Windows 2000 Server Guide de l administrateur Paul SCHIELDS Ralph CRUMP Martin WEISS Groupe Eyrolles, 2002 ISBN : 2-212-11181-9
Table des matières Remerciements.............................................. Auteurs.................................................... III V CHAPITRE 1 Migrer vers Windows 2000 Server........................... 1 Présentation rapide de Windows 2000 Server.................... 1 Livre blanc de l administration système de Windows 2000......... 3 Fiabilité, disponibilité et modularité améliorées.................... 4 Services noyau du système d exploitation......................... 4 Facilité d administration et réduction de coûts..................... 9 Serveur Internet et serveur d applications......................... 11 Migrer vers Windows 2000 Server.............................. 15 Se préparer à migrer.......................................... 16 Préparation................................................. 17 Planification................................................ 18 Test....................................................... 20 Déploiement................................................ 21 Configurer Windows 2000 Server.............................. 21 Installer Windows 2000 Server................................. 22 Mise à jour vers Windows 2000 Server........................... 24 Synthèse.................................................... 25 FAQ........................................................ 27 CHAPITRE 2 Administration de Windows 2000 : vue d ensemble......... 29 Introduction à l administration réseau.......................... 29 Conception et configuration du réseau............................ 30 Gestion du réseau............................................ 31
VIII Table des matières Protection du réseau.......................................... 31 Documentation du réseau...................................... 32 Console d administration de Microsoft (MMC).................. 34 Introduction à Active Directory................................ 38 Concepts-clés............................................... 38 Forêts de domaines........................................... 40 Forêts..................................................... 40 Fonctionnalités et avantages apportés par Active Directory........... 45 Active Directory et au-delà.................................... 50 Gestion de volumes.......................................... 50 Quotas de disque............................................. 50 Défragmentation............................................. 51 Sauvegarde et restauration..................................... 52 Gestion de stockage hiérarchique................................ 52 Gestion des services de fichiers................................. 52 Système de fichiers distribués.................................. 53 Aide en ligne de Windows 2000................................. 54 Synthèse..................................................... 55 FAQ........................................................ 57 CHAPITRE 3 Configurer des comptes utilisateur.......................... 59 Définition d une stratégie relative aux comptes utilisateur......... 61 Modèle de stratégie offrant un compromis entre sécurité et facilité d exploitation............................ 61 Introduction aux comptes utilisateur............................ 65 Éléments à prendre en compte dans la création de comptes utilisateur......................................... 65 Paramètres par défaut des comptes utilisateur...................... 66 Création d un compte utilisateur de domaine.................... 67 Utilisateurs et ordinateurs Active Directory........................ 67 Création de comptes utilisateur................................. 68 Définition des éléments relatifs aux mots de passe................ 70 Modèles de sécurité.......................................... 70 Modifier les stratégies de compte (mot de passe).................... 73
Table des matières IX Définition des propriétés relatives aux comptes utilisateur......... 75 Modifier les comptes utilisateur................................. 75 Gestion des comptes utilisateur................................ 84 Supprimer des comptes utilisateur............................... 84 Modifier les mots de passe utilisateur............................ 85 Activer un compte........................................... 85 Désactiver un compte......................................... 85 Autres fonctions de Utilisateurs et ordinateurs Active Directory....... 86 Conseils d experts............................................ 89 Exploiter le composant Utilisateurs et ordinateurs Active Directory..... 89 Accès administrateur......................................... 90 Stratégies de mot de passe de comptes............................ 91 Synthèse.................................................... 92 FAQ........................................................ 92 CHAPITRE 4 Constituer des comptes utilisateur grâce aux groupes..... 93 Introduction aux groupes...................................... 95 Type de groupe.............................................. 96 Portée des groupes........................................... 96 Implémenter des stratégies de groupe........................... 98 Pourquoi recourir aux groupes?................................ 98 Structurer les groupes......................................... 98 Implémenter des groupes...................................... 99 Création des groupes Étapes préliminaires....................... 99 Informations requises pour la création d un groupe.................. 99 Créer un groupe............................................. 100 Intégrer des utilisateurs à un groupe............................. 101 Configurer les paramètres de groupe............................. 105 Gérer des groupes............................................ 109 Implémenter des groupes locaux............................... 111 Création de groupes locaux Étapes préliminaires.................. 111 Créer un groupe local......................................... 112 Implémenter des groupes intégrés.............................. 112 Groupes locaux de domaine intégrés............................. 113 Groupes globaux intégrés...................................... 113
X Table des matières Groupes locaux intégrés....................................... 114 Groupes système intégrés...................................... 114 Fonctionnement des groupes intégrés............................. 114 Conseils d experts............................................ 118 Gérer des groupes............................................ 118 Utiliser les groupes universels.................................. 118 Basculer d un mode à l autre................................... 119 Synthèse.................................................... 120 FAQ........................................................ 120 CHAPITRE 5 Administrer les ressources fichiers.......................... 123 Utiliser les autorisations du système de fichiers Microsoft Windows NT (NTFS)................................ 124 Autorisations de dossiers NTFS................................. 124 Autorisations de fichiers NTFS................................. 124 Appliquer les autorisations NTFS sous Windows 2000............ 125 Listes de contrôle d accès...................................... 125 Associer des autorisations NTFS................................ 125 Héritage des autorisations...................................... 126 Accorder des autorisations NTFS............................... 127 Planifier les autorisations NTFS................................. 127 Gestion des autorisations NTFS................................. 128 Autorisations d accès spécifiques................................ 130 Utiliser les autorisations d accès spéciales......................... 132 Modifier les autorisations NTFS................................ 134 Copier et déplacer des fichiers et des dossiers.................... 135 Copier des fichiers........................................... 135 Déplacer des fichiers......................................... 135 Partager des ressources....................................... 138 Sécuriser les ressources réseau.................................. 138 Autorisations de dossiers partagés............................... 139 Créer des dossiers partagés.................................... 139 Développer une stratégie de dossiers partagés...................... 139 Partager des dossiers.......................................... 141
Table des matières XI Autorisations NTFS et dossiers partagés........................ 149 Résoudre les problèmes d accès................................ 150 Résoudre les problèmes d autorisation........................... 150 Conseils d experts............................................ 151 Éviter les problèmes liés aux autorisations........................ 151 Consignes relatives à la gestion des autorisations de dossiers partagés... 152 Synthèse.................................................... 152 FAQ........................................................ 153 CHAPITRE 6 Gérer les comptes utilisateur................................ 155 Gérer les profils utilisateurs................................... 155 Vue d ensemble............................................. 156 Contenu d un profil utilisateur.................................. 157 Paramètres enregistrés dans un profil utilisateur.................... 158 Profils utilisateurs locaux...................................... 159 Profils utilisateurs itinérants.................................... 160 Créer des répertoires de base.................................. 165 Répertoires de base et répertoire Mes documents................... 165 Créer des répertoires de base................................... 166 Introduction aux stratégies de groupe........................... 168 Application de la stratégie de groupe............................. 169 Conseils d experts............................................ 170 Autoriser différentes configurations matérielles.................... 170 Associer profils et stratégies................................... 170 Améliorer la sécurité sur les dossiers de base...................... 171 Synthèse.................................................... 171 FAQ........................................................ 172 CHAPITRE 7 Administrer les ressources d impression................... 175 Introduction à l administration des imprimantes................. 175 Terminologie............................................... 176 Serveurs d impression dédiés et non dédiés........................ 176 Imprimantes locales, distantes et réseau.......................... 177 Créer l environnement d impression............................. 177
XII Table des matières Propriétés des imprimantes.................................... 185 Onglet Général.............................................. 186 Onglet Partage.............................................. 187 Onglet Ports................................................ 187 Onglet Avancé.............................................. 188 Onglet Sécurité.............................................. 188 Onglet Paramètres du périphérique.............................. 189 Gérer les autorisations d accès aux imprimantes................. 189 Autorisations de sécurité et de partage............................ 189 Propriété de l imprimante...................................... 191 Gérer les imprimantes........................................ 191 Affecter des bacs d alimentation................................ 191 Définir des pages de séparation................................. 193 Créer un pool d imprimantes................................... 193 Spécifier les priorités d impression.............................. 194 Rediriger une imprimante...................................... 195 Supprimer des pilotes d imprimante.............................. 195 Gérer les documents dans une file d attente...................... 196 Définir la priorité, la notification et l heure d impression............. 197 Administrer les imprimantes via un navigateur web.............. 198 Conseils d experts............................................ 200 Regrouper les imprimantes par fonction ou emplacement géographique. 200 Placer les périphériques d impression sur un réseau distinct.......... 200 Autoriser les clients à accéder aux interfaces d impression web........ 201 Redémarrer régulièrement le spouleur d impression................. 201 FAQ........................................................ 201 CHAPITRE 8 Gérer le stockage des données.............................. 203 Gérer la compression des données.............................. 203 Compresser fichiers et dossiers................................. 204 Administrer les quotas de disque............................... 211 Crypter les données........................................... 216 Cryptage de fichiers.......................................... 218 Décryptage de fichiers........................................ 218 Stocker des fichiers cryptés sur des serveurs distants................ 219
Table des matières XIII Accéder aux données cryptées.................................. 219 Déplacer et renommer des données cryptées....................... 219 Décrypter des données........................................ 219 L Agent de récupération....................................... 219 Utiliser le défragmenteur de disque............................. 220 Analyser un disque........................................... 222 Afficher les rapports.......................................... 223 Défragmenter les partitions du système de fichiers NTFS.......... 224 Résoudre des incidents liés au stockage des données.............. 224 Conseils d experts............................................ 225 FAQ........................................................ 226 CHAPITRE 9 Suivi des journaux d événements........................... 227 Introduction au suivi des journaux d événements................ 227 Visualiser les journaux d événements........................... 230 Effectuer un suivi des événements de sécurité.................... 237 Audit de fichiers et de dossiers................................. 242 Audit des entrées du Registre................................... 245 Analyser les événements de sécurité............................ 249 Gestion des journaux d événements............................ 250 Conseils d experts............................................ 253 Synthèse.................................................... 254 FAQ........................................................ 254 CHAPITRE 10 Sauvegarder et restaurer des données...................... 257 Introduction à la sauvegarde et à la restauration des données...... 257 Types de sauvegarde......................................... 259 Autorisations et droits utilisateur requis........................... 262 Données relatives à l état du système............................ 263 Disquette de réparation d urgence............................... 264 Sauvegarder et restaurer des données........................... 264 Options de sauvegarde et de restauration.......................... 265 Sauvegarder des données...................................... 269
XIV Table des matières Restaurer des données........................................ 276 Restauration faisant autorité.................................... 277 Gérer les supports de stockage................................. 279 Conseils d experts............................................ 279 Synthèse..................................................... 280 FAQ........................................................ 281 CHAPITRE 11 Administration avancée de Windows 2000.................. 283 Administration de Windows 2000............................... 283 La console d administration de Microsoft......................... 283 Administration système de Windows 2000....................... 285 La console d administration de l ordinateur........................ 285 Administration réseau de Windows 2000.......................... 290 Qualité de service (QoS)....................................... 301 Routage et accès distants...................................... 303 Open Shortest Path First (OSPF)................................ 306 Routage de connexion à la demande............................. 311 Translation d adresses réseau (NAT, Network Address Translation).... 312 Personnalisation des outils de Windows 2000.................... 317 Création de consoles MMC personnalisées........................ 317 Le Planificateur de tâches...................................... 321 Étude de la procédure de connexion............................ 322 Authentification de connexion.................................. 322 Services secondaires de connexion............................... 323 Le Kit de ressources Windows 2000............................. 323 Utilitaire de diagnostic Direct X................................. 324 L utilitaire Kill.exe........................................... 324 Sysprep.................................................... 324 Le Gestionnaire d installation.................................. 325 Sysdiff..................................................... 326 L utilitaire Depend.exe........................................ 326 L utilitaire Shutdown.exe...................................... 326 L utilitaire Netdiag.exe........................................ 326 Synthèse..................................................... 327 FAQ........................................................ 327
Table des matières XV CHAPITRE 12 Administrer Active Directory................................. 329 Introduction à l administration d Active Directory............... 329 Concepts d Active Directory................................... 330 Composants d Active Directory................................. 338 Outils d administration d Active Directory........................ 341 Publier des objets sous Active Directory......................... 353 Partager des ressources........................................ 353 Rechercher des objets sous Active Directory..................... 355 Contrôle d accès aux objets.................................... 357 Authentification de l utilisateur................................. 357 Contrôle d accès orienté objet.................................. 357 Déléguer le contrôle administratif sur les objets.................. 359 Assistant de délégation de contrôle.............................. 360 Aperçu de l interface de services Active Directory (ADSI)......... 361 Conseils d experts............................................ 361 Synthèse.................................................... 362 FAQ........................................................ 365 CHAPITRE 13 Implémenter des stratégies de groupe...................... 367 Introduction aux stratégies de groupe de Windows 2000.......... 367 Structure des stratégies de groupe.............................. 368 Types de configuration........................................ 368 Types de stratégies de groupe.................................. 372 Objets Stratégie de groupe..................................... 373 Conteneurs Stratégie de groupe................................. 373 Les modèles Stratégie de groupe................................ 373 Implémenter des stratégies de groupe sous Active Directory....... 376 Modifier les règles d héritage des stratégies de groupe............ 380 Remplacement d héritage...................................... 381 Blocage d héritage........................................... 381 Modifier les stratégies de groupe............................... 381 Déléguer le contrôle d administration d un objet Stratégie de groupe................................................... 386
XVI Table des matières Créer un objet Stratégie de groupe............................... 387 Modifier un objet Stratégie de groupe............................ 389 Gérer un objet Stratégie de groupe associé à un site, un domaine ou une unité d organisation.................................... 390 Règles relatives à l implémentation des stratégies de groupe....... 391 Conseils d experts............................................ 393 Synthèse..................................................... 394 FAQ........................................................ 396 CHAPITRE 14 Gérer les environnements utilisateur via les stratégies de groupe.................................. 399 Introduction à la gestion des environnements utilisateur........... 399 Types de stratégies de groupe applicables à la gestion de l environnement utilisateur................................. 400 Composant enfichable Stratégie de groupe de la MMC............... 401 Utiliser les modèles d administration............................ 402 Attribuer des stratégies orientées Registre......................... 405 Créer vos propres modèles d administration....................... 407 Ajouter des modèles d administration............................ 411 Utiliser des scripts........................................... 412 Attribuer des stratégies de scripts aux utilisateurs et ordinateurs........ 413 Rediriger des dossiers......................................... 415 FAQ........................................................ 416 CHAPITRE 15 Utiliser les stratégies de groupe pour la maintenance logicielle..................................... 419 Avant-propos................................................ 419 Introduction à la gestion du déploiement logiciel................. 420 Déploiement logiciel.......................................... 420 Créer un package logiciel...................................... 422 Créer un fichier package non compatible Windows Installer........... 423 Administrer des logiciels...................................... 426 Exercice 15.1 Ajouter le composant enfichable Installation de logiciels 426
Table des matières XVII Exercice 15.2 Créer de nouveaux utilisateurs..................... 429 Exercice 15.3 Créer un nouveau groupe......................... 430 Exercice 15.4 - Intégrer un compte utilisateur à un groupe............ 431 Maintenance logicielle........................................ 433 Exercice 15.5 Créer un objet Stratégie de groupe (GPO)............ 434 Exercice 15.6 Déployer un package MSI........................ 436 Exercice 15.7 Déployer un package ZAP........................ 436 Mettre à jour des logiciels..................................... 437 Désinstaller des logiciels....................................... 439 Exercice 15.8 Supprimer des packages à l aide de la MMC.......... 439 Synthèse.................................................... 440 FAQ........................................................ 440 CHAPITRE 16 Administrer des comptes utilisateur et des groupes........ 443 Introduction à la gestion des comptes utilisateur et des groupes.... 443 Créer plusieurs comptes utilisateur............................. 445 Migration des utilisateurs à partir d un domaine NT 4.0.............. 445 Création en bloc de nouveaux utilisateurs Active Directory........... 446 Importation d utilisateurs à partir des services d annuaire de Novell.... 448 Administrer des noms de connexion............................ 448 Paramètres de verrouillage..................................... 448 Gestion des mots de passe..................................... 450 Configurer les paramètres de comptes à l aide des stratégies de groupe................................................... 452 Résoudre des incidents de connexion............................ 454 Impossibilité de trouver un contrôleur de domaine.................. 454 Chargement du profit utilisateur impossible....................... 456 Compte utilisateur manquant.................................. 458 Rediriger des données utilisateur vers un partage réseau.......... 459 Configurer des comptes pour les utilisateurs itinérants............ 462 Liaisons multiples et BAP (Bandwidth Allocation Protocol).......... 464 Utiliser les groupes universels.................................. 465 Types de groupe Windows NT 3.x et 4.x.......................... 465 Types de groupes disponibles sous Windows 2000.................. 466
XVIII Table des matières Conseils d experts............................................ 467 Synthèse..................................................... 469 FAQ........................................................ 469 CHAPITRE 17 Mettre en œuvre la sécurité dans un environnement réseau Windows 2000........................................ 471 Introduction à la sécurisation d un réseau Windows 2000......... 471 Appliquer des stratégies de sécurité............................. 472 Paramètres orientés sécurité des stratégies de groupe................ 473 Ordre de précédence des paramètres de sécurité.................... 474 Créer, modifier et analyser les configurations de sécurité.......... 475 Le composant enfichable Configuration et analyse de la sécurité....... 475 SECEDIT.EXE.............................................. 476 Configurer une stratégie d audit............................... 478 Types d événements d audit.................................... 480 Analyser les configurations de sécurité........................... 480 Modèles de configuration de sécurité............................. 482 Implémenter la sécurité par clé publique........................ 483 Les composants des services à clé publique........................ 484 Stratégies de groupe.......................................... 486 Add-ons matériels............................................ 487 Utiliser des services à clé publique.............................. 487 Activer et administrer le cryptage des fichiers.................... 495 Architecture du système de fichiers de cryptage.................... 496 Mise en œuvre du système de fichiers de cryptage.................. 497 Règles d utilisation d EFS..................................... 500 Conseils d experts............................................ 501 Synthèse..................................................... 502 FAQ........................................................ 504 CHAPITRE 18 Partager les ressources de fichiers grâce au système de fichiers distribués (DFS).................................. 505 Introduction au système de fichiers distribués.................... 505
Table des matières XIX Configurer une racine DFS de domaine......................... 509 Configurer une racine DFS autonome........................... 515 Configurer des nœuds enfants................................. 518 Configurer des nœuds enfants en tant que jeux de réplicas........ 520 Administrer DFS............................................. 522 Connexion à une racine DFS existante........................... 522 Administration en mode ligne de commande....................... 523 Supprimer des racines et des nœuds DFS........................ 525 Supprimer des nœuds enfants................................... 525 Supprimer une racine DFS..................................... 525 Supprimer délibérément des informations DFS..................... 526 Utiliser DFS côté client........................................ 526 À propos de sécurité.......................................... 527 Conseils d experts............................................ 527 Synthèse.................................................... 528 FAQ........................................................ 528 CHAPITRE 19 Se protéger des catastrophes informatiques................ 531 Introduction................................................. 531 Protéger un réseau Windows 2000.............................. 532 Sauvegarder les données...................................... 534 La console de récupération.................................... 539 Exercice 19.1 Accès à la console de récupération à partir d un ordinateur Windows 2000........................... 540 Options avancées de démarrage................................ 540 Restaurer un système après un incident......................... 541 Exercice 19.2 Sauvegarde d un système à l aide de ASR............ 543 Réparer et restaurer Active Directory.......................... 544 Exercice 19.3 Sauvegarde d Active Directory sur un système Windows 2000.................................. 544 Exercice 19.4 Restauration d Active Directory sur un système Windows 2000.................................. 547
XX Table des matières Restauration prioritaire....................................... 550 Synthèse..................................................... 550 FAQ........................................................ 551 Index.......................................................... 553