OS : Windows. Dominique PRESENT I.U.T. de Marne la Vallée I. U. T. CHAMPS MARNE LA VALLEE MEAUX

Dimension: px
Commencer à balayer dès la page:

Download "OS : Windows. Dominique PRESENT I.U.T. de Marne la Vallée I. U. T. CHAMPS MARNE LA VALLEE MEAUX"

Transcription

1 OS : Dominique PRESENT de Marne la Vallée

2 : de MS-DOS à NT : des OS à noyau DOS 1981 première version du DOS avec MSDOS apparition de 1.0, système à commutation de tâche et son multifenêtrage 1995 naissance du Pentium et de 95, système multitâche, multi- fenêtres 1999 : 98 SE 2000 : Millenium 1993 : la naissance du noyau NT 1993 apparaît NT 3.1, uniquement en version «serveur» 1994 NT 3.5 intègre des outils d administration à distance 1996 : NT 4.0 server - nouvelle interface utilisateur et fonctionnalités Internet : NT 5.0 server et client 2000 naissance de 2000 en versions Professionnel (Workstation), Server (Serveur simple), Advanced Server (Serveur Avancé : clustering ) et Data Center server (clustering ) 2001 apparaît XP en versions «familiale», «home edition», «professionnelle» et 64 bits

3 XP : la jonction de 2 mondes

4 La famille XP WINDOWS XP FAMILIALE Version de base mono-processeur, XP familiale ne peut pas crypter les fichiers, tend à être remplacée par version Home Edition. WINDOWS XP HOME EDITION Comporte des fonctions supplémentaires, en rapport avec le multimédia. WINDOWS XP PROFESSIONNEL XP Professionnel avec le pack SP2 intégré, est une version biprocesseur, fiable, stable et sécurisée (cryptage des fichiers, antivirus et firewall), Elle autorise la prise en charge multilangues, l'asr (Automated System Recovery), qui permet de récupérer le système en cas de problème. WINDOWS XP 64 BITS Cette version de XP ne peut fonctionner qu'avec un processeur 64 Bits (Intel Itanium, AMD 64 Bits), utilisée principalement pour les

5 Caractéristiques : un OS multitâches Multitâche préemptif : il est capable d'exécuter plusieurs applications et processus. Le noyau du système interrompt les taches les moins prioritaires quand il veut au bout d'un certain temps ou si elles attendent une ressource non disponible. Multi-threads : chaque processus peut lancer autant de threads ( fils d'exécution ) qu'il veut. Multiprocesseurs symétriques : 4 pour NTserver, 2 pour NTWks Multi-utilisateur : les services sont profilés pour chaque utilisateur Portabilité : Sur Intel : sur RISC : Compatibilité : Sur Intel : MS-DOS, Win16, OS/2 et LanManager sur RISC : idem sauf OS/2 Système de fichiers FAT : compatible DOS NTFS : support complet de la sécurité NT, volume étendu, nommage étendus ( 256 caractères ), prise en charge Mac.

6 Exécution d une commande ExplorerRAM Appli 2 dir c:\mes documents Exécution de dir c:\mes documents Shell (interpréte/exécute les commandes) Gestion de mémoire Gestion de fichiers Gestion des E/S noyau Répertoire à lire Lecture de répertoire Unité cible (disque dur local) disque ordonnanceur (gère les processus, les interruptions) couche d abstraction du matériel Interface graphique (gère les fenêtres)

7 Le fichier swap gère la mémoire virtuelle Shell (interpréte/exécute les commandes) Gestion de fichiers Gestion des E/S noyau données disque ordonnanceur (gère les processus, les interruptions) couche d abstraction du matériel Interface graphique (gère les fenêtres) 4Go 1Go Gestion de mémoire Zone des données RAM Fichier swap crée un fichier de mémoire virtuelle (fichier swap) sur le disque dur (pagefile.sys) L application est chargée en mémoire virtuelle dans une zone réservée aux applications et comporte 2 parties : la partie copiée en RAM la partie stockée sur le disque dur Les données sont chargées dans une zone réservées aux données 3Go 2Go Zone des applicatifs Appli 1 4Mo Mémoire virtuelle

8 TDI et NDIS isolent les protocoles réseaux redirecteur Driver NetBios serveurs Driver Winsock Transport Driver Interface AppleTalk TCP/IP NetBEUI Transport NWLink DLC NDIS Réseau Liaison Pilotes de cartes réseau NIC Session Physique Session : NetBIOS : Network Basic Input Output System WinSock : Implémentation des API Sockets de Unix. Redirecteur : dirige les demandes d'e/s, fournit les fonctions pour l accès aux ressources situées sur d'autres machines du réseau Serveur : traite les demandes provenant des redirecteurs des autres machines. Transport : TDI : permet aux redirecteurs et serveurs de communiquer avec les couches transports en restant indépendants.

9 intègre les principaux protocoles redirecteur Driver NetBios serveurs Driver Winsock Transport Driver Interface AppleTalk TCP/IP NetBEUI Transport NWLink DLC NDIS Réseau Liaison Pilotes de cartes réseau Session NIC Physique NetBEUI (NetBIOS extended user interface) : protocole non routable développé pour exécuter des applications NetBIOS sur un réseau local. Il est "plug and play" et NWLink : Couche transport compatible avec les protocoles Novell IPX/SPX. Permet aux clients NetWare d'accéder aux ressources d'un serveur N DLC (Data Link Control) : Utilisé pour se connecter aux imprimantes compatibles DLC ( imprimantes HP ). Liaison : NDIS : supporte plusieurs piles de protocoles : il rend les protocoles indépendants de la carte réseaux. Plusieurs protocoles peuvent être liés à la même carte.

10 NTFS : la sécurité des fichiers NT File System gère : la fonction de restauration du système de fichiers les supports de stockage de très grande capacité (2To) les noms de fichiers longs Autorise : Compression, Cryptage Quotas de disque (contrôle la quantité d'espace disque utilisée par chaque personne) Points de montage (activation/désactivation des volumes) Stockage étendu (médias amovibles tels que les bandes) diverses fonctions du sous-système POSIX. Cryptage EFS : Le système de cryptage EFS (Encrypting File System) permet de stocker des données sur des ordinateurs locaux en toute sécurité.

11 5. Protection des ressources Il s'agit de règles de sécurité associées aux dossiers et fichiers des partitions NTFS. Le système NTFS, stocke une liste de contrôle d'accès ACL (Access Control List) associée à chaque fichier ou dossier. Liste ListeACL ACL Lecture Lecture Partition NTFS Utilisateur1 Utilisateur1 Lecture Lecture Utilisateur1 Utilisateur1 Groupe1 Groupe1 Contrôle Contrôle total total Utilisateur2 Utilisateur2 Contrôle total total Contrôle Groupe1 Groupe1

12 Autorisations NTFS effectives Les autorisations NTFS peuvent être cumulées Les autorisations effectives sont déterminées en effectuant la réunion (OU logique) de toutes les autorisations cumulées. Les autorisations sur les fichiers sont prioritaires sur les autorisations sur les dossiers L'autorisation Refuser est prioritaire sur les autres autorisations Partition NTFS Groupe Groupe B B Écriture Écriture Lecture/Écriture Lecture/Écriture Utilisateur1 Utilisateur1 Lecture Lecture Fichier1 Fichier1 Fichier2 Fichier2 Groupe Groupe A A Refuser Refuser l'écriture l'écriture sur sur Fichier2 Fichier2 Dossier Dossier A A

13 Combinaison d'autorisations NTFS et d'autorisations de partage Les règles suivantes s'appliquent : Les autorisations NTFS sont obligatoires sur les volumes NTFS Les utilisateurs doivent disposer des autorisations NTFS appropriées et d'autorisations sur les dossiers partagés L'autorisation plus restrictive de la combinaison d'autorisations NTFS ou de la combinaison d'autorisations sur les dossiers partagés s'applique CT Utilisateurs Utilisateurs Public Public Lecture Lecture Fichier1 Fichier1 Contrôle Contrôle total total Fichier2 Fichier2 Volume NTFS

14 Le cryptage augmente la sécurité des fichiers Cryptage EFS (Encrypting File System) : Seuls les fichiers et dossiers se trouvant sur des volumes NTFS peuvent être cryptés. Un fichier crypté ne peut être ouvert que par l'utilisateur qui l'a crypté. Les utilisateurs ne peuvent pas partager des fichiers cryptés. Les fichiers système et les fichiers compressés ne peuvent pas être cryptés. Les données transférées via le réseau ne sont pas cryptées pendant le transfert. D'autres protocoles, tels que SSL/PCT ou IPSec, doivent être utilisés pour crypter des données via le réseau. Une stratégie de récupération garantit aux utilisateurs qui perdent les certificats de cryptage de leurs fichiers et les clés privées associées de pouvoir utiliser un agent de récupération pour décrypter leurs fichiers. Recommandations : crypter le dossier Mes documents s'il s'agit de l'emplacement où ils enregistrent la plupart de leurs documents. crypter le dossier Temp pour que tous les fichiers temporaires créés par des programmes soient automatiquement cryptés. crypter les dossiers au lieu des fichiers de façon à ce que tout fichier temporaire créé par un programme au cours de la modification d'un document soit également crypté. exporter le certificat de récupération des données,

15 Installer une application utilise la Base de Registre L'ajout et la suppression de programmes se fait en utilisant un installeur / désinstalleur. L installation peur être manuelle : - ouvrir le dossier où se trouve le programme, - lire les fichiers "Lisez-moi" ou Read-me", - repérer un fichier nommé Install ou Setup, - double-cliquer dessus pour lancer l'installation Ou par l utilitaire Ajout/suppression de programme (conseillé) : menu Démarrer, Paramètres, Panneau de configuration, - double-cliquer sur Ajout/Suppression de programmes, - cliquer sur Ajouter de nouveaux programmes va créer dans la base de registre 2 dossiers (dans répertoire HKEY_LOCAL_MACHINE / SOFTWARE et HKEY_CURRENT_USER / SOFTWARE) et stocker les caractéristiques de l application (chemin d accès, clé d enregistrement, ). Pour désinstaller, il faut supprimer ces répertoires. On peut créer un Point de restauration avant l'installation du programme : - menu Démarrer, Tous les programmes, Accessoires, Outils système, Restauration du système, - cocher "Créer un point de restauration", cliquer sur Suivant, etc. Cela permettra de retrouver ses paramètres d'origine, au cas où l'installation du programme entraînerait un dysfonctionnement.

16 La base de registre sait tout de votre ordinateur HKEY_CLASSES_ROOT : contient les données utilisées par diverses technologies de liaison et d'incorporation d'objets (OLE) et d'association de classes de fichiers. HKEY_CURRENT_USER : contient le profil d'utilisateur en cours de session (variables d'environnement, configuration du Bureau, connexions réseau et les préférences des applications. HKEY_LOCAL_MACHINE : stocke les données du matériel, du logiciel de la sécurité et du système d'exploitation (type du bus, mémoire système, pilotes de périphérique, données de démarrage). HKEY_USERS : contient des informations sur les profils d'utilisateurs et le profil par défaut. Certaines de ces informations apparaissent également dans HKEY_CURRENT_USER. HKEY_CURRENT_CONFIG : contient des informations sur le profil matériel utilisé par l'ordinateur local au démarrage (pilotes de périphérique à charger, résolution d'écran à adopter). C est un sous-arbre de HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current.

17 LOCAL_MACHINE décrit matériels et logiciels HKEY_LOCAL_MACHINE : HARDWARE : décrit le matériel physique équipant l'ordinateur, la façon dont les pilotes de périphériques utilisent le matériel. Les paramètres sont recalculés à chaque démarrage du système, puis perdus lorsque le système est arrêter. SAM et SECURITY : ces clés pointent vers des stratégies de sécurité (droits spécifiques de l'utilisateur, données pour les comptes utilisateurs, les comptes de groupes et les domaines dans NT Server. SOFTWARE : contient des données sur les logiciels installés, ainsi que diverses données de configuration (logiciels installés sur l'ordinateur), définissent les associations et les données OLE. SYSTEM : commande le démarrage du système, le chargement des pilotes de périphériques, les services NT et le comportement du système d'exploitation. Cette clé enregistre également la configuration utilisée pour démarrer le système d'exploitation courant (CurrentControlSet) ainsi que la configuration de restauration LastKnowGood (Sélection de la dernière bonne configuration). Sites : leregistre-fr.net et

18 Deux comptes : administrateur et invité Un compte d'utilisateur : définit les actions qu'un utilisateur peut effectuer dans. Sur un ordinateur autonome ou membre d'un groupe de travail établit les droits assignés à chaque utilisateur. Sur un ordinateur appartenant à un domaine réseau, un utilisateur doit être membre d'un groupe au moins. Les autorisations et droits accordés à un groupe le sont également à ses membres. Configuration d un Compte d'utilisateur local : Deux types de comptes d'utilisateur sont disponibles sur l ordinateur : compte d'administrateur d'ordinateur compte limité. Vous devez ouvrir une session en tant qu'administrateur ou en tant que membre du groupe Administrateurs pour utiliser l'application Comptes d'utilisateur du Panneau de configuration.

19 Comptes de groupe Les groupes simplifient l'administration en organisant les comptes d'utilisateurs en unités faciles à gérer. Il est possible d'attribuer les autorisations et les droits à un groupe d'utilisateur, plutôt qu'à chaque compte utilisateur. Groupes Locaux (hors domaine) Ils sont utilisés sur les ordinateurs n'appartenant pas à un domaine et permettent de simplifier l'accès aux ressources locales de l'ordinateur. Ils permettent d octroyer des autorisations et des droits sur la machine où ils sont créés. Ne peuvent contenir que des utilisateurs locaux. Ne peuvent être membre d'autres groupes. Les membres des groupes administrateurs et utilisateurs avec pouvoir de l'ordinateur local peuvent créer des groupes locaux.

20 Les groupes locaux les plus courants Administrateurs : Les membres bénéficient d'une quantité maximum d'autorisations par défaut et de la possibilité de modifier leurs propres autorisations. Utilisateurs : Les membres peuvent : exécuter des applications, utiliser les imprimantes locales ou du réseau, arrêter et verrouiller la station de travail créer des groupes locaux, mais ils ne peuvent modifier que les groupes locaux qu'ils ont créés Les membres ne peuvent pas partager des répertoires ni créer des imprimantes locales. Invités Les membres peuvent : exécuter des applications, utiliser les imprimantes locales ou du réseau, arrêter la station de travail

21 Les groupes locaux spéciaux Opérateurs de sauvegarde : Les membres peuvent sauvegarder et restaurer des fichiers sur l'ordinateur, indépendamment des autorisations protégeant ces fichiers. ils n'ont pas la possibilité de modifier les paramètres de sécurité. Utilisateurs avec pouvoir : Les membres peuvent : créer des comptes d'utilisateur et des groupes locaux, mais ne modifier et supprimer que les comptes qu'ils ont créés. supprimer des utilisateurs dans les groupes Utilisateurs avec pouvoir, Utilisateurs et Invités. Ils ne peuvent pas modifier les groupes Administrateurs et Opérateurs de sauvegarde, prendre possession de fichiers, sauvegarder ou restaurer des répertoires, charger ou décharger des pilotes de périphériques, ni gérer les journaux de sécurité et d'audit. Duplicateur Le groupe doit être utilisé pour se connecter aux services Duplicateur du contrôleur de domaine. N'ajoutez pas de compte d'utilisateur réel à ce groupe.

22 Groupes Locaux (hors domaine) Comme pour une station 2000 Pro, ils sont crées à l aide de l outil «Gestion de l ordinateur».

23 Profils d'utilisateurs Sur les ordinateurs 2000, les profils d'utilisateurs permettent de créer et de conserver automatiquement les paramètres du Bureau pour l'environnement de travail de chaque utilisateur sur l'ordinateur local. Un profil d'utilisateur est créé pour chaque utilisateur la première fois qu'il ouvre une session sur un ordinateur. Les profils d'utilisateurs présentent plusieurs avantages pour les utilisateurs : Plusieurs utilisateurs peuvent utiliser le même ordinateur, chacun recevant les paramètres du bureau à l'ouverture de sa session. Lorsque les utilisateurs ouvrent une session sur leur station de travail, ils reçoivent les paramètres du Bureau tels qu'ils existaient à la fermeture de leur dernière session. Lorsqu'un utilisateur personnalise son environnement de Bureau, cette personnalisation ne se reporte pas sur les paramètres du bureau des autres utilisateurs. Les profils d'utilisateurs peuvent être stockés sur un serveur de façon à suivre les utilisateurs quel que soit l'ordinateur exécutant NT version 4.0 ou 2000 sur le réseau sur lequel ils travaillent. Ils sont appelés profils d'utilisateurs itinérants.

24 Groupe de travail : une gestion locale des droits Un groupe de travail réunit des ordinateurs qui désirent partager des ressources (Fichiers, imprimante, messagerie...) dans un réseau de type «poste à poste». Dans cet environnement, les ressources et les comptes d utilisateurs sont gérés par chaque ordinateur du groupe.

25 Le domaine : unité de base d administration Un domaine est un regroupement logique d ordinateurs et d utilisateurs. A la différence d un groupe de travail où chaque ordinateur dispose de sa propre base de données de comptes d utilisateurs, tous les ordinateurs d un domaine partagent une base de données de comptes commune stockée dans le contrôleur de domaine Le regroupement des ordinateurs dans des domaines présente des avantages pour l administration : chaque utilisateur utilise un compte unique quelque soient les ressources auxquelles il souhaite accéder ; la recherche de ressources par un utilisateur se fait en parcourant des domaines correspondant à des entités fonctionnelles plutôt que des ordinateurs ou des imprimantes quelconques. Dans 2000 cette base de données commune s appelle Active Directory (annuaire actif). Cet annuaire est mis à jour dynamiquement et contient : les caractéristiques des comptes d utilisateur ; la définition des groupes d utilisateurs ; La définition des ressources matérielles (ordinateurs, imprimantes ) Les listes de contrôles d'accès ou ACL contrôlent l'accès aux objets du domaine L'administrateur d'un domaine bénéficie de droits absolus pour définir des stratégies de sécurité dans son domaine.

26 3. Service d annuaire Active Directory Dans un domaine W2000, l'annuaire se trouve sur les ordinateurs configurés en contrôleurs de domaine. Un contrôleur est un serveur W2K qui gère tous les aspects liés à la sécurité au sein d'un domaine. Un mécanisme de réplication permet la recopie de l'active Directory entre contrôleurs de domaines. Active Directory utilise le Système de nom de domaine (DNS).

27 Active Directory Service Un service d'annuaire permet de stocker les informations sur les ressources d'un réseau. Il stocke des objets ayant un lien les uns avec les autres (serveur de fichier, imprimantes, utilisateurs ). Un service d'annuaire contient toutes les informations nécessaires à une utilisation et une gestion centralisée de ces objets. Il est possible de rechercher des ressources à partir de certains attributs : Exemple : liste des imprimantes couleurs du 3ème étage.

28 Console Active Directory Un objet est composé d'un ensemble d'attributs. Il s'agit des caractéristiques de l'objet.

29 Objets de l' Active Directory (1) Icône Dossier Description : Domaine Le nœud racine du composant logiciel enfichable représente le domaine administré. Ordinateurs Contient tous les ordinateurs NT et 2000 qui font partie du domaine. Système Contient les informations concernant les systèmes et les services Active Directory. Utilisateurs Contient tous les utilisateurs du domaine. Utilisateur Un objet utilisateur est un objet de l annuaire auquel s appliquent des règles de sécurité.

30 Objets de l' Active Directory Contact Un objet contact est un compte qui ne dispose d aucune autorisation de sécurité. Ordinateur Un objet qui représente un ordinateur sur le réseau. Unité organisationnelle Les unités organisationnelles sont utilisées comme conteneurs pour organiser de façon logique des objets d'annuaire tels que les utilisateurs, les groupes et les ordinateurs. Groupe Les groupes peuvent contenir des utilisateurs, des ordinateurs et d'autres groupes. Dossier partagé Un dossier partagé est un objet partagé sur le réseau qui a été publié dans l'annuaire. Imprimante partagée Une imprimante partagée est une imprimante réseau qui a été publiée dans l'annuaire.

31 Processus d'authentification L'authentification des utilisateurs est obligatoire, elle est réalisée : Par le contrôleur de domaine à travers Active Directory pour une ouverture de session sur le domaine Par l ordinateur à travers une base de compte locale pour une ouverture de session locale (le réseau n est pas utilisé dans ce cas).

32 Stratégie d'utilisation des groupes (1) Il est recommandé d affecter des permissions (P) aux groupes de domaine locaux (DL), de regrouper les comptes d utilisateurs (Account) dans des groupes globaux (G), et enfin d intégrer ces derniers dans des groupes locaux.

33 Stratégie d'utilisation des groupes (2) Cette organisation peut permettre de rajouter simplement des permissions à des utilisateurs ou des groupes du domaine ou d un autre domaine sans intervenir directement sur les permissions. Groupe local informatique Groupe local Commerce Imprimante Aline Imprimante commerce : exé Groupe global du domaine vente Marine C:\Macromedia : contrôle total C:\Office : Lecture Pierre Groupe global du domaine Finance Charles Groupe global Informaticiens Pascale Paul Jacques Claude

34 Groupes spéciaux En plus des groupes contenus dans les dossiers Builtin et Utilisateurs, 2000 Server inclut plusieurs identités spéciales. Par commodité, ces identités sont souvent appelées groupes. Ces groupes spéciaux n'ont pas une appartenance au groupe spécifique que vous pouvez modifier, mais ils peuvent représenter des utilisateurs divers à des moments différents, selon les circonstances. Les trois groupes spéciaux sont les suivants : Tout le monde Représente tous les utilisateurs actuels du réseau, y compris les invités et les utilisateurs d'autres domaines. Réseau Représente les utilisateurs qui accèdent actuellement à une ressource spécifique sur le réseau. Interactif Représente tous les utilisateurs connectés actuellement à un ordinateur spécifique et qui accèdent à une ressource donnée sur cet ordinateur.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Réseaux Active Directory

Réseaux Active Directory Réseaux Active Directory Sommaire 1. Introduction 2. Définitions des notions employées 3. Installation du service d'annuaire 4. Configuration du service DNS 5. Gestion du domaine 2 Introduction L'installation

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Réseau avec Windows 2000 ou 2003 serveur

Réseau avec Windows 2000 ou 2003 serveur Réseau avec Windows 2000 ou 2003 serveur Ce document fait référence à Windows 2000. Sauf précision contraire, tout convient également pour Windows 2003. Utilisation de Windows Aide Avec l'aide de Windows

Plus en détail

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines Active Directory: plan Présentation générale Gestion des utilisateurs dans un Planification des groupes Délégation de tâches, console mmc Active Directory Gère un windows Service d'annuaire Base d'annuaire

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

WINDOWS 2000 SERVEUR

WINDOWS 2000 SERVEUR MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Active Directory. Qu'est-ce qu'un service d'annuaire?

Active Directory. Qu'est-ce qu'un service d'annuaire? ACTIVE DIRECTORY 1 Active Directory Qu'est-ce qu'un service d'annuaire? Un annuaire est une base de données hiérarchique, optimisée pour la lecture, et consultable à travers un réseau. Les données d'un

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx Page 1 sur 14 Ce document est le premier d'une série de guides pas à pas expliquant comment créer une infrastructure réseau commune pour le déploiement du système d'exploitation Microsoft WindowsServer

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Gère un domaine windows Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,...

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

VIII- STRATEGIES DE GROUPE...

VIII- STRATEGIES DE GROUPE... TABLES DES MATIERES VIII- STRATEGIES DE GROUPE... 3 8.1- Définitions... 3 8.1.1- Qu est-ce qu une stratégie de groupe... 3 8.1.2- Stratégie de groupe... 3 8.1.3- Objets de stratégie de groupe... 4 8.2-

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 1 Introduction 4 Contenu de ce manuel 4 Déclinaison des offres 4 Configuration matérielle et logicielle 5 Configuration postes clients

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft LP Château-Blanc - Christophe VARDON - Décembre 2012 (rev.3) Section SEN TR Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft Intégration d'une station dans

Plus en détail

Windows serveur 2012 : Active Directory

Windows serveur 2012 : Active Directory Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs

Plus en détail

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR Date NOM Prénom TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION DE WINDOWS 2008 Term. SEN Champ TR 1ère série Compétences mises en jeux C2 S approprier les

Plus en détail