Formation WINDOWS SERVER 2012 R2

Dimension: px
Commencer à balayer dès la page:

Download "Formation WINDOWS SERVER 2012 R2"

Transcription

1 Formation WINDOWS SERVER 2012 R2 1

2 Sommaire Yann FOREY 4. Contrôleur de domaine Mise en place de la promotion 5. Active Directory Gestion du domaine et des objets 6. Gestion des serveurs de fichiers 7. Mise en place des stratégies de groupe GPO 8. Sécurisation du serveur par la GPO 9. Surveillance des serveurs 1. Introduction du Windows Server Présentation des principaux rôles et fonctionnalités 3. Introduction au service Active Directory 10. Mise en place d un poste client sur un domaine AD 2

3 3 Introduction du Windows Server 2012

4 Environnement Rôle des serveurs De plus en plus d entreprises implémentent de multiples technologies afin d'améliorer l'environnement de travail de leurs employés. Serveur : machine configurée avec Active Directory, le serveur DNS, le serveur DHCP, le partage de connexion Internet, un serveur VPN et exécutant aussi les services de partages de fichiers et d impression. On distingue ainsi un certain nombre de rôles : Les contrôleurs de domaines Les serveurs de fichiers Les serveurs d impression Les serveurs d applications 4

5 Présentation des licences 5

6 Présentation des licences 6

7 Information de pré installation d un serveur 2012 R2 Configuration requise: Processeur : processeur 1,4 GHz - 64 bits Mémoire vive : 512 Mo Espace requis minimum : 32 Go Lecteur DVD Ecran avec résolution 800*600 Accès Internet Connexion d une carte réseau Mise en place d une adresse IP Fixe 7

8 Avant installation Déconnectez les onduleurs Sauvegardez vos serveurs Désactiver le logiciel de protection antivirus Exécutez l outil Diagnostics de la mémoire Windows Fournissez des pilotes de stockage de masse Gardez à l esprit que le Pare-feu Windows est activé par défaut 8

9 Mise à niveau pris en charge Si vous exécutez : Windows Server 2008 Standard avec SP2 ou Windows Server 2008 Entreprise avec SP2 Windows Server 2008 Datacenter avec SP2 Windows Web Server 2008 Windows Server 2008 R2 Standard avec SP1 ou Windows Server 2008 R2 Entreprise avec SP1 Windows Server 2008 R2 Datacenter avec SP1 Windows Web Server 2008 R2 Vous pouvez effectuer une mise à niveau vers ces éditions : Windows Server 2012 Standard, Windows Server 2012 Datacenter Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Standard, Windows Server 2012 Datacenter Windows Server 2012 Datacenter Windows Server 2012 Standard 9

10 Présentation des principaux rôles et fonctionnalités 10

11 Présentation des principaux rôles Les rôles ont fait leur apparition depuis la version Windows Server 2008 Les rôles répondent à un besoin dans une entreprise AD DS : Active Directory Domain Services AD CS : Active Directory Certificat Services AD FS : Active Directory Federation Services AD RMS : Active Directory Rights Management Services Serveur d application DHCP DNS 11

12 Présentation des principaux rôles AD DS - Active Directory Domain Services Annuaire Active Directory qui permet d identifier les utilisateurs par leur login et mot de passe Permet une gestion des ordinateurs connectés au domaine AD CS : Active Directory Certificat Services: Permet l installation d une autorité de certification Délivre et gère des certificats numériques 12

13 Présentation des principaux rôles AD FS : Active Directory Federation Services Fournit un service fédéré de gestion des identités Identifie et authentifie un utilisateur qui souhaite accéder à un extranet Plusieurs services composent ce rôle Service de Fédération : fournit l accès à des ressources Agent web AD FS : valide des jetons de sécurité délivrés et autorise un accès authentifié à une ressource Web Proxy FSP : effectue la collecte d information d authentification utilisateur depuis un navigateur 13

14 Présentation des principaux rôles AD RMS : Active Directory Rights Management Services Gestion des accès sur une ressource Protection contre une utilisation non autorisé Identification et attribution d une licence Deux services à ce rôle: Active Directory Rights Management Services Prise en charge de la fédération des identités 14

15 Présentation des principaux rôles Serveur d application Gestion et hébergement d application créées à l aide du.net Framework 4.5 ou autres Plusieurs services pour ce rôles :.NET Framework 4.5 Accès au réseau COM+ : communication à distance Partage port TCP Prise en charge du serveur web IIS Transaction distribuée : Utilisation de transaction entre BdD 15

16 Présentation des principaux rôles Serveur DHCP Dynamic Host Configuration Protocol Identifie et paramètre la carte réseau de la ressource connectée Serveur DNS Domain Name System Résolution du nom en adresse IP (ou inversement) 16

17 Présentation des principales fonctionnalités Une fonctionnalité apporte des outils supplémentaires à l OS S installe d une manière automatique ou manuelle comme pour un rôle 4 principales fonctionnalités Bit Locker : chiffrement de plusieurs volumes afin d éviter une fuite des données en cas de perte Clustering : permet à des serveurs de fonctionner ensemble pour offrir une grande disponibilité L équilibrage de charge de réseau : effectue une distribution du trafic afin d éviter une saturation d un des serveurs Le service des gestions des adresses IP : IPAM prend en charge la découverte des serveurs dans la forêt 17

18 Gestion du Windows Server 2012 Windows Server 2012 offre plusieurs outils afin de pouvoir effectuer des tâches d administration La console Gestionnaire de serveur Permet ajout / suppression de rôle mais également de la gestion des PC distants Configuration de sécurité renforcée d Internet Explorer permet d activer ou désactiver la sécurité d Internet Explorer Journal des événements 18

19 Introduction au service Active Directory 19

20 Vue d ensemble de l Active Directory Le rôle Service de Domaine Active Directory contient des composants physiques et logiques Les composants physiques vont englober plusieurs éléments clés dans un domaine Active Directory: Le contrôleur de domaine, qui contient une copie de la base de donnée Active Directory La base de données et de dossier Sysvol, qui vont contenir l ensemble des informations d Active Directory Le serveur catalogue global, qui contient une copie partielle des attributs des objets de la forêt 20

21 Vue d ensemble de l Active Directory Active Directory permet une gestion centralisée Une administration simplifiée : Active Directory offre une administration de toutes les ressources du réseau d un point unique. Une mise à l échelle : Active Directory permet de gérer des millions d objets répartis sur plusieurs sites si cela est nécessaire Un support standard ouvert : Active Directory utilise DNS pour nommer et localiser des ressources 21

22 Vue d ensemble de l Active Directory La structure d Active Directory est hiérarchique Forêt Formation.local Prod.local C est un groupement ou un arrangement hiérarchique d un ou plusieurs arbres qui ont des noms disjoints Tous les arbres d une forêt partagent le même schéma commun et le même catalogue, mais ont des structures de noms différentes Les domaines d une forêt fonctionnent indépendamment les uns des autres, mais les forêts permettent la communication d un domaine à l autre 22

23 Vue d ensemble de l Active Directory Arbre Formation.local colmar.formation.local paris.formation.local Groupement ou arrangement hiérarchique d un ou plusieurs domaines Windows 2012 qui partagent des espaces de noms contigus (par exemple : colmar.formation.local, paris.formation.local) Tous les domaines d un même arbre partagent le même schéma commun (la définition formelle de tous les objets qui peuvent être enregistrés dans une architecture d Active Directory) et partagent un catalogue commun 23

24 Vue d ensemble de l Active Directory Domaine Formation.local Chacun des objets d un réseau existe dans un domaine et chaque domaine contient les informations des objets qu il contient Un domaine est sécurisé, c est à dire que l accès aux objets est limité par des ACL (Access Control List) Les ACL contiennent les permissions, associées aux objets, qui déterminent quels utilisateurs ou quels types d utilisateurs peuvent y accéder Toutes les stratégies de sécurité et les configurations ne se transmettent pas d un domaine à l autre 24

25 Contrôleur de domaine Mise en place de la promotion 25

26 Mise à jour d un contrôleur de domaine Impossible de le faire avec Windows Server 2000 ou 2003 Nécessaire d effectuer en amont la mise à jour des contrôleurs de domaines vers Windows Server 2008 Privilégier la mise en place d un nouveau serveur que la mise à jour d un serveur 26

27 Promotion d un contrôleur de domaine Consiste à donner le rôle de contrôleur de domaine à un serveur L opération peut se faire de deux façons différentes Ligne de commande : dcpromo ou dcpromo /unnatend (Serveur Core) Interface graphique : Gestionnaire de serveur et choisir le rôle Services AD DS Mise en place d information comme le nom de domaine DNS et le mot de passe pour accéder au mode Restauration Active Directory (DSRM) 27

28 28 Gestionnaire de serveur

29 29 Installation du rôle AD DS

30 Promouvoir le serveur en contrôleur de domaine Cliquer sur «Promouvoir ce serveur en contrôleur de domaine» sinon le domaine ne sera pas créé Choisir l opération de déploiement «Ajouter une nouvelle forêt» et lui donner un nom de domaine racine 30 Laisser coché l ajout de la fonctionnalité Serveur DNS et indiquer un mot de passe de récupération des services d annuaire (DSRM)

31 Installer et configurer le service DHCP Installer le serveur DHCP Le serveur DHCP est quasiment un pré-requis pour un contrôleur de domaine sur un petit réseau Installer le rôle DHCP depuis le Gestionnaire de Serveur Configurer le serveur DHCP Créer une nouvelle étendue et choisir la plage d adresse Mise en place des options de passerelles et de DNS 31

32 Active Directory Gestion du domaine et des objets 32

33 Environnement de l Active Directory La structure dans l Active Directory est hiérarchique Objet : représente une ressource du réseau qui peut-être par exemple un ordinateur ou un compte utilisateur Classe : description structurelle d objets tels les comptes d utilisateurs, ordinateurs, domaines, ou unités organisationnelles Unité organisationnelle (UO) : conteneur utilisé pour organiser les objets d un domaine à l intérieur de groupes administratifs logiques tels les ordinateurs, les imprimantes, les comptes d utilisateurs, les fichiers partagés, les applications et même d autres unités organisationnelles 33

34 Unités d organisation - Active Directory Les unités d organisation (OU Organizational Unit) Conteneur qui regroupe des comptes utilisateurs ou d ordinateurs ou autre objets Permet d assigner une stratégie de groupe à l ensemble des objets Mise en place d une délégation de droit d administration Hiérarchie logique dans le domaine OU par défaut à la création du domaine Dossier BUILTIN : stocke les groupes par défauts Dossier UTILISATEURS : contient le compte administrateur et les groupes d administrateurs Dossier COMPUTERS : contient les postes clients ajoutés dans le domaine 34

35 Unités d organisation - Active Directory Plusieurs méthodes de dénomination Les noms uniques : le nom unique identifie le domaine dans lequel est situé l objet, ainsi que son chemin d accès complet (ex : OU=Colmar, DC=Formation, DC=local) Les noms uniques relatifs : partie du nom unique qui permet d identifier l objet dans son conteneur (ex : Colmar) Le nom canonique : apportant autant d informations que les noms uniques, il est utilisé dans certains outils d administration (ex : formation.local/colmar) 35

36 Gestion des comptes utilisateurs Objet de l Active Directory qui contient des propriétés Nom d utilisateur Mot de passe Liste de groupes dont il est membre Possibilité avec ce compte Autoriser ou refuser l ouverture de session sur un ordinateur du domaine Autoriser l accès à une ressource Création de profil itinérant 36

37 Gestion des comptes utilisateurs On distingue 4 méthodes pour nommer un compte utilisateur Le nom d ouverture de session (login) : nbonnet Le nom d ouverture de session pré-windows (SAM Account) : Formation\nbonnet Le nom d utilisateur principal (UPN) : nbonnet@formation.local Le nom unique LDAP : CN=nbonnet, CN=users, DC=formation, DC=local Un login ne peut dépasser les 20 caractères, il est sensible à la casse et ne peut pas contenir de caractères spéciaux comme " / \ [ ] : ; =, + *? < > 37

38 Profils de compte utilisateur Compte local : un répertoire est créé dans le dossier Utilisateurs de chaque machine sur laquelle l utilisateur ouvre une session Compte itinérant : Les informations de comptes sont centralisées sur un dossier partagé sur le serveur. Le profil utilisateur, à l ouverture de la session, est copié du serveur vers le poste, et inversement à la fermeture Il est nécessaire de configurer l attribut Chemin du profil Variable %username% est remplacé par le nom d ouverture de sessions d utilisateur 38

39 Profils de compte utilisateur Un login doit obligatoirement être unique dans son domaine Création une nomenclature de création de login Il peut être intéressant aussi d identifier rapidement le login des employés temporaires (ex : T_nbonnet) Une fois le compte créé, il suffit de le placer dans l unité d organisation correspondant au département de l utilisateur 39

40 Gestion des groupes Les groupes permettent de simplifier la gestion de l accès des utilisateurs aux ressources du réseau Les groupes permettent d affecter en une seule action une ressource à un ensemble d utilisateurs Groupe peut être fait par profils ou par ressources Créer un nom le plus parlant possible Etendue Nom de la ressources Droit NTFS 40

41 Type des groupes Deux types de groupes peuvent être créés dans Windows Server Distribution Sécurité Distribution est utilisée par les serveurs de messagerie. Impossible de le rajouter dans une ressource Sécurité est utilisé pour donner une permission sur l accès d une ressource. Mais il est également possible de l utiliser comme groupe de distribution 41

42 Etendues des groupes Elle permet de déterminer la ressource sur laquelle le groupe peut être positionné mais également les objets qui peuvent être membres 4 étendues de groupe dans l AD 42

43 Etendues des groupes Local présent sur un serveur membre uniquement. Il ne peut pas être utilisé sur un contrôleur de domaine. Ce groupe est utilisé pour donner des permissions à des utilisateurs locaux Domaine Local utilisé pour gérer les autorisations d accès aux ressources du domaine. Il peut contenir des utilisateurs, ordinateurs, groupes globaux ou universelles. Ne peut être positionné uniquement sur des ressources du même domaine 43

44 Etendues des groupes Globale Ne peut contenir que des utilisateurs, ordinateurs ou groupe globaux du même domaine. Peut être positionné sur n importe quelles ressources de la forêt Universel Il peut contenir des utilisateurs, ordinateurs, groupes globaux et universelle d un domaine de la forêt. Ce type de groupe est répliqué dans le catalogue global 44

45 Stratégie de groupe Microsoft a défini une stratégie des groupes (IGDLA ou AGDLP) Ajout des Identités (Account) dans un groupe Global. Ce dernier est un membre d un groupe de Domain Local qui permet d assurer la fonction des gestion des accès aux ressources. Enfin ce dernier est placé dans une ACL - Access Control List (Permission) 45

46 Gestion des serveurs de Fichiers Sécurisation des données 46

47 Permission NTFS Permet d autoriser ou interdire l accès à des utilisateur ou groupes sur des ressources Les sous-dossier peuvent hériter des autorisations du dossier parent. Par défaut l héritage est activé Deux types de permissions sont configurés Permissions standard Permissions avancées 47

48 Permission NTFS Les permissions standard sont les plus utilisées Contrôle total : donne l accès les droits complets cela inclut la possibilité de la modifier les autorisation ou de devenir propriétaire Modification : permet de lire d écrire et supprimer un fichier ou répertoire Lecture et exécution : permet de lire un fichier et d exécuter un programme Lecture : permet que de voir le contenu d un fichier ou d un dossier Ecriture : donne la permission d écrire dans un fichier 48

49 Permission NTFS Les permissions avancées sont plus fines Parcours du dossier/exécuter le fichier : permet de parcourir une arborescence. Permet d accéder à un fichier d un sous-dossier dans pouvoir lire les fichiers du dossier partagé. Il permet également d autoriser ou refuser l exécution des programmes Liste du dossier/lecture de données : s applique uniquement au dossier et à son contenu. Il permet d autoriser ou refuser un utilisateur à lire un fichier Attribut de lecture : permet la lecture de attributs de base d un fichier ou d un dossier (lecture seule, caché, ) Création de fichier/écriture de données : s applique uniquement au dossier et donne l autorisation d écrire des fichiers à l intérieur de ce dossier. Il permet d autoriser à écraser le contenu existant d un fichier 49

50 Permission NTFS Les permissions avancées sont plus fines Création de dossier/ajout de données : donne l autorisation de créer des dossiers à l intérieur du répertoire sur lequel est positionnée la permission d accès. Il permet d ajouter des données, il ne pourra pas modifier ou supprimer les données existantes Attribut d écriture : donne l autorisation de modifier les attributs de base d un fichier ou d un dossier (lecture seule, caché, ) Suppression de sous-dossier/fichier: donne l autorisation de supprimer des sous-dossier et les fichiers. Cette permission ne peut se mettre que sur un dossier Suppression : donne l autorisation de supprimer des dossiers et les fichiers. Doit posséder également la permission Suppression de sous-dossier/fichier sur le dossier Parent 50

51 Permission NTFS Les permissions avancées sont plus fines Autorisation de lecture : autorise la lecture des droits positionnés sur une ressources Modifier les autorisations : donne l autorisation de modifier les droits Approbation: donne l autorisation à l utilisateur à devenir propriétaire de la ressource. Il pourra alors modifier les permissions 51

52 Refus d autorisations Les autorisations, comme leur nom ne l indique pas, peuvent être de deux types Autoriser: lorsque cette case est cochée, l autorisation est appliquée et autorise l utilisateur à exécuter une action Refuser : lorsque cette case est cochée, l autorisation est appliquée et refuse l utilisateur à exécuter une action Les refus peuvent être divisés en deux catégories Refus implicite : quand un utilisateur appartient à un ou plusieurs groupes, et que ni cet utilisateur ni ces groupes n ont d autorisation «autoriser» sur un dossier ou un fichier, alors cet utilisateur n a aucune autorisation. C est un refus implicite Refus explicite : la case «refuser» est cochée dans l ACE, l utilisateur ou le groupe n aura jamais cette autorisation même par cumul 52

53 Cumul des autorisations Si un utilisateur donné appartient à plusieurs groupes qui ont eux-mêmes tous des autorisations sur un même dossier ou fichier, alors l utilisateur profite d un cumul des autorisations NTFS attribuées à chaque groupe Cette règle s applique toujours sauf si une permission est explicitement cochée «Refus». Le refus est prioritaire sur les autorisations Si un utilisateur appartient à deux groupes. Que ces deux groupes ont tous les deux l autorisation de modifier, et que l utilisateur lui-même à le refus de créer un dossier, alors l utilisateur a le droit de modifier sauf de créer un dossier 53

54 Autorisations effectives Autorisations effectives est un onglet des propriétés avancées de sécurité d un dossier ou d un fichier Cet outil permet d afficher pour un utilisateur ou un groupe les autorisations finales «effectives» qu a cet utilisateur ou groupe sur un dossier ou un fichier Cette analyse tient compte des différentes appartenances aux groupes, des cumuls d autorisations Cet outil est pratique car il permet de déterminer de façon théorique les autorisations réelles appliquées et de les corriger 54

55 Répertoires partagés Permet un accès direct à une ressources stockées sur le serveur, il devient disponible pour les utilisateurs et ordinateurs du réseau Il est nécessaire de limiter les accès avec des permissions L accès peut se faire avec le chemin UNC (Universal Naming Convention) \\serveur\nom_partage Pour cacher un partage, on utilise un $ à la fin du nom de partage \\serveur\nom_partage$ 55

56 Répertoires administratifs partagé Windows 2012 crée automatiquement des partages administratifs Les noms de ces partages se terminent avec un caractère $ qui permet de cacher le partage lors de l'exploration par le réseau Le dossier système (Admin$) La localisation des pilotes d'impression (Print$) Racine de chaque volume (c$, d$, ) Seuls les membres du groupe «Administrateurs» peuvent accéder à ces partages en accès Contrôle Total Le partage IPC$ permet l affichage des ressources partagées (dossiers partagés, imprimantes partagées) 56

57 Héritage des permissions Héritage mis en place par défaut dans les droits NTFS Dans ces certains cas, les droits peuvent se contredire : Conflits Désactivation de l héritage d un dossier ou d un fichier dans les options avancées de la sécurité de la ressources Possibilité de remettre les droits par défaut après une désactivation de l héritage 57

58 Mise en place des stratégies de groupe GPO 58

59 Composants d une GPO Group Policy Object contient un ou plusieurs paramètres pour les utilisateurs ou ordinateurs du domaine Utilisation de la console Gestion de stratégie de groupe (GPMC) Les GPO sont liées à un conteneur Active Directory (OU) Des milliers de paramètres sont possibles Certains paramètres ne sont pas compatibles avec des versions plus anciennes ; le paramètre sera alors ignoré par l ordinateur qui la reçoit 59

60 Composants d une GPO Une stratégie de groupe contient deux types de configuration Configuration utilisateur Configuration ordinateur Dans ces deux types de configuration, on retrouve 3 catégories de paramètres Paramètres du logiciel : permet de déployer les logiciels sur le domaine Paramètres Windows : permet de gérer des paramètres de sécurités et les scripts Modèles d administration : configure la base de registre afin de personnaliser l environnement de l utilisateur Préférences permet de fournir des paramètres supplémentaires pour la configuration de l environnement 60

61 Notion d une GPO Starter Permet la création d un modèle de stratégie de groupe Les seuls paramètres possibles sont ceux du modèles d administration. Les autres ne pourront pas être utilisés Possibilité d exporter les GPO Starter dans un fichier.cab pour les déployer dans un autre domaine ou forêt Utilisable dans les cas suivants Paramètre IE communs dans toutes les agences Un ou plusieurs paramètres obligatoirement applicable à tous les portables des x sites de l entreprise 61

62 Liaison d une GPO à un conteneur Pour lier une stratégie de groupe à un conteneur, l utilisateur ou le groupe doit être positionné sur le conteneur souhaité Trois types de conteneur peuvent recevoir des GPO Sites Domaines Unités d Organisation Le lien peut être désactivé ce qui implique la suppression des modifications apportées par la GPO 62

63 Application d une GPO Les paramètres contenus dans la Configuration Ordinateur s applique au démarrage du poste dans une intervalle de 90 à 120 min Les contrôleurs de domaine ont une actualisation de 5 min Les paramètres de la Configuration Utilisateurs s appliquent lors de l ouverture de sessions de l utilisateur Dans certains cas (redirection de dossier..) l application ne s applique pas à la première ouverture de sessions, l utilisateur sera obligé de fermer et ouvrir sa session 63

64 Mise à jour des GPO Afin de forcer le rafraîchissement, la commande gpupdate /force doit être utilisée Il est possible de le faire depuis la console GPMC, en effectuant un clic droit sur le conteneur et de choisir Mise à jour de la stratégie de groupe 64

65 Ordre d application de la GPO Les stratégies de groupe sont appliquées sur un poste en fonction d un ordre bien précis Stratégie Local Stratégie Site AD Stratégie Domaine AD Stratégie OU En cas de conflit entre deux GPO, c est la dernière appliquée qui l emporte Pour modifier cet ordre, il est possible de bloquer l héritage ou d appliquer une stratégie 65

66 Stratégie par défaut Lors de la création d un AD, deux stratégies sont automatiquement créées Default Domain Policy : lié à la racine du domaine, ce qui permet par l héritage d être appliqué à l ensemble des utilisateurs et ordinateurs du domaine. Elle contient par défaut la politique de sécurité (mot de passe, verrouillage, ) Default Domain Controllers Policy : lié à l unité d organisation Domain Controllers. Seuls les contrôleurs de domaine reçoivent cette stratégie. Permet la configuration du système d audit et l assignation des droits supplémentaires (Ouvrir une session sur un contrôleur de domaine ) 66

67 Utilisation du filtre sur le modèle d administration Les modèles d administration d une GPO contiennent une multitude de paramètres configurables Une fonction de filtre a été mise en place depuis Windows Server 2008 On le trouve dans la console Editeur de gestion des stratégies de groupe dans la partie Modèles d administration Trois listes déroulantes Géré : permet de déterminer si le paramètre filtré est un paramètres géré ou non Configuré : permet d afficher uniquement les paramètres qui sont configuré dans la GPO Commentés : identique à Configuré mais filtre uniquement sur les commentaires laissés dans la GPO 67

68 Sécurisation du serveur par la GPO Configuration utilisateur, UAC, Firewall 68

69 Sécurisation de serveur avec des GPO Configuration des paramètres de sécurité Configuration des droits utilisateurs Paramétrage d UAC (User Access Control) Mise en place d une politique d audit Utilisation des groupes restreints Mise en place d une restriction logicielle Politique de restriction Utilisation de l AppLocker Pare-feu Windows 69

70 Configuration des droits utilisateurs Permet d assigner à un utilisateur des droits supplémentaires Deux types de droits Privilèges permettant l accès à un ordinateur ou une ressource du domaine qui permettent de donner à un utilisateur le droit d effectuer une action Droits d ouverture de session qui permettent d attribuer des droits d ouverture de session comme la connexion d un utilisateur sur un contrôleur de domaine Se gère dans Configuration Ordinateur Stratégies Paramètres Windows Paramètres de sécurité Stratégie Locales Attribution des droits utilisateurs 70

71 Paramétrage de l UAC L UAC (User Access Control) a fait son apparition avec Vista et Server 2008, elle permet de sécuriser l utilisation des comptes sensibles Deux actions sont possibles Utilisateur est administrateur : l UAC demande à la personne connectée l autorisation de continuer Utilisateur est un utilisateur standard : la saisie d un compte possédant des droits d administration doit être effectuée Se gère dans Configuration Ordinateur Stratégies Paramètres Windows Paramètres de sécurité Stratégie Locales Options de sécurité Paramètre Contrôle de compte utilisateurs : Comportement de l invite d élévation pour les administrateurs en mode approbation Administrateur Paramètre Contrôle de compte utilisateurs : Comportement de l invite d élévation pour les utilisateurs standard 71

72 Mise en place d une politique d audit Elle permet de suivre l activité des utilisateurs (ouverture de sessions, accès à une ressource, ). Elle n est pas faite pour espionner les utilisateurs mais pour détecter une tentative d accès à une ressources non autorisée Plusieurs événements peuvent être audités Les modifications apportées par les membres du groupe Administrateurs Les accès à un dossier partagé effectué par un utilisateur ou un groupe Les tentatives de connexion sur un serveur ou un poste en particulier Se gère dans Configuration Ordinateur Stratégies Paramètres Windows Paramètres de sécurité Stratégie Locales Stratégie d audit 72

73 Utilisations des groupes restreints Permet la gestion des membres de certains groupes Utiliser pour automatiser la création de compte utilisateur dans le groupe Administrateur des machines locales Se gère dans Configuration Ordinateur Stratégies Paramètres Windows Paramètres de sécurité Groupes Restreints 73

74 Restriction logicielle Introduite depuis Windows XP et 2003 Server, elle permet d identifier et autoriser ou interdire l exécution d application Les règles permettent d indiquer si l exécution d une application est autorisée. Chaque règle se voit assigner un niveau de sécurité Non autorisé : l application identifiée dans la règle ne fonctionne pas, même pour les Administrateur Utilisateur standard : l application s exécute avec les droits utilisateurs uniquement Non restreint : les droits d accès utilisateurs permettent de déterminer l exécution ou non de l application Se gère dans Configuration Ordinateur Stratégies Paramètres Windows Paramètres de sécurité Stratégies de restriction logicielle 74

75 Utilisation d AppLocker AppLocker a été introduite sous Windows 7 et Windows Server 2008 Contrôle également l exécution d une application, mais se fait plus facilement. La règle s applique à un utilisateur ou à un groupe de l AD Trois type de fichiers sont gérés Exécutable Scripts Windows Installer (msi) Se gère dans Configuration Ordinateur Stratégies Paramètres Windows Paramètres de sécurité Stratégies de contrôle de l application 75

76 Le pare-feu Windows La console Pare-feu Windows avec fonction avancées de sécurité est disponible depuis Windows Vista et Windows Server Par défaut tout trafic entrant est bloqué à l exception de celui qui explicitement autorisé par l Administrateur Par défaut le trafic sortant est autorisé, il est possible de le bloquer par une règle Se gère dans Configuration Ordinateur Stratégies Paramètres Windows Paramètres de sécurité Pare-feu Windows avec fonctions avancées de sécurité 76

77 Surveillance des serveurs Gestionnaires des tâches, évènements 77

78 Gestionnaire des tâches Nouvelle console de Gestionnaire des tâches qui répond mieux au besoins des Administrateurs Arrêter un processus de manière rapide et efficace. Le bouton Plus de détails permet d afficher plus d informations sur les processus en cours Diagnostiquer un problème de performance Processeur : indique le pourcentage d utilisation, le nombre de processus, Mémoire : indique la quantité de la mémoire utilisée et celle qui est libre Réseau : indique la vitesse d envoi et de réception 78

79 Moniteur de ressources Permet le contrôle des ressources sur le poste de travail, permet d effectuer la supervision du processeur, des processus, de la mémoire mais également des disques et du réseau Plusieurs onglets sont proposés: Processeur : reprend les différentes informations de chaque processus ou de voir les graphique de chaque processeur ou cœur Mémoire : affiche la répartition de la mémoire du serveur. Trois graphiques représentent la mémoire physique utilisée, la charge d écriture et les fautes matérielles Disque : affiche les processus effectuant une opération sur le disque. Possible de filtrer sur un processus pour l isoler. Graphique montre l activité du disque Réseau : affiche les processus ayant une activité réseau. Utile pour voir les connexions TCP et les ports d écoute 79

80 Analyseur de performance Permet la surveillance de l activité d un poste de travail. L analyse peut se faire en temps réel ou par un collecteur de données Possibilité d ajouter plusieurs compteurs: Processeur : permet d obtenir des informations sur l activité du processeur Disque dur : audite les performances des disques afin de pouvoir détecter un goulet d étranglement Mémoire RAM : permet d obtenir des informations sur la mémoire physique et virtuelle de l ordinateur Réseau : grand nombre de compteurs comme ceux du protocole TCP, UDP ou ICMP 80

81 Les journaux d événements Contient plusieurs journaux utiles pour diagnostique une panne ou une incohérence dans le système Application : retour d événements envoyé par l application Système : obtenir des informations envoyées par le système (problème DCHP, DNS, ) Sécurité : visualise le résultat des audits configurés Plusieurs niveaux d avertissements sont possibles dans les journaux Information Avertissement Erreur Critique 81

82 Mise en place d un poste client sur un domaine AD 82

83 Windows 8 - Rejoindre un Domaine Vérification de la communication avec le contrôleur de domaine Vérification de l appartenance au même réseau Commande Ping : si elle ne répond pas vérifier si le pare-feu Windows ne bloque pas le protocole ICMP Poste sous Windows 8 PRO Intégration du poste Propriété de l ordinateur à partir de l explorateur Windows ou à partir de l interface «Metro» Modifier les paramètres Nom de l ordinateur Modifier Cocher Membre d un Domaine et indiquer le nom du domaine avec la terminaison DNS Demande de mot de passe Administrateur du domaine pour validation 83

84 Connecter un lecteur réseau Accès rapide à une ressource partagée sur le serveur de fichier Dans l onglet Ordinateur, choisir Connecter un lecteur réseau Choisir la lettre du lecteur réseau Choisir le chemin UNC du dossier partagé \\nom_serveur\nom_partage Cocher la case Se reconnecter à l ouverture de sessions La connexion de lecteur réseau peut se faire également par le biais du profil de l utilisateur dans l AD ou par un script.bat 84

85 Connecter un lecteur réseau par le profil Dans la console Active Directory, sélectionner l utilisateur et choisir les propriétés Dans l onglet Profil, choisir une lettre et taper le chemin UNC Un message d avertissement demandera de vérifier qu il existe bien un dossier partagé à ce nom. Pour que le chemin soit prise en compte, l utilisateur devra fermer et ouvrir de nouveau sa session Ne peut créer qu un seul connecteur réseau 85

86 Connecter des lecteurs réseaux par un script Permet de connecter x lecteurs réseaux très rapidement Se gère par une GPO et doit se trouver généralement dans %SystemRoot%\SYSVOL\sysvol\domaine\Policies\{GUID}\User\Scripts\Logon Une fois dans l éditeur de stratégie de groupe Configuration utilisateur > Paramètres Windows > Scripts > Ouverture de session Ajouter le script qui doit avoir comme extension.bat,.com,.vbs Le script peut utiliser n'importe quel nom, assurez-vous juste que vous savez ce que ce nom représente 86

87 Ecriture d un script de connexion Création sous un formation Fichier texte avec une extension.bat NET USE * /DELETE /YES NET USE P: \\Serveur\%username% /PERSISTENT:YES NET USE K: \\Serveur\Commun /PERSISTENT:NO NET USE S: \\Serveur\Formation /PERSISTENT:NO %username% permet de prendre le login comme nom de partage. Il faut créer un dossier partagé reprenant le login en nom de partage Persistent:no rend la connexion non permante 87

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

TP Windows server 2kx

TP Windows server 2kx TP Windows server 2kx 1 er TP 4 mois de recul sur les métiers SISR Version server acceptées 2008 r2 ou 2012 Le client souhaite avoir à disposition un système permettant de gérer le personnel, leurs accès

Plus en détail

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Microsoft Windows 2000 Administration de Microsoft Windows 2000 Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34 Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition] Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 2014 GPO Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 I) Contexte Ce TP a été effectué dans le cadre scolaire, en autonomie. Pour les besoins de celui-ci,

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Administration d un client Windows XP professionnel

Administration d un client Windows XP professionnel Windows Server 2003 Administration d un client Windows XP professionnel Auteur : Frédéric DIAZ Introduction : Un ordinateur fonctionnant sous Windows XP professionnel possède, contrairement à la version

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières Table des matières 1

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Guide d installation rapide. 30 mn chrono V 6

Guide d installation rapide. 30 mn chrono V 6 Guide d installation rapide 30 mn chrono V 6 Préambule - Systèmes d exploitation et pré-requis OmniWare s installe sur les systèmes d exploitation suivants : Windows XP Pro SP2, SP3 32 ou 64 bits Windows

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Dix raisons de passer à WINDOWS SERVEUR 2008

Dix raisons de passer à WINDOWS SERVEUR 2008 Dix raisons de passer à WINDOWS SERVEUR 2008 Atelier 153 Par : Claude Hegyes Pierre Marcotte Société GRICS Plan de la présentation Introduction Les versions Les raisons Date prévue de sa sortie En résumé

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 6

UserLock Quoi de neuf dans UserLock? Version 6 UserLock Quoi de neuf dans UserLock? Version 6 Table des Matières 1. Quotas de temps... 3 2. Nouveau type de Compte Protégé... 5 3. Audit et affichage des sessions des comptes locaux... 5 4. Définition

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

I. Objectifs de ce document : II. Le changement d architecture :

I. Objectifs de ce document : II. Le changement d architecture : I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

VAMT 2.0. Activation de Windows 7 en collège

VAMT 2.0. Activation de Windows 7 en collège VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail