L Exploitation des Services en Réseau
|
|
- Rose Girard
- il y a 8 ans
- Total affichages :
Transcription
1 L Exploitation des Services en Réseau En informatique on distingue les services perçu par l utilisateur. DNS, DHCP, FTP Chaque service sera lié à un contexte et à un ou plusieurs serveurs. Le contexte est toujours associé à une organisation (InfoDev, GSB, ). /!\ E5 : Epreuve Ecrite : Le contexte des CCF est obligatoire, mais uniquement partir d une organisation existante (stage) ou l on présente les serveurs et les applications. L organisation va disposer de serveurs à lister : une maquette avec le nom des équipements, un tableau d adressage (sous réseau, VLAN, masque (/N)). Maquette : peut être associée aux fichiers Packet Tracer. - Lister les serveurs et les services : AD, DNS, DHCP (à isoler du réseau) ; - Messagerie : PFSense : va contenir les services de type proxy, ACL ; - Filtrage des connexions DMZ, ToIP/VoIP : serveur Asterisk ; - Serveur de supervision : DNS primaire/secondaire : failover, réplica, remise en place des données ; - Contrôleurs de domaines : stockent les données de l annuaire et gèrent les communications entre les utilisateurs et les domaines. Tous les serveurs qui ne sont pas des contrôleurs sont appelés serveurs membres ; - Serveur d applications/anti-virus. La Notion de Projet Dans le cadre des projets de CCF, il faut gérer plusieurs serveurs (2-3). Les OS utilisables : - Linux Server ; - Windows Server 2008 (Web, Enterprise Edition). Les Permissions NTFS Les permissions NTFS (Network File System) sont basées sur des ACL (Access Control List). Le système de fichiers NTFS intègre une notion évoluée de sécurité et de contrôle d'accès aux objets (par objets on entend fichiers et répertoires). Pour l'utiliser, il faut d'abord ouvrir un explorateur Windows, puis aller dans Outils->Options des dossiers->affichage. La toute dernière option (Utiliser le partage de fichiers simple) doit être désactivée (après tout, nous sommes des professionnels). Après coup, il suffit d'aller dans les propriétés d'un objet dont on veut contrôler l'accès et d'atteindre l'onglet Sécurité. De là, on pourra ajouter un groupe ou un usager de qui on veut contrôler l'accès. Pour chaque usager ou groupe dans la liste, on choisira de permettre ou d'interdire différentes opérations. 1 / 6
2 Voyons voir ce que signifient les différentes permissions: 1. Lecture: s applique uniquement à un fichier. Permet de lire le contenu du fichier, lire ses attributs et ses permissions. 2. Affichage du contenu du dossier: s applique uniquement à un dossier. Donne les mêmes accès que "Lecture" mais donne en plus le droit d'exécuter tous les fichiers qui se trouvent dans le dossier 3. Lecture et exécution: équivaut à "Affichage du contenu du dossier", mais peut s'appliquer à un fichier comme à un dossier. Dans le cas d'un fichier, il permet donc de l'exécuter. Dans le cas d'un dossier, la seule différence entre " Lecture et exécution " et " Affichage du contenu du dossier " est au niveau de l'héritage: la première est héritée à tous les objets enfants du dossier et la deuxième n'est héritée qu'aux sous-répertoires (nuance très subtile s'il en est une nous verrons l'héritage des permissions très bientôt). 4. Écriture: permet de créer des fichiers, de modifier le contenu des fichiers, de créer des dossiers et de modifier les attributs des fichiers et des dossiers. Attention: la permission "Écriture" ne permet pas à quelqu'un de modifier les permissions d'un objet! Elle ne permet pas non plus d'effacer ni d'exécuter! 5. Modification: équivaut à la somme de "Lecture" et "Écriture", avec en plus le droit d'exécuter et d'effacer le fichier. 6. Contrôle total: donne toutes les permissions possibles. Équivaut donc à "Modification" avec en plus le droit de prendre possession du fichier et de changer ses permissions (c'est la seule permission qui permet ce genre d'opérations). Quelques notes importantes en passant: 1. L'administrateur est limité comme tout le monde par les permissions (en ce sens qu'il ne pourra pas par exemple entrer dans un répertoire où il n'a pas accès, ni effacer un fichier pour lequel il n'a pas le droit de modification). Toutefois, il a toujours le droit de modifier les permissions de tout objet, donc il pourra s'il le désire contourner toutes les limitations. 2. Si quelqu'un a le contrôle total d'un dossier, il pourra effacer tous les objets de ce dossier, peu importe les accès individuels qu'il a sur ces objets. 3. Un usager reçoit la somme de toutes les permissions qui s'appliquent à lui. Par exemple, si on donne des permissions à un usager directement, puis qu'on définit d'autres permissions à un groupe dont l'usager fait partie, cet usager recevra donc les deux ensembles de permissions. Dans un cas où un de ces ensembles lui permet quelque chose et que l'autre le lui interdit, c'est toujours l'interdiction qui aura préséance. L'héritage des Permissions De façon à faciliter la mise en place des permissions, celles-ci sont héritées d'un dossier à ses enfants. Chaque objet reçoit par défaut les permissions de son dossier parent, puis ses propres permissions. Le total des deux sera ensuite passé à ses enfants. Lorsqu'un objet reçoit des permissions de son parent, ces permissions apparaissent chez l'objet et sont grisées. Elles ne peuvent pas être modifiées directement. Si on veut tout de même les changer, on a trois choix: 1. Les modifier chez le parent. Évidemment, ça règle notre problème concernant les permissions de l'enfant, mais ça peut fort bien en causer d'autres au niveau du parent! 2 / 6
3 2. Les contredire chez l'enfant. En effet, si un objet reçoit, par exemple, une permission de modification pour un usager quelconque, on ne peut pas enlever cette permission, mais on peut cocher la case d'interdiction de modification juste à côté! L'inverse est aussi possible. Lorsqu'une permission locale contredit une permission héritée, la permission locale a toujours préséance. 3. S'il est impossible d'arriver à nos fins en contredisant les permissions héritées, on peut carrément désactiver l'héritage en faisant cliquant sur le bouton "Avancé" et en enlevant la coche "Hériter les permissions du parent" (c'est souvent la solution la plus simple). Les Permissions Avancées Justement, en cliquant sur le bouton "Paramètres avancés", on découvre soudainement un autre ensemble de permissions... On voit une liste d'usagers et de groupes et pour chacun d'eux, une liste de permissions différentes de celles de l'onglet Sécurité... Comment expliquer cela? C'est très simple en fait: les permissions "de base", celles que l'on utilise normalement, ne sont pas unitaires, c'est-à-dire qu'elles sont en fait composées de permissions plus granulaires encore. Par exemple, la simple permission "Lecture" est en réalité composée des cinq permissions avancées suivantes: "Liste du dossier/lecture des données", "Autorisations de lecture", "Lecture des attributs étendus", "Attributs de lecture" et "Synchroniser". Si on a besoin d'être très spécifique et que les permissions de base ne le sont pas assez pour nous, on peut aller dans les permissions avancées et cocher ce qui nous plait ce qui ne correspondra pas nécessairement à une des permissions de base. Dans ce cas, on verra "Autorisations spéciales" dans l'onglet Sécurité. Voici un tableau montrant les permissions avancées contenues dans chaque permission de base: Permissions avancées Traverser dossier/exécuter fichier Lister dossier/lire les données Contrôle Total Modification Lecture et Exécution Affichage du Contenu du Dossier x x x x Lecture x x x x x Lire les attributs x x x x x Lire les attributs étendus Créer fichiers/écrire données Créer dossiers/ajouter données x x x x x Écriture x x x x x x Écrire les attributs x x x Écrire les attributs étendus x x x 3 / 6
4 Effacer sousrépertoires et fichiers Effacer x x x Lire les permissions x x x x x x Changer les permissions S'approprier l'objet x x Synchroniser x x x x x x Le partage de Répertoires Lorsque notre ordinateur est relié à un réseau local, qu'on fonctionne en groupe de travail (workgroup) ou en domaine, il est fort utile de pouvoir partager des ressources. Il n'est pas possible de partager un simple fichier, mais on peut toutefois partager un répertoire (et donc son contenu). Pour partager un dossier, il suffit de faire afficher ses propriétés et d'aller dans l'onglet "partage". De là on pourra simplement choisir de partager le dossier, ce qui implique qu'on lui donnera un nom de partage. C'est le nom de partage qui sera utilisé pour atteindre le dossier les utilisateurs distants ne savent pas où se trouve le dossier, simplement d'en connaître le nom de partage. Pour accéder à un répertoire partagé par quelqu'un d'autre, on doit nécessairement connecter un lecteur réseau. Le lecteur réseau sera vu par Windows (et possiblement par l'utilisateur!) comme un disque dur ordinaire. Il pointe en réalité vers un répertoire partagé sur un autre ordinateur. Pour connecter un lecteur réseau, il suffit d'aller dans l'explorateur Windows et de cliquer sur Outils - > Connecter un lecteur réseau. On choisira alors la lettre que l'on veut donner à notre futur lecteur, puis sa destination. La destination est donnée en notation UNC (Unified Naming Convention), c'est à dire \\serveur\partage. On peut ajouter \répertoire à la fin si on veut atteindre directement un sousrépertoire du dossier partagé. Partager une Imprimante Le fonctionnement est sensiblement le même que pour un répertoire: il suffit d'afficher les imprimantes. Puis, on choisit une imprimante et on affiche ses propriétés. De là, on va dans l'onglet Sécurité pour décider de la partager. L'Audit L audit permet de vérifier les actions des usagers d un ordinateur et de conserver une trace de leurs activités (via des fichiers logs). Les actions qui sont couramment auditées sont les suivantes: 1. Login physique à la station (permet de savoir qui s'est logué quand ou de voir que quelqu'un a tenté de se loguer sans succès, ce qui peut éventuellement être signe de danger) ; 4 / 6
5 2. Modification, création ou suppression de comptes ou de groupes ; 3. Login à la station à distance (idéal pour un serveur) ; 4. Utilisation de tout privilège particulier (utilisation abusive des droits, corruption) ; 5. Modification aux stratégies ; 6. Accès à certains répertoires ou fichiers. Lorsque quelque chose qui est surveillé se produit dans le cadre d un audit, un événement sera ajouté au journal "Sécurité" du système. Pour chaque type d'audit, on choisira d'auditer les succès, les échecs, les deux ou rien du tout. Pour pouvoir activer la surveillance d'un fichier ou d'un répertoire, il faudra aller dans l'onglet "Sécurité" des propriétés de l'objet. Dans l'onglet Sécurité, on voit les différentes permissions sur l'objet. En cliquant sur le bouton "Paramètres avancés", on arrive sur une fenêtre qui propose entre autres un onglet "Audit". C'est là qu'on pourra décider d'auditer l'objet en question. /!\ Auditer l'accès à tous les répertoires et fichiers d'un disque va assurément encombrer le journal de milliers d'événements. Non seulement la lecture sera pénible mais l'ordinateur peut vite baisser en performance. Lire les Résultats d Audit Il y a trois grands journaux sur Windows : - Le journal Application reçoit des messages de toute application qui décide d'en envoyer. - Le journal Système reçoit des messages du système d'exploitation lui-même et de ses différentes composantes (principalement les services de Windows). - Le journal Sécurité reçoit tous les messages d'audit. La Commande MMC La Microsoft Management Console (MMC) contient et affiche les outils d administration créés par Microsoft et d autres éditeurs de logiciels. Ces outils s appellent des composants logiciels enfichables, et ils permettent de gérer les composants logiciels, matériels et réseau de Windows. Plusieurs outils du dossier Outils d administration, tels que Gestion de l ordinateur, sont des composants logiciels enfichables MMC. Les Commandes MMC azman.msc : Gestionnaire d autorisations certmgr.msc : Gestion des Certificats 5 / 6
6 comexp.msc : Services des composants (Ordinateurs-Observateur d évènements-services) compmgmt.msc : Gestion de l ordinateur (Planificateur de tâches-observateur d évènements-dossiers partagés-fiabilité et performance-gestionnaire de périphériques- Gestion des disques) devmgmt.msc : Gestionnaire de périphériques diskmgmt.msc : Gestion des disques eventvwr.msc : Observateur d événements fsmgmt.msc : Dossiers partagés gpedit.msc : Editeur de stratégie de groupe locale napclcfg.msc : Configuration du client NAP services.msc : Services taskschd.msc : Planificateur de tâches tpm.msc : Gestion de module de plateforme sécurisée sur l ordinateur local wf.msc : Pare-feu Windows avec fonctions avancées de sécurité 6 / 6
La console MMC. La console MMC Chapitre 13 02/08/2009
La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS
Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le
Plus en détailOnglet sécurité de Windows XP Pro et XP Home
Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailChapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailRéseau local entre Windows Xp et 7
Page 1 / 11 Réseau local entre Windows Xp et 7 Les vérifications à effectuer, les informations à connaître : En premier lieu, il nous faut savoir si le groupe de travail des 2 ordinateurs est le même (Un
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1
Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailModule 6 : Gestion de données à l'aide du système de fichiers NTFS
Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailRéseau avec Windows 2000 ou 2003 serveur
Réseau avec Windows 2000 ou 2003 serveur Ce document fait référence à Windows 2000. Sauf précision contraire, tout convient également pour Windows 2003. Utilisation de Windows Aide Avec l'aide de Windows
Plus en détailD. Déploiement par le réseau
Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailEléments techniques tome I 2012. Installation Serveur Windows 2012
Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailFormateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailOpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Plus en détailLes Stratégies de Groupes
Les Stratégies de Groupes 1 Les Stratégies de Groupes Les stratégies de groupes, aussi appelées GPO, sont des outils de configuration de l'ordinateur ou de l'environnement utilisateur membres d'un domaine
Plus en détailTP 4 & 5 : Administration Windows 2003 Server
TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailMicrosoft Windows 2000 Administration de Microsoft Windows 2000
Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailNetwork Scanner Tool R2.7. Guide de l'utilisateur
Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,
Plus en détailInstallation de Windows 2008 Serveur
Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailGestion d Active Directory à distance : MMC & Délégation
Gestion d Active Directory à distance : MMC & Délégation Présentation : Le but de ce tuto est de vous présenter une fonction intéressante d'active Directory : la délégation des droits à l'aide de la Console
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailRaccordement desmachines Windows 7 à SCRIBE
Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)
Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole
Plus en détailModule 10 : Implémentation de modèles d'administration et d'une stratégie d'audit
Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation
Plus en détailModule 7 : Accès aux ressources disque
Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les
Plus en détailInstallation d'une machine virtuelle avec Virtualbox
Installation d'une machine virtuelle avec Virtualbox J'ai trouvé des explications ici : http://www.zebulon.fr/dossiers/83-3-creation-machine-virtuelle.html et ici : http://guide.boum.org/tomes/1_hors_connexions/3_outils/13_utiliser_un_systeme_virtualise/2_insta
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailUtilisation de KoXo Computers V2.1
Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...
Plus en détailSeptembre 2012 Document rédigé avec epsilonwriter
Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailAlfresco Guide Utilisateur
Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3
Plus en détailManuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX
MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3
Plus en détailBases pour sécuriser son Windows XP
Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailGroupes et utilisateurs locaux avec Windows XP
Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailGestion des utilisateurs : Active Directory
Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou
Plus en détailFormation SCRIBE EAD
Formation SCRIBE EAD I. Documentations SOMMAIRE II. Architecture des réseaux III. Filtrations AMON (pédagogique) IV. SCRIBE V. Questions I. Documentations Sites de diffusion académique http://diff.ac-nice.fr/
Plus en détailConfiguration de WebDev déploiement Version 7
Configuration de WebDev déploiement Version 7 Dans l administrateur de WebDev, Onglet configuration, cliquez sur le bouton [Comptes Webdev] puis sur créer Ne pas oubliez d attribuer un Mot de passe à ce
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailDidacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailRaccordement des machines Windows 7 à SCRIBE
SCOL-TELESERVICES Rectorat de Bordeaux Direction Informatique Tour Paul Victor de Sèze 3 Terrasse du Front du Médoc 33000 BORDEAUX Document de travail => de nombreux paramètres sont susceptibles de changer
Plus en détailLa gestion des boîtes aux lettres partagées
La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées - page Présentation du module Partage de mail. Qu'est ce qu'une boîte aux lettres partagée? Il s'agit d'une boîte
Plus en détailPROJET PERSONNALISÉ ENCADRÉ : N 6
PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailGuide de l'assistance à distance dans Windows XP
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance
Plus en détailMoteur de réplication de fichiers BackupAssist
Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailLenovo Online Data Backup Guide d'utilisation Version 1.8.14
Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailLa réplication sous SQL Server 2005
La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans
Plus en détailWindows Serveur 2008 R2
Windows Serveur 2008 R2 Version Graphique + Core Configuration des services de base sur Windows serveur 2008 R2 Mise à jour le 20/03/2012 Par Thomas Bourdeilh Windows Serveur 2008 R2 - Thomas Bourdeilh
Plus en détailIntegration à un domaine AD SOMMAIRE
Page 1 sur 11 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Présentation 2 1.2 Modification des paramètres réseau 3 1.3 Intégration au domaine 4 1.4 Connexion de l utilisateur via login et mot de passe 8 1.5
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailSQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?
SQUID I- Squid, c'est quoi? Squid est un serveur proxy-cache, c est à dire, qu il stocke les données fréquemment consultées sur les pages Web (notamment les images) sur un serveur cache du réseau local
Plus en détailBTS 2 SIO Active directory- windows serveur 2012 Version 1.1 (12/12/2014)
Conditions requises: Avoir un serveur windows 2012, ayant pour adresse ip192.168.1.85. Caractéristiques de base: Un serveur de domaine active directory est une base d'annuaire pour windows. Elle permet
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailultisites S.A. module «services»
M ultisites S.A. module «services» TP N 2: Installation des services Active Directory Nom : Prénom : Classe : Date : Objectifs : Appréciation : Note : durée : 3h - Être capable d'installer le PDC du domaine
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailMise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification
Mise en place d un cluster De basculement Et DHCP Failover Valentin Banse Thomas Haën-Boucher Thomas Bichon Présentation Installation Préparation B T S S I O 2 2 / 0 4 / 2 0 1 4 Configuration Vérification
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailNetstorage et Netdrive pour accéder à ses données par Internet
Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :
Plus en détailMise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2
BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES
Plus en détail1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2
Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de
Plus en détail1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012
Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer
Plus en détailBusiness Sharepoint Contenu
Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...
Plus en détail