OS : Windows. Dominique PRESENT I.U.T. de Marne la Vallée I. U. T. CHAMPS MARNE LA VALLEE MEAUX
|
|
- Ghislain Chaput
- il y a 8 ans
- Total affichages :
Transcription
1 OS : Dominique PRESENT de Marne la Vallée
2 : de MS-DOS à NT : des OS à noyau DOS 1981 première version du DOS avec MSDOS apparition de 1.0, système à commutation de tâche et son multifenêtrage 1995 naissance du Pentium et de 95, système multitâche, multi- fenêtres 1999 : 98 SE 2000 : Millenium 1993 : la naissance du noyau NT 1993 apparaît NT 3.1, uniquement en version «serveur» 1994 NT 3.5 intègre des outils d administration à distance 1996 : NT 4.0 server - nouvelle interface utilisateur et fonctionnalités Internet : NT 5.0 server et client 2000 naissance de 2000 en versions Professionnel (Workstation), Server (Serveur simple), Advanced Server (Serveur Avancé : clustering ) et Data Center server (clustering ) 2001 apparaît XP en versions «familiale», «home edition», «professionnelle» et 64 bits
3 XP : la jonction de 2 mondes
4 La famille XP WINDOWS XP FAMILIALE Version de base mono-processeur, XP familiale ne peut pas crypter les fichiers, tend à être remplacée par version Home Edition. WINDOWS XP HOME EDITION Comporte des fonctions supplémentaires, en rapport avec le multimédia. WINDOWS XP PROFESSIONNEL XP Professionnel avec le pack SP2 intégré, est une version biprocesseur, fiable, stable et sécurisée (cryptage des fichiers, antivirus et firewall), Elle autorise la prise en charge multilangues, l'asr (Automated System Recovery), qui permet de récupérer le système en cas de problème. WINDOWS XP 64 BITS Cette version de XP ne peut fonctionner qu'avec un processeur 64 Bits (Intel Itanium, AMD 64 Bits), utilisée principalement pour les
5 Caractéristiques : un OS multitâches Multitâche préemptif : il est capable d'exécuter plusieurs applications et processus. Le noyau du système interrompt les taches les moins prioritaires quand il veut au bout d'un certain temps ou si elles attendent une ressource non disponible. Multi-threads : chaque processus peut lancer autant de threads ( fils d'exécution ) qu'il veut. Multiprocesseurs symétriques : 4 pour NTserver, 2 pour NTWks Multi-utilisateur : les services sont profilés pour chaque utilisateur Portabilité : Sur Intel : sur RISC : Compatibilité : Sur Intel : MS-DOS, Win16, OS/2 et LanManager sur RISC : idem sauf OS/2 Système de fichiers FAT : compatible DOS NTFS : support complet de la sécurité NT, volume étendu, nommage étendus ( 256 caractères ), prise en charge Mac.
6 Exécution d une commande ExplorerRAM Appli 2 dir c:\mes documents Exécution de dir c:\mes documents Shell (interpréte/exécute les commandes) Gestion de mémoire Gestion de fichiers Gestion des E/S noyau Répertoire à lire Lecture de répertoire Unité cible (disque dur local) disque ordonnanceur (gère les processus, les interruptions) couche d abstraction du matériel Interface graphique (gère les fenêtres)
7 Le fichier swap gère la mémoire virtuelle Shell (interpréte/exécute les commandes) Gestion de fichiers Gestion des E/S noyau données disque ordonnanceur (gère les processus, les interruptions) couche d abstraction du matériel Interface graphique (gère les fenêtres) 4Go 1Go Gestion de mémoire Zone des données RAM Fichier swap crée un fichier de mémoire virtuelle (fichier swap) sur le disque dur (pagefile.sys) L application est chargée en mémoire virtuelle dans une zone réservée aux applications et comporte 2 parties : la partie copiée en RAM la partie stockée sur le disque dur Les données sont chargées dans une zone réservées aux données 3Go 2Go Zone des applicatifs Appli 1 4Mo Mémoire virtuelle
8 TDI et NDIS isolent les protocoles réseaux redirecteur Driver NetBios serveurs Driver Winsock Transport Driver Interface AppleTalk TCP/IP NetBEUI Transport NWLink DLC NDIS Réseau Liaison Pilotes de cartes réseau NIC Session Physique Session : NetBIOS : Network Basic Input Output System WinSock : Implémentation des API Sockets de Unix. Redirecteur : dirige les demandes d'e/s, fournit les fonctions pour l accès aux ressources situées sur d'autres machines du réseau Serveur : traite les demandes provenant des redirecteurs des autres machines. Transport : TDI : permet aux redirecteurs et serveurs de communiquer avec les couches transports en restant indépendants.
9 intègre les principaux protocoles redirecteur Driver NetBios serveurs Driver Winsock Transport Driver Interface AppleTalk TCP/IP NetBEUI Transport NWLink DLC NDIS Réseau Liaison Pilotes de cartes réseau Session NIC Physique NetBEUI (NetBIOS extended user interface) : protocole non routable développé pour exécuter des applications NetBIOS sur un réseau local. Il est "plug and play" et NWLink : Couche transport compatible avec les protocoles Novell IPX/SPX. Permet aux clients NetWare d'accéder aux ressources d'un serveur N DLC (Data Link Control) : Utilisé pour se connecter aux imprimantes compatibles DLC ( imprimantes HP ). Liaison : NDIS : supporte plusieurs piles de protocoles : il rend les protocoles indépendants de la carte réseaux. Plusieurs protocoles peuvent être liés à la même carte.
10 NTFS : la sécurité des fichiers NT File System gère : la fonction de restauration du système de fichiers les supports de stockage de très grande capacité (2To) les noms de fichiers longs Autorise : Compression, Cryptage Quotas de disque (contrôle la quantité d'espace disque utilisée par chaque personne) Points de montage (activation/désactivation des volumes) Stockage étendu (médias amovibles tels que les bandes) diverses fonctions du sous-système POSIX. Cryptage EFS : Le système de cryptage EFS (Encrypting File System) permet de stocker des données sur des ordinateurs locaux en toute sécurité.
11 5. Protection des ressources Il s'agit de règles de sécurité associées aux dossiers et fichiers des partitions NTFS. Le système NTFS, stocke une liste de contrôle d'accès ACL (Access Control List) associée à chaque fichier ou dossier. Liste ListeACL ACL Lecture Lecture Partition NTFS Utilisateur1 Utilisateur1 Lecture Lecture Utilisateur1 Utilisateur1 Groupe1 Groupe1 Contrôle Contrôle total total Utilisateur2 Utilisateur2 Contrôle total total Contrôle Groupe1 Groupe1
12 Autorisations NTFS effectives Les autorisations NTFS peuvent être cumulées Les autorisations effectives sont déterminées en effectuant la réunion (OU logique) de toutes les autorisations cumulées. Les autorisations sur les fichiers sont prioritaires sur les autorisations sur les dossiers L'autorisation Refuser est prioritaire sur les autres autorisations Partition NTFS Groupe Groupe B B Écriture Écriture Lecture/Écriture Lecture/Écriture Utilisateur1 Utilisateur1 Lecture Lecture Fichier1 Fichier1 Fichier2 Fichier2 Groupe Groupe A A Refuser Refuser l'écriture l'écriture sur sur Fichier2 Fichier2 Dossier Dossier A A
13 Combinaison d'autorisations NTFS et d'autorisations de partage Les règles suivantes s'appliquent : Les autorisations NTFS sont obligatoires sur les volumes NTFS Les utilisateurs doivent disposer des autorisations NTFS appropriées et d'autorisations sur les dossiers partagés L'autorisation plus restrictive de la combinaison d'autorisations NTFS ou de la combinaison d'autorisations sur les dossiers partagés s'applique CT Utilisateurs Utilisateurs Public Public Lecture Lecture Fichier1 Fichier1 Contrôle Contrôle total total Fichier2 Fichier2 Volume NTFS
14 Le cryptage augmente la sécurité des fichiers Cryptage EFS (Encrypting File System) : Seuls les fichiers et dossiers se trouvant sur des volumes NTFS peuvent être cryptés. Un fichier crypté ne peut être ouvert que par l'utilisateur qui l'a crypté. Les utilisateurs ne peuvent pas partager des fichiers cryptés. Les fichiers système et les fichiers compressés ne peuvent pas être cryptés. Les données transférées via le réseau ne sont pas cryptées pendant le transfert. D'autres protocoles, tels que SSL/PCT ou IPSec, doivent être utilisés pour crypter des données via le réseau. Une stratégie de récupération garantit aux utilisateurs qui perdent les certificats de cryptage de leurs fichiers et les clés privées associées de pouvoir utiliser un agent de récupération pour décrypter leurs fichiers. Recommandations : crypter le dossier Mes documents s'il s'agit de l'emplacement où ils enregistrent la plupart de leurs documents. crypter le dossier Temp pour que tous les fichiers temporaires créés par des programmes soient automatiquement cryptés. crypter les dossiers au lieu des fichiers de façon à ce que tout fichier temporaire créé par un programme au cours de la modification d'un document soit également crypté. exporter le certificat de récupération des données,
15 Installer une application utilise la Base de Registre L'ajout et la suppression de programmes se fait en utilisant un installeur / désinstalleur. L installation peur être manuelle : - ouvrir le dossier où se trouve le programme, - lire les fichiers "Lisez-moi" ou Read-me", - repérer un fichier nommé Install ou Setup, - double-cliquer dessus pour lancer l'installation Ou par l utilitaire Ajout/suppression de programme (conseillé) : menu Démarrer, Paramètres, Panneau de configuration, - double-cliquer sur Ajout/Suppression de programmes, - cliquer sur Ajouter de nouveaux programmes va créer dans la base de registre 2 dossiers (dans répertoire HKEY_LOCAL_MACHINE / SOFTWARE et HKEY_CURRENT_USER / SOFTWARE) et stocker les caractéristiques de l application (chemin d accès, clé d enregistrement, ). Pour désinstaller, il faut supprimer ces répertoires. On peut créer un Point de restauration avant l'installation du programme : - menu Démarrer, Tous les programmes, Accessoires, Outils système, Restauration du système, - cocher "Créer un point de restauration", cliquer sur Suivant, etc. Cela permettra de retrouver ses paramètres d'origine, au cas où l'installation du programme entraînerait un dysfonctionnement.
16 La base de registre sait tout de votre ordinateur HKEY_CLASSES_ROOT : contient les données utilisées par diverses technologies de liaison et d'incorporation d'objets (OLE) et d'association de classes de fichiers. HKEY_CURRENT_USER : contient le profil d'utilisateur en cours de session (variables d'environnement, configuration du Bureau, connexions réseau et les préférences des applications. HKEY_LOCAL_MACHINE : stocke les données du matériel, du logiciel de la sécurité et du système d'exploitation (type du bus, mémoire système, pilotes de périphérique, données de démarrage). HKEY_USERS : contient des informations sur les profils d'utilisateurs et le profil par défaut. Certaines de ces informations apparaissent également dans HKEY_CURRENT_USER. HKEY_CURRENT_CONFIG : contient des informations sur le profil matériel utilisé par l'ordinateur local au démarrage (pilotes de périphérique à charger, résolution d'écran à adopter). C est un sous-arbre de HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current.
17 LOCAL_MACHINE décrit matériels et logiciels HKEY_LOCAL_MACHINE : HARDWARE : décrit le matériel physique équipant l'ordinateur, la façon dont les pilotes de périphériques utilisent le matériel. Les paramètres sont recalculés à chaque démarrage du système, puis perdus lorsque le système est arrêter. SAM et SECURITY : ces clés pointent vers des stratégies de sécurité (droits spécifiques de l'utilisateur, données pour les comptes utilisateurs, les comptes de groupes et les domaines dans NT Server. SOFTWARE : contient des données sur les logiciels installés, ainsi que diverses données de configuration (logiciels installés sur l'ordinateur), définissent les associations et les données OLE. SYSTEM : commande le démarrage du système, le chargement des pilotes de périphériques, les services NT et le comportement du système d'exploitation. Cette clé enregistre également la configuration utilisée pour démarrer le système d'exploitation courant (CurrentControlSet) ainsi que la configuration de restauration LastKnowGood (Sélection de la dernière bonne configuration). Sites : leregistre-fr.net et
18 Deux comptes : administrateur et invité Un compte d'utilisateur : définit les actions qu'un utilisateur peut effectuer dans. Sur un ordinateur autonome ou membre d'un groupe de travail établit les droits assignés à chaque utilisateur. Sur un ordinateur appartenant à un domaine réseau, un utilisateur doit être membre d'un groupe au moins. Les autorisations et droits accordés à un groupe le sont également à ses membres. Configuration d un Compte d'utilisateur local : Deux types de comptes d'utilisateur sont disponibles sur l ordinateur : compte d'administrateur d'ordinateur compte limité. Vous devez ouvrir une session en tant qu'administrateur ou en tant que membre du groupe Administrateurs pour utiliser l'application Comptes d'utilisateur du Panneau de configuration.
19 Comptes de groupe Les groupes simplifient l'administration en organisant les comptes d'utilisateurs en unités faciles à gérer. Il est possible d'attribuer les autorisations et les droits à un groupe d'utilisateur, plutôt qu'à chaque compte utilisateur. Groupes Locaux (hors domaine) Ils sont utilisés sur les ordinateurs n'appartenant pas à un domaine et permettent de simplifier l'accès aux ressources locales de l'ordinateur. Ils permettent d octroyer des autorisations et des droits sur la machine où ils sont créés. Ne peuvent contenir que des utilisateurs locaux. Ne peuvent être membre d'autres groupes. Les membres des groupes administrateurs et utilisateurs avec pouvoir de l'ordinateur local peuvent créer des groupes locaux.
20 Les groupes locaux les plus courants Administrateurs : Les membres bénéficient d'une quantité maximum d'autorisations par défaut et de la possibilité de modifier leurs propres autorisations. Utilisateurs : Les membres peuvent : exécuter des applications, utiliser les imprimantes locales ou du réseau, arrêter et verrouiller la station de travail créer des groupes locaux, mais ils ne peuvent modifier que les groupes locaux qu'ils ont créés Les membres ne peuvent pas partager des répertoires ni créer des imprimantes locales. Invités Les membres peuvent : exécuter des applications, utiliser les imprimantes locales ou du réseau, arrêter la station de travail
21 Les groupes locaux spéciaux Opérateurs de sauvegarde : Les membres peuvent sauvegarder et restaurer des fichiers sur l'ordinateur, indépendamment des autorisations protégeant ces fichiers. ils n'ont pas la possibilité de modifier les paramètres de sécurité. Utilisateurs avec pouvoir : Les membres peuvent : créer des comptes d'utilisateur et des groupes locaux, mais ne modifier et supprimer que les comptes qu'ils ont créés. supprimer des utilisateurs dans les groupes Utilisateurs avec pouvoir, Utilisateurs et Invités. Ils ne peuvent pas modifier les groupes Administrateurs et Opérateurs de sauvegarde, prendre possession de fichiers, sauvegarder ou restaurer des répertoires, charger ou décharger des pilotes de périphériques, ni gérer les journaux de sécurité et d'audit. Duplicateur Le groupe doit être utilisé pour se connecter aux services Duplicateur du contrôleur de domaine. N'ajoutez pas de compte d'utilisateur réel à ce groupe.
22 Groupes Locaux (hors domaine) Comme pour une station 2000 Pro, ils sont crées à l aide de l outil «Gestion de l ordinateur».
23 Profils d'utilisateurs Sur les ordinateurs 2000, les profils d'utilisateurs permettent de créer et de conserver automatiquement les paramètres du Bureau pour l'environnement de travail de chaque utilisateur sur l'ordinateur local. Un profil d'utilisateur est créé pour chaque utilisateur la première fois qu'il ouvre une session sur un ordinateur. Les profils d'utilisateurs présentent plusieurs avantages pour les utilisateurs : Plusieurs utilisateurs peuvent utiliser le même ordinateur, chacun recevant les paramètres du bureau à l'ouverture de sa session. Lorsque les utilisateurs ouvrent une session sur leur station de travail, ils reçoivent les paramètres du Bureau tels qu'ils existaient à la fermeture de leur dernière session. Lorsqu'un utilisateur personnalise son environnement de Bureau, cette personnalisation ne se reporte pas sur les paramètres du bureau des autres utilisateurs. Les profils d'utilisateurs peuvent être stockés sur un serveur de façon à suivre les utilisateurs quel que soit l'ordinateur exécutant NT version 4.0 ou 2000 sur le réseau sur lequel ils travaillent. Ils sont appelés profils d'utilisateurs itinérants.
24 Groupe de travail : une gestion locale des droits Un groupe de travail réunit des ordinateurs qui désirent partager des ressources (Fichiers, imprimante, messagerie...) dans un réseau de type «poste à poste». Dans cet environnement, les ressources et les comptes d utilisateurs sont gérés par chaque ordinateur du groupe.
25 Le domaine : unité de base d administration Un domaine est un regroupement logique d ordinateurs et d utilisateurs. A la différence d un groupe de travail où chaque ordinateur dispose de sa propre base de données de comptes d utilisateurs, tous les ordinateurs d un domaine partagent une base de données de comptes commune stockée dans le contrôleur de domaine Le regroupement des ordinateurs dans des domaines présente des avantages pour l administration : chaque utilisateur utilise un compte unique quelque soient les ressources auxquelles il souhaite accéder ; la recherche de ressources par un utilisateur se fait en parcourant des domaines correspondant à des entités fonctionnelles plutôt que des ordinateurs ou des imprimantes quelconques. Dans 2000 cette base de données commune s appelle Active Directory (annuaire actif). Cet annuaire est mis à jour dynamiquement et contient : les caractéristiques des comptes d utilisateur ; la définition des groupes d utilisateurs ; La définition des ressources matérielles (ordinateurs, imprimantes ) Les listes de contrôles d'accès ou ACL contrôlent l'accès aux objets du domaine L'administrateur d'un domaine bénéficie de droits absolus pour définir des stratégies de sécurité dans son domaine.
26 3. Service d annuaire Active Directory Dans un domaine W2000, l'annuaire se trouve sur les ordinateurs configurés en contrôleurs de domaine. Un contrôleur est un serveur W2K qui gère tous les aspects liés à la sécurité au sein d'un domaine. Un mécanisme de réplication permet la recopie de l'active Directory entre contrôleurs de domaines. Active Directory utilise le Système de nom de domaine (DNS).
27 Active Directory Service Un service d'annuaire permet de stocker les informations sur les ressources d'un réseau. Il stocke des objets ayant un lien les uns avec les autres (serveur de fichier, imprimantes, utilisateurs ). Un service d'annuaire contient toutes les informations nécessaires à une utilisation et une gestion centralisée de ces objets. Il est possible de rechercher des ressources à partir de certains attributs : Exemple : liste des imprimantes couleurs du 3ème étage.
28 Console Active Directory Un objet est composé d'un ensemble d'attributs. Il s'agit des caractéristiques de l'objet.
29 Objets de l' Active Directory (1) Icône Dossier Description : Domaine Le nœud racine du composant logiciel enfichable représente le domaine administré. Ordinateurs Contient tous les ordinateurs NT et 2000 qui font partie du domaine. Système Contient les informations concernant les systèmes et les services Active Directory. Utilisateurs Contient tous les utilisateurs du domaine. Utilisateur Un objet utilisateur est un objet de l annuaire auquel s appliquent des règles de sécurité.
30 Objets de l' Active Directory Contact Un objet contact est un compte qui ne dispose d aucune autorisation de sécurité. Ordinateur Un objet qui représente un ordinateur sur le réseau. Unité organisationnelle Les unités organisationnelles sont utilisées comme conteneurs pour organiser de façon logique des objets d'annuaire tels que les utilisateurs, les groupes et les ordinateurs. Groupe Les groupes peuvent contenir des utilisateurs, des ordinateurs et d'autres groupes. Dossier partagé Un dossier partagé est un objet partagé sur le réseau qui a été publié dans l'annuaire. Imprimante partagée Une imprimante partagée est une imprimante réseau qui a été publiée dans l'annuaire.
31 Processus d'authentification L'authentification des utilisateurs est obligatoire, elle est réalisée : Par le contrôleur de domaine à travers Active Directory pour une ouverture de session sur le domaine Par l ordinateur à travers une base de compte locale pour une ouverture de session locale (le réseau n est pas utilisé dans ce cas).
32 Stratégie d'utilisation des groupes (1) Il est recommandé d affecter des permissions (P) aux groupes de domaine locaux (DL), de regrouper les comptes d utilisateurs (Account) dans des groupes globaux (G), et enfin d intégrer ces derniers dans des groupes locaux.
33 Stratégie d'utilisation des groupes (2) Cette organisation peut permettre de rajouter simplement des permissions à des utilisateurs ou des groupes du domaine ou d un autre domaine sans intervenir directement sur les permissions. Groupe local informatique Groupe local Commerce Imprimante Aline Imprimante commerce : exé Groupe global du domaine vente Marine C:\Macromedia : contrôle total C:\Office : Lecture Pierre Groupe global du domaine Finance Charles Groupe global Informaticiens Pascale Paul Jacques Claude
34 Groupes spéciaux En plus des groupes contenus dans les dossiers Builtin et Utilisateurs, 2000 Server inclut plusieurs identités spéciales. Par commodité, ces identités sont souvent appelées groupes. Ces groupes spéciaux n'ont pas une appartenance au groupe spécifique que vous pouvez modifier, mais ils peuvent représenter des utilisateurs divers à des moments différents, selon les circonstances. Les trois groupes spéciaux sont les suivants : Tout le monde Représente tous les utilisateurs actuels du réseau, y compris les invités et les utilisateurs d'autres domaines. Réseau Représente les utilisateurs qui accèdent actuellement à une ressource spécifique sur le réseau. Interactif Représente tous les utilisateurs connectés actuellement à un ordinateur spécifique et qui accèdent à une ressource donnée sur cet ordinateur.
Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailModule 6 : Gestion de données à l'aide du système de fichiers NTFS
Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailRéseaux Active Directory
Réseaux Active Directory Sommaire 1. Introduction 2. Définitions des notions employées 3. Installation du service d'annuaire 4. Configuration du service DNS 5. Gestion du domaine 2 Introduction L'installation
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailFormateur : Franck DUBOIS
Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détail1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2
Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailRéseau avec Windows 2000 ou 2003 serveur
Réseau avec Windows 2000 ou 2003 serveur Ce document fait référence à Windows 2000. Sauf précision contraire, tout convient également pour Windows 2003. Utilisation de Windows Aide Avec l'aide de Windows
Plus en détailModule 10 : Implémentation de modèles d'administration et d'une stratégie d'audit
Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailInstallation de Windows 2008 Serveur
Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailActive Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines
Active Directory: plan Présentation générale Gestion des utilisateurs dans un Planification des groupes Délégation de tâches, console mmc Active Directory Gère un windows Service d'annuaire Base d'annuaire
Plus en détailFormateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailModule 7 : Accès aux ressources disque
Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les
Plus en détailPrésentation de Active Directory
Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailVirtual PC 2007. Virtual PC 2007 Page I
Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS
Plus en détailKASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement
KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date
Plus en détailStratégie de groupe dans Active Directory
Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être
Plus en détailExercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Plus en détailSTRA TEGIES DE GROUPE ET LOCALE
STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailWINDOWS 2000 SERVEUR
MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4
Plus en détailWindows Server 2012 R2
Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailModule 5 : Gestion de l'accès aux ressources à l'aide de groupes
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation
Plus en détailManuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Plus en détailRapport sur les travaux pratiques réalisés sous Windows 2000 Serveur
FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailWindows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône
Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque
Plus en détailIntroduction aux services Active Directory
63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES
Plus en détailSage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014
Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver
Plus en détailInstallation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur
Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailActive Directory. Qu'est-ce qu'un service d'annuaire?
ACTIVE DIRECTORY 1 Active Directory Qu'est-ce qu'un service d'annuaire? Un annuaire est une base de données hiérarchique, optimisée pour la lecture, et consultable à travers un réseau. Les données d'un
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailA -Systèmes de fichiers 1 - FAT vs NTFS
A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailChapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer
Plus en détailhttp://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx
Page 1 sur 14 Ce document est le premier d'une série de guides pas à pas expliquant comment créer une infrastructure réseau commune pour le déploiement du système d'exploitation Microsoft WindowsServer
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailSafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailAstuces de dépannage quand problème de scan to folder
Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall
Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement
Plus en détailGuide de démarrage rapide Express
Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailStructure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation
Active Directory Structure logique Gère un domaine windows Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,...
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailMANUEL DE DEPLOIEMENT
Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailLa console MMC. La console MMC Chapitre 13 02/08/2009
La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans
Plus en détailVIII- STRATEGIES DE GROUPE...
TABLES DES MATIERES VIII- STRATEGIES DE GROUPE... 3 8.1- Définitions... 3 8.1.1- Qu est-ce qu une stratégie de groupe... 3 8.1.2- Stratégie de groupe... 3 8.1.3- Objets de stratégie de groupe... 4 8.2-
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 1 Introduction 4 Contenu de ce manuel 4 Déclinaison des offres 4 Configuration matérielle et logicielle 5 Configuration postes clients
Plus en détailWindows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailServices TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft
LP Château-Blanc - Christophe VARDON - Décembre 2012 (rev.3) Section SEN TR Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft Intégration d'une station dans
Plus en détailWindows serveur 2012 : Active Directory
Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs
Plus en détailModule 1 : Préparation de l'administration d'un serveur
Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer
Plus en détailSophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailDate : NOM Prénom : TP n /5 DE WINDOWS SERVEUR
Date NOM Prénom TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION DE WINDOWS 2008 Term. SEN Champ TR 1ère série Compétences mises en jeux C2 S approprier les
Plus en détail