Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau



Documents pareils
Sécurisation de Windows NT 4.0. et Windows 2000

VIII- STRATEGIES DE GROUPE...

Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Créer et partager des fichiers

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

Les Audits. 3kernels.free.fr 1 / 10

Setting Up PC MACLAN File Server

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Itium XP. Guide Utilisateur

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Démarrer et quitter... 13

Préparation à l installation d Active Directory

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Les noms uniques Identifie le domaine dans lequel est situé l objet, ainsi que le chemin complet CN=David Dubois,OU=Sales,DC=Consoto,DC=msft!

Optimisation SSD associé à un disque dur classique. Windows 7.

Tutorial Terminal Server sous

Economies d énergie par GPO

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

TP01: Installation de Windows Server 2012

Sauvegarde et restauration de données

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

[Tuto] Migration Active Directory 2003 vers 2008

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

PARAMETRER INTERNET EXPLORER 9

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS

Guide d installation UNIVERSALIS 2014

Solutions informatiques

Guide d installation CLX.PayMaker Office (3PC)

La console MMC. La console MMC Chapitre 13 02/08/2009

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Introduction à LDAP et à Active Directory Étude de cas... 37

Mise en route d'une infrastructure Microsoft VDI

Guide d installation UNIVERSALIS 2016

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

AFTEC SIO 2. Christophe BOUTHIER Page 1

Atelier Le gestionnaire de fichier

Edutab. gestion centralisée de tablettes Android

Procédure d installation

CA Desktop Migration Manager

Crédit Agricole en ligne

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Renommer un contrôleur de Domaine Active Directory Sous Windows Server 2008 R2

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Groupes et utilisateurs locaux avec Windows XP

TP 4 & 5 : Administration Windows 2003 Server

Pré-requis de création de bureaux AppliDis VDI

UserLock Guide de Démarrage rapide. Version 8.5

Réseaux pédagogiques Magret - Windows 2000 Serveur et Windows 2003 Serveur

Utilisation de l outil lié à MBKSTR 9

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Sauvegarde d'une base de données SQL Server Express 2005

Universalis Guide d installation. Sommaire

L accès à distance du serveur

VERITAS Backup Exec TM 10.0 for Windows Servers

Volet de visualisation

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

TP Windows server 2kx

Leçon N 4 Sauvegarde et restauration

Réglages du portail de P&WC

Idéographix. enseignement de la lecture apprentissage de la lecture plateforme 1 de traitements du texte exerciseur enseignement

INSTALLATION MICRO-SESAME

Installation et paramétrage de Fedora dans VirtualBox.

Windows Internet Name Service (WINS)

INSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp

INSTALLATION DE CEGID BUSINESS VERSION 2008 Edition 4 (CD-Rom du 16/07/2009) SUR UN POSTE AUTONOME SOMMAIRE

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Guide de configuration. Logiciel de courriel

Seules les personnes intelligentes consultent le manuel.

Allocation de l adressage IP à l aide du protocole DHCP.doc

Sécurisation du réseau

Création d un compte Exchange (Vista / Seven)

FileMaker Server 14. Aide FileMaker Server

STATISTICA Version 12 : Instructions d'installation

STRA TEGIES DE GROUPE ET LOCALE

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

GUIDE D UTILISATION PARTICIPANT

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

Utiliser Glary Utilities

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Procédure d Installation et de mise à jour du client CAN-8 32 bits

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

Table des matières...2 Introduction...4 Terminologie...4

Guide d utilisation de «Partages Privés»

ENVOI EN NOMBRE DE MESSAGES AUDIO

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

1 - EXCHANGE Installation

Windows. Préparation. Windows

l'atelier Scientifique

Présentation du logiciel Cobian Backup

Utilisation de KoXo Computers V2.1

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Transcription:

La console MMC Mode auteur Mode utilisateur Accès total Accès limité ; fenêtres multiples Accès limité,fenêtre simple Note le mode auteur et le mode utilisateur peuvent modifier la MMC Pour pouvoir modifier une MMC en mode utilisateur il est conseillé d avoir une version en mode auteur Pour empêcher les modifications de la MMC il faut attribuer au fichier.msc la permission lecture uniquement Stratégie de groupe Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau Permet la décentralisation de l administration 3 niveaux d administrations 3 niveaux de stratégie de groupe Admins de l entreprise Admins du domaine Administrateurs Site Domaine OU La stratégie de groupe ne s applique uniquement aux versions de Windows 2000 et non pas aux versions antérieures Le GPO (Group Policy Object) Permet de contrôler des configurations utilisateurs et ordinateurs spécifiques Modèle d administration : basée sur le registre Sécurité : contrôle d accès au réseau,contrôle des comptes utilisateurs Installation logicielle : ajout :suppression de logiciel automatiquement Scripts : spécifie l exécution des scripts au démarrage et à l arrêt de l ordinateur. Service installation à distance : permet le contrôle via RIS aux clients Maintenance Internet : personnalisation I.E. Redirection de dossier : paramétrage du profil utilisateur et lien aux dossiers partagés.

Actualisation des stratégies Par défaut 90 mn pour les ordinateurs W2K 5 mn pour les contrôleurs de domaine Ces valeurs peuvent être changées en modifiant le paramètre du modèle d administration pour la configuration de l utilisateur ou de l ordinateur. L actualisation ne peut être programmée à une heure donnée. Conflit entre les stratégies de groupe Entre le conteneur parent et le conteneur enfant c est la stratégie du groupe du conteneur enfant qui sera appliquée Entre deux stratégies de groupe dans le même conteneur c est la stratégie la plus haute qui est appliquée. L héritage des stratégies Bloquer l héritage Empêcher tous les GPO d hériter des stratégies du conteneur parent (S applique au niveau du conteneur ou l on souhaite bloquer la stratégie) Aucun remplacement Force toutes les stratégies du conteneur parents à être appliquées même si le conteur enfant fait un blocage de stratégie Surveillance des stratégies Activer l option inscription dans le journal d événement <Démarrer> <Exécuter> taper <regedit> dans la clé HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurentVersion ajouter la valeur dword <RunDiagnosticLoggingGlobal > et entrer la valeur <1> (Augmenter la taille du journal d événement) Activation de l option inscription commentée <Démarrer> <Exécuter> taper <regedit> dans la clé HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurentVersion\Winlogon ajouter la valeur dword <UserEnvDebudLevel > et entrer la valeur <30002> pour l option inscription commentée

<30001> pour l inscription des erreurs et des avertissements <30001> pour ne rien inscrire Les outils dur le CD répertoire Support tools netdiag.exe outils en ligne de commande permet d isoler les problèmes de connectivitée et de gestion du réseau replmon.exe outil graphique pour résoudre les problèmes de stratégie de groupe lié à une duplication incomplète du conteneur Le kit de ressource gptools.exe utilitaire de ligne de commande pour vérifier la santé des GPO sur les contrôleurs de domaine gpresult.exe utilitaire en ligne de commande pour afficher l impact d un GPO sur un ordinateur local et l utilisateur qui ouvre sa session les modèles d administration Ils permettent de configurer, de vérifier et de d implémenter des modèles de sécurité en vue de modéliser et simplifier l implémentation d un environnement utilisateur Dans la base de registre sous HKEY_LOCAL_MACHINE (HKLM) Le GPO est dans la clé HKLM\Software\Microsoft\Windows\CurrentVersion\Policies Les paramètres utilisateurs Dans la base de registre sou HKEY_CURRENT_USER (HKCU) Le GPO est dans la clé HKCU\Software\Microsoft\Windows\CurrentVersion\Policies Application des paramètres de modèle d administration sur les ordinateurs 1. L'ordinateur client démarre. Il récupère la liste des objets GPO approprié et l utilisateur ouvre sa session 2. l ordinateur client se connecte à SYSVOL et localise les fichiers Registry.pol 3. 1. l ordinateur client écrit dans les sous-aborescences du Registre HKCU HKLM 2. la boite de dialogue d ouverture de session apparaît

Affectation de scripts à l aide d une stratégie de groupe Pour automatiser l exécution des scripts et appliquer les stratégies à un groupe ou un utilisateur lors du démarrage ou l arrêt de l ordinateur La valeur du traitement d un script est de 10mn si le script dure plus de 10mn il faut modifier ce temps d attente sous Configuration ordinateur\modèle d administration\système\ouverture de session \délais d attente maximal pour les scripts de stratégie de groupe Affectation d un script à un GPO Localiser le modèle du script (GPT) à l aide de l explorateur de Windows Ouvrir le GPO sous Configuration ordinateur pour les scripts de démarrage ou d arrêt sous Configuration utilisateur pour les scripts d ouverture et fermeture de session développer Paramètres Windows puis Scripts puis cliquer sur Afficher les fichiers puis Ajouter puis Ouvrir enfin <OK> Utilisation d une GPO pour rediriger des dossiers Utiliser pour rediriger des dossiers qui font partie du profil de l utilisateur et les rediriger vers un répertoire partagé du serveur Choix des dossiers à rediriger Dossier Contenu Objectif de la redirection vers le serveur Mes documents Données personnelles Accéder aux données personnelles à partir d un ordinateur quelconque, ces données peuvent être sauvegardées et gérées de manière centralisée Menu Démarrer Bureau Application DATA Dossiers et raccourcis du Menu Démarrer Tous fichiers que l utilisateur place sur le bureau Données spécifiques à un utilisateur stockées par application Les menus Démarrer des utilisateurs sont standardisés Les utilisateurs ont le même bureau quel que soit l ordinateur Les applications utilisent les même données spécifique à l utilisateur quel que soit l ordinateur ou l utilisateur ouvre sa session

Pour rediriger un dossier 1. Créer un GPO ou sélectionner un GPO existant ; cliquer sur Modifier 2. Développer Configuration utilisateur, Paramètres Windows puis redirection de dossier 3. Clic droit sur le dossier à rediriger puis Propriété puis indiquer l emplacement cible et son chemin d accès. Utilisation d une stratégie de groupe pour sécuriser un environnement utilisateur identifier ou créer un modèle de sécurité Importer le modèle dans le GPO Développer Configuration ordinateur, Paramètres Windows puis Paramètres de sécurité cliquer droit puis Importer une stratégie puis OK Il est important de bien analyser les résultats de l application avant le déploiement ; cela peut perturber gravement le réseau de plus le registre ne s efface pas lors de la suppression de paramètre de sécurité