité sur certains répertoires ou
fichiers.
©} Stratégies de réseau sans fil: configuration des paramétres de connexion a des,
réseaux sans fi.
©} Stratégies de clé publique : configuration de l’Agent de récupération de
données cryptées (EFS), des racines des domaines et des autorités de
Configuration
approuvés autorisés a s’exécuter.
IP sur Active Directory : configuration de la sécurité TCP-
IP avec IPSec.
les Paramatres de modiient le registre de
W) ordinateur cible. Ces parambtres seront conservés méme oprés
suppression de la straiégie. Il faudra donc restaurer le regisire
le cas échéant sur les ordinateur cibles.
MODELES DE SECURITE
Avec Windows 200x, il est possible d"utiliser des fichiers de modéles de
sécurité prédéfinis regroupant les paramétres que nous avons listés86
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécurité
par niveau de sécurité. Un modéle de sécurité peut étre appliqué 4 un
ordinateur local, importé depuis une Stratégie de groupe.
Depuis une fenétre DOS ou le menu
me.
jarrer Exécuter, tapez la commande :
Dans le menu Fichier, sélectionnez Ajouter/supprimer un composant logiciel
enfichable,
Cliquez le bouton Ajouter.
Sélectionnez, Medéles de sécurité dans la liste et cliquez Ajouter.
Sélectionnez Configuration et analyse de la sécuri
Ajouter.
dans la liste et cliquez
Cliquez Fermer puis OK pour revenir a la console MMC.
Cliquez
ior Enregistrer sous puis tapez Sécurité puis Enregistrer.
Développez Modéles de sécurité puis le dossier Windows\ Security\ Templates.
erento arses ope
Basescu resus ontongr otro por tron
Ieiecesscssh
Plusieurs niveaux de sécurité sont définis pour chaque type de machine :
serveur, contrdleur de domaine (de) et poste de travail (Ws).
Les trois modeles principaux prédéfinis sont
Le niveau de sécurité de base pour chaque type de m:
security et DC security).
ine (compatws, Setup
Secure* : niveau sécurisé, applicable généralement avec tous vos clients.
Hisee* : niveau hautement sécurisé, vous ne pourrez Puti
clients sont sous Windows 200x.
ser que si tous vosGESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécur
Test également possible de définir un modéle qui vous est propre.
Cliquez avec le bouton droit Windows\Security\Templates puis Nouveau
modéle...
Tapez un nom dans la zone Nem du modéle, par exemple Sécurité du
systéme puis cliquez OK.
Double-cliquez, Sécurité du systame pour le développer.
ee
18 BP argos oo conetes
sages
1 Baomerretens
(5 LB sevesstine
1S Deesere
1 DB Sreane cette
A vous de définir les paramétres pour chaque rubrique comme précédemment.
ANALYSER UN MODELE DE SECURITE
Avant de déployer un modéle de sécurité sur un grand nombre dordinateurs,
il est intéressant d'analyser les résultats de lapplication du modéle afin de
slassurer qu‘elle n’a pas dleffet négatif sur les applications, la connectivité ou
Ja sécurité,
uez avec le bouton droit le composant Configuration et analyse de la
sécurité, puis Ouvrir une base de données...
Tapez le nom de votre ordinateur comme nom du fichier puis cliquez. Ouveir.
forme le Oe
Gevarescre
comes | Gararemt
Bent do
chit Bests sr rsine et
[Bremen ef Bony searty et
Seomree
Negi: Ce
owecnee: — [Mccieesccamsis) dA
1 Ect abe doer at Spat |
87GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécurité
Choisissez le modéle désiré, par exemple Securede.inf puis cliquez. Ouvrir
Cliquez avec le bouton droit le composant Configuration et analyse de la
sécurité, puis Configurer Vordinateur maintenant puis OK pour valider le
journal par défaut.
Cliquez avec le bouton droit le composant Configuration et analyse de la
é puis Analyser 'ordinateur maintenant.
Le modéle est appliqué a votre ordinateur, vous pouvez le tester & loisir. Vous
pouvez également appliquer un nouveau modéle de sécurité & ordinateur
local en utilisant l'option Importer un modéle... Nous verrons plus loin
comment appliquer un modéle de sécurité 4 un ensemble d’ordinateurs &
aide dune stratégie de groupe.
SUPPRIMER UN MODELE DE SECURITE
11 w’est pas vraiment possible de supprimer un modéle de sécurité, seulement
den appliquer un existant. Vous pouvez donc, au besoin, eréer un modéle
vide et l'appliquer, ou revenir 4 un modéle de sécurité prédéfini qui vous
convient (recommandé).
Au besoin, cliquez avec le bouton droit le composant Configuration et analyse
puis Configurer lordinateur maintenant puis OK pour valider
le journal par défaut.
Cliquez avec le bouton droit le composant Configuration et analyse de la
écurité, puis Analyser ordinateur maintenant.
Cliquez avec le bouton droit le composant Configuration et analyse de la
sécurité, puis Importer un modéle.
Fhocemcatyet —— aerever
[Bronce Bocce ertnet
Shiver Socosneet et
Nema ge]
emo ose semaneten
tc cte be crs a nt JGESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécur
= Cliquez le modéle désiré, par exemple le modéle de sécurité par défaut setup
security.inf, puis Ouvrir.
APPLIQUER UN MODELE DE SECURITE
Nous allons voir maintenant comment appliquer un modéle de sécurité & un
ensemble d’ordinateurs & l'aide d’une stratégie de groupe,
= Le cas échéant, ouvrez une session en tant qu’administrateur du domaine.
Iuez Démarrer Outils d’administration G Usicateurs et ordinateuss Active Directory,
= Cliquez avee le bouton droit le domaine @ euonedalos puis Propriétés.
= Cliquez onglet Strat
Cc
de groupe.
quez le bouton Nouveau puis tapez Stratégie sécuriters.
= Double-cliquez objet Stratégie sécurité. pour louvrit
= Dans Configuration ordinateur, développez. Paramétres Windows.
= Cliquez avec le bouton droit Parametres de sécurité puis Importer une
stratégie.
Sone saat
Nie gf ae]
Febenceyee [ose deoecnsiot SY
1 Elercte te te me et ot J
= Cliquez le modéle désiré, par exemple securews.inf, puis Ouvrir.
8990
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécurité
La stratégie de sécurité des ordinateurs concernés par cette stratégie sera alors
redéfinie en fonction des paramétres du modéle choisi. En procédant de cette
maniére, vous pouvez utiliser des modéles personnalisés ou prédéfinis et les
appliquer par des stratégies de groupe.
RESTRICTION LOGICIELLE
Les _stratégies de restriction logicielle vous permettent de contréler les
logiciels qui peuvent étre installés ou non sur un ordinateur. Ceci vous permet
notamment de lutter contre les installations sauvages ainsi que contre certains
virus. Nous allons empécher Il’accés a la calculatrice de Windows.
Ouvrez la console & unisateurs et ordnateurs Active Decry
Cliquez avec le bouton droit @ exomesa.cal puis. Propriétés.
Cliquez Vonglet Stratégie de groupe.
Cliquez le bouton Nouveau pour eréer un nouvel objet stratégie de groupe,
Tapez Restriction[==] comme nom de la stratégie.
Dans la console Editeur d’objets de stratégie de groupe, cliquez Configuration
ordinateur puis Paramétres Windows puis Paramétres de sécurité.
Cliquez. avec le bouton droit Stratégies de restr
stratégies de restriction logicielle.
ion logicielle puis Nouvelles
age Beran mcr ee
"Y sreties ema seo NE] irene de otwtt
Ca rsiges so ospaio
ai
ese
‘Siti ents
2 er doar de
[Beers
Double-cliquez, Editeurs approuvés.
a
cre
© iat
hea ran
TtGESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécurité
Double-cliquez. Ragles supplémentaires.
Qe JOC RCHANSCFINARe Picea Weave M\Carertieseispentea hone acis Nene
HEY 10cA_MACHOsceTWAREPHocest Wore McurerteseSeenBost”8 enn acts enreror
SHY LOCA PUCHOESCF WAREVientWdore Micarerearientecletn2\ ere Chen ace Nee
YAH Loca MaChDEsor WARE loon nde Cureteren regener Chenn acir entero
Les régles définies par défaut autorisent tous les fichiers .exe situés dans les
répertoires systémes et dans Programfiles.
Cliquez. avec le bouton droit Ragles supplémentaires puis Nouvel
chemin d’accés.
régle de
axl
vo arent ee el a
erm dct
CT’ aco
iyo de
|
Dans la zone Chemin d’accés, tapez Cc: \windows\system32\cale.exe ou
cliquez le bouton Parcourir.... pour localiser le logiciel.
Vérifiez que Rejeté figure dans la liste Niveau de séeurité et cliquez OK.
La nouvelle régle apparait dans le volet droit
Biwmoowsietenaz\eakeve chemin daccke Rojee.
AUDIT
L’audit consiste inscrire dans le journal de sécurité de ’Observateur
d’événements, les événements que l'on a décidé de surveiller. Pour activer
audit, il faut d’abord définir une stratégie d’audit applicable aux serveurs du
réseau puis définir pour chaque ressource les événements auditer.
Cliquez, Démarrer Outils d'administration Stratégie de sécurité du domaine.
Double-cliquez Paramétres de sécurité puis Stratégies locales puis Stratégie
audit
9192
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécurité
Bea once
pas noone
Bact ena ceepeceae
[bacterin erm
ste oon nn
[teats mattasre ase
[Bact tenn cere
Par défaut, aucun audit n'est activé. II va falloir définir quels éléments auditer
en fonction des soupgons que vous avez. ou des statistiques que vous souhaitez
efffectuer. Les éléments d’audit principaux sont les suivants :
Auditer la gestion des comptes : permet d’activer l'audit pour la gestion de
comptes d'utilisateurs et de groupe
Auditer l'aecés au service d’annuaire : permet d’activer |’audit pour les actions
effectuées sur la base d’annuaire.
Auditer accés aux objets : l’audit enregistre les actions effectuées sur les
ressources de votre réseau (fichiers, imprimantes...). C’est cette stratégie qui
est la plus utilisée, nous allons la mettre en place.
Auditer les événements de connexion : permet d’activer Maudit pour les
ouvertures de session réussies ou non.
Double-cliquez Auditer acces aux objets
Cochez Définir ces paramatres de stratégi
afin d’enregistrer toutes les tentatives dace
puis cochez Réussite et Ech
ayant réussi ou échoué.
‘aac gn et)
ixGESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécurité
Maintenant, ill faut définir quelle resource on veut surveiller et plus
précisément quel événement. Nous allons voir comment auditer les ressources
fichier d’une partition NTFS.
Lancez. l’Explorateur Windows {@j et cliquez avec le bouton droit le volume
ou le dossier 4 auditer, par exemple <3 useRs (Ht) puis Propriétés.
Cliquez Ponglet Séeurité puis le bouton Paramatres avancés.
volume n'est pas formaié en NTFS. Uoudit de l'accés aux
fichiers ou aux dossiers ne peut éire mis en place que sur une
partion NTFS,
re Si 'onglet Sécurité. n‘opporait pos c'es! que votre partiion ov
Cliquez Ponglet Audit puis le bouton Ajouter...
Cliquez le bouton Avaneé... puis Recherche
Double-cliquez le groupe Usilisateurs authentifiés dans la liste Nom puis
OK.
act de Tentrée pour USERS (U 1x
bie |
Nom: (RENEE Mose,
pale 3: [Ce deers sour dossier es fevers =]
ects i
Ete
Conte tt
Paced dosent ie
Liste ddoesieeche de donner
‘tits delete
Laces de abt tnd
Chien de otic de donee
Crain de desist de doses
ott rae
Coes dats ends
Supesion desu oie chit
Surpesin
qooogsooooono|f
1O00000000000
93GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécu
Une liste des actions possibles, correspondant aux autorisations NTFS, est
proposée ; vous pouvez auditer chacune d’elle en Réussite ou en Echee
= Cochez Réussite et Echec pour Parcourir le do:
Liste du dossier/lecture de données.
‘/exécuter le fic et
La zone Appliquer & permet de définir le champ d’application de audit.
“ociue 3: [Co dovoo, es exer eles tchrs
(Ce dees et es sour doses
[Ce dees fers
Kes sours oe fie seule.
Les someones stlonnt
Fehrs scene!
= Cliquez le bouton OK pour valider vos choix.
‘atansre 0h |Partners
Pe se cna Elmer ae ees hee che ee Soh
ards
ee ee
|_| Stems |
Repent st me gt a
Ensoce ate
= Cliquez le bouton OK puis 4 nouveau OK pour mettre en place l'audit.
fo Pour audit Vaccés aux objets de lannuaire, il existe également
& dans l'onglet des Propriétés d’un objet, un bouton
<7 Avaned permettant d’accéder & Vonglet Audit
94GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Stratégies de sécu
A partir d’un ordinateur client, aecédez la ressource surveillée (le partage
Users) & Maide des Favoris Réseau, en utilisant différents comptes
@utilisateurs. Ensuite allez inspecter le résultat dans le journal d’audit :
= Cliquez. Démarrer Outils d’administration Observateur d’événements.
= Cliquez Séeurité :
apparaissent dans ce journal.
anja
area
nejaoe
sna
Fy See sevikna ote
ey
fat nets hot
Une clé @ indique une réussite, un cadenas @ indique un
les événements dont vous avez demandé l'audit
Secsty
Scsty ean dpe
Smy Uitcederpnaoy oe
sce eel
Tet
chee.
= Double-cliquez. par exemple un événement de catégorie Acces aux objets
fichiers (N° 560) afin de visualiser les détails =
(2h
9596
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Gestion des stratégies de groupe
Jb Nvouditez que ce qui est nécessaire et pendant un laps de
2, romps délini. Pensez & l'emplacement de vos fichiers journaux
X car ils peuvent are vite saturés |
Gestion des stratégies de groupe
CONSEILS PRATIQUES
* Limiter usage du blocage de ’héritage et de Ne pas passer outre.
© Limiter la liaison des stratégies de groupe entre domaines.
* Utiliser les groupes de sécurité pour filtrer les stratégies plutot que
@attribuer trop de stratégies pour un utilisateur ou un ordinateur ; sinon
les performances au démarrage et ouverture de session s'en ressentent.
© Désactiver les arborescences non utilisées (Utilisateur ou Ordinateur).
© Grouper dans une stratégie tous les éléments ayant trait & un méme theme
(environnement, scripts...).
© Trouver le bon équilibre entre définir des stratégies par niveaux afin de
permettre la délégation d'administration et rassembler les stratégies pour
améliorer les performances.
DEPANNAGE DES STRATEGIES
Si la stratégie de groupe ne s’applique pas comme vous avez configurée,
assurez-vous que
* laréplication Active Directory et de Sysvol a eu lieu ;
# les mécanismes d’héritage ne remplacent pas certains des paramétres ;
* vous n’avez pas désactivé les paramétres de configuration de ordinateur
ou de Putilisateur ;
* il n’y a pas de conflits de paramétres, entre la stratégie ordinateur
(prioritaire) et la stratégie utilisateur ;
* option Désactiver n’est pas cochée ;GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Gestion des stratégies de groupe
* les autorisations permettent d’appliquer la stratégie aux groupes ou
utilisateurs spécifiés ;
© Vordinateur ou Iutilisateur n’a pas été déplacé vers un autre OU, il faut
alors actualiser la stratégie.
OUTILS DE DIAGNOSTIC DES STRATEGIES DE GROUPE
Plusieurs outils Microsoft existent pour vous faciliter la maintenance des
stratégies de groupe. En effet dés qu’on multiplie les stratégies ainsi que leur
niveau d’application, on peut vite finir par ne plus savoir ce qui s’applique a
un utilisateur ou un ordinateur.
L’outil RSOP ou Jeu de stratégie résultant permet de voir les stratégies qui
s’appliquent effectivement 4 un ordinateur client et a un utilisateur & partir de
celui-ci ou a distance depuis le serveur.
Cliquez, Démarrer Exéeuter, tapez S0p.mSC.
Développez les différents groupes de stratégie pour afficher dans le volet droit
les stratégies qui s’appliquent.
«7 oe 8 e@ j
[3E decoy on SRV-PARIS ASCP Paaniie Ba [Nin debit ow
orfguraton uteateur 5s surprmere menu xater du meu Dimarer Av ‘eaomedia
Gireanaredogct
th a paanénes nds
1 Ca dies dacs anen
“Sa Menu Denar eet ses
[et womreoneomemseoneonsoasent ai
Vutilisateur et ordinateur qui a lancé la console. Celle-ci peut étre lancée a
partir d’un ordinateur Windows XP ou d’un serveur Windows 2003.
Au besoin, cliquez la racine de la console puis le menu Aetion Modifier la
97GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Gestion des stratégies de groupe
cesta bentan se auenposedetesnriper nate
Stone ad ato vob cepts Hine
nisms tate panes gh econ ee
(hefner pean casein
= Cliquez. Un autre or
) Seuls les uilisoteurs et les ordinateurs actuellement connectés av
LB domaine seront accessible.
Jateur et tapez son nom sry-lyon puis Suivant.
= Au besoin, choisissez l'utilisateur dans la liste puis Suivant.
= Validez. les choix efffectués en cliquant Suivant dans la fenétre Apersu des
sélections puis Terminer.
wm Vous pouvez enregistrer la console avec la sélection effectuée &
I aide du menu Fichier Enregistrer.
Vous pouvez également exécuter une requéte de jeu de stratégie résultant sur
un compte d'utilisateur particulier sans avoir besoin de vous connecter sur la
machine.
= Cliquez Démarrer Outils d'administration Utilisateurs et ordinateurs Active
Directory.
= Dans evromedia.local cliquez. Users.
= Cliquez avec le bouton droit Mutilisateur dont vous souhaitez visualiser les
stratégies puis Toutes les téches puis Jeu de straté
J) Woption Jeu de stratégie résultant {journalisation) vous
BPI, cenverrat le mame type de résulat que dans l'exemple
précédent
BS
98
résultant (planification).GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Gestion des stratégies de groupe
‘te tans cutrans EUROWEDA imams
Sl ein step
Sener pa ct tr ey ci eer cen
m= Sélectionnez ordinateur ou le conteneur conceré puis Suivant.
= Cliquez. Suivant dans la fenétre de choix des Options de simulation avaneés
= Au besoin, sélectionnez.l'emplacement de l'utilisateur concemé puis. Suivant.
OES ase monte aane
Inatcre doptrance on gees ci lis eer as Sige
ee
CS PE Se
pen | te
= Au besoin, ajoutez un groupe de sécurité utilisateur puis Suivant.
99100
GESTION CENTRALISEE DE L'ENVIRONNEMENT UTILISATEUR
Gestion des stratégies de groupe
= Au besoin, ajoutez un groupe de sécurité ordinateur puis Suivant.
= Validez. les choix efffectués en cliquant Suivant dans la fenétre Apersu des
sélections puis Terminer.
M4 Si vous ne faites aucune modification ov ajout sur les conteneurs
LT et les groupes, vous pouvez cocher Se rendre & la derniére
page de cet Assistant pour terminer plus rapidement.
L’outil GPMC (Group Policy Management Console) permet de mieux gérer
les stratégies de groupes définies sur une forét ou un domaine en fournissant
des outils d’analyse sous forme de rapports détaillés ainsi que des scripts pour
Vautomatisation de vos stratégies de groupes.
= Téléchargez le fichier d’installation en recherchant GPMC sur le site de
Microsoft : http://www.microsoft.com/france/ download/default.asp.
= Installez GPMC.MSI_ sur un serveur Windows 2003 ou un ordinateur XP (sur
lequel vous aurez au préalable installé le framework.Net).
Iuez Démarrer Exécuter, tapez pms SC.
= Développez la forét puis le domaine pour afficher la liste des stratégies dans
le volet gauche.
= Cliquez une stratégie, par exemple Euromédia puis OK pour la visualiser.
= Cliquez ronglet Paramétres puis Fermer, les parametres utilisés s"affichent :
—e
Rages SS nels
Sie
be error
Cet outil est trés complet, vous trouverez sur le site Microsoft de plus amples
détails : http://www.microsoft.com/france/windows/windowsserver2003.CHAPITRE 4
DEPLOIEMENT D’APPLICATIONS AVEC LES
STRATEGIES DE GROUPE
Présentation
Le cycle de vie d'un logiciel est le suivant : préparation, déploiement, mise &
jour, suppression, Mierosoft_a mis au point la technologie Software
Installation and Maintenance (SIM) disponible uniquement avec un
domaine Windows 200x, qui permet d'utiliser Windows Installer en
conjonction avec les stratégies de groupe pour le déploiement et la gestion des
logiciels a distance sur les postes clients,
Grace aux stratégies de groupe, on peut
+ Installer automatiquement les logiciels au démarrage de Vordinateur ou a
V’ouverture de session de l'utilisateur.
* Rendre application disponible a lutilisateur s’il en a besoin,
+ Mettre a jour des applications, appliquer des patchs...
© Supprimer des logic:
1s en les désinstallant proprement.
WINDOWS INSTALLER
Windows Installer remplace l'utilisation traditionnelle des fichiers Setup.exe
et install.exe par des fichiers de lot d'installation au format .MSI (Microsoft
Installer). Le service installation du c6té client (Msiexec.exe, disponible sur
Windows XP, 2000, NT 4 et 9x) utilise les informations contenues dans le
fichier de lot pour installer "application.
Cette technique permet
«Installation des options & Ia demande ; les éléments optionnels de
certains logiciels apparaissent dans les menus méme s‘ils ne sont pas
installés. Ils sont installés au premier clic de T'utilisateur sur le menu
correspondant, II faut seulement que les sources soient disponibles.
101102
DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Présentation
* Auto-réparation des applications : fonctionnalité de réparation
automatique des fichiers détruits ou corrompus depuis les sources
d'installation.
© Maintenance : déploiement de mises & jour, de correctifs logiciels.
© Désinstallation propre : pas de fichiers résiduels de 'application, pas de
risque de supprimer des éléments partagés...
FICHIER DE LOT
Un fichier de lot (.msi) est une base de données relationnelle qui contient les
instructions et informations nécessaires pour installer, modifier et désinstaller
le programme selon plusieurs scénarios d'installation. Il peut, par exemple,
permettre I'installation d'une application sur un ordinateur oti l'application n'a
jamais été installée ou modifier une application dont une version antérieure est
dgja installée. Comme la base de données est relationnelle, la cohérence des
modifications effectuées durant Vinstallation est assurée, ce qui simplifie la
personnalisation d'une application volumineuse ou d'un groupe «applications
existe plusieurs moyens pour se procurer un fichier MSI
© Léditeur founi un fichier au format .MSI (Microsoft Office 2003 par
exemple).
© Création d'un fichier de lot avec des outils dédigs (WinInstall de Véritas).
© Création d'un fichier texte avec extension .ZAP (pour des logiciels non
MSI).
* Création d'un fichier de modifications (extension .MST) qui permet une
configuration spécifique d'une application déployée avee un .MSI
STRATEGIE DE GROUPE WINDOWS INSTALLER
Il existe également des straté
mieux contréler son utilisation.
de groupe pour Windows Installer afin de
Le cas échéant, ouvrez une session en tant qu’administrateur du domaine.
Cliquez Démarrer Outils d’administration Utiliscteurs et ordinateurs Active
Directory.DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Présentation
= Cliquez avee le bouton droit le domaine Pexonedalccs puis Propri
Je menu contextuel
= Cliquez longlet Stratégi
de groupe.
= Double-cliquez. Stratégie Euromédia,
= Dans votre console Editeur d’objets de stratég
Configuration ordinateur puis Modéles d’administrat
Windows puis Windows Install
de groupe, cliquez
puis Composants
ipsa
ipo crramarttrw ts
paces arrose ane
cae ins re sare
[Beene ences acorn san
Brcrrcatrarontoesvtsomot cara
Les principales stratégies sont les suivantes
> Désactiver Windows Installer : restreint I'utilisation de Windows Installer.
Cette stratégie empéche les utilisateurs d'installer un logiciel sur leur systéme
ou leur permet de n'installer que les programmes publiés par un adminis-
trateur.
©} Toujours installer avec des droits élevés : cette stratégie permet aux ultilisateurs
installer des programmes qui nécessitent aceés a des répertoires que
Vutilisateur n'a pas toujours le droit douvrir ou de modifier. Par défaut, le
systéme applique les autorisations de l'utilisateur actuel lors de T'installation
des programmes qui ne sont pas distribués ou proposés par un admi
Cote decnire stratégie opparat & la fois dans Configuration
ae ordinateur e Configuration utilisateur. Pour rendre cefle
siratégie effective, vous devez aciiver la stratégie dans les deux
arborescences
103104
DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Présentation
=} Empécher l'application des correctifs : empéche les utilisateurs d'installer eux-
mémes des correctifs pour mettre 4 niveau leurs programmes.
>
ilisateur : permet aux utilisateurs de
modifier les options diinstallation réservées en général exclusivement aux
administrateurs.
© Interdire les installations par les utilisateurs : ce paramétre vous permet de
configurer les installations utilisateur selon plusieurs possibilités une fois
active :
Conpaterent de satan pat ihe
= Dans votre console Editeur dobjets de stratégi
Configuration utilisateur puis Modles d’admi
de groupe, cliquez
istration puis Composants
(84 Toujours stale avec des rts doves
3 oer de recherche
Erkan
{Eva fuleaton des source de mésa amore pour totes les tations
Les stratégies possibles sont les suivantes :
> Toujours installer avec des dre levés : attention, les utilisateurs avancés
i
peuvent alors modifier leurs autorisations et obtenir un accés permanent a des
fichiers ou dossiers sensibles.
© Ordre de recherche : indique l'ordre dans lequel Windows Installer recherche
les fichiers d'installation. Par défaut, Windows Installer explore d'abord le
réseau, les médias amovibles (lecteur de disquette, de CD-Rom ou de DVD)
et enfin Internet (URL).
©} Empécher annulation: les fichiers nécessaires pour revenir sur une
installation qui a été interrompue ou qui a échoué ne sont pas générés
> Eviter l'utilisation de la source de
empéche les utilisateurs d'
amovibles.
amovible pour toutes les installations :
taller des programmes partir de médiasDEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Déploiement de logi
Déploiement de logiciels
Le processus de déploiement est le suivant :
1. Obtenir ou créer un package.
2. Le stocker sur un répertoire partagé (avec des permissions suffisantes)..
3. Créer ou modifier une stratégie de groupe pour la distribution de
Papplication.
4, Sélectionner les options de déploiement.
Nous allons d’abord créer un utilisateur spécifique pour tester le déploiement
applications. En effet, nous utiliserons le déploiement par utilisateur et non
par ordinateur (les étapes étant équivalentes pour les deux),
CREATION D’UN UTILISATEUR DE DEPLOIEMENT
= Ouvrez une session en tant qu’administrateur du domaine,
= Cliquez Démarrer Outils d’administration Utilisateurs et Ordinateurs Active
Directory.
= Sélectionnez Punité dorganisation ot vous voulez eréer Putilisateur. Nous
choisirons pour notre exemple (@) siege EUROMEDTA France.
= Cliquez. *€ ou cliquez dans le menu Action Nouveau Utilisateur.
= Tapez Deploy dans toutes les zones Nom puis cliquez Suivant.
= Tapez.un mot de passe dans la zone Mot de passe puis confirmez-le dans la
zone suivante puis Suivant puis Terminer.
L’utilisateur Deploy apparait_ dans le volet droit sous la forme:
Daspioy Urisateur ,
PARTAGE DU REPERTOIRE DE DEPLOIEMENT
Nous allons réaliser nos exemples avec les packages permettant d’installer les
outils d’administration et ceux du Resource Kit de Windows Server 2003. Il
en va exactement de méme pour toute autre application (bureautique...) au
format MSI.
105106
DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Déploiement de logiciels
Créez le dossier C:\DEPLOY a I’aide de I’Explorateur.
Insérez le CD-Rom de Windows Server 2003 dans le lecteur.
Copiez 1386\ ADMINPAK.MSI du CD-Rom vers C:\DEPLOY.
Copiez le dossier SUPPORT\TOOLS du CD-Rom vers C:\DEPLOY.
Partagez le dossier C:\DEPLOY a l'aide de I’Explorateur (avec des permis-
sions en lecture au moins pour l'utilisateur Deploy).
CREATION DE LA STRATEGIE DE DEPLOIEMENT
Ouvrez la console & uncsteurs et ordnsteurs Active Dectory
Cliquez avec le bouton droit @ exomeda.ecal puis. Propriétés,
Cliquez Ponglet Stratégie de groupe.
Cliquez le bouton Nouveau pour eréer un nouvel objet stratégie de groupe.
Tapez Déploiement Quti1sC=} comme nom de la stratégie.
Cliquez le bouton Propriétés puis onglet Sécuri
de la stratégie.
Cliquez le groupe Utilisateurs authentifiés.
Décochez la case Appliquer la stratégie de groupe / Autoriser afin que cette
nouvelle stratégie ne s’applique pas & tout le monde.
et tt
Depa satgetezae
Cette stratégie de déploiement ne doit pour I’instant s*appliquer qu’a notre
utilisateur de test : Deploy.
Cliquez le bouton Ajouter puis tapez Deploy dans la liste puis cliquez OK.
Cochez la case Appliquer la stratégie de groupe / Autoriser.DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Déploiement de logiciels
Seal Lore esa Jenova
G. sepbyidenoyGeucredatical
| @enrerenise comsn conTROWers a
feisvron e
Fsnaen 7
ieee See
ane at ate
Con o o4
te a oO
fe oo
Cant wets oo
etre tet 5 39
ekg a edge ae Boo
aa vst eta gusunnes a
roc am arPaantin ee pies sent |
Cliquez le bouton Modifier pour eréer la stratégie de déploiement.
On peut définir des stratégies de déploiement d’applications sur un domaine
pour chaque arborescence :
Développez Paramétres logiciel dans Configuration ordinateur et dans
Configuration utilisateur.
Disease oégoenene Os
Corhiguaten adnate
7) Ga Parente ogc
1B Incalatindelogce!
1 Ga Paranatves wows
Fe arenraa
Configuration tater
BParanates npc
$B tnealaten delogcel
Les stratégies de déploiement définies dans Configuration ordinateur
permettent d’installer les logiciels au démarrage de Vordinateur quel que soit
Putilisateur; les. stratégies de déploiement définies dans Configuration
uifiisoteur permettent d’installer les logiciels 4 l'ouverture de session de
Vutilisateur quel que soit ordinateur utilisé.
Dans Configuration utilisateur, double-cliquez Paramétres logiciel pour
Vouvrir.
107108
DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Déploiement de logiciels
Cliquez avec le bouton droit Installation de logiciel puis Nouveau puis
Package...
L’emplacement par défaut se situe dans le répertoire NETLOGON du serveur.
37 (GF besoin, vous powez modifier emplacement por défaut des
iC packages dans Configuration utilisateur, Paramatres
logiciel en cliquant avec le bouton droit Install
logiciel puis Prop
n de
Accédez au dossier partagé Deploy de votre serveur par les favoris réseau et
cliquez le package SUPTOOLS.MSI puis Ouve
axl
Femdrdee [Zorn wsvow Ss]
L’écran de sélection de la méthode de déploiement s’affiche :
existe trois types de déploiement
=} Publié : T'application est signalée dans le composant Ajout/Suppression de
programmes du Panneau de configuration. Liutilisateur doit I'installer
explicitement dans le Panneau de configuration ou en ouvrant un fichier
associé a l'application,
©} Attribué : lapplication s‘installe au démarrage de la machine (directement,
sans avertissement) lorsqu’elle est attribuée & un ordinateur, sinon, si elle est
attribuée & un utilisateur, l'application est signalée a l'utilisateur (par une iedne
sur le bureau ou dans le menu Démarrer ou par invocation de fichiers) sans
tre installée. Elle ne s'installe que lorsque l'utilisateur y fait appel et sera
accessible sur tous les postes ot utilisateur ouvre une session,DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Déploiement de logiciels
=} Avaneé : permet de modifier les options courantes de publication et
attribution ainsi que de modifier un package.
ATTRIBUTION D'APPLICATION
Nous allons attribuer l'application Support Tools i notre utilisateur Deploy.
= Cliquez Attribué puis OK.
Le package apparait dans le volet droit :
ta ia deat ap Sea
Bwincone Sige oo 52. Arb ——_\SrrparsdennSUPTOOLS MSE
Lorsque Mutilisateur fait appel a application attribuée, la stratégie de groupe
inscrit application dans le registre local de l’ordinateur, ce qui lui permet par
la suite de se réparer automatiquement en cas de suppression ou corruption de
certains fichiers.
existe deux types d°attribution :
©} Attribution A un ordinateur : l'application sinstalle au démarrage de la
machine (directement, sans avertissement).
©} Attribution A un utilisateur : les icOnes sont eréées au logon. L'application
est toujours disponible a l'utilisateur méme s‘il se connecte sur une autre
machine,
Nous sommes ici dans le cas d’une attribution & un utilisateur du domaine ;
pour une attribution un ordinateur, il faut créer le package dans
Configuration ordinateur Paramétres logiciel Installation de logiciel.
TEST DU DEPLOIEMENT
= Fermez, toutes les fenétres de stratégies de groupe afin que celles-ci soient
enregistrées
= Démarrez un ordinateur client du domaine, puis ouvrez une session en tant
qu’utilisateur Deploy.
= Quvtez Démarrer Programmes, le groupe (i Windows 2600 Sipser Toole doit y
figurer.
109110
DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Dépl
ment de logiciels
note ullisateur Deploy. Pensez 2 modifier les aulorsotions
pour Mappliquer cux groupes d’ullisateurs ov aux ordinateurs
srg.
ce La sratégie de déploiement ne s‘applique pour Vinstant qu’é
PUBLICATION
Dans ce cas, l'application est signalée dans le composant Ajout/Suppression
de programmes du Panneau de configuration. L'utilisateur doit installer
explicitement dans le Panneau de configuration ou en ouvrant un fichier
associé 4 l'application.
Les applications publiées ne créent pas d'icdnes et ne sont pas auto-réparables,
On ne peut publier une application que pour un utilisateur pas pour un
ordinateur.
Dans Configuration utilisateur, double-cliquez, Paramétres logiciel.
Cliquez avec le bouton droit Installation de logiciel puis Nouveau puis
Package...
Ouvrez le dossier partagé Deploy de votre serveur et cliquez le package
ADMINPAK.MSI puis Ouvrir.
Cliquez Publié puis OK.
Le package apparait dans le volet droit :
No verso | tata
Blot cacneiraton... 52 PURE Serpe depoyladnipakint
CREER DES CATEGORIES DE LOGICIELS
Nous avons vu que les applications publiges sont signalées dans
Ajout/ Suppression de programmes du Panneau de configuration. On peut y
définir des catégories de logiciels afin de mieux les retrouver,
Cliquez avec le bouton droit Installation de logiciel puis Propriétés.
Cliquez Ponglet Catégories.
Cliquez le bouton AjouterDEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Déploiement de logiciels
= Tapez un nom, Utilitaires par exemple, puis cliquez OK puis nouveau
OK pour quitter. Vous pouver ajouter autant de catégories que vous le désirez
en cliquant le bouton Ajouter. Ensuite, le package est associé 4 une ou
plusieurs catégories ainsi définies.
PROPRIETES D‘UN PACKAGE
= Double-cliquez le package windows suppet Tools dans le volet droit pour
visualiser ses propriétés. Six onglets sont disponibles :
Se ail
irk |osnne| Mies sien] Cotgeee| Hasire Sou]
ton
— = = @£@# @
= Cliquez longlet Catégor
eT ce x
SE] Meee S|
‘hal Di Me a
Scere cago tle cle can tae
ar Stoning
a
res puis Sélectionner > puis Appliquer.
Exits ct
= Cliquez Uti
TEST DE LA PUBLICATION
= Fermez toutes les fenétres de stratégies de groupe afin que celles-ci soient
enregistrées,
= Démarrez un ordinateur client, puis ouvrez. une session en tant qu’utilisateur
Deploy.
= Cliquez Démarrer Paramétres Panneau de configuration Ajout/ Suppression
de programmes.
™ Cliquez licéne Ajouter des nouveaux programmes.
Ww112
DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Maintenance
2 VES pmmee
Bigtiegpstnas tir eines trace — SUR
trac awe bese.
ote drs ane coors [amare
oie in wid 3808)
Pars cezonomm, amor Ate, ‘ee
(2 Wecone som sepot ese nee
Catégories et sélectionnez _Utilitaires. Seul Outils
d’administration Windows 2000 est alors visible dans la liste.
Maintenance
Les mises a jour des applications, les correctifs (services packs) ou des
installations personnalisées, peuvent également étre distribuées par des
stratégies de groupe; ces modifications s‘appliqueront lorsque Mutilisateur
lancera le programme.
MISES A JOUR
Vous pouvez appliquer des correctifs, remplacer une ancienne version d’un
logiciel par une nouvelle (désinstallation puis réinstallation de la nouvelle
version) ou encore remplacer un logiciel par un autre.
= Copiez vos fichiers de mise A jour au format .MSI dans le dossier de
déploiement (Deploy) oii sont stockés vos fichiers initiaux.
= Ouvrez Configuration utilisateur Paramétres logiciel Installation de logiciel.
= Cliquez avec le bouton droit Installation de logiciel puis Nouveau puis,
Package... pour créer un nouveau package contenant la mise a jour.
= Accédez au dossier partagé (Deploy) de votre serveur par les favoris réseau et
cliquez le package de mise a jour puis Ouvrir.
= Cliquez Attribué ou Publié puis OK.DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Maintenance
= Cliquez avee le bouton droit le nouveau package puis Propri
= Cliquez. 'onglet Mises & niveau puis le bouton Ajouter.
ELEN
a
5 tate noi 20 FO) at
© cbt einige gmc P0) ait
Pca
rama bre
lemon cite paap cene
© Laeasap ptm debtor oe
tnt
= Sélectionnez ancien package & mettre & niveau.
Deux options sont possibles :
> Désinstaller le package existant...: il s'agit alors d’une Mise & niveau
obligatoire. Le programme est désinstallé puis réinstallé,
© Le package peut mettre & niveau le package existant : il s’agit alors d°une
Mise & niveau optionnelle
= Cliquez. Désinstaller le package existant... puis le bouton OK.
= Cochez |W !iieaiwesnécessarepou'kspadiaysewiods! dans l'onglet Mises &
niveau pour appliquer la mise a jour dés le lancement de I’application.
Il faut ensuite redéployer le logiciel pour que les modifications soient
appliquées. Tous les utilisateurs concernés seront avertis de la mise a jour. Si
le package avait été déployé sur ordinateur : le patch est appliqué
automatiquement, si le package a été déployé sur Putilisateur : le patch est
appliqué au lancement de l'application,
= Cliquez avec le bouton droit le nouveau package puis Toutes les taches puis
Redéploiement des applications.
13114
DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Maintenance
pa
ee Pace es okt
Cliquez Oui pour confirmer. Le logiciel est mis a niveau.
INSTALLATIONS PERSONNALISEES.
Si vous souhaitez déployer des modifications de Tinstallation d’un logiciel
pour certaines OU, par exemple pour gérer plusieurs langues dinstallation,
vous devez, déployer l’application et sa personnalisation a l'aide d’un fichier
-MSI associé & un fichier .MST qui personalise votre installation.
Pour fabriquer vos fichiers .MSI_ ou .MST, il faut utiliser Wininstall de la
société OnDemand Software (Véritas). La version freeware WinInstall LE 2003,
est disponible en téléchargement sur le site OnDemand Software 4 I'adresse
suivante : http://www.ondemandsoftware.com/ products.
J \0 version freeware Winlnstall LE pour Windows 2000
<2, SWIADMLE.MSI est disponible sur le CD-Rom de Windows
2000 Server dans
\VALUEADD\3RDPARTY\MGMT\WINSTLE mais ne peut
te uilsée que pour des ordinoteurs Windows 2000.
Installez wininstalle.MSI_ sur votre serveur ou un ordinateur client.
Le programme d’installation vous propose de partager le répertoire contenant
le programme (C:\Program Files\OnDemand\viomchoisit). En effet, le
programme g#iWinxeraulie2its permet de créer un fichier .MSI. La technique
utilisée est celle des clichés ou « snapshot ». Vous devez. disposer dun client
«propre » contenant uniquement le systéme d’exploitation et les patchs
éventuels. Vous prenez un « snapshot » de cette configuration en langant
2 wiinsractie203 “depuis le répertoire partagé sur le client « propre ». Ensuite
vous installez la nouvelle application sur le client « propre » puis vous prenez
un nouveau « snapshot » aprés installation, Le programme 2 Wiiistai E2003
compare les deux snapshots et stocke les différences (fichiers, clés de
registres) dans le package.
Ouvrez Démarrer Tous les programmes Wiistallie =DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Maintenance
gam ‘OnDeiitid
tna sat
Le programme g/WiistAlUl@200 permet également de visualiser un fichier
MSI et de le modifier en ajoutant ou supprimant des composants, changeant
la liste des fichiers... Il permet également de créer les fichiers MST.
Bp Pour de plus amples détails sur utilisation de cet out, reportez
BH, vows ov guide d'utlisotion sur le ste de I'éditeur
SEZ ip: //anew-ondemandsofware.com/
Copiez vos fichiers .MSI et .MST dans votre dossier de déploiement Deploy.
Créez votre package comme décrit précédemment ou utilisez un package
existant.
Ouvrez Configuration utilisateur Paramétres logiciel Installation de logi
Cliquez. avec le bouton droit votre package puis. Prop
juez l'onglet Modif
Cliquez le bouton Ajouter puis sélectionnez votre fichier .MST dans la liste
Cliquez le bouton Ouvrir puis OK lorsque toutes vos modifications sont
choisies.
dans lordre de la liste des modifications ; utlsez les boutons
re Si on ojouie plusieurs Modifications, elles seront oppliquées
Monter et Descendre pour en modifier I'ordre.
SUPPRESSION/DESINSTALLATION
taller que les logiciels déployés avec les stratégies de
ités s’offrent & vous.
15116
©} Suppression Optionnel
DEPLOIEMENT D’APPLICATIONS AVEC LES STRATEGIES DE GROUPE
Maintenance
©} Suppression Foreée : l'application est désinstallée, soit a Tallumage de la
machine, soit au logon de l'utilisateur.
= Double-cliquez le package @$outls dasninstraton... dans le volet droit pour
visualiser ses propriétés.
= Cliquez onglet Dépleiement.
ah fe ont
1 lin anager ae tn rr amon
1 Pre cate phonelavl toivemo e
aoe
1 Nepes ane c poche ce eet Hasson
fips soPamems econgnon
Pee
= Cochez Désinstaller cette application...
il s‘agit d’une suppression manuelle. Lutilisateur
désinstalle application a Vaide d’Ajout/ Suppression de programmes ; elle ne
pourra plus étre installée ensuite.CHAPITRE 5
GESTION DES DISQUES
Gestion des disques
Deux modes d’utilisation des disques s’offrent désormais 4 vous :
© les disques de base : ils reprennent la structure classique des systémes de
gestion de fichiers antérieurs : 4 partitions maximum dont au maximum 3
principales et une étendue ou 4 principales... ;
=} les disques dynamiques: fonctionnalité offerte depuis Windows 2000
permettant de s‘affranchir de cette limite, de monter des volumes dans des
répertoires, de gérer la tolérance de pannes logicielle....
CREATION D’UNE PARTITION ETENDUE
La partition principale de votre premier disque a été créSe lors de
installation. Nous allons voir comment eréer une partition étendue et des
lecteurs logiques sur un disque de base,
dadmi
= Cliquez Démarrer Outi ration Gestion de l'ordinateur.
Iuez Stockage puis Gestion des disques.
Bosb stone tebe FS
crane dete
Doses pate
7GESTION DES DISQUES
Gestion des disques
= Sélectionnez l’espace Non alloué sur le disque 0 et cliquez avec le bouton
droit Créer une partion...
= Llassistant de création de partitions s'affiche, cliquez Suivant.
= Choisissez: Partition étendue puis cliquez. Suivant
= Laissez la taille maximale de espace disponible sur votre disque pour la
partition étendue puis cliquez Suivant puis Terminer.
La partition étendue est eréée et apparait en vert fluorescent.
Soisqueo
Debore c
37250 9,7 comes
Enigne San Gisame)
CREATION D'UN LECTEUR LOGIQUE
Nous allons eréer un lecteur logique pour accueillir les données, ceci
permettra de faciliter les sauvegardes,
= Cliquez avec le bouton droit Espace libre dans la partition étendue puis
cliquez Créer un lecteur logique... puis Suivant puis a nouveau Suivant.
= Entrez la taille désirée pour la partition de données puis cliquez. Suivant.
m= Cliquez, Aivisie ible deiseiawauiane!, choisissez par exemple [F_=] comme
lettre de lecteur & affecter & ce volume, puis cliquez. Suivant.
ohm ema capt ee aie at
118GESTION DES DISQUES
Disques dynamiques
= Choisissez le type de formatage de cette partition : NTFS.
NTFS elle varie de 512 octets & 64 Ko. En loissant Par
défaut, la taille sero défnie en fonction de la taille dv volume
Si vous désirez des unités d'allocation plus petites, vous pouvez
sélectionner 512 octets ov 1 Ko dans la zone Taille d’unité
diallocation|
ie Lo taille d’unité collocation doit étre la plus petite possible, en
= Tapez Données dans la zone Nom de volume, puis Suivant.
= Cliquez. Terminer lorsque le résumé des paramétres que vous avez choisis,
svaffiche.
La nouvelle partition apparait en bleu aprés son formatage.
Di isques dynamiques
Les «disques dynamiques » permettent de modifier la configuration des
disques dynamiquement, c’est-a-dire sans réamorcer le systéme. Attention,
leur utilisation empéche ensuite tout accés 4 partir d’un autre systéme
exploitation que Windows 200x, mais sur un serveur Windows 2003 cela ne
nous génera pas.
Al) Gertsins diques ne supporent pas bien lo conversion en
dynamique. Efectuez d'abord une sauvegarde de vos disques
ft notamment une image de la partion systime qui peut étre
rendue inaccessible dans certains cos.
CREATION DE DISQUES DYNAMIQUES
iquez avec le bouton droit sur icone du disque puis choisissez Convertir
en disque dynamique...
‘rrr ea nai
Brometts
ae
les ordinateurs portables ne supportent pas les _disques
dynamiques. N’essoyez pos cette fonctionnalité, vous risqueriez
de ne plus pouvoir accéder & vos données |
119120
GESTION DES DISQUES
Disques dynamiques
Sélectionnez le ou les disques 4 transformer et eliquez OK.
ELC
eh covet ary dane ot oe
Une fenétre de confirmation récapitule les choix que vous avez. effectués
précédemment.
jez Convertir puis Ovi pour confirmer.
Eaniene eee ieee eee
2A cece
Cae
Cliquez & nouveau Oui pour lancer la conversion ; si le disque contient le
systéme, un redémarrage sera effectué, le eas échéant cliquez OK.
Vous observerez que les dénominations ont changé, il n’y a plus que des
volumes. fatissiinlé) (plus de partitions) sur le disque dynamique, l’espace
libre de la partition étendue a ét8 convertie en espace libre Non allové :
VOLUME SIMPLE
Un volume simple réside sur un seul disque physique. Il peut étre constitu
d'une partie du disque ou de la totalité, II peut étre eréé sur des partitions FAT
ou NTFS et reprend les partitions dun disque de base.GESTION DES DISQUES
Disques dynamiques
= Sélectionnez l'espace Non allous sur le disque dynamique et cliquez avec le
bouton droit Nouveau nem... puis cliquez, Suivant.
= Choisissez Simple puis cliquez Suivant.
E
“NTempeneritcireele diam ahaa ampouceveine TE
—
eet
a
ae das pre mimlenMe 05
Stenene: tein |
een ee
= Dans la zone Sélectionnez l'espace en Mo:, entrez la taille désirée pour le
volume des dossiers utilisateurs puis cliquez. Suivant
= Cliquez, Abie iaate deleciau savant! choisissez par exemple [EME=] comme
lettre de lecteur & affecter & ce volume, puis cliquez. Suivant.
= Choisissez le type de formatage de ce volume : NTFS.
= Tapez Users dans la zone Nom de volume, puis cliquez Suivant.
= Cliquez Terminer lorsque le résumé des paramétres que vous avez choisis
s‘affiche
ETENDRE UN VOLUME SIMPLE
Vous pouvez étendre un volume simple NTFS avee de espace libre du méme
disque ou de plusieurs disques (on parle alors de volume fractionné). Il n’oftre
aucune tolérance aux pannes car il n’y a aucune redondance des informations.
Par ailleurs, si vous souhaitez étendre un volume simple, il doit étre eréé en
dynamique et ne pas provenir d’une ancienne partition de votre disque de
base,
121122
GESTION DES DISQUES
Disques dynamiques
Seuls les volimes ne contenant pas les pariions systéme et
Lt famorcage peuvent aire étendus. Les volumes FAT ne peuvent
are étendus.
Cliquez avec le bouton droit le volume Users et sélectionnez étendre
volume..., puis cliquez. Suivant.
Dans la zone Pour tous les disques :, entrez la taille désirée 1000 puis
cliquez Suivant puis Terminer.
Le nouveau volume USERS fait 9000 Mo et apparait sous la forme suivante :
7,81 GoNTES
San
is He),
Al) Ure fis avun volume @ sé éendy, il west plus possible cen
supprimer une parfie sans en supprimer la totalié.
SUPPRIMER UN VOLUME
Nous allons supprimer le volume Données que nous avons eréé
précédemment.
Cliquez avec le bouton droit le volume Données et sélectionnez. Supprimer le
volume.
A rere etme
=e
Cliquez Oui pour confirmer la suppression.
MONTER UN VOLUME
‘Nous allons maintenant monter dans un dossier du volume H, un volume ott
seront stock¢s les profils des utilisateurs.GESTION DES DISQUES
Disques dynamiques
Sélectionnez espace Non elloué sur le disque dynamique et cliquez avec le
bouton droit Nouveau nom... puis cliquez. Suivant.
Choisissez Simple puis cliquez. Suivant.
Dans la zone Pour le disque sélectionné :, entrez. la taille désirée 1000 puis
cliquez Suivant.
Cliquez . puis cliquez, Parcourir.
Le lecteur H étant sélectionné, cliquez Nouveau dossier.
Tapez PROFILS comme nom du dossier, puis [=J.
sai
anseste cent eme eacers
Soriisticae Mace
FE are htnar
Cliquez OK puis Suivant.
Choisissez le type de formatage de ce volume: NTFS et tapez PROFILS
comme nom du volume, puis Suivant.
Cliquez Terminer lorsque le résumé des paramétres que yous avez choisis
s‘affiche
Le nouveau volume apparait sur le disque :
A Vaide de ’Explorateur Windows, développez le Poste de travail puis le
lecteur H, le nouveau volume monté apparait sous la forme : >.
1 faut maintenant définir la taille qui peut étre différente pour chaque disque
Cliquez chaque disque séparément dans la partie droite ou sélectionnez les
deux.
Dans la zone Sélectionnez espace en Mo:, tapez la taille désirée, par
exemple: 5000,
Cliquez. Suivant lorsque la taille de l'espace est définie pour chaque disque.
Les étapes suivantes sont les mémes que pour un volume simple :
Cliquez “Atibie'isibtie de Lele Suivanie!, choisissez une lettre de lecteur a
affecter 4 ce volume, puis cliquez Suivant.
Choisissez le type de formatage du volume : NTFS.
Tapez un nom dans la zone Nom de volume, puis Suivant.
Cliquez Terminer lorsque le résumé des paramétres que vous avez choisis
s‘affiche.
Le volume fractionné apparait en couleur violette : [i Walane Waetienié),
VOLUMES AGREGES PAR BANDE
Un volume agrégé par bande (RAID 0) consiste & répartir les données sur
plusieurs disques durs (appelés Grappe ou Array) en les remplissant en
paralléle (par bande de 64 Ko), sans attendre que le premier soit plein pour
commencer remplir la bande suivante. L’espace disque utilisé doit étre de
taille identique sur chaque disque. L’accés aux données en lecture et en
Gcriture est plus rapide que sur un seul disque
Les étapes pour Ia eréation d’un volume agrégé par bande sont les mémes
que pour un volume fraction
Cliquez. avec le bouton droit de l’espace libre sur un des disques dynamiques
puis cliquez Nouveau nom... puis Suivant.
Choisissez Ag
por bandes puis cliquez. Suivant.
Sélectionnez un ou plusieurs disques avec de l’espace libre et cliquez. Ajouter.GESTION DES DISQUES
Tolérance de panne disque
mS samainasiectonmacine FS)
Seecrent danas eo oat ou
‘ston
‘te
come
i
ato vchnefgsot es 8
nie dane ago nsomlenMe SSE
Seesienc tein fea
Dans la zone Sélectionnez espace en Mo:, tapez la taille désirée, par
exemple : 5000.
Cliquez Suivant.
Cliquez Altibie siete de ecteu suivante, choisissez une lettre de lecteur a
affecter & ce volume, puis cliquez Suivant.
Choisissez le type de formatage du volume : NTFS
Tapez un nom dans la zone Nom de volume, puis. Suivant.
iquez Terminer lorsque le résumé des paramétres que vous avez choisis
svaffiche.
Le volume agrégé par bande apparait avec une couleur vert foneé :
Fl Vola area pa bande
peuvent pas résider sur un volume agrégé par bandes ou un
te Les partitions d'omorcage et systime de Windows 200x ne
volume RAID 5.
Tolérance de panne disque
Différentes techniques peuvent étre employées pour assurer la protection des
données et offtir des systémes & tolérance de panne (SFT ou RAID).
127128
GESTION DES DISQUES
Tolérance de panne disque
Les solutions RAID (Redundant Arrays of Inexpensive Disk) sont proposées
sous forme logicielle ou matérielle.
Les solutions matérielles mettent en ceuvre des cartes contréleur spécifiques
gérant le RAID en interne (sans utiliser le micro-processeur) mais plus
cofiteuses. Windows 200r prend en charge les niveaux de RAID 0, 1 et 5 sur
des disques dynamiques,
VOLUME EN MIROIR (RAID-1)
Un volume en miroir est un volume offfant la tolérance aux pannes en
dupliquant vos données sur deux disques physiques. Chaque fois qu'une
modification est enregistrée sur un disque, cette modification est également
réalisée sur un deuxiéme disque appelé disque miroir du premier. Ainsi, l'un
ou Tautre des deux disques en miroir peut tomber en panne, l'information reste
toujours accessible. De plus, les performances en lecture sont accrues dans
certains cas, car la lecture est réalisée 4 partir des deux disques.
Cette technique trés satisfaisamte sur le plan de la sécurité est cofteuse
puisqu'elle double l’espace disque nécessaire (seule la moitié de la capacité
installée est disponible pour enregistrer les données). Les partitions systéme
ou d’amorgage peuvent résider sur un volume en miroir.
Les étapes pour la création d’un volume en miroir sont les mémes que pour
un volume agrégé par bandes, nous ne les décrirons pas & nouveau.
Aprés le formatage, une étape de resynchronisation est nécessaire pour les
volumes en miroir, ensuite le volume en miroir apparait avec une couleur
rouge fonceé : i) Voki Gee
Cliquez avec le bouton droit le volume en miroir, les actions possibles sont les
suivantes :
‘superiner le deque me.
Annuler le volume en miroir...: permet de séparer les deux membres du miroir
en deux volumes identiques mais & nouveau indépendants.
Supprimer le disque miroir... le volume en miroir du disque sélectionné est
supprimé et toutes les données qu’il contient avec. Cette opération n’est 4
effectuer que si vous avez un membre du miroir manquant ou défaillant.GESTION DES DISQUES
Tolérance de panne disque
Si vous n’avez. pas eréé votre miroir & Vorigine, il est possible de le faire &
partir d’un volume contenant des données et d’un espace libre équivalent sur
un autre disque.
Cliquez. avec le bouton droit le volume simple puis cliquez Ajouter un disque
Sélectionnez. le disque utiliser puis cliquez le bouton Ajouter un disque
Une étape de resynchronisation est nécessaire afin de copier les données vers
le deuxieme disque.
Si Venrée de menu Ajouter un disque miroir opporait
\ « arisée, c'est que vous ne disposez pas de suffsamment
d'espace disque pour créer le miroir.
En cas de défaillance, le disque est marqué Manquant ou Hers connexion ot
Déconnecté :
cher dela edondence
Vérifiez qu’il ne s’agit pas d’une panne matérielle (vérifiez la déteetion par le
BIOS).
Cliquez avec le bouton droit le volume en erreur puis cliquez Réactiver le
volume.
Le disque est maintenant signalé (246842, il faut régénérer le miroir.
Cliquez avec le bouton droit le disque en erreur puis cliquez Réactiver le
disque.
En cas de défaillance de la partition systéme ou d'amorgage du premier
disque dun miroir, une disquette de démarrage bootant sur le deuxigme
disque est nécessaire.
Pour créer cette disquette : formater une disquette sous Windows 2003, copier
les fichiers NTLDR, Ntdetect.com, Ntbootdd.sys (pour les disques SCSI sans
ROM bios) et Boot.ini
Modifiez le fichier Boot.ini pour désigner la nouvelle partition systéme sur le
deuxiéme disque (modification du numéro du disque dans le chemin ARC).
129130
GESTION DES DISQUES
Tolérance de panne disque
Cette modification doit étre effectuée dans les 2 sections de Boot.ini :
[operating systems] et [boot loader].
VOLUMES RAID-5.
Un volume RAID-5 est un volume agrégé par bandes avec des codes de
contrdle (données de parité) correspondant aux données disponibles sur les
autres disques (trois disques minimum) de fagon 4 pouvoir vérifier et
reconstituer le cas échéant les données de ces derniers.
Si un disque tombe en panne, son contenu pourra étre recréé partir des
données et des parités enregistrées sur les autres disques. La parité occupe U/n
de lespace disque oti» est le nombre de disques du volume RAIDS.
Les volumes & tolérance de pannes : RAID-1 et RAID-5 ne sont
he disponibles que sur les ordinateurs exécvtan! Windows 200%
Server.
Les étapes pour la création d'un volume RAID-5 sont les mémes que pour un
volume agrégé par bande, nous ne les décrirons pas @ nouveau. Aprés le
formatage, une étape de régénération est nécessaire pour les volumes en
RAID-5, ensuite le volume RAID-5 apparait avec une couleur bleu clair :
[7 Volume RAIDS.
REPARATION D'UN VOLUME RAID-5
Lorsque l'état d'un volume RAID-5 est Echec de la redondance, cela signific
que la tolérance de pannes n’est plus assurée. Pour éviter la perte des donnée
vous devez réparer le volume
(s)
500 Mo NTFS
Echoc dela redondance
Si I'état du volume RAID-5 est Echee de la redondance et celui de lun des
disques Hors connexion, le nom du disque peut prendre la valeur Manquant
1 faut alors changer le disque défaillant puis réactiver le disque. Si "état du
volume RAID-5 est Echee de la redondance et celui du disque Connexion
(erreurs), il faut seulement réactiver le disque. L’icéne & indique un disque
avec erreurs, 'icéne ® signale un disque Manquant ou Hors connexion.GESTION DES DISQUES
Gestion des quotas disques
Cliquez. avec le bouton droit le volume en erreur puis cliquez Réactiver le
volume.
Gestion des quotas disques
‘Nous allons maintenant définir des quotas sur le volume Users afin de limiter
la taille des données des utilisateurs. Sous Windows 200x, les quotas sont
‘gérés sur chaque volume ou partition NTFS et ne tiennent pas compte de la
compression des fichiers ou des dossiers, ils sont calculés d’aprés la taille
réelle non compressée. Les quotas sont calculés par rapport au proprigtaire du
fichier (I'utilisateur qui l’a eréé ou copié)
Cliquez. Démarrer Tous les Programmes Accessoires Explorateur Windows.
Cliquez avec le bouton droit sur le lecteur H puis Propriétés.
Cliquez onglet Quote.
Bai)
otal | vai Pte tet acres |
{-
Par défaut, les quotas ne sont pas activés.
Cochez la case Aetiver la gestion de quota.
Cochez la case Refuser de espace disque aux utilisateurs qui dépassent leur
limite de quota.
Le message suivant s‘affichera alors sur ordinateur de l'utilisateur lorsqu’il
dépassera lespace disque défini
131132
GESTION DES DISQUES
Gestion des quotas disques
© Limite de quota : il faut maintenant définir l'espace disque maximum réservé &
chaque utilisateur sur ce volume.
a ea aa oo UO
ep etrionaca dpe
ee a |
Dien iernsaveasommta [1 fro]
= Dans la zone Limiter espace disque a, sélectionnez par exemple 10 Mo.
= Dans la zone Définir le niveau d’avertissement a, sélectionnez par exemple
8 Mo. Ainsi, dés que ce niveau sera atteint, l'utilisateur sera avert, et le cas
échéant un événement sera consigné.
=} Journalisation de quota: vous pouvez enregistrer les événements
correspondant au dépassement des quotas. Par défaut, ils ne le sont pas.
“Seach enor dejeranton de qua pout ce vine
Frege tenement qin tet excel eta
TF Ere tenement ng/ml ere sen rian davteanert
Si vous enregistrez les événements, lorsqu’un utilisateur dépassera sa lit
de quota, !’événement apparaitra dans le journal systéme.
iiss conearoomt bs)
Order: SFIS
Desegten
[ruta s aterm ania cale vane
Nous venons de définir des quotas pour tous les utilisateurs du volume, il
est également possible de définir des quotas pour des utilisateurs particuliers.
= Cliquez le bouton Entrées de quota : par défaut, le groupe des admi
un quota illimité sur tous les volumes.GESTION DES DISQUES
Gestion des quotas disques
= Cliquez E} ou le menu Quota Nouvelle entrée de quota pour définir une
Nouvelle entrée de quota.
puis Rechercher et sélectionnez un utilisateur
nouveau OK.
= Cliquez le bouton Avane
dans la liste, cliquez OK pu
Rca cee ay
Co ee
bouton droit sur lentrée de quota puis choisissez Propriétés.
_B) Pour modifier une entiée de quota existante, cliquez avec le
wh
= Laissez Ne pas limiter Vespace disque pour cet utilisateur, ainsi il échappera
a la régle que nous avons établie précédemment pour l'ensemble dans onglet
Quota.
= Cliquez. OK. Une nouvelle entrée s’affiche dans la liste :
Etat [Nom [Nom douverture de season
DOK co,
A chaque écriture d’un nouvel ut
enirée de quota sera consignée :
133134
GESTION DES DISQUES
Clichés instantanés
Lorsque le niveau d’avertissement est atteint, le symbole devient
AMvertszement lorsque le quota est atteint et qu'on a autorisé son
dépassement, fe symbole devient Quinte supérieure .
La fenétre Entrées de quota vous permet a la fois de créer de nouveaux
quotas, de surveiller les quotas existants et de supprimer des documents pour
libérer de espace. Nous allons visualiser les fichiers d’un utilisateur afin
4éventuellement les supprimer.
= Cliquez. avec le bouton droit sur une entrée de quota puis choisissez,
Supprimer puis Oui.
(Ce NH
©) Shcontncenazierarendetunmelacestan teapot
Lanes anime [eer DIRT oumsetoes a too]
©} Supprimer : vous permet de supprimer définitivement le fichier sélectionné
dans la liste sauf ceux des administrateurs.
© Appropriation : vous permet de rendre les administrateurs propriétaires du
fichier sélectionné dans la liste afin de pouvoir le déplacer sur un autre
volume ou dossier.
= Cliquez Fermer pour quitter.
hés instantanés
La restauration de clichés instantanés (Volume Shadow Copy) est une
nouvelle fonctionnalité du stockage de fichiers de Windows Server 2003.GESTION DES DISQUES
Clichés instantanés
Grace a la création et au stockage de clichés instantanés, elle permet de
conserver plusieurs versions d'un méme fichier et ainsi de procurer a
Vutilisateur un retour en arriére facile sur un fichier sans recourir a
Vintervention de l’administrateur.
Elle permet également de sauvegarder les fichiers en cours d'utilisation en
utilisant le principe des « snapshots » (clichés). Cela nécessite que les fichiers
soient stockés sur un volume NTFS partagé du serveur et que les systémes
dexploitation des ordinateurs clients soient Windows XP ou Windows 2000
(SP3 et version ultérieure)
dows.
= Cliquez. Démarrer Tous les Programmes Accessoires Explorateur
= Cliquez avee le bouton droit sur le lecteur H_ puis Propriétés.
= Cliquez l'onglet Clichés instantanés.
‘rl Oak | vated Paton Stine birt |u|
atx)
Leeder: ner rae Se nm atae alent
Seenonen air drsbnows Pasir crtonsa sr eget?
‘Soe
= Vérifiez que le lecteur H est sélectionné pu
= Cliquez. Oui pour confirmer activation des clichés instantanés
]
y Vous pouvez égelement gérer les clichés instantanés & cide de
AS
Vuiltaire de ligne de commande vssadmin,
135GESTION DES DISQUES
Clichés instantanés
Le bouton Créer permet de créer immédiatement un nouveau snapshot, sans
recourir a une tiche planifiée.
= Cliquez le bouton Paramétres pour visualiser les paramétres par défaut,
Les paramétres par défaut sont dutiliser le volume actuel comme Zone de
stockage, de limiter la taille maximale des clichés instantanés & 10% de la
taille de la partition et enfin de eréer 2 clichés instantanés par jour.
136GESTION DES DISQUES
Clichés instantanés
Pour pouvoir accéder aux clichés instantanés & partir d'un client, vous devez
installer le elient de clichés instantanés (ShadowCopyClient.msi). Ce logiciel
est indispensable sur les systémes d'exploitation Windows XP ou Windows
2000 (SP3 et version ultérieure), nous allons le télécharger sur le site de
Microsoft.
= Lancez Internet Explorer et tapez. http: //www.microsoft .com/france/.
Dans la zone PEeesettert ss taper:
ShadowCopyC1 ient.msi.
= Cliquez le lien Détails du téléchargement : Client de el
EI
‘lent de oiches instantanes : Acoés aux dichés instantanes|
‘Sur Windows Server 2003
= Cliquez le lien Télécharger puis Enregistrer
= Sélectionnez emplacement désiré, par exemple Deploy puis cliquez,
Enregistrer.
= Démarrez un ordinateur client, et installez le logiciel.
= Double-cliquez le fichier ShadewCopyClient.msi puis Suivent.
= Cliquez le lien Jaccepte les termes du contrat de licence puis Suivant puis,
Terminer.
= Dans les Favoris réseau, ouvrez le répertoire partagé: Users.
137138
GESTION DES DISQUES
Clichés instantanés
= Créez un nouveau fichier texte, et renommez-le test.
= Ouvrez le fichier test et tapez.le texte Premiére Version puis enregistrez-
le fichier.
Nous allons prendre un snapshot de ce fichier sur le serveur,
m= Sur le serveur, au besoin ouvrez les Prope
du volume Users.
= Dans onglet Clichés instantanés, sélectionnez le volume Users et cliquez le
bouton Créer pour créer un nouveau snapshot.
= Sur ordinateur client, ouvrez nouveau le fichier test et tapez Deuxiéme
Version puis enregistrez-le.
‘Nous allons prendre un deuxiéme snapshot de ce fichier sur le serveur.
= Sur le serveur, ouvrez les Propriétés du volume Users, dans l'onglet Clie
instantanés, sélectionne7.le volume Users et cliquez le bouton Créer.
= Sur ordinateur client, cliquez avec le bouton droit le fichier test pui
Propriétés.
= Cliquez longlet Versions préeédentes. Les différentes versions s’affichent :
ioe Stem] Rlane Yano pers |
“Gp Passe ment in, chara mn
‘ean tue ce eee cate a he
“ver die
ee
©} Vous pouvez visualiser chaque version & l'aide du bouton Afficher.
©} Le bouton Copier vous permet de copier le fichier 4 un autre emplacement.
©} Le bouton Restaurer permet de remplacer la version courante par l'ancienne
version sélectionnée,CHAPITRE 6
SERVICES TERMINAL SERVER
Présentation des services Terminal Server
Les services Terminal Server offrent un acces multi-utilisateur 4 un serveur
applications sous Windows 2003. Les ordinateurs clients auront acces &
interface de Windows 2003 et aux applications installées sur le serveur. En
mode Serveur d’application, ’exécution, le traitement et le stockage des
données et des programmes se fait sur le serveur. Vous pouvez déployer et
gérer des applications & partir d’un emplacement central, et réduire ainsi les
interventions de maintenance et de mise a niveau. Une fois qu’une application
est déployée dans les services Terminal Server, les clients peuvent l’exécuter
par le réseau local, Internet ou une connexion d’aceés distant.
Les services Terminal Server ont deux principaux types d’application
* Permettre a des ordinateurs anciens et peu puissants un accés aux
applications 32 bits d’un serveur 2003 avec le bureau de Windows 2003,
* Réduire le coat de possession en centralisant les applications sur le
serveur: mise a jour et maintenance facilitées (prise de contrdle a
distance), configuration homogéne pour les utilisateurs (bureau de
Windows 2003).
CONFIGURATION REQUISE POUR LE SERVEUR D’APPLICATION
La puissance du serveur est un facteur déterminant pour assurer Ie bon
fonctionnement de la solution Terminal Server. Un processeur performant est
nécessaire, voire plusieurs processeurs dont chacun sera dédié a une
application. La mémoire du serveur est également trés importante, on part
avee une configuration de 512 Mo minimum a laquelle on rajoutera une
certaine quantité de mémoire (8 4 32 Mo) pour chaque client.
139140
SERVICES TERMINAL SERVER
Présentation des services Terminal Server
En effet, chaque session Terminal Server requiert 8 4 32 Mo de mémoire,
selon le type d’activité du client :
© Le client n’exécutera qu’une application de type gestion, au cours de sa
session, par exemple, le logiciel comptable (8 Mo peuvent sutfire).
‘* Le client exécutera plusieurs applications : c*est le cas de la majorité des
utilisations (secrétariat, technique...) ; les besoins en mémoire vive sont
alors plus importants (16 Mo minimum).
© Le client doit exécuter des applications multimédias. Ce cas de figure
nécessite un réseau rapide (100 Mb/s) et de la mémoire vive importante
(24 Mo minimum),
Ninstallez pos votre serveur dapplication sur un coniréleur de
Lt domaine. Cela ralentira énormément vos performances
INSTALLATION DES SERVICES TERMINAL SERVER
On peut installer les services Terminal Server sur un serveur Windows 2003
pendant I’installation de Windows Server 2003 ou aprés son installation, Il est
important que le serveur ne comporte aucune application installée avant
Vinstallation des services Terminal Server afin de permettre l’exécution des
applications en mode multi-utilisateurs.
Insérez le CD-Rom de Windows Server 2003 dans le lecteur.
Cliquez Démorrer Parametres Panneau de configuration Ajout/Suppression
de programmes.
Cliquez Vicéne Ajouter/Supprimer des composants Windows.
Qo esta
SS att ane
seen] grees |iSERVICES TERMINAL SERVER
Présentation des services Terminal Server
Sélectionnez Gestion de licences Terminal Server et Terminal Server puis
Suivant.
Cliquez Ovi puis Suivant pour poursuivre installation, aprés le message
@avertissement concernant le niveau de sécurité d’Intenet Explorer.
Cliquez. Suivant pour poursuivre installation.
Sélectionnez Sécurité Totale afin d’avoir environnement le plus sir pour
votre serveur Terminal Server. Si toutefois, vous aviez des problémes avec
certaines applications, vous pourrez assouplir la configuration si celle-ci est
trop restrictive.
Sélectionnez Votre domaine ou groupe de travail et laissez l’emplacement
par défaut puis cliquez. Suivant pour valider la gestion des licences.
Cliquez Terminer puis Oui pour redémarrer votre ordinateur.
Remarquez qu’au redémarrage l’aide en ligne s’ouvre sur la. Configuration de
Terminal Server.
COMPOSANTS DES SERVICES TERMINAL SERVER
Durant installation, plusieurs éléments sont ajoutés au menu Outils
‘administration :
(GB aueseS ase : Vous permet de vous connecter 4 distance 4 un ou plusieurs
serveurs afin de les administrer, il s’agit du mode Administration & distance
des services Terminal Server accessible uniquement aux administrateurs.
GR ERNE THREE: gére la configuration du protocole et des
paramétres de serveur des services Terminal Server.
‘Bien eancee ternal see! - gere Les licences d’accés clients pour les TSE.
Les services Terminal Server ne fonctionneront plus aprés 120
Go) eS cee tigen pow bs sere
Terminal Server ne soni pas installées avec Gestion de
-ences Terminal Server.
iteurs, les sessions,
aP Gerrie es Sees Tel SeA! : gre et analyse les utili
et les processus sur les serveurs exécutant les services TSE.
141142
SERVICES TERMINAL SERVER
Présentation des services Terminal Server
PARAMETRAGE DU SERVEUR DE LICENCES TERMINAL SERVER
Si vous ne voulez pas ou si vous ne pouvez. pas vous enregistrer tout de suite,
passez au paragraphe suivant. Vous pourrez néanmoins utiliser les services
TSE durant 120 jours.
Cliquez Démarrer Outils d’administration Gestion de li
Server.
snces Terminal
Bows tame
Cliquez avec le bouton droit votre serveur puis Activer le serveur.
On vous informe que le serveur ne fournit des licences Terminal Server que
pendant 120 jours.
Cliquez Suivant puis Connexion automatique puis Suivant
Lordinateur recherche le serveur Microsoft d’activation du service.
Sélectionnez le pays puis. Suivant.
Entrez I"identité de votre serveur de licences puis Terminer.
E eireesenriornn)
INSTALLATION DES APPLICATIONS.
Pour que plusieurs utilisateurs puissent utiliser une méme application, les
fichiers de application doivent étre installés dans un emplacement central sur
le serveur et non dans le répertoire de base des utilisateurs. Les applications
seront réinstallées pour fonctionner en environnement multi-utilisateur ; pour
des raisons de sécurité, on les installera sur une partition spécifique du serveur
au format NTFS.SERVICES TERMINAL SERVER
Configuration des services Terminal Server
est recommandé que ces applications soient ajoutées ou retirées par le biais
de la fonction Ajout/Suppression de programmes du Panneau de
, afin que soient automatiquement gérées les spécifications
stallation des services Terminal Server. Seul l’administrateur a les droits
pour installer des applications sur un serveur d’applications Terminal Server.
Consultez le site de Microsoft ou de l’éditeur du logiciel pour installation
anciennes applications en mode multi-utilisateurs. Une liste des applications
compatibles et de patches éventuels est disponible.
Con! guration des services Terminal Server
CONFIGURATION DES UTILISATEURS
Les utilisateurs qui disposent de comptes d’utilisateur sur le serveur exécutant
les services Terminal Server ou sur le domaine sont autorisés par défaut &
ouvrir une session sur un serveur Terminal Server.
= Cliquez, Démarrer Outils d’admi
stration & Utcateus et ordinateur Active Directory
= Développez @Peuromeda local puis (Zi Sige EUROMEDIA France
= Double-cliquez.un utilisateur de votre domaine pour afficher ses Propri
aia
Girl Adee Cane] P| Tetere| nwo Mee S| Aree
Emsrranet Ser | Comte ren | Plea TomeaSena | COM
= Cliquez ’onglet Environnement.
NNER
lee ees eee
143144
SERVICES TERMINAL SERVER
Configuration des services Terminal Server
Par défaut, les lecteurs et imprimantes de ordinateur client sont accessibles
et conneetés. Vous pouvez définir un programme qui se lance au démarrage
de la session TSE.
Cliquez Vonglet Sessions.
Sele ere ai tee ein Ht caine
mememnansevtariemasene
Indrememdicreie; HEE =]
on ese = 3
liter: Fen a
Lease ned ene re oui coven agit
Deereeon enim
5 Digan
© Cage derewaiett
Vous pouvez ici définir les modalités de fin de session en forgant la
(Sia Xe ee
ESE contigs atin deserves Torna
eres a |
CaParmarer deserve
Le protocole RDP de Microsoft est le protocole utilisé en standard pour les
connexions avec Terminal Server. II permet a l'utilisateur de retrouver
Finterface de Windows Server 2003. Ce protocole est basé essentiellement sur
le standard international de téléconférence multi-canaux T.120 optimisé pour
des environnements professionnels & large bande. Une seule connexion RDP
peut étre configurée par carte réseau. Le serveur peut héberger simultanément
un grand nombre de sessions clientes ouvertes depuis n’importe quel poste
client (Windows, terminaux windows).
La version actuelle de RDP (5.2) a été nettement améliorée par rapport aux
versions précédentes disponibles sous Windows 2000 et NT. Notamment au
niveau de la quantité d'informations nécessaires pour communiquer entre le
serveur et le client ce qui permet une économie de bande passante grace & une
meilleure compression des données. La sécurité a été augmentée également
avec notamment le support du cryptage avec une clé de 128 bits. La
redirection d’imprimante est également gérée.
DESACTIVER LE MAPPAGE DES LECTEURS
Cliquez avec le bouton droit RDP-TCP dans Connexions puis Propri
Cliquez Vonglet Paramétres du client.
147SERVICES TERMINAL SERVER
Configuration des services Terminal Server
ioe! | Paaninedaonuedesscn | Seom | Eviomenet
‘Gomendsiee” Pastas” | Caenes | Adele
iiraievesnesoriae ee
Leave rente sia ccs
fm a]
FF mepon celeinrs Mago ooo
F Mage ce namie inte Maer bBeoeie
msg poet seo
Vous pouvez ici désactiver le Mappage de lecteurs, des imprimantes.... du
client, ce qui vous permet par exemple d’interdire acces a tous les lecteurs
du poste client. Il est également possible dutiliser les GPO Services Terminal
Server pour les désactiver.
ADMINISTRATION DE TERMINAL SERVER
= Cliquez
“€P cestonmae des serves Tena Saver
ee RataL
148SERVICES TERMINAL SERVER
Etablissement d’une session Terminal Server
L’outil Gestionnaire des services Terminal Server permet de gérer le réseau
entier depuis Terminal Serveur. Il est possible de voir combien dordinateurs
sont connectés sur le serveur. Avec la possibilité d'avoir une fiche détaillée de
la configuration des clients et des processus utilisés par ceux-ci. Il offre
également la possibilité d'envoyer des messages sur les clients, de mettre fin a
des sessions..
Etablissement d’une session Terminal Server
Les ordinateurs clients fonetionnant sous Windows XP sont dotés du logiciel
client des services Terminal Server. Pour les autres versions de Windows 32
bits, on peut installer les services Terminal Server sur ordinateur client en
utilisant un dossier partagé contenant les fichiers sources d’installation du
ient des services Terminal Server. Le poste client doit utiliser le méme plan
dadressage que le serveur et faire partie du méme domaine que le serveur.
INSTALLATION DU POSTE CLIENT
Si vos clients n’utilisent pas Windows XP, il vous faudra installer le client des
services Terminal Server. Les fichiers source du client des services Terminal
Server sont stockés dans le dossier %systemroo!% \ System32\\Clients\ Tsclient\
32 du serveur Terminal Server. Le dossier Tselient contient les fichiers
installation. Pour permettre aux utilisateurs d’accéder au client des services
Terminal Server par lintermédiaire du réseau et de installer sur leur
ordinateur, il faut partager les dossiers pour les plates-formes appropriées.
= Partagez pour tous. —es_—_utilisateurs. Je. ——_dossier
‘Sb systemroot% \ System32\Clients\Tscliont\win32 du serveur oi! Terminal
ver est installé sous le nom Tselient.
= Ouvrez une session administrateur sur le client.
= Dans les favoris réseau, ouvrez le partage Tselient et cliquez Setup.exe pour
lancer l’installation.
= Cliquez Suivant.
= Cliquez. J’accepte les termes du contrat de licence puis Suivant.
= Définissez un nom d’utilisateur et d’organisation puis cliquez Toute personne
utilisant cet ordinateur puis Suivant.
149SERVICES TERMINAL SERVER
Etablissement d’une session Terminal Server
= Cliquez Installer puis Terminer.
Le programme ®& Cornesicntueausditerce a ét6 rajouté dans le menu. Démarrer
Programmes de votre ordinateur client.
CONNEXION A TERMINAL SERVER
= Cliquez Démarrer Tous les programmes Accessoires Communications
& comer Bue sdatence
= Cliquez le bouton Options >>.
BBR] Erber rome rate cs cher nets
‘ela dodo
Plusieurs onglets sont a votre disposition :
&} Général : il faut entrer le nom du serveur Terminal Server ou son adresse IP,
Je nom de l'utilisateur, son mot de passe et son domaine.
©} Affichage : cette option permet de sélectionner une résolution d’écran. Ce
paramétre ne dépend pas de la résolution d’écran du serveur, mais bien
souvent du débit entre le poste client et le serveur. Puisque plus la définition
est grande, plus le débit nécessaire est important.
©} Ressources locales : on peut accéder simplement aux ressources locales (les
imprimantes, les lecteurs) de ordinateur client en cochant les cases désirées.
150SERVICES TERMINAL SERVER
Etablissement d’une session Terminal Server
C’est une des grandes innovations des TSE de Windows Server 2003, par
rapport 4 Windows 2000 Server.
= Au besoin, cliquez Lecteurs de disque vous permet d’accéder A vos disques
durs ou a vos lecteurs amovibles (4 l’exception du lecteur de disquettes).
©} Programmes : on peut démarrer un programme lors de la connexion,
©} Avaneé : cette option permet d’indiquer votre vitesse de connexion pour
optimiser les performances.
= Cliquez. nouveau le bouton Options >>, sélectionnez un serveur Terminal
Server dans la liste Ordinateur, puis cliquer Connecter.
= Entrez le login et le mot de passe d’un utilisateur autorisé a utiliser les
services TSE puis OK.
L’utilisateur est connecté et ouvre une session sur le serveur Terminal Server.
151152
SERVICES TERMINAL SERVER
Etablissement d’une session Terminal Server
= Cliquez. Démarrer Explorateur Windows et développez le Poste de Travail.
+
Les lecteurs locaux de lordinateur client apparaissent comme des lecteurs
réseaux, on peut également y accéder par Favoris Réseaux Tout le réseau
Services Terminal Server Microsoft, on les retrouve sous le nom. \\tselient\C.
Pensez & metire en place une stratégie de groupe pour masquer
les lecteurs du serveur et & définir des permissions NTFS
restreintes car les leceurs du serveur sont visibles por les
uilisateurs TSE !
FIN D'UNE SESSION TERMINAL SERVER
Les services Terminal Server fournissent deux possibilités pour mettre fin &
une session Terminal Server.
©} Déconnexion d’une session : l'utilisateur peut se déconnecter dune session,
celle-ci continuera a fonctionner sur le serveur. L’utilisateur peut alors se
reconnecter au serveur et reprendre la session en cours. C’est ce qu'il se
produit lorsqu’on clique sur la croix de la barre de menu jaune en haut de
V’écran.
©} Fermeture d’une session : la fermeture d’une session met fin & son exécution
sur le serveur. Les applications exécutées au cours de la session sont fermées
et les données non enregistrées sont perdues. C'est ce qu'il se produit
lorsqu’on clique sur Démarrer Fermer la session. II est essentiel pour les
utilisateurs de fermer la session afin de rendre les ressources du serveur
disponibles pour de nouvelles sessions.
J) Vodministroteur peut fermer des sessions restées owvertes &
AD, \oide de loutl Gestionnaie des services Terminal Server.INDEX DES MOTS-CLES
A
Adive Diedtory 19
Annusire 19)
Arborescence 20
‘Changer de mode de domaine 33, 34
Créer une unité dlorgarisation 26
Déragmentation 54
Domaine 20
Fordt 21
Installation 13, 14
Installation dun second contrdleur de
domaine 34, 35
‘Maintenance’ 52
Mode mixte 33
Mode nati 33
‘Made Restauration Active Directory 54, 55
Madiles d'organisation 22
‘Mat de passe de restauration 16, 54
NIDSUTIL 53
‘Objets de annvaive 25
Relations d'approbation 21
Renommer un sile 44
Replication 44
Restauration 55
Restauration Forcée 57
Sauvegarde 52
Sites 19, 37
Structure logique et physique 19
Unité dorganisation 21
Assistant Délégation de contrdle 30
G
Catalogue global 38
Déinicle serveur de catalogue global 39
Clichésinstantanés 134
Contréleur de domaine 14, 37
Catalogue global 38
Réles 37
D
Délégotion de 'edmiristration 30
Déploiement d'applicatons 107
‘Atibution 109
Cotégories 110
Ciéation d'un package 108
Cebation d’unutiisateur 105
bation de lo stratégie de groupe 106
Désinstallation 115
Fichier .MSI 102
Instlloions personnalisées 11.4
Maintenance 112
Mises a jour 112
Proprigtée d'un package 111
Publication 110
Test 109, 111
Disques de bose 117
Disques dynomiques 117, 119
DNS
Configuration 16
Installation 35
Zones de recherche directes 17, 37
“Zones de recherche inversée 18
Etat du aystime.
Restauration 55
Souvegarde 52
G
Gestion des dieques 117
‘Ajouter des dieques 124
Cichésinstantondés 134
Ceéation d'une partion étendve 117
Création de disques dynomiques. 119
Quotas 131
Suppression de disques dynomiques 124
Group Policy Management Console 100
J
Jeu de strotégie résultant 97
M
Maire d'opération 40
Emuloteur CPD 42
Maire d‘atibution de noms de domaine 42
Maire dinfrastructure 43
Maire de schéma 40
Maire RID 42
Modales de sécurité 85
153154
INDEX DES MOTS-CLES
P
Package 108
Postion
Formatage NTFS.119
Lecteur logique 118.
Porttion étendue 117
Q
Quotas disques. 131
‘Adiver 131
Entrées de quota 132
Journalsation 132
Limite 132
Supprimer des fichiers 134
Redirection de dossiers 69
Réplcation d'Adive Directory 44
\Vérficateur de cohérence 45
Réseau 13
Poramatres TCP/IP 13
Propridtés de Connexion au réseau local 13,
34
Restauration
‘Annucire 55
Etat du systeme 55
Registre 55
Restriction logicielle 90
RSOP 97
s
Sewvegorde
‘Annvaire 52
thot du syste 52
Rogishe 52
Stes Active Dredory 47
‘Création d'un Lien iner-ste 50
Création d'un ste 47,
Création d'un soueréseau 49
Srotigies de groupe 59
‘Apiar uno foson 81
‘Applique’ un modale de séurté 88, 89
‘Aveun remplocament 83
‘Atorisations 77
Bloquer Mhétoge de srotégies 83
Bureau 67
Conseils protiques 96
Ceber 60, 82
Dépannage 96, 97
Déploiement ‘applications 107
Désoctver 83
Désactver les paramates ordinoteur 77
Diagnostic 97
Distribution de logiciel 107
PMc 100
Hértage 83
Imervalle d'actuaisation 65, 69
Jeu de stratégie résukont 97
Lioisons 79
Menu Démarrer et Borre des tiches 66
Mise en ceuvre 76
Modéles d’edministration 61
Modification de "hértage 83
Mader 60
Ne pas poster ove 83
Options 83
Ordinatour 62
Ordre dapplication 83
Ordre de traitement 78
Panneau de configuration 67
Paramétres 60
Poromitres de sécurité 84
Redirection de dossiers 69
Restriction logicelle 90
Scripts 74
Supprimer 80
Supprimer Io ioison 80
Supprimer les profs en cache 63
Systéme 68
Type 76
Stratégies de sécurité 84
‘Audit 91
Groupes Resteins 85
Journal des événements 85
Ouils d'adminisration 84
Registre 85
Réseau sans fl 85
Restriction logicelle 85
Services Systime 85
Stratégies de clé publique 85
Stratigies de sécurts P85
Stratégie locales. 85
Systome de fichiers 85INDEX DES MOTS-CLES
T
Terminal Server 139
Configuration requise 139
Configuration uiisateur 143
Connexion 150
Dossier de base 144
Etablssement d'une session 149
Installation 140
Installation du poste client 149
Présentation 139
Serveur de licences 142
Tolérance de panne disque 127
RAID 1 128
RAID 5 130
v
Volume
Etend:e un volume 121
Formatage 121, 123,
Monter 122
Volume en miroir 128
Volime fractionné 125
Ceber 125
Volume Shadow Copy 134
Volume simple 120
Ceéer 120
Supprimer 122
Volumes agrégés por bande 126
Volimes RAID-5 130
Réporation 130
Ww
Windows Installer 101
155
Vous aimerez peut-être aussi