11. Introduction à l'administration NT

Dimension: px
Commencer à balayer dès la page:

Download "11. Introduction à l'administration NT"

Transcription

1 11. Introduction à l'administration NT 11.1 Tâches d administration Administration des comptes : création et gestion des comptes d utilisateurs et de groupes Administration des imprimantes : configuration des imprimantes locales et réseaux Administration de la sécurité : application de la politique de sécurité pour la protection des données Contrôle des événements et des ressources : suivi de la sécurité (audit) et de l utilisation des ressources pour prévoir la montée en puissance du système Sauvegarde et restauration des données : mise en exécution du plan de sauvegarde et vérification de la restauration Année 2001 DESS CCI - Cours Windows NT 1

2 11. Introduction à l'administration NT 11.2 Outils d administration NT Sur tout NT Serveur : le gestionnaire de serveur (srvmgr.exe) Sur tout contrôleur de domaine : le gestionnaire des utilisateurs pour les domaines (usrmgr.exe) Sur tout NT non contrôleur de domaine : le gestionnaire des utilisateurs (musrmgr.exe) Sur tout NT : le gestionnaire de sauvegarde (ntbackup.exe), l observateur d événements (eventvwr.exe), les Diagnostics Windows NT, des assistants d administration. Ressource Kit Windows NT : divers outils d administration supplémentaires possibilité d installer les outils d administration NT Serveur sur NT Workstation ou Windows 9x Année 2001 DESS CCI - Cours Windows NT 2

3 11. Introduction à l'administration NT 11.2 Outils d administration NT Administration centralisée : tous les outils d administration disposent d une option Domaine ou Ordinateur, qui permet de sélectionner le domaine ou l ordinateur à administrer (à condition que l utilisateur dispose de droits d administration). Exemples : le Gestionnaire des utilisateurs pour les domaines peut être utilisé depuis n importe quelle machine pour administrer les comptes de n importe quel domaine l observateur d événement peut être utilisé depuis n importe quelle machine pour lire le journal des événements de n importe quelle autre machine Année 2001 DESS CCI - Cours Windows NT 3

4 11. Introduction à l'administration NT 11.3 Services d annuaire : Enjeux Pour l utilisateur : «un utilisateur, un compte» : l utilisateur dispose d un seul compte et mot de passe pour accéder à toutes les ressources du domaine grâce aux relations d approbations, ce même compte est utilisé pour accéder aux ressources de tous les domaines de l entreprise (accès universel aux ressources) Pour l administrateur : gestion des comptes et des ressources de son domaine à partir d un emplacement centralisé possibilité de prendre en charge la gestion d autres domaines Année 2001 DESS CCI - Cours Windows NT 4

5 11. Introduction à l'administration NT 11.3 Services d annuaire : Éléments constitutifs Éléments du réseau : stations de travail (NT Wks, Windows 9x, ) serveurs membres (NT Server) contrôleurs de domaines (NT Server) Domaine : regroupement logique d ordinateurs et d utilisateurs dans une même entité administrative caractéristiques : un contrôleur principal de domaine (CPD ou PDC) plusieurs contrôleurs secondaires de domaine (CSD ou BDC) Année 2001 DESS CCI - Cours Windows NT 5

6 11. Introduction à l'administration NT 11.3 Services d annuaire : Éléments constitutifs Bases d annuaire sur tout contrôleur de domaine : base du domaine La copie principale réside sur le CPD ; elle est répliquée régulièrement sur les CSD. sur tout ordinateur Windows NT (Serveur ou Workstation) : base locale Relation d approbation liaison logique unidirectionnelle, non transitive, qui combine les domaines en une seule unité administrative permet à un domaine (l approuvant) d accepter des comptes d utilisateurs résidant dans un autre domaine (l approuvé), et permet à ces comptes «distants» d utiliser des ressources locales Année 2001 DESS CCI - Cours Windows NT 6

7 Domaine A (approuvant) Europe Domaine B (approuvé) Etats-Unis CPD Ordinateurs NT (Serveur ou WS) CSD CPD Relation d approbation Base locale répliqua ts de la base du domaine CSD Année 2001 DESS CCI - Cours Windows NT 7

8 11. Introduction à l'administration NT 11.3 Services d annuaire Illustration des relations d approbation : compte unique Cas d une multinationale avec 2 domaines : Europe et États-Unis. Une personne travaille aux États-Unis. Elle a donc un compte créé dans le domaine américain. Lorsqu elle voyage en Europe et qu elle ouvre une session sur le domaine européen avec son compte, le CPD Europe transmet la demande au CPD américain au travers de la relation d approbation. Le CPD Europe (approuvant) fait confiance en la réponse du CPD américain (approuvé) et valide ainsi la session. Année 2001 DESS CCI - Cours Windows NT 8

9 11. Introduction à l'administration NT 11.3 Services d annuaire Illustration des relations d approbation : accès universel aux ressources L utilisateur du domaine Américain ouvre une session sur son domaine et accède à une ressource du domaine Européen. L un des contrôleurs du domaine Européen contacte un contrôleur de domaine Américain pour vérifier si l utilisateur dispose d un compte valide. Si le contrôleur du domaine Américain valide l utilisateur, le serveur (Européen) disposant des ressources accédées vérifie que l utilisateur du domaine Américain dispose des permissions nécessaires. Année 2001 DESS CCI - Cours Windows NT 9

10 11. Introduction à l'administration NT 11.4 Modèle de sécurité Sécurité en 2 temps : 1) Authentification = ouverture de session sur la machine locale sur le domaine sur un domaine approuvé 2) Utilisation de ressources au travers de permissions d accès Année 2001 DESS CCI - Cours Windows NT 10

11 11. Introduction à l'administration NT 11.4 Modèle de sécurité Ouverture de session sur un domaine : L ordinateur sur lequel la session est ouverte interroge le contrôleur de domaine le plus proche : CPD ou CSD. Il faut positionner les CSD à des endroits stratégiques, en fonction du nombre d utilisateurs ; en général, au moins un par sous-réseau. Les CSD ont un rôle actif dans la gestion du domaine et sont généralement plus sollicités que le CPD. Année 2001 DESS CCI - Cours Windows NT 11

12 11. Introduction à l'administration NT 11.4 Modèle de sécurité Protection des ressources : Ressource = tout objet mis à disposition par un serveur sur le réseau (serveur membre) : fichier, répertoire, imprimante, application, Basée sur les ACL (Access Control List) : Toute ressource dispose d une liste d ACE : { utilisateurs / groupes Permission } Différent du modèle Unix Année 2001 DESS CCI - Cours Windows NT 12

13 11. Introduction à l'administration NT 11.4 Modèle de sécurité Un contrôleur de domaine : contient la base des comptes (annuaire) authentifie les utilisateurs à l ouverture de session Un serveur membre : stocke une liste d accès pour chaque ressource utilise l annuaire du domaine pour constituer ces listes vérifie qu un utilisateur qui demande l accès à une ressource : est bien authentifié (en interrogeant le contrôleur de domaine) dispose des permissions nécessaires (en consultant la liste d accès de la ressource) Année 2001 DESS CCI - Cours Windows NT 13

14 11. Introduction à l'administration NT 11.4 Modèle de sécurité Cas d une ouverture de session locale : Utilisation de la base locale l utilisateur peut utiliser des ressources locales La session n est pas authentifiée sur le domaine l utilisateur ne peut pas accéder aux ressources du réseau Année 2001 DESS CCI - Cours Windows NT 14

15 12. Comptes d utilisateurs 12.1 Présentation Comptes créés : requis pour chaque utilisateur permet l accès aux ressources autorisées Compte Invité : compte prédéfini, désactivé par défaut permet un accès anonyme et limité aux ressources Compte Administrateur : compte prédéfini permet la gestion du domaine et des ordinateurs Année 2001 DESS CCI - Cours Windows NT 15

16 12. Comptes d utilisateurs 12.2 Emplacement des comptes Compte d utilisateur de domaine Localisé dans la base d annuaire du domaine, qui se situe sur le contrôleur principal de domaine. Elle est dupliquée sur les contrôleurs secondaires. Créé avec le gestionnaire des utilisateurs pour les domaines Compte d utilisateur local Localisé sur la base d annuaire locale d un ordinateur Windows NT (Server ou Workstation) Créé avec le gestionnaire des utilisateurs Année 2001 DESS CCI - Cours Windows NT 16

17 12. Comptes d utilisateurs 12.3 Attributs des comptes Convention de nomenclature : Établit la méthode d identification des utilisateurs. Elle doit être homogène pour faciliter la mémorisation et la recherche. Elle doit tenir compte des cas d homonymie. Les noms de comptes doivent être uniques. Les comptes de domaines doivent être uniques sur le domaine Les comptes locaux doivent être uniques sur l ordinateur local Jusqu à 20 caractères, à l exception de : / \ [ ] :. =, + *? < > A l usage, pas de différence minuscule/majuscule Année 2001 DESS CCI - Cours Windows NT 17

18 12. Comptes d utilisateurs 12.3 Attributs des comptes Mots de passe : Affecter un mot de passe à tous les comptes, en particulier au compte Administrateur Déterminer qui contrôle le mot de passe : l utilisateur contrôle son propre mot de passe : dans ce cas, on peut le forcer à changer son mot de passe à la prochaine ouverture de session l administrateur contrôle les mots de passe des utilisateurs : dans ce cas, on peut interdire la modification du mot de passe par l utilisateur L administrateur doit apprendre aux utilisateurs à constituer un mot de passe sûr : pas de termes personnels (nom, date de naissance), pas de mots provenant d un dictionnaire Année 2001 DESS CCI - Cours Windows NT 18

19 12. Comptes d utilisateurs 12.3 Attributs des comptes Restrictions d accès : Restriction horaire : on peut restreindre les heures et les jours d accès Restriction de station de travail : on peut définir sur quelles stations de travail (jusqu à 8), un utilisateur peut ouvrir une session Expiration Il est possible de donner une date d expiration pour un compte : le compte n est plus valide à partir de cette date (utile pour les comptes temporaires). Année 2001 DESS CCI - Cours Windows NT 19

20 12. Comptes d utilisateurs 12.4 Création d un compte Avec le Gestionnaire des utilisateurs (pour le domaine) : Informations de compte : Utilisateur : nom du compte Nom détaillé et description (facultatif) Mot de passe + confirmation : apparaissent sous forme de 14 astérisques Options de mot de passe : L utilisateur doit changer son mot de passe à la prochaine ouverture de session L utilisateur ne peut pas changer de mot de passe Le mot de passe n expire jamais : cette option a priorité sur «l utilisateur doit changer son mot de passe» et sur la date d expiration du mot de passe (voir le chapitre Stratégie de comptes) Compte désactivé : empêche temporairement l utilisation d un compte Année 2001 DESS CCI - Cours Windows NT 20

21 12. Comptes d utilisateurs 12.4 Création d un compte Année 2001 DESS CCI - Cours Windows NT 21

22 12. Comptes d utilisateurs 12.5 Environnement de travail Dossier de base Dossier privé où un utilisateur peut stocker ses fichiers. Il sera utilisé comme dossier par défaut dans les applications. Peut être stocké : sur un serveur fichiers centralisés pour un accès universel et pour la sauvegarde augmente le trafic réseau sur l ordinateur de l utilisateur difficultés d accès depuis d autres postes sauvegarde à la charge de l utilisateur n augmente pas le trafic réseau Année 2001 DESS CCI - Cours Windows NT 22

23 12. Comptes d utilisateurs 12.5 Environnement de travail Script d ouverture de session exécution d un script à l ouverture de la session : fichier de commande (.bat ou.cmd) ou fichier exécutable (.exe) Profils d utilisateur définit les éléments de l environnement de travail : connexions réseau et imprimantes, configuration de l affichage, configuration du bureau et du menu démarrer, un profil est automatiquement créé pour chaque utilisateur, dans le répertoire : racine_nt\profiles\nom_utilisateur Année 2001 DESS CCI - Cours Windows NT 23

24 12. Comptes d utilisateurs 12.5 Environnement de travail Contenu d un profil : Bureau : dossier contenant les éléments présents sur le bureau Menu Démarrer : dossier contenant les éléments du menu Démarrer Personnel : dossier personnel à l utilisateur, quand pas de dossier de base Recent : dossier contenant la rubrique «Documents» du menu Démarrer SendTo : dossier contenant le menu «Envoyer vers» Voisinage d impression : dossier contenant les imprimantes installées Voisinage réseau : dossier contenant les connexions de lecteurs réseau Ntuser.dat : fichier (ruche) contenant les paramètres de configuration du registre propres à l utilisateur. Il sera appliqué à la clé HKEY_CURRENT_USER à l ouverture de session. Année 2001 DESS CCI - Cours Windows NT 24

25 12. Comptes d utilisateurs 12.5 Environnement de travail Profils errants : Un profil est stocké sur la machine locale où l utilisateur se connecte. Il aura donc un profil différent sur chaque ordinateur. Pour permettre à un utilisateur d avoir le même profil quel que soit l endroit où il se connecte, il faut utiliser un profil errant : le profil est stocké non plus sur l ordinateur local, mais sur un serveur il est recopié du serveur sur l ordinateur local à chaque ouverture de session Année 2001 DESS CCI - Cours Windows NT 25

26 12. Comptes d utilisateurs 12.5 Environnement de travail Profils errants : Il y a deux types de profils errants : profil errant personnel : l utilisateur peut modifier son profil le profil est sauvegardé depuis l ordinateur local vers le serveur à la déconnexion. profil errant obligatoire : il a été pré-configuré par l administrateur et ne peut pas être modifié par l utilisateur il n est pas recopié sur le serveur à la déconnexion le même profil peut être utilisé pour plusieurs utilisateurs Année 2001 DESS CCI - Cours Windows NT 26

27 12. Comptes d utilisateurs 12.5 Environnement de travail Création d un profil errant : Création d un compte qui sert de modèle : créer un compte modèle et ouvrir une session avec ce compte un profil est automatiquement créé dans : racine_nt\profiles configurer l environnement fermer la session et ouvrir une session en administrateur Copier le profil ainsi créé dans un dossier réseau : Utiliser le programme Système du panneau de config, onglet Profils utilisateurs Utiliser la fonction Copier vers pour recopier le profil modèle vers l emplacement réseau ; rajouter le droit d utilisation aux utilisateurs Pour rendre le profil errant obligatoire, renommer sur le serveur le fichier Ntuser.dat en Ntuser.man Année 2001 DESS CCI - Cours Windows NT 27

28 Remarques : il n est pas possible de copier un profil sans utiliser la fonction Copier vers, en recopiant simplement le répertoire du profil avec l explorateur ne pas oublier d affecter les permissions aux utilisateurs du profils Année 2001 DESS CCI - Cours Windows NT 28

29 12. Comptes d utilisateurs 12.5 Environnement de travail Définition d un environnement utilisateur : Remarque : dans le profil ou le répertoire de base, la variable %username% sera substituée par le nom de l utilisateur Année 2001 DESS CCI - Cours Windows NT 29

30 12. Comptes d utilisateurs 12.6 Conseils pour la gestion des comptes Pour une sécurité maximale : renommer le compte Administrateur n utiliser le compte d administration que pour des tâches administratives ne pas activer le compte Invité affecter des mots de passe initiaux aléatoires forcer les utilisateurs à modifier leur mot de passe à la première ouverture de session apprendre aux utilisateurs à utiliser des mots de passe sûrs Pour le confort d utilisation : utiliser les profils errants et les répertoires de base sur serveur Année 2001 DESS CCI - Cours Windows NT 30

31 13. Comptes de groupes 13.1 Intérêt des groupes Un groupe est une collection de comptes d utilisateurs Les membres d un groupe disposent de toutes les permissions du groupe Les groupes simplifient l administration en donnant un moyen simple d attribuer simultanément les mêmes propriétés à plusieurs utilisateurs Par exemple, si plusieurs utilisateurs doivent pouvoir lire un fichier, on les affecte à un même groupe. La permission de lecture n est affectée qu une seule fois au groupe, et non à chaque utilisateur. Année 2001 DESS CCI - Cours Windows NT 31

32 13. Comptes de groupes 13.2 Types de groupes Groupes locaux : servent à donner aux utilisateurs des permissions à une ressource locale, ou des droits d administration sont créés dans la base d annuaire locale de la machine contenant la ressource Groupes globaux : servent à organiser les comptes d utilisateurs de domaine, selon leur fonction ou leur localisation géographique sont créés dans la base d annuaire du domaine (sur le CPD) Année 2001 DESS CCI - Cours Windows NT 32

33 13. Comptes de groupes 13.2 Types de groupes Exception concernant les groupes locaux Un groupe local est créé dans la base d annuaire de la machine contenant la ressource Toutefois, si cet ordinateur est un CSD, le groupe doit être créé sur le CPD, puisque la base d annuaire du CSD est une réplique de celle du CPD. Illustration : cas d un domaine avec un CPD, un CSD et un serveur membre. Le CSD héberge une base de donnée, le serveur membre héberge des fichiers. Un groupe global organisant les comptes d utilisateur est créé sur le CPD Un groupe local permettant l accès aux fichiers est créé sur le serveur membre Un groupe local permettant l accès à la base de données est créé sur le CPD, il sera ensuite répliqué sur le CSD contenant la ressource Année 2001 DESS CCI - Cours Windows NT 33

34 13. Comptes de groupes 13.2 Types de groupes Attributs des groupes : Groupe local : Donne des permissions aux utilisateurs Peut comporter des comptes d utilisateurs et des groupes globaux de n importe quel domaine Ne peut pas contenir d autres groupes locaux Doit être utilisé pour affecter des permissions Groupe global : Organise les comptes d utilisateurs d un domaine Ne peut comporter que des comptes d utilisateur du même domaine Ne peut contenir aucun groupe Peut également être utilisé pour affecter des permissions Année 2001 DESS CCI - Cours Windows NT 34

35 13. Comptes de groupes 13.3 Stratégie de groupes AGLP : Account - Global - Local - Permission Les comptes (A) sont organisés en groupes globaux (G) Les groupes globaux sont ajoutés aux groupes locaux (L) qui servent à organiser les permissions (P) Compte CPD Groupe global Groupe local Permission Serveur membre Année 2001 DESS CCI - Cours Windows NT 35

36 13. Comptes de groupes 13.3 Stratégie de groupes : Exemple Situation : Une entreprise dispose d un domaine, avec les groupes globaux suivants : Compta : utilisateurs du service de la comptabilité Employés : autres utilisateurs de l entreprise, y compris les chefs Il y a deux serveurs : serveur de compta (SC) sur lequel on trouve : des données de paie, uniquement accessibles au groupe global Compta d autres données accessibles au groupe global Employés serveur de données (SD) sur lequel on trouve des données accessibles au groupe global Employés Année 2001 DESS CCI - Cours Windows NT 36

37 AVANT CPD Compta Employés Groupes globaux sur le domaine (PDC) SC SD Groupes locaux Accès P Accès D Accès D Ressources P 1... P 100 D 1... D 10 D D 100 Année 2001 DESS CCI - Cours Windows NT 37

38 13. Comptes de groupes 13.3 Stratégie de groupes : Exemple Objectif : On souhaite maintenant faire la distinction entre les chefs et les employés. Les chefs doivent avoir : un accès à la paie (P 1..P 100 ) un accès complet aux données (D 1..D 100 ) Les employés doivent avoir : un accès complet aux données du serveur de compta (D 1..D 10 ) un accès en consultation aux données du serveur de données (D 11..D 100 ) Année 2001 DESS CCI - Cours Windows NT 38

39 APRES CPD Compta Chefs Employés Groupes globaux sur le domaine (PDC) SC SD Groupes locaux Accès P Accès D Accès complet D Accès consult D Ressources P 1... P 100 D 1... D 10 D D 100 Année 2001 DESS CCI - Cours Windows NT 39

40 Comparaison entre la solution AGLP et la solution avec un seul niveau de groupes Solution AGLP Nombre opérations Solution non AGLP Nombre opérations Créer un groupe global Chefs 1 Créer un groupe global Chefs 1 Transférer les comptes des chefs du groupe Employés vers le groupe Chefs Créer un groupe local sur SD : accès en consultation et ajouter le groupe Employés Sur D 11..D 100, affecter les permissions de consultation au groupe local de consultation Enlever le groupe Employés du groupe d'accès complet existant et y ajouter le groupe Chefs Sur SC, ajouter le groupe Chefs aux 2 groupes locaux 10 Transférer les comptes des chefs du groupe Employés vers le groupe Chefs 2 90 Sur D 11..D 100, affecter les permissions de consultation au groupe Employés 2 Sur D 1..D 100, affecter les permissions d'accès au groupe Chef 2 Sur P 1..P 100, affecter les permissions d'accès au groupe Chef TOTAL : Année 2001 DESS CCI - Cours Windows NT 40

41 13. Comptes de groupes 13.4 Groupes prédéfinis Groupes locaux prédéfinis sur tout ordinateur Windows NT Groupes globaux prédéfinis uniquement sur les contrôleurs de domaine Groupes systèmes prédéfinis : groupes constitués dynamiquement par le système au cours de son activité n existent dans aucune base d annuaire Les groupes prédéfinis sont utilisés par le système pour mettre en œuvre la sécurité Ils ne peuvent pas être supprimés ou renommés Année 2001 DESS CCI - Cours Windows NT 41

42 13. Comptes de groupes 13.4 Groupes prédéfinis Groupes locaux prédéfinis : Utilisateurs : groupe générique pour l affectation de permissions aux utilisateurs membres par défaut : tous les nouveaux utilisateurs Administrateurs : groupe qui peut exécuter toutes les tâches administratives membre par défaut : le compte Administrateur Invités : groupe permettant l affection de permissions aux utilisateurs invités (droits restreints) membre par défaut : le compte Invité Année 2001 DESS CCI - Cours Windows NT 42

43 13. Comptes de groupes 13.4 Groupes prédéfinis Groupes locaux prédéfinis : Opérateurs de sauvegarde : peuvent utiliser le programme de sauvegarde / restauration pas de membre par défaut Sur NT Workstation : Utilisateurs avec pouvoirs Sur NT Server : Opérateur de compte, Opérateur de serveur, Opérateur d impression peuvent respectivement administrer les comptes (sauf les groupes Administrateurs et Opérateurs de serveur), partager des ressources et gérer les imprimantes réseau pas de membre par défaut Année 2001 DESS CCI - Cours Windows NT 43

44 13. Comptes de groupes 13.4 Groupes prédéfinis Groupes globaux prédéfinis : Par défaut, les groupes globaux prédéfinis n ont pas de droits inhérents. Ils acquièrent ces droits lorsqu ils sont ajoutés aux groupes locaux ou lorsque des permissions leurs sont attribués. Utilisateurs du domaine : Est automatiquement ajouté au groupe local Utilisateurs de chaque ordinateur qui rejoint un domaine Un nouveau compte d utilisateur du domaine est automatiquement membre de ce groupe Ceci permet aux utilisateurs du domaine de bénéficier des permissions Utilisateurs sur chaque ordinateur du domaine Invités du domaine : idem, mais permet un accès plus restrictif Année 2001 DESS CCI - Cours Windows NT 44

45 13. Comptes de groupes 13.4 Groupes prédéfinis Groupes globaux prédéfinis : Administrateurs du domaine : Est automatiquement ajouté au groupe local Administrateurs de chaque ordinateur qui rejoint un domaine Le compte Administrateur du contrôleur de domaine est par défaut membre de ce groupe Ceci permet aux membres du groupe Administrateurs du domaine de bénéficier des permissions d administration sur chaque ordinateur du domaine Pour un serveur particulier, il est donc possible de supprimer le droit d administration aux administrateurs du domaine, en retirant le groupe global du groupe local Année 2001 DESS CCI - Cours Windows NT 45

46 13. Comptes de groupes 13.4 Groupes prédéfinis : Exemple Situation : Une société dispose d un domaine, de serveurs de production et d un serveur de compta : les serveurs de production sont administrés par les administrateurs du domaine. Tous les utilisateurs doivent y avoir accès. pour des raisons de sécurité, le serveur de compta est administré par une personne autonome. Seuls les utilisateurs du service comptable doivent y avoir accès. Année 2001 DESS CCI - Cours Windows NT 46

47 13. Comptes de groupes 13.4 Groupes prédéfinis : Exemple Solution : Tous les utilisateurs sont créés sur le domaine, y compris les utilisateurs de la compta, de façon à ce qu ils puissent également utiliser les serveurs de production. Sur les serveurs de production, le groupe local prédéfini Utilisateurs contient automatiquement le groupe global prédéfini Utilisateurs du domaine : comme ce dernier comprend tous les utilisateurs du domaine, ceux-ci ont accès aux serveurs de production. Sur le serveur de compta : on a retiré le groupe global prédéfini Administrateurs du domaine du groupe local Administrateurs : les administrateurs du domaine ne peuvent plus administrer cette machine. Seul l administrateur local peut encore le faire. on a retiré le groupe global préféfini Utilisateurs du domaine du groupe local Utilisateurs : les utilisateurs du domaine n ont plus accès au serveur de compta. on a rajouté les utilisateurs de la compta dans le groupe local Utilisateurs. Année 2001 DESS CCI - Cours Windows NT 47

48 CPD Serveur de compta Comptes : AdminCompta Groupes locaux : Administrateurs AdminCompta Admin. du domaine Utilisateurs Utilis. du domaine UserCompta1..M Comptes : AdminDom UserDom1..N UserCompta1..M Groupes globaux : Admin. du domaine AdminDom Utilis. du domaine UserDom1..N UserCompta1..N Serveurs de prod Comptes : AdminProd Groupes locaux : Administrateurs AdminProd Admin. du domaine Utilisateurs Utilis. du domaine Année 2001 DESS CCI - Cours Windows NT 48

49 13. Comptes de groupes 13.4 Groupes prédéfinis Groupes système prédéfinis : Sur tous les ordinateurs Windows NT, constitués dynamiquement par le système. Ils peuvent être utilisés pour l affectation de permissions. Tout le monde : contient n importe quel compte d utilisateur, y compris les compte hors du domaine. Créateur / Propriétaire : désigne l utilisateur qui a créé ou pris possession d une ressource Réseau : comprend tous les utilisateurs connecté à une ressource de l ordinateur à partir du réseau Interactif : comprend tous les utilisateurs qui ouvrent une session localement Année 2001 DESS CCI - Cours Windows NT 49

50 14. Administration des comptes 14.1 Tâches d administration réparties Pour répartir les tâches d administration, on peut créer des administrateurs ou des opérateurs de comptes supplémentaires : les membres du groupe Administrateurs ont les pleins pouvoir administratifs. Pour faire d un utilisateur un administrateur, il suffit de le rajouter dans le groupe Administrateurs les membres du groupe Opérateurs de comptes peuvent créer, supprimer et modifier des comptes d utilisateur et de groupes. Ils peuvent définir des stratégies de comptes. Année 2001 DESS CCI - Cours Windows NT 50

51 14. Administration des comptes 14.2 Modèles de compte Modèle de compte : compte d utilisateur standard, utilisé pour créer de nouveaux utilisateurs qui doivent avoir les mêmes propriétés. Création d un utilisateur à partir du modèle : copier le modèle affecter un nouveau nom et mot de passe à l utilisateur Les attributs suivants sont hérités du modèle : description, groupes, profil, restriction d accès, expiration options de mot de passe, sauf : Compte désactivé la variable %username% est substituée par le nom de l utilisateur Année 2001 DESS CCI - Cours Windows NT 51

52 14. Administration des comptes 14.2 Modèles de compte Conseils : désactiver les modèles afin qu ils ne soient pas utilisés pour ouvrir une session. faire précéder les comptes modèles du caractère _ afin qu ils apparaissent en premier dans la liste des comptes. utiliser les noms de comptes pour constituer les arborescences des dossiers de base et des profils. _Modèle des commerciaux Description = Personnel commercial Le mot de passe n expire jamais Répertoire = \\serveur\users\%username% Membre du groupe : Commercial Compte désactivé COPIER georges Description = Personnel commercial Le mot de passe n expire jamais Répertoire = \\serveur\users\georges Membre du groupe : Commercial Compte activé Année 2001 DESS CCI - Cours Windows NT 52

53 14. Administration des comptes 14.3 Stratégie de compte Détermine pour tous les comptes : règles sur les mots de passe durée de vie longueur minimale règles d unicité règles sur le verrouillage de compte Est mise en place avec : le Gestionnaire des utilisateurs pour le domaine, menu Stratégies, option Comptes ou avec la commande net accounts Année 2001 DESS CCI - Cours Windows NT 53

54 14. Administration des comptes Année 2001 DESS CCI - Cours Windows NT 54

55 14. Administration des comptes 14.3 Stratégie de compte Durée maximale : durée avant laquelle le mot de passe expire (1-999 jours) : lorsqu on est proche de la date limite, le système l indique à l utilisateur à chaque ouverture de session ; lorsqu on atteint la date limite, le système oblige l utilisateur a changer son mot de passe. Durée minimale (1-999 jours) : durée pendant laquelle le mot de passe ne peut pas être changé Longueur minimale (1-14) : nombre minimal de caractères Unicité (1-24) : on ne peut pas utiliser le même mot de passe que l un des N derniers. Pour que l unicité soit efficace, il faut paramétrer une durée minimale pour les mots de passe Année 2001 DESS CCI - Cours Windows NT 55

56 14. Administration des comptes 14.3 Stratégie de compte Verrouillage après (1-999) : nombre de tentatives infructueuses d ouverture de session avant verrouillage du compte Réinitialiser le compteur après ( minutes) : temps après lequel le comptage des tentatives infructueuse est repris à zéro. Durée du verrouillage : durée pendant laquelle le compte reste verrouillé permanent : le compte ne peut être déverrouillé que par un administrateur durée ( minutes) : le compte est verrouillé pendant un temps défini Remarques : le compte Administrateur défini à l installation ne peut pas être verrouillé pour modifier un mot de passe / déverrouiller un compte, l administrateur utilise l écran de détail de compte du Gestionnaire des utilisateurs Année 2001 DESS CCI - Cours Windows NT 56

57 14. Administration des comptes 14.3 Stratégie de compte Déconnecter de force les utilisateurs distants : si l option est activée, l utilisateur est déconnecté de force des ressources qu il utilise lorsque sa plage horaire est dépassée. si l option est désactivée, l utilisateur n est pas déconnecté mais il ne peut plus utiliser de nouvelles ressources. Remarques : l utilisateur n est pas déconnecté de sa session, seulement des ressources utilisées la déconnexion ne fonctionne que pour les ressources accédées sur NT Server (pas sur NT Workstation) Les utilisateurs doivent ouvrir une session pour changer de mot de passe : si cette option est active, les utilisateurs ne peuvent pas changer leur mot de passe expiré Année 2001 DESS CCI - Cours Windows NT 57

58 14. Administration des comptes 14.4 Stratégie de droits des utilisateurs Détermine les droits sur les fonctions d administration (les administrateurs ont les droits sur toutes les fonctions) Est mise en place avec le Gestionnaire des utilisateurs pour le domaine, menu Stratégies, option Droits des utilisateurs Liste (non exhaustive) des droits d administration sur NT Server : Accéder à cet ordinateur depuis le réseau Tout le monde Ajouter des stations de travail au domaine Arrêter le système Opérateurs (de compte/sauvegarde/serveur/impression) Forcer l arrêt à distance Opérateurs de serveur Année 2001 DESS CCI - Cours Windows NT 58

59 14. Administration des comptes 14.4 Stratégie de droits des utilisateurs Gérer le journal d audit et de sécurité Modifier l heure système Opérateurs de serveur Ouvrir une session en tant que service Ouvrir une session localement Opérateurs (de compte/sauvegarde/serveur/impression) Prendre possession des fichiers Restaurer des fichiers et répertoires Opérateurs de sauvegarde Opérateurs de serveur Sauvegarder des fichiers et répertoires Opérateurs de sauvegarde Opérateurs de serveur Année 2001 DESS CCI - Cours Windows NT 59

60 14. Administration des comptes 14.4 Stratégie de droits des utilisateurs Remarques : Sur NT Server, les utilisateurs de base (autres qu administrateurs ou opérateurs) ne peuvent pas effectuer par défaut des opérations simples, comme ouvrir une session sur le serveur ou arrêter le système. Sur NT Workstation, ces droits sont moins restrictifs ; les utilisateurs du domaine peuvent effectuer ces opérations. Année 2001 DESS CCI - Cours Windows NT 60

61 14. Administration des comptes 14.5 Facilités de gestion Il est possible de modifier plusieurs comptes de la même manière en une seule opération (par ex. modifier l appartenance à un groupe pour N utilisateurs) : il suffit de sélectionner tous les comptes avec les touches CTRL ou MAJ. Les commandes net user, net group (groupes globaux) et net localgroup (groupes locaux) permettent d effectuer la plupart des opérations du gestionnaire des utilisateurs (ajout, modification, suppression de comptes) Remarque sur la suppression de comptes : en plus du nom du compte, chaque compte dispose d un identificateur interne unique. C est cet identificateur qui figure dans les ACL, pour représenter les permissions sur les ressources. Recréer un compte avec le même nom ne permet donc pas d utiliser les mêmes permissions que le compte supprimé. Année 2001 DESS CCI - Cours Windows NT 61

62 14. Administration des comptes 14.6 Maintenance des contrôleurs de domaine Consiste à s assurer que : un CPD est toujours en ligne : si le CPD n est plus en ligne, les utilisateurs pourront toujours se connecter (grâce aux CSD), mais l administrateur n est plus en mesure d administrer les comptes les bases d annuaire de tous les CSD sont à jour S effectue grâce au Gestionnaire de serveur. Le gestionnaire de serveur affiche la liste des serveurs trouvés sur le domaine, en particulier le CPD et les CSD. Il permet de : promouvoir un CSD en CPD, ce qui rétrograde automatiquement le CPD en CSD. Cette opération effectue également une synchronisation de l annuaire de façon à ne pas perdre de données. rétrograder un CPD en CSD, lorsqu il existe déjà un CPD dans le domaine synchroniser manuellement la base d annuaire d un CSD Année 2001 DESS CCI - Cours Windows NT 62

63 14. Administration des comptes 14.6 Maintenance des contrôleurs de domaine Lorsque le CPD doit être déconnecté : Transformer un CSD en CPD, pendant que le CPD est en ligne. Cela force le CPD à devenir un CSD. Lorsque le CPD d origine est reconnecté (il est alors CSD), refaites-en un CPD, ce qui force le CPD temporaire à se rétrograder en CSD. Lorsque le CPD se déconnecte inopinément : Sélectionnez un CSD pour être promu CPD. Si la base d annuaire n était pas synchronisée, les dernières modifications sont perdues. Lorsque le CPD d origine est reconnecté, il est toujours CPD. Il y a donc deux CPD pour le même domaine. Le second détecte cette anomalie et offre la possibilité de se rétrograder en CSD. Rétrogradez le CPD reconnecté à l état de CSD. Refaites en le CPD. Année 2001 DESS CCI - Cours Windows NT 63

64 14. Administration des comptes 14.6 Maintenance des contrôleurs de domaine Synchronisation manuelle lorsque l administrateur modifie la base d annuaire ou que l utilisateur change son mot de passe, la modification n est pas répercutée immédiatement sur tous les CSD la synchronisation manuelle permet la synchro immédiate : d un CSD particulier : dans le gestionnaire de serveur, sélectionnez le CSD à synchroniser, puis dans le menu Ordinateur : Synchroniser avec le contrôleur principal de tous les CSD du domaine : sélectionnez le CPD, puis dans le menu Ordinateur : Synchroniser tout le domaine ou utiliser la commande : net accounts /sync Année 2001 DESS CCI - Cours Windows NT 64

65 15. Dossiers partagés 15.1 Introduction Point d entrée vers un répertoire pour les utilisateurs du réseau Un dossier doit être partagé pour que les utilisateurs puissent avoir accès à son contenu Une fois un dossier partagé, les utilisateurs ont accès : à tout son contenu sur une partition FAT aux données pour lesquelles ils ont une permission sur une partition NTFS Les utilisateurs n ont pas accès aux dossiers se situant au même niveau ou à un niveau plus élevé que le dossier partagé Les permissions de dossier s appliquent sur tout fichier ou répertoire présent dans le partage Année 2001 DESS CCI - Cours Windows NT 65

66 Organisation du Serveur : D: \Données \Applications \Privé \Documents E: \Backup P P Vision du serveur par les utilisateurs du réseau : Application Documents Utilisateurs \Données \Utilisateurs P P Dossier partagé Année 2001 DESS CCI - Cours Windows NT 66

67 15. Dossiers partagés 15.2 Permissions La permission Contrôle total Modifier Lire Aucun accès Permet de Modifier les permissions du partage Devenir propriétaire de fichiers (NTFS uniquement) + permission Modifier Créer / supprimer des répertoires et des fichiers Modifier les données et les attributs des fichiers + permission Lire Afficher le contenu du partage Afficher les données et les attributs des fichiers Exécuter les programmes Aucun accès au partage. Son contenu n est pas affiché Année 2001 DESS CCI - Cours Windows NT 67

68 15. Dossiers partagés 15.2 Permissions Une permission est accordée à un utilisateur ou à un groupe Un utilisateur ne disposant pas de permission pour une ressource n a aucun accès à cette ressource Si un utilisateur appartient à plusieurs groupes avec des permissions différentes : Les permissions de l utilisateur sont la combinaison la moins restrictive des permissions de tous les groupes Exemple : un utilisateur fait partie d un groupe qui dispose de Lire pour une ressource, et d un autre groupe qui dispose de Contrôle total pour la même ressource. Il dispose effectivement de Contrôle total Exception : la permission Aucun Accès a priorité sur toute autre permission Exemple : si l utilisateur fait de plus partie d un groupe qui dispose de Aucun accès, celui-ci n a alors aucun accès, même s il fait partie d un autre groupe qui a Contrôle total. Année 2001 DESS CCI - Cours Windows NT 68

69 15. Dossiers partagés 15.3 Partage de répertoires Droit de partager : Sur tout ordinateur NT : membres du groupe Administrateurs Sur un NT Serveur : Opérateurs de serveur Sur un NT Workstation : Utilisateurs avec pouvoir Partage administratif : Accessible uniquement par les Administrateurs, non visibles aux utilisateurs. Le nom du partage se termine par le caractère $ Par défaut : partage administratif de chaque volume : C$, D$, E$, partage administratif de la racine NT : Admin$ Année 2001 DESS CCI - Cours Windows NT 69

70 15. Dossiers partagés 15.3 Partage de répertoires Dans l explorateur, pour un fichier / répertoire : Propriétés, onglet Partage Le nom de partage peut être différent du nom du répertoire Possibilité de limiter le nombre d utilisateurs simultanés connectés au partage Année 2001 DESS CCI - Cours Windows NT 70

71 15. Dossiers partagés 15.4 Attribution de permissions DOMAINES Année 2001 DESS CCI - Cours Windows NT 71

72 15. Dossiers partagés 15.5 Accès à un partage Chemin UNC (Unified Naming Convention) \\Nom de serveur\nom de partage\ressource Peut être utilisée partout : depuis la ligne de commande (dir, copy, subst, pushd, ) ex. dir \\serv_prod\projets copy \\serv_prod\projets\calc.xls c:\temp dans les boites de dialogue de fichiers (explorateur, application quelconque) Démarrer/Exécuter : taper un chemin UNC pour voir s afficher son contenu et pouvoir y naviguer avec l explorateur ex. \\serv_prod affiche tous les partages du serveur Année 2001 DESS CCI - Cours Windows NT 72

73 15. Dossiers partagés 15.5 Accès à un partage Connexion d une lettre de lecteur affecte une lettre à un partage peut éventuellement conserver cette affectation pour les prochaines sessions A partir de l explorateur, menu Outils / Connecter un lecteur réseau Année 2001 DESS CCI - Cours Windows NT 73

74 15. Dossiers partagés 15.6 Remarques La protection des dossiers partagés ne s appliquent que pour les utilisateurs provenant du réseau, pas pour les utilisateurs connectés localement. Par défaut, lorsqu on créé un partage, NT attribue la permission Contrôle total au groupe Tout le monde. Il convient de la modifier systématiquement. Utiliser la stratégie AGLP pour l attribution de permissions. Année 2001 DESS CCI - Cours Windows NT 74

75 16. Permissions NTFS 16.1 Introduction Permissions disponibles sur chaque fichier ou répertoire Uniquement sur les partitions formatées NTFS (pas de permissions sur les partitions FAT) Permet la protection des ressources par rapport : aux utilisateurs qui se connecte via le réseau, par un partage aux utilisateurs qui se connecte localement Lorsqu un volume est formaté NTFS, NT attribue par défaut : Contrôle total au groupe Tout le monde Année 2001 DESS CCI - Cours Windows NT 75

76 16. Permissions NTFS 16.2 Permissions Permissions individuelles Permission NTFS Sur un répertoire Sur un fichier Lire (R) Ecrire (W) Afficher les noms de répertoires, attributs, propriétaire, permissions Créer des fichiers et des répertoires, modifier les attributs, afficher propriétaire et permissions Afficher les données du fichier, attributs, propriétaire et permissions Modifier les données du fichier, modifier les attributs, afficher propriétaire et permissions Supprimer (D) Supprimer un répertoire Supprimer un fichier Année 2001 DESS CCI - Cours Windows NT 76

77 16. Permissions NTFS 16.2 Permissions Permissions individuelles Permission NTFS Sur un répertoire Sur un fichier Exécuter (X) Changer les permissions (P) Prendre possession (O) Traverser un répertoire (accéder à ses sousrépertoires), afficher les attributs, le propriétaire et les permissions Modifier les permissions sur un répertoire Devenir le propriétaire d un répertoire Exécuter un fichier (s il s agit d un exécutable), afficher les attributs, le propriétaire et les permissions Modifier les permissions sur un fichier Devenir le propriétaire d un fichier Année 2001 DESS CCI - Cours Windows NT 77

78 16. Permissions NTFS 16.2 Permissions Permissions standards : combinaison de permissions individuelles Sur les fichiers : Permission standard Aucun accès Lire Modifier Contrôle total Permissions individuelles Aucune RX RWXD Toutes Année 2001 DESS CCI - Cours Windows NT 78

79 16. Permissions NTFS 16.2 Permissions Sur les répertoires : Permission standard Permissions individuelles sur les répertoires Aucun accès Aucune Aucune Permissions individuelles sur les fichiers du répertoire Lister RX Non spécifié (aucune) Lire RX RX Ajouter WX Non spécifié (aucune) Ajouter & lire RWX RX Modifier RWXD RWXD Contrôle total Toutes Toutes Année 2001 DESS CCI - Cours Windows NT 79

80 16. Permissions NTFS 16.3 Propriété L utilisateur qui créé un fichier en est le propriétaire Le propriétaire peut toujours attribuer ou modifier des permissions La seule possibilité de changer le propriétaire est la prise de possession Il faut disposer du droit Contrôle total, Prendre possession ou Changer les permissions ; les membres du groupe Administrateurs peuvent toujours prendre possession ; ce droit peut être attribué à d autres utilisateurs Les permissions sont applicables à tous les utilisateurs, y compris aux administrateurs ; si un Administrateur n a qu un droit Lire sur un fichier, il ne peut pas le modifier Le seul moyen pour un administrateur d outrepasser ses droits est la prise de possession Année 2001 DESS CCI - Cours Windows NT 80

81 16. Permissions NTFS 16.3 Propriété Dans l explorateur, pour un fichier / répertoire : Propriétés, onglet Sécurité, option Appartenance Année 2001 DESS CCI - Cours Windows NT 81

82 16. Permissions NTFS 16.4 Combinaison Partage de dossiers / NTFS Le partage est nécessaire pour un accès aux ressources depuis le réseau, mais : donne le même niveau d accès à tous les fichiers du dossiers ne joue aucun rôle lorsqu un utilisateur accède aux ressources localement Lorsqu on accède à une partition NTFS via un partage, les permissions NTFS et les permissions du partage sont combinées : la permission effective est la plus restrictive Exemples : Un utilisateur dispose de Contrôle total sur un fichier, mais seulement de Lire sur le partage. Depuis le réseau, il ne peut donc que lire le fichier. Par contre, s il se connecte localement, il dispose bien de Contrôle total A l inverse, si le partage est Contrôle total et le fichier Lire, il ne pourra que lire Année 2001 DESS CCI - Cours Windows NT 82

83 16. Permissions NTFS 16.5 Attribution de permissions Dans l explorateur, pour un fichier / répertoire : Propriétés, onglet Sécurité, option Permissions Possibilité de remplacer les permissions des fichiers dans le répertoire : dans ce cas, utilisation de la partie Fichier de la permission du répertoire Possibilité de remplacer les permissions des sousrépertoires : mode récursif Année 2001 DESS CCI - Cours Windows NT 83

84 16. Permissions NTFS 16.5 Attribution de permissions Accès spécial : possibilité de définir une combinaison de permissions individuelles qui n est pas déjà représentée par une permission standard pour les répertoires, possibilité de définir indépendamment l accès spécial aux répertoires et aux fichiers Année 2001 DESS CCI - Cours Windows NT 84

85 16. Permissions NTFS 16.5 Attribution de permissions Ajouts de groupes ou d utilisateurs : idem dossiers partagés Possibilité d utiliser la base d annuaire d un autre domaine Année 2001 DESS CCI - Cours Windows NT 85

86 16. Permissions NTFS 16.6 Héritage des permissions Création d un fichier : il hérite des permissions Fichier du répertoire parent Exemple : un dossier partagé entre plusieurs utilisateurs. On affecte Ajouter & Lire au groupe Utilisateurs, et Contrôle total au groupe système Créateur/Propriétaire. Lorsqu un utilisateur crée un fichier, il hérite des permissions : Lire (RX) pour le groupe Utilisateurs Contrôle total pour le créateur Année 2001 DESS CCI - Cours Windows NT 86

87 16. Permissions NTFS 16.6 Héritage des permissions Copie / déplacement de fichiers : Opération Copier Déplacer Sur une même partition NTFS Hérite des permissions du répertoire destinataire ; l utilisateur qui copie devient le propriétaire Conserve les permissions d origine ; le propriétaire ne change pas Entre deux partitions NTFS idem Hérite des permissions du répertoire destinataire ; l utilisateur qui déplace devient le propriétaire Année 2001 DESS CCI - Cours Windows NT 87

88 16. Permissions NTFS 16.7 Répertoire de base Les répertoires de base pour les utilisateurs peuvent être créés automatiquement : créer et partager un répertoire sur un serveur, qui servira de point central pour les dossiers de base supprimer la permission Contrôle total du groupe Tout le monde, et l attribuer au groupe Utilisateurs dans le Gestionnaire des utilisateurs, au moment de l affectation du répertoire de base, utiliser la variable %username%. Ceci créera automatiquement le répertoire de l utilisateur, et affectera la permission Contrôle total à cet utilisateur Année 2001 DESS CCI - Cours Windows NT 88

89 16. Permissions NTFS 16.8 Concernant le système FAT Pour protéger une partition FAT : créer un partage et utiliser les permissions sur les dossiers partagés ne pas permettre l accès localement Lorsqu un fichier est copié ou déplacé sur une partition FAT, ses permissions sont perdues Pour les répertoires de base, l utilisation de la variable %username% ne permet pas la création automatique du répertoire sur une partition FAT Année 2001 DESS CCI - Cours Windows NT 89

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Microsoft Windows 2000 Administration de Microsoft Windows 2000 Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Introduction à la notion de DOMAINE

Introduction à la notion de DOMAINE Windows Server 2003 Introduction à la notion de DOMAINE Auteur : Frédéric DIAZ Domaine : Ensemble, organisé sous un nom commun, d ordinateurs et d utilisateurs inscrits dans une base de données d annuaire

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Les noms uniques Identifie le domaine dans lequel est situé l objet, ainsi que le chemin complet CN=David Dubois,OU=Sales,DC=Consoto,DC=msft!

Les noms uniques Identifie le domaine dans lequel est situé l objet, ainsi que le chemin complet CN=David Dubois,OU=Sales,DC=Consoto,DC=msft! Active Directory Stocke des informations sur les ressources de tout le réseau et permet aux utilisateurs de localiser, gérer et utiliser ces ressources. Utilise le protocole LDAP (Lightweight Directory

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

INSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp

INSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp Echirolles, le 10/01/2002 AssistanceTechnique logicielle Nom fichier : pegaharp.doc INSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp Remarques : Cette documentation a pour but de vous aidez

Plus en détail

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines Active Directory: plan Présentation générale Gestion des utilisateurs dans un Planification des groupes Délégation de tâches, console mmc Active Directory Gère un windows Service d'annuaire Base d'annuaire

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

I/ Se connecter sur le réseau Scribe :

I/ Se connecter sur le réseau Scribe : 1/6 Le but de cette première formation est de vous permettre d acquérir les usages de bases sur l authentification sur le réseau, ainsi que sur le partage de fichiers. Le serveur qui est en fonction dans

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

SÉCURISATION D'UN SERVEUR WINDOWS 2000

SÉCURISATION D'UN SERVEUR WINDOWS 2000 Présentation OSSIR 09/10/2000 SÉCURISATION D'UN SERVEUR WINDOWS 2000 Patrick CHAMBET Jean OLIVE EdelWeb patrick.chambet@edelweb.fr jean.olive@edelweb.fr http://www.edelweb.fr Page 1 Planning Objectifs

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Le partage du disque dur raccordé à la Bbox avec Windows Vista Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 6

UserLock Quoi de neuf dans UserLock? Version 6 UserLock Quoi de neuf dans UserLock? Version 6 Table des Matières 1. Quotas de temps... 3 2. Nouveau type de Compte Protégé... 5 3. Audit et affichage des sessions des comptes locaux... 5 4. Définition

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

Manuel d utilisation de Gestion 6

Manuel d utilisation de Gestion 6 Manuel d utilisation de Gestion 6 Première utilisation Voici les fichiers présents dans le répertoire après l installation de setup.exe I) Création des paramètres Menu Outils > Paramètres > Généraux MATICE

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS 1 Présentation p 2 2 Etude du projet p 2 3 Installation du serveur p 4 4 Configuration du serveur p 5 4.1 Configuration DNS : p 5

Plus en détail

Windows serveur 2012 : Active Directory

Windows serveur 2012 : Active Directory Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34 Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système

Plus en détail

Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000

Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000 Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000 Essentiel de préparation à la certification 70-217 Par : NEDJIMI Brahim THOBOIS Loïc TUDURY Matthieu

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Configuration du serveur FTP sécurisé (Microsoft)

Configuration du serveur FTP sécurisé (Microsoft) Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Guide Expert Comptable Production Coala Sm@rt-Cool

Guide Expert Comptable Production Coala Sm@rt-Cool Guide Expert Comptable Production Coala Sm@rt-Cool Décembre 2007 Sage Division Experts-Comptables - 11 rue de Cambrai - 75945 Paris Cedex 19 Siège Social Sage : 10 rue Fructidor - 75834 Paris Cedex 17

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Notice PROFESSEUR Le réseau pédagogique

Notice PROFESSEUR Le réseau pédagogique Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos

Plus en détail

I. Objectifs de ce document : II. Le changement d architecture :

I. Objectifs de ce document : II. Le changement d architecture : I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

Réseau avec Windows 2000 ou 2003 serveur

Réseau avec Windows 2000 ou 2003 serveur Réseau avec Windows 2000 ou 2003 serveur Ce document fait référence à Windows 2000. Sauf précision contraire, tout convient également pour Windows 2003. Utilisation de Windows Aide Avec l'aide de Windows

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Manuel d utilisateur BilanKine Version 1.5

Manuel d utilisateur BilanKine Version 1.5 Manuel d utilisateur BilanKine Version 1.5 Manuel d utilisateur BilanKine 2 Table des matières 1 Introduction 3 2 Installation 3 2.1 Sous Windows................................... 3 2.2 Sous Macintosh..................................

Plus en détail

L adresse électronique professionnelle : Mode d emploi

L adresse électronique professionnelle : Mode d emploi L adresse électronique professionnelle : Mode d emploi Sommaire Pour accéder directement aux pages, cliquer en gardant la touche Ctrl de votre clavier enfoncée QUELQUES RAPPELS... 2 CREER UN COMPTE A PARTIR

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

On trouvera sur le site du CCDMD un exemple d album construit avec Cantare. (http://www.ccdmd.qc.ca/ri/cantare)

On trouvera sur le site du CCDMD un exemple d album construit avec Cantare. (http://www.ccdmd.qc.ca/ri/cantare) Cantare 2 Introduction L outil logiciel Cantare s adresse à toute personne qui veut construire des leçons visant l apprentissage d une langue par l écoute de chansons ou de fichiers sonores dont les paroles

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

INSTALLATION DE CEGID BUSINESS VERSION 2008 Edition 4 (CD-Rom du 16/07/2009) SUR UN POSTE AUTONOME SOMMAIRE

INSTALLATION DE CEGID BUSINESS VERSION 2008 Edition 4 (CD-Rom du 16/07/2009) SUR UN POSTE AUTONOME SOMMAIRE INSTALLATION DE CEGID BUSINESS VERSION 2008 Edition 4 (CD-Rom du 16/07/2009) SUR UN POSTE AUTONOME D'après un document de Francis VANDERMOERE et Serge VIAL membres du CRCF de Grenoble. Mis à jour version

Plus en détail

Guide d utilisation IPAB-ASSOCIATION v5.0 GUIDE D UTILISATION. à destination des associations et organismes sans but lucratif.

Guide d utilisation IPAB-ASSOCIATION v5.0 GUIDE D UTILISATION. à destination des associations et organismes sans but lucratif. GUIDE D UTILISATION à destination des associations et organismes sans but lucratif Page 1 Table des matières I. Activation du compte Ipab-Association et première connexion... 4 1. L email d activation...

Plus en détail

1 - Se connecter au Cartable en ligne

1 - Se connecter au Cartable en ligne Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de proposer un ensemble de services en ligne, personnalisés et sécurisés, accessibles aux élèves et aux professeurs,

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail