Windows 2000 Server Guide de l administrateur



Documents pareils
Introduction à LDAP et à Active Directory Étude de cas... 37

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Administration de systèmes

Créer et partager des fichiers

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 R2 Administration

Lutter contre les virus et les attaques... 15

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Groupe Eyrolles, 2004 ISBN :

Auditer une infrastructure Microsoft

Windows 7 Administration de postes de travail dans un domaine Active Directory

Installation d un poste i. Partage et Portage & permissions NTFS

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

avast! EP: Installer avast! Small Office Administration

Windows Server Installation / mise à niveau / configuration de Windows Server 2003

Table des matières Page 1

I. Objectifs de ce document : II. Le changement d architecture :

Windows 8 Installation et configuration

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Sécurité et mobilité Windows 8

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012

Installation Windows 2000 Server

Introduction aux services de domaine Active Directory

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Sécurisation de Windows NT 4.0. et Windows 2000

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Les Audits. 3kernels.free.fr 1 / 10

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Microsoft Windows NT Server

Chapitre 1 Windows Server

Windows Server 2012 R2 Administration avancée - 2 Tomes

Tsoft et Groupe Eyrolles, 2005, ISBN :

Windows Server 2012 Administration avancée

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Tutorial Terminal Server sous

Spécialiste Systèmes et Réseaux

Technicien Supérieur de Support en Informatique

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Moteur de réplication de fichiers BackupAssist

UltraBackup NetStation 4. Guide de démarrage rapide

Groupe Eyrolles, 2005,

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Migration NT4 vers Windows 2003 Server

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

Cahier Technique Envoi par à partir des logiciels V7.00

Windows Server 2012 R2

Groupe Eyrolles, 2006, ISBN : X

PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad

INSTALLATION ET CONFIGURATION DE HYPER V3

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Windows Serveur 2008 R2

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Groupe Eyrolles, 2006, ISBN :

Découvrez notre solution Alternative Citrix / TSE

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

SÉCURISATION D'UN SERVEUR WINDOWS 2000

Sommaire. Les formations SUPINFO 2

Backup Exec 2010 vs. BackupAssist V6

Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000

Table des matières Nouveau Plan d adressage... 3

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

ClariLog - Asset View Suite

40èmes Olympiades des métiers

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

Service d'annuaire Active Directory

Compacité sans compromis de performances

Dix raisons de passer à WINDOWS SERVEUR 2008

Filière métier : Administrateur Virtualisation

LES OLYMPIADES DES METIERS. paration aux sélections s. Guide de préparation. régionalesr. Métier n 39 : GESTION DES RESEAUX INFORMATIQUES

Windows Vista Étude de cas... 43

Windows 7 - Installation du client

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Eléments techniques tome I Installation Serveur Windows 2012

GPI Gestion pédagogique intégrée

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

UserLock Quoi de neuf dans UserLock? Version 8.5

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Installation et configuration des sauvegardes Windows Server sur 2008 R Sommaire

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Transcription:

Windows 2000 Server Guide de l administrateur Paul SCHIELDS Ralph CRUMP Martin WEISS Groupe Eyrolles, 2002 ISBN : 2-212-11181-9

Table des matières Remerciements.............................................. Auteurs.................................................... III V CHAPITRE 1 Migrer vers Windows 2000 Server........................... 1 Présentation rapide de Windows 2000 Server.................... 1 Livre blanc de l administration système de Windows 2000......... 3 Fiabilité, disponibilité et modularité améliorées.................... 4 Services noyau du système d exploitation......................... 4 Facilité d administration et réduction de coûts..................... 9 Serveur Internet et serveur d applications......................... 11 Migrer vers Windows 2000 Server.............................. 15 Se préparer à migrer.......................................... 16 Préparation................................................. 17 Planification................................................ 18 Test....................................................... 20 Déploiement................................................ 21 Configurer Windows 2000 Server.............................. 21 Installer Windows 2000 Server................................. 22 Mise à jour vers Windows 2000 Server........................... 24 Synthèse.................................................... 25 FAQ........................................................ 27 CHAPITRE 2 Administration de Windows 2000 : vue d ensemble......... 29 Introduction à l administration réseau.......................... 29 Conception et configuration du réseau............................ 30 Gestion du réseau............................................ 31

VIII Table des matières Protection du réseau.......................................... 31 Documentation du réseau...................................... 32 Console d administration de Microsoft (MMC).................. 34 Introduction à Active Directory................................ 38 Concepts-clés............................................... 38 Forêts de domaines........................................... 40 Forêts..................................................... 40 Fonctionnalités et avantages apportés par Active Directory........... 45 Active Directory et au-delà.................................... 50 Gestion de volumes.......................................... 50 Quotas de disque............................................. 50 Défragmentation............................................. 51 Sauvegarde et restauration..................................... 52 Gestion de stockage hiérarchique................................ 52 Gestion des services de fichiers................................. 52 Système de fichiers distribués.................................. 53 Aide en ligne de Windows 2000................................. 54 Synthèse..................................................... 55 FAQ........................................................ 57 CHAPITRE 3 Configurer des comptes utilisateur.......................... 59 Définition d une stratégie relative aux comptes utilisateur......... 61 Modèle de stratégie offrant un compromis entre sécurité et facilité d exploitation............................ 61 Introduction aux comptes utilisateur............................ 65 Éléments à prendre en compte dans la création de comptes utilisateur......................................... 65 Paramètres par défaut des comptes utilisateur...................... 66 Création d un compte utilisateur de domaine.................... 67 Utilisateurs et ordinateurs Active Directory........................ 67 Création de comptes utilisateur................................. 68 Définition des éléments relatifs aux mots de passe................ 70 Modèles de sécurité.......................................... 70 Modifier les stratégies de compte (mot de passe).................... 73

Table des matières IX Définition des propriétés relatives aux comptes utilisateur......... 75 Modifier les comptes utilisateur................................. 75 Gestion des comptes utilisateur................................ 84 Supprimer des comptes utilisateur............................... 84 Modifier les mots de passe utilisateur............................ 85 Activer un compte........................................... 85 Désactiver un compte......................................... 85 Autres fonctions de Utilisateurs et ordinateurs Active Directory....... 86 Conseils d experts............................................ 89 Exploiter le composant Utilisateurs et ordinateurs Active Directory..... 89 Accès administrateur......................................... 90 Stratégies de mot de passe de comptes............................ 91 Synthèse.................................................... 92 FAQ........................................................ 92 CHAPITRE 4 Constituer des comptes utilisateur grâce aux groupes..... 93 Introduction aux groupes...................................... 95 Type de groupe.............................................. 96 Portée des groupes........................................... 96 Implémenter des stratégies de groupe........................... 98 Pourquoi recourir aux groupes?................................ 98 Structurer les groupes......................................... 98 Implémenter des groupes...................................... 99 Création des groupes Étapes préliminaires....................... 99 Informations requises pour la création d un groupe.................. 99 Créer un groupe............................................. 100 Intégrer des utilisateurs à un groupe............................. 101 Configurer les paramètres de groupe............................. 105 Gérer des groupes............................................ 109 Implémenter des groupes locaux............................... 111 Création de groupes locaux Étapes préliminaires.................. 111 Créer un groupe local......................................... 112 Implémenter des groupes intégrés.............................. 112 Groupes locaux de domaine intégrés............................. 113 Groupes globaux intégrés...................................... 113

X Table des matières Groupes locaux intégrés....................................... 114 Groupes système intégrés...................................... 114 Fonctionnement des groupes intégrés............................. 114 Conseils d experts............................................ 118 Gérer des groupes............................................ 118 Utiliser les groupes universels.................................. 118 Basculer d un mode à l autre................................... 119 Synthèse.................................................... 120 FAQ........................................................ 120 CHAPITRE 5 Administrer les ressources fichiers.......................... 123 Utiliser les autorisations du système de fichiers Microsoft Windows NT (NTFS)................................ 124 Autorisations de dossiers NTFS................................. 124 Autorisations de fichiers NTFS................................. 124 Appliquer les autorisations NTFS sous Windows 2000............ 125 Listes de contrôle d accès...................................... 125 Associer des autorisations NTFS................................ 125 Héritage des autorisations...................................... 126 Accorder des autorisations NTFS............................... 127 Planifier les autorisations NTFS................................. 127 Gestion des autorisations NTFS................................. 128 Autorisations d accès spécifiques................................ 130 Utiliser les autorisations d accès spéciales......................... 132 Modifier les autorisations NTFS................................ 134 Copier et déplacer des fichiers et des dossiers.................... 135 Copier des fichiers........................................... 135 Déplacer des fichiers......................................... 135 Partager des ressources....................................... 138 Sécuriser les ressources réseau.................................. 138 Autorisations de dossiers partagés............................... 139 Créer des dossiers partagés.................................... 139 Développer une stratégie de dossiers partagés...................... 139 Partager des dossiers.......................................... 141

Table des matières XI Autorisations NTFS et dossiers partagés........................ 149 Résoudre les problèmes d accès................................ 150 Résoudre les problèmes d autorisation........................... 150 Conseils d experts............................................ 151 Éviter les problèmes liés aux autorisations........................ 151 Consignes relatives à la gestion des autorisations de dossiers partagés... 152 Synthèse.................................................... 152 FAQ........................................................ 153 CHAPITRE 6 Gérer les comptes utilisateur................................ 155 Gérer les profils utilisateurs................................... 155 Vue d ensemble............................................. 156 Contenu d un profil utilisateur.................................. 157 Paramètres enregistrés dans un profil utilisateur.................... 158 Profils utilisateurs locaux...................................... 159 Profils utilisateurs itinérants.................................... 160 Créer des répertoires de base.................................. 165 Répertoires de base et répertoire Mes documents................... 165 Créer des répertoires de base................................... 166 Introduction aux stratégies de groupe........................... 168 Application de la stratégie de groupe............................. 169 Conseils d experts............................................ 170 Autoriser différentes configurations matérielles.................... 170 Associer profils et stratégies................................... 170 Améliorer la sécurité sur les dossiers de base...................... 171 Synthèse.................................................... 171 FAQ........................................................ 172 CHAPITRE 7 Administrer les ressources d impression................... 175 Introduction à l administration des imprimantes................. 175 Terminologie............................................... 176 Serveurs d impression dédiés et non dédiés........................ 176 Imprimantes locales, distantes et réseau.......................... 177 Créer l environnement d impression............................. 177

XII Table des matières Propriétés des imprimantes.................................... 185 Onglet Général.............................................. 186 Onglet Partage.............................................. 187 Onglet Ports................................................ 187 Onglet Avancé.............................................. 188 Onglet Sécurité.............................................. 188 Onglet Paramètres du périphérique.............................. 189 Gérer les autorisations d accès aux imprimantes................. 189 Autorisations de sécurité et de partage............................ 189 Propriété de l imprimante...................................... 191 Gérer les imprimantes........................................ 191 Affecter des bacs d alimentation................................ 191 Définir des pages de séparation................................. 193 Créer un pool d imprimantes................................... 193 Spécifier les priorités d impression.............................. 194 Rediriger une imprimante...................................... 195 Supprimer des pilotes d imprimante.............................. 195 Gérer les documents dans une file d attente...................... 196 Définir la priorité, la notification et l heure d impression............. 197 Administrer les imprimantes via un navigateur web.............. 198 Conseils d experts............................................ 200 Regrouper les imprimantes par fonction ou emplacement géographique. 200 Placer les périphériques d impression sur un réseau distinct.......... 200 Autoriser les clients à accéder aux interfaces d impression web........ 201 Redémarrer régulièrement le spouleur d impression................. 201 FAQ........................................................ 201 CHAPITRE 8 Gérer le stockage des données.............................. 203 Gérer la compression des données.............................. 203 Compresser fichiers et dossiers................................. 204 Administrer les quotas de disque............................... 211 Crypter les données........................................... 216 Cryptage de fichiers.......................................... 218 Décryptage de fichiers........................................ 218 Stocker des fichiers cryptés sur des serveurs distants................ 219

Table des matières XIII Accéder aux données cryptées.................................. 219 Déplacer et renommer des données cryptées....................... 219 Décrypter des données........................................ 219 L Agent de récupération....................................... 219 Utiliser le défragmenteur de disque............................. 220 Analyser un disque........................................... 222 Afficher les rapports.......................................... 223 Défragmenter les partitions du système de fichiers NTFS.......... 224 Résoudre des incidents liés au stockage des données.............. 224 Conseils d experts............................................ 225 FAQ........................................................ 226 CHAPITRE 9 Suivi des journaux d événements........................... 227 Introduction au suivi des journaux d événements................ 227 Visualiser les journaux d événements........................... 230 Effectuer un suivi des événements de sécurité.................... 237 Audit de fichiers et de dossiers................................. 242 Audit des entrées du Registre................................... 245 Analyser les événements de sécurité............................ 249 Gestion des journaux d événements............................ 250 Conseils d experts............................................ 253 Synthèse.................................................... 254 FAQ........................................................ 254 CHAPITRE 10 Sauvegarder et restaurer des données...................... 257 Introduction à la sauvegarde et à la restauration des données...... 257 Types de sauvegarde......................................... 259 Autorisations et droits utilisateur requis........................... 262 Données relatives à l état du système............................ 263 Disquette de réparation d urgence............................... 264 Sauvegarder et restaurer des données........................... 264 Options de sauvegarde et de restauration.......................... 265 Sauvegarder des données...................................... 269

XIV Table des matières Restaurer des données........................................ 276 Restauration faisant autorité.................................... 277 Gérer les supports de stockage................................. 279 Conseils d experts............................................ 279 Synthèse..................................................... 280 FAQ........................................................ 281 CHAPITRE 11 Administration avancée de Windows 2000.................. 283 Administration de Windows 2000............................... 283 La console d administration de Microsoft......................... 283 Administration système de Windows 2000....................... 285 La console d administration de l ordinateur........................ 285 Administration réseau de Windows 2000.......................... 290 Qualité de service (QoS)....................................... 301 Routage et accès distants...................................... 303 Open Shortest Path First (OSPF)................................ 306 Routage de connexion à la demande............................. 311 Translation d adresses réseau (NAT, Network Address Translation).... 312 Personnalisation des outils de Windows 2000.................... 317 Création de consoles MMC personnalisées........................ 317 Le Planificateur de tâches...................................... 321 Étude de la procédure de connexion............................ 322 Authentification de connexion.................................. 322 Services secondaires de connexion............................... 323 Le Kit de ressources Windows 2000............................. 323 Utilitaire de diagnostic Direct X................................. 324 L utilitaire Kill.exe........................................... 324 Sysprep.................................................... 324 Le Gestionnaire d installation.................................. 325 Sysdiff..................................................... 326 L utilitaire Depend.exe........................................ 326 L utilitaire Shutdown.exe...................................... 326 L utilitaire Netdiag.exe........................................ 326 Synthèse..................................................... 327 FAQ........................................................ 327

Table des matières XV CHAPITRE 12 Administrer Active Directory................................. 329 Introduction à l administration d Active Directory............... 329 Concepts d Active Directory................................... 330 Composants d Active Directory................................. 338 Outils d administration d Active Directory........................ 341 Publier des objets sous Active Directory......................... 353 Partager des ressources........................................ 353 Rechercher des objets sous Active Directory..................... 355 Contrôle d accès aux objets.................................... 357 Authentification de l utilisateur................................. 357 Contrôle d accès orienté objet.................................. 357 Déléguer le contrôle administratif sur les objets.................. 359 Assistant de délégation de contrôle.............................. 360 Aperçu de l interface de services Active Directory (ADSI)......... 361 Conseils d experts............................................ 361 Synthèse.................................................... 362 FAQ........................................................ 365 CHAPITRE 13 Implémenter des stratégies de groupe...................... 367 Introduction aux stratégies de groupe de Windows 2000.......... 367 Structure des stratégies de groupe.............................. 368 Types de configuration........................................ 368 Types de stratégies de groupe.................................. 372 Objets Stratégie de groupe..................................... 373 Conteneurs Stratégie de groupe................................. 373 Les modèles Stratégie de groupe................................ 373 Implémenter des stratégies de groupe sous Active Directory....... 376 Modifier les règles d héritage des stratégies de groupe............ 380 Remplacement d héritage...................................... 381 Blocage d héritage........................................... 381 Modifier les stratégies de groupe............................... 381 Déléguer le contrôle d administration d un objet Stratégie de groupe................................................... 386

XVI Table des matières Créer un objet Stratégie de groupe............................... 387 Modifier un objet Stratégie de groupe............................ 389 Gérer un objet Stratégie de groupe associé à un site, un domaine ou une unité d organisation.................................... 390 Règles relatives à l implémentation des stratégies de groupe....... 391 Conseils d experts............................................ 393 Synthèse..................................................... 394 FAQ........................................................ 396 CHAPITRE 14 Gérer les environnements utilisateur via les stratégies de groupe.................................. 399 Introduction à la gestion des environnements utilisateur........... 399 Types de stratégies de groupe applicables à la gestion de l environnement utilisateur................................. 400 Composant enfichable Stratégie de groupe de la MMC............... 401 Utiliser les modèles d administration............................ 402 Attribuer des stratégies orientées Registre......................... 405 Créer vos propres modèles d administration....................... 407 Ajouter des modèles d administration............................ 411 Utiliser des scripts........................................... 412 Attribuer des stratégies de scripts aux utilisateurs et ordinateurs........ 413 Rediriger des dossiers......................................... 415 FAQ........................................................ 416 CHAPITRE 15 Utiliser les stratégies de groupe pour la maintenance logicielle..................................... 419 Avant-propos................................................ 419 Introduction à la gestion du déploiement logiciel................. 420 Déploiement logiciel.......................................... 420 Créer un package logiciel...................................... 422 Créer un fichier package non compatible Windows Installer........... 423 Administrer des logiciels...................................... 426 Exercice 15.1 Ajouter le composant enfichable Installation de logiciels 426

Table des matières XVII Exercice 15.2 Créer de nouveaux utilisateurs..................... 429 Exercice 15.3 Créer un nouveau groupe......................... 430 Exercice 15.4 - Intégrer un compte utilisateur à un groupe............ 431 Maintenance logicielle........................................ 433 Exercice 15.5 Créer un objet Stratégie de groupe (GPO)............ 434 Exercice 15.6 Déployer un package MSI........................ 436 Exercice 15.7 Déployer un package ZAP........................ 436 Mettre à jour des logiciels..................................... 437 Désinstaller des logiciels....................................... 439 Exercice 15.8 Supprimer des packages à l aide de la MMC.......... 439 Synthèse.................................................... 440 FAQ........................................................ 440 CHAPITRE 16 Administrer des comptes utilisateur et des groupes........ 443 Introduction à la gestion des comptes utilisateur et des groupes.... 443 Créer plusieurs comptes utilisateur............................. 445 Migration des utilisateurs à partir d un domaine NT 4.0.............. 445 Création en bloc de nouveaux utilisateurs Active Directory........... 446 Importation d utilisateurs à partir des services d annuaire de Novell.... 448 Administrer des noms de connexion............................ 448 Paramètres de verrouillage..................................... 448 Gestion des mots de passe..................................... 450 Configurer les paramètres de comptes à l aide des stratégies de groupe................................................... 452 Résoudre des incidents de connexion............................ 454 Impossibilité de trouver un contrôleur de domaine.................. 454 Chargement du profit utilisateur impossible....................... 456 Compte utilisateur manquant.................................. 458 Rediriger des données utilisateur vers un partage réseau.......... 459 Configurer des comptes pour les utilisateurs itinérants............ 462 Liaisons multiples et BAP (Bandwidth Allocation Protocol).......... 464 Utiliser les groupes universels.................................. 465 Types de groupe Windows NT 3.x et 4.x.......................... 465 Types de groupes disponibles sous Windows 2000.................. 466

XVIII Table des matières Conseils d experts............................................ 467 Synthèse..................................................... 469 FAQ........................................................ 469 CHAPITRE 17 Mettre en œuvre la sécurité dans un environnement réseau Windows 2000........................................ 471 Introduction à la sécurisation d un réseau Windows 2000......... 471 Appliquer des stratégies de sécurité............................. 472 Paramètres orientés sécurité des stratégies de groupe................ 473 Ordre de précédence des paramètres de sécurité.................... 474 Créer, modifier et analyser les configurations de sécurité.......... 475 Le composant enfichable Configuration et analyse de la sécurité....... 475 SECEDIT.EXE.............................................. 476 Configurer une stratégie d audit............................... 478 Types d événements d audit.................................... 480 Analyser les configurations de sécurité........................... 480 Modèles de configuration de sécurité............................. 482 Implémenter la sécurité par clé publique........................ 483 Les composants des services à clé publique........................ 484 Stratégies de groupe.......................................... 486 Add-ons matériels............................................ 487 Utiliser des services à clé publique.............................. 487 Activer et administrer le cryptage des fichiers.................... 495 Architecture du système de fichiers de cryptage.................... 496 Mise en œuvre du système de fichiers de cryptage.................. 497 Règles d utilisation d EFS..................................... 500 Conseils d experts............................................ 501 Synthèse..................................................... 502 FAQ........................................................ 504 CHAPITRE 18 Partager les ressources de fichiers grâce au système de fichiers distribués (DFS).................................. 505 Introduction au système de fichiers distribués.................... 505

Table des matières XIX Configurer une racine DFS de domaine......................... 509 Configurer une racine DFS autonome........................... 515 Configurer des nœuds enfants................................. 518 Configurer des nœuds enfants en tant que jeux de réplicas........ 520 Administrer DFS............................................. 522 Connexion à une racine DFS existante........................... 522 Administration en mode ligne de commande....................... 523 Supprimer des racines et des nœuds DFS........................ 525 Supprimer des nœuds enfants................................... 525 Supprimer une racine DFS..................................... 525 Supprimer délibérément des informations DFS..................... 526 Utiliser DFS côté client........................................ 526 À propos de sécurité.......................................... 527 Conseils d experts............................................ 527 Synthèse.................................................... 528 FAQ........................................................ 528 CHAPITRE 19 Se protéger des catastrophes informatiques................ 531 Introduction................................................. 531 Protéger un réseau Windows 2000.............................. 532 Sauvegarder les données...................................... 534 La console de récupération.................................... 539 Exercice 19.1 Accès à la console de récupération à partir d un ordinateur Windows 2000........................... 540 Options avancées de démarrage................................ 540 Restaurer un système après un incident......................... 541 Exercice 19.2 Sauvegarde d un système à l aide de ASR............ 543 Réparer et restaurer Active Directory.......................... 544 Exercice 19.3 Sauvegarde d Active Directory sur un système Windows 2000.................................. 544 Exercice 19.4 Restauration d Active Directory sur un système Windows 2000.................................. 547

XX Table des matières Restauration prioritaire....................................... 550 Synthèse..................................................... 550 FAQ........................................................ 551 Index.......................................................... 553