[PDF] Guide de ladministrateur Windows Server 2008





Previous PDF Next PDF



MS Windows Server 2008 en français MS Windows Server 2008 en français

Sauvegarde manuelle Active Directory d'un serveur Windows Server 2008 R2 Entreprise français. Microsoft a démontré au cours des dernières années le désir d ...



Contenu de stage Contenu de stage

de domaine Active Directory Windows Server 2008. Référence : ISOWS86238 Active Directory ; cours de base (6424A) ou connaissances équivalentes ; concepts ...



Active Directory (AD DS) Active Directory (AD DS)

de Windows Server 2003 et Windows Server 2008 R2. . . . . . . . . . . . 204 Services de domaine Active Directory (AD DS). Windows Server 2016. Un autre ...



Administration Windows Server 2016

• Windows 2003 Server sort en 2003 et améliore l'Active Directory. • Ensuite viennent Windows Server 2008 2012



Installation et Configuration dun serveur Active Directory

>>> Microsoft Windows server 2008 R2 Français. Description : Dans ce cours nous allons apprendre à installer et à configurer Active Directory sur un Windows.



Windows Server 2008

Active Directory (AD DS). Authentification du mappage de certificat client ... cours d'exécution. GET DISKS. -- Affiche les disques actuellement en ligne ...



Chapitre 2 : Présentation des services de domaine Active Directory

d'utilisateurs au cours de l'authentification et ils incluent le SID de l Windows Server 2008 AD DS prend en charge les contrôleurs de domaine en ...



Fiches pédagogiques sur la sécurité des systèmes dexploitation

5 Fiche 5 : Sécurité Windows au niveau de l'annuaire AD (Active Directory) de la Windows 8 Release Preview



27 Cours Windows 2008 - Liste des commandes intéressantes

Active Directory en ligne de commande. Il permet notamment de transférer ou ... windows-updates-on-windows-server-2008-r2- core.htm. • Renommer une machine ...



MS Windows Server 2008 en français

Pour faciliter l'adoption de la version française des guides de migration d'Active Directory et de Microsoft Exchange. Server 2010 sont aussi proposés.



Guide de ladministrateur Windows Server 2008

Exploiter Windows 2000 et ultérieur avec Active Directory . . 202 Bien que Windows Server 2008 propose une mise à niveau au cours de l'installa-.



Installation dActive Directory sous Windows Server 2008 R2

3 mai 2010 A partir de Windows 2008 des termes sont apparus pour les désigner. •. ADDS : Active Directory Domain Services. Il s'agit du composant ...



COURS DADMINISTRATION DES RESEAUX INFORMATIQUES

CONFIGURATION DE WINDOWS SERVER 2012 R2. INSTALLATION DU « ACTIVE DIRECTORY ». ... William R. Stanek « Microsoft® Windows Server 2012 : Guide de.



Installation de Windows 2008 Serveur

Ce document décrit également comment désinstaller Active Directory et le service DNS. Vous ne devriez normalement pas en avoir besoin. Installation de Windows 



Microsoft Windows Server 2008

Une mise à jour est en cours de développement et portera le nom de Windows Server 2008 R2. Jusqu'à Windows Server 2003 Active Directory a permis aux.



©Hainaut Patrick

Windows 2003 Server sort en 2003 et améliore l'Active Directory. • Ensuite viennent Windows Server 2008 2012



6419A Module 1: Introduction to Administrative Tasks in Windows

Microsoft Windows Server 2008 contient un exemplaire d'Active Directory. • authentifie les utilisateurs du ... Voir fichier PDF en complément du cours ...



Systèmes dexploitation Windows : serveurs

La maîtrise des systèmes Microsoft (Windows Server 2019/2016) est indispensable dans la Windows 2008 administration de l'Active Directory (réf.



27 Cours Windows 2008 - Liste des commandes intéressantes

L'option /adv permet de récupérer une sauvegarde d'un Active Directory existant. http://technet2. microsoft.com/ windowsserver /fr/library/ 37bd2064-44de -44ef-.



Chapter 1 Understanding Active Director y - Wiley

Updates to Active Directory for Windows Server 2008 Release 2 (R2) are discussed in Chapter 1 and Chapter 2 as well Chapter 3 details techniques for deploying writable domain controllers and the tasks you’ll need to per form to set up domain controllers



Chapter 1 Understanding Active Director y - Wiley

In Windows Server 2008 Certificate Services is a part of Active Directory and is referred to as Active Directory Certificate Services (AD CS) Active Directory Rights Management Services Managing what users can do with data has always been an issue for most organizations



Searches related to cours active directory windows server 2008 pdf PDF

Ce cours vous permettra d'acquérir la maîtrise de l'environnement Active Directory (AD) sous Windows Server 2008 et R2 (Release 2) Vous apprendrez à installer et à paramétrer un AD et à effectuer l'ensemble des tâches d'administration courantes via l'interface graphique et PowerShell Objectifs pédagogiques • Installer et paramétrer

What is Active Directory used for?

Active Directory has become an umbrella for a number of technolo-gies beyond what AD was in Windows 2000 Server and Windows Server 2003. (See Figure 1-1.) You discover new uses for Active Directory in the paragraphs that follow.

What is Active Directory application mode?

Beginning with Windows Server 2003, Microsoft created a directory service application separate from Active Directory called Active Directory Application Mode or ADAM for short. ADAM was designed to address an organization’s needs to deploy a directory service that didn’t necessarily need all the features that Active Directory provided.

Is Active Directory a physical or a logical structure?

Active Directory embodies both a physical and a logical structure. The physi-cal structure encompasses the network configuration, network devices, and network bandwidth. The logical structure is conceptual; it aims to match the Active Directory configuration to the business processes of a corporation or organization.

What is a GC in Active Directory?

A partial replica of the Active Directory, GCs contain a list of objects in the forest but don’t necessarily list all the attributes of every object in the forest. GCs aren’t separate from domain controllers: They’re an option that you can select on the DC’s configuration. In other words, all GCs are DCs but all DCs aren’t necessarily GCs.

William R. Stanek

Microsoft

W

Wiinnddoowwss

S

Seerrvveerr 22000088

Guide de

lAdministrateur Adapté de laméricain par :Véronique Warion et Bénédicte Volto Les programmes figurant dans ce livre, sont fournis gracieusement sous forme de code source, à titre dillustration. Ils sont fournis en létat sans garantie aucune quant à leur fonctionnement une fois compilés, assemblés ou interprétés dans le cadre dune utilisation professionnelle ou commerciale. Ils peuvent nécessiter des adaptations et modifications dépendant de la confi- guration utilisée. Microsoft Press ne pourra en aucun cas être tenu responsa- ble des préjudices ou dommages de quelque nature que ce soit pouvant résulter de lutilisation de ces programmes. Tous les efforts ont été faits pour fournir dans ce livre une information com- plète et exacte à la date de la parution. Néanmoins, Microsoft Press nassume de responsabilités ni pour son utilisation, ni pour les contrefaçons de brevets ou atteintes aux droits de tierces personnes qui pourraient résulter de cette utilisation. Microsoft Press est une marque déposée de Microsoft Corporation. Microsoft, Microsoft Press, Active Directory, Aero, BitLocker, Internet Explorer, Jscript, MS-DOS, SharePoint, SideShow, SQL Server, Windows, Windows Media, Windows NT, Windows PowerShell, Windows Server, et

Windows Vista sont des marques déposées.

Copyright 2008 by Microsoft Corporation.

Original English language edition Copyright © 2008 by William R. Stanek. All rights published by arrangement with the original publisher, Microsoft Press, a division of Microsoft Corporation, Redmond, Washington, U.S.A.

Titre U.S. : Microsoft

Windows Server 2008 Administrators Pocket

Consultant

ISBN U.S. : 978-0-7356-2437-5

Édition et diffusion de la version française : Dunod

Distribution : Hachette Livre Distribution

Traductrices : Véronique Warion et Bénédicte Volto

Mise en page : Arclemax

Couverture : Agence SAMOA

Illustration de couverture : Vizuel © Fotolia

ISBN : 978-2-10-05 -

05191

Sommaire

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .XIII

1 Vue d'ensemble de l'administration

de Microsoft Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . .1 Windows Server 2008 et Windows Vista . . . . . . . . . . . . . . . .1 Découvrir Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . .3 Outils et protocoles réseau . . . . . . . . . . . . . . . . . . . . . . . . . . .5

Options de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Exploiter les protocoles réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Contrôleurs de domaine, serveurs membres

et services de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Contrôleurs de domaine en lecture seule . . . . . . . . . . . . . . . . . . . 9 Services AD DS redémarrables . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Service de résolution de noms . . . . . . . . . . . . . . . . . . . . . . .11

DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

LLMNR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Outils fréquemment employés . . . . . . . . . . . . . . . . . . . . . . .17 Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2 Déployer Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . .19

Rôles de serveur, services de rôle et fonctionnalités pour Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . .20

Installations complète et Server Core

de Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Installer Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . .28 Effectuer une installation propre . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Installation d'une mise à niveau . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Tâches d'administration supplémentaires

pendant l'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Gérer les rôles, les services de rôles

et les fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 Afficher les rôles et les services de rôles configurés . . . . . . . . . 40 Ajouter ou supprimer des rôles sur les serveurs . . . . . . . . . . . . . 41 Afficher et modifier les services de rôle sur les serveurs . . . . . . 43

Ajouter ou supprimer des fonctionnalités

dans Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

3 Gestion des serveurs exécutant Windows Server 2008 . . . . . .47

Tâches de configuration initiales . . . . . . . . . . . . . . . . . . . . .48 Gestion des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50 Gestion des propriétés système . . . . . . . . . . . . . . . . . . . . . .54 L'onglet Nom de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

L'onglet Matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

L'onglet Paramètres système avancés . . . . . . . . . . . . . . . . . . . . . . 57

II Sommaire

L'onglet Utilisation à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Gérer les bibliothèques de liens dynamiques . . . . . . . . . . .66

4 Surveillance des processus, des services

et des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67

Gérer les applications, les processus

et les performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 Le Gestionnaire des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Administrer les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Administrer les processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Afficher les services système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Afficher les performances du système . . . . . . . . . . . . . . . . . . . . . 71 Analyser et gérer les performances réseau . . . . . . . . . . . . . . . . . 74 Afficher et gérer les sessions des utilisateurs distants . . . . . . . . 75 Gérer les services système . . . . . . . . . . . . . . . . . . . . . . . . . . .76 Démarrer, arrêter et suspendre les services . . . . . . . . . . . . . . . . . 77 Configurer le démarrage des services . . . . . . . . . . . . . . . . . . . . . 78 Configurer l'ouverture de session des services . . . . . . . . . . . . . . 79 Configurer la récupération des services . . . . . . . . . . . . . . . . . . . . 80 Arrêter les services inutiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Enregistrer et afficher les événements . . . . . . . . . . . . . . . .82 Afficher et exploiter les journaux d'événements . . . . . . . . . . . . . 84 Filtrer les journaux d'événements . . . . . . . . . . . . . . . . . . . . . . . . . 85 Paramétrer les options des journaux d'événements . . . . . . . . . . 88 Effacer les journaux d'événements . . . . . . . . . . . . . . . . . . . . . . . . 89 Archiver les journaux d'événements . . . . . . . . . . . . . . . . . . . . . . . 89 Surveiller les performances et l'activité du système . . . . .92 Pourquoi surveiller votre serveur ? . . . . . . . . . . . . . . . . . . . . . . . . 92

Préparer l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Exploiter la console Moniteur de fiabilité et de performances . 93 Choisir les compteurs à analyser . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Journaliser les performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Afficher les rapports des collecteurs de données . . . . . . . . . . . 103 Configurer les alertes des compteurs de performance . . . . . . 104 Optimiser les performances du système . . . . . . . . . . . . . .104 Surveiller et optimiser l'utilisation de la mémoire . . . . . . . . . . 105 Surveiller et optimiser l'utilisation du processeur . . . . . . . . . . . 107 Surveiller et optimiser les accès aux disques . . . . . . . . . . . . . . . 107 Surveiller et optimiser la bande passante réseau

et la connectivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

5 Automatisation des tâches d'administration, des stratégies

et des procédures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111 Stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114 Bases de la Stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Ordre d'application des stratégies multiples . . . . . . . . . . . . . . . 115 Quand s'appliquent les stratégies de groupe ? . . . . . . . . . . . . . 116 Stratégie de groupe et compatibilité de version . . . . . . . . . . . . 117 Changements apportés à la Stratégie de groupe . . . . . .117 Gérer les stratégies de groupe locales . . . . . . . . . . . . . . . .120 Objets de stratégie de groupe locale . . . . . . . . . . . . . . . . . . . . . 120 Accéder aux paramètres de stratégie locale de niveau supérieur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Sommaire III

Paramètres LGPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Accéder à la stratégie de groupe locale administrateur, non-administrateur et spécifique à l'utilisateur . . . . . . . . . . . . 123

Gérer les stratégies de site, de domaine

et d'unité d'organisation . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Stratégies par défaut et de domaine . . . . . . . . . . . . . . . . . . . . . 124 Exploiter la console Gestion des stratégies de groupe . . . . . . 125 Découvrir l'éditeur de stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Exploiter les modèles d'admi

nistration pour définir

des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Créer un magasin central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Créer et lier des GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Créer et exploiter des GPO Starter . . . . . . . . . . . . . . . . . . . . . . . 132 Déléguer des privilèges pour gérer la Stratégie de groupe . . 132 Bloquer, annuler et désactiver des stratégies . . . . . . . . . . . . . . 134 Maintenir et dépanner la Stratégie de groupe . . . . . . . . 137 Actualiser la Stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . 138

Configurer l'intervalle d'actualisation

pour les contrôleurs de domaine . . . . . . . . . . . . . . . . . . . . . . . . 140 Modéliser la Stratégie de groupe pour la planification . . . . . . 141 Copier, coller et importer des objets de stratégie . . . . . . . . . . 143 Sauvegarder et restaurer les objets de stratégie . . . . . . . . . . . . 144 Déterminer les paramètres de Stratégie de groupe actuels et l'état de l'actualisation . . . . . . . . . . . . . . . . . . . . . . . . 146 Désactiver une partie obsolète de la Stratégie de groupe . . . 146 Modifier les préférences de traitement de la stratégie . . . . . . 146 Configurer la détection de liaisons lentes . . . . . . . . . . . . . . . . . 147 Supprimer des liaisons et des GPO . . . . . . . . . . . . . . . . . . . . . . . 150 Dépanner la Stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . 150 Dépanner la Stratégie de groupe par défaut . . . . . . . . . . . . . . 152

Gérer les utilisateurs et les ordinateurs

avec la Stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . 153 Centraliser la gestion des dossiers spéciaux . . . . . . . . . . . . . . . 153 Gérer les scripts d'utilisateur et d'ordinateur . . . . . . . . . . . . . . . 157 Déployer un logiciel à l'aide de la Stratégie de groupe . . . . . . 160 Inscrire automatiquement des certificats ordinateur

et utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Gérer les mises à jour automatiques

dans la Stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

6 Optimisation de la sécurité de l'ordinateur . . . . . . . . . . . . . . 171

Modèles de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Composants logiciels enfichables Modèles de sécurité et Configuration et analyse de la sécurité . . . . . . . . . . . . . . . . . 173 Consulter et modifier les paramètres du modèle . . . . . . . . . . . 174 Analyser, examiner et appliquer les modèles de sécurité . . . . 181 Déployer les modèles de sécurité sur plusieurs ordinateurs . . 184 Assistant Configuration de la sécurité . . . . . . . . . . . . . . . 185 Créer des stratégies de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Modifier les stratégies de sécurité existantes . . . . . . . . . . . . . . 189 Appliquer les stratégies de sécurité existantes . . . . . . . . . . . . . 190 Revenir sur la dernière stratégie de sécurité appliquée . . . . . . 190 Déployer la stratégie de sécurité sur plusieurs ordinateurs . . 191

IV Sommaire

7 Exploitation d'Active Directory . . . . . . . . . . . . . . . . . . . . . . . . .193

Découvrir Active Directory . . . . . . . . . . . . . . . . . . . . . . . . .193 Active Directory et DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Déployer des contrôleurs de domaine en lecture seule . . . . . 194 Windows Server 2008 et Windows NT 4.0 . . . . . . . . . . . . . . . . . 195 Exploiter les structures de domaines . . . . . . . . . . . . . . . . .196 Notion de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Notion de forêt et d'arborescence de domaines . . . . . . . . . . . . 197 Notion d'unité d'organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Sites et sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Exploiter les domaines Active Directory . . . . . . . . . . . . . .202 Exploiter Windows 2000 et ultérieur avec Active Directory . . 202 Exploiter les niveaux fonctionnels de domaine . . . . . . . . . . . . . 203 Élever le mode des domaines et des forêts . . . . . . . . . . . . . . . . 206 Découvrir la structure d'Active Directory . . . . . . . . . . . . .208 Explorer le magasin de données . . . . . . . . . . . . . . . . . . . . . . . . . 209 Explorer les catalogues globaux . . . . . . . . . . . . . . . . . . . . . . . . . 209

Mettre en cache l'appartenance au

groupe universel . . . . . . . 211 Réplication et Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Active Directory et LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Découvrir les rôles du maître des opérations . . . . . . . . . . . . . . 213

8 Administration centrale du service Active Directory . . . . . . .217

Outils de gestion d'Active Directory . . . . . . . . . . . . . . . . .217 Outils d'administration Active Directory . . . . . . . . . . . . . . . . . . . 217 Outils Active Directory en ligne de commandes . . . . . . . . . . . . 218 Outils de support Active Directory . . . . . . . . . . . . . . . . . . . . . . . 219

La console Utilisateurs et ordinateurs

Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .220 Découvrir la console Utilisateurs et ordinateurs Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Se connecter à un contrôleur de domaine . . . . . . . . . . . . . . . . . 221 Rechercher des comptes et des ressources partagées . . . . . . . 222

Créer des comptes d'ordinateur sur une station

de travail ou un serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

Créer des comptes d'ordinateur dans la console

Utilisateurs et ordinateurs Active Directory . . . . . . . . . . . . . . . . 224 Afficher et modifier les propriétés d'un compte d'ordinateur 226 Supprimer, désactiver et activer des comptes d'ordinateur . . . 226 Réinitialiser les comptes d'ordinateur verrouillés . . . . . . . . . . . 227 Déplacer des comptes d'ordinateur . . . . . . . . . . . . . . . . . . . . . . . 227

Joindre un ordinateur à un domaine

ou à un groupe de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Gérer les contrôleurs de domaine, les rôles et les catalogues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229 Installer et rétrograder des contrôleurs de domaine . . . . . . . . 230 Afficher et transférer les rôles applicables à tout un domaine 231 Afficher et transférer le rôle de maître d'attribution de noms de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Afficher et transférer les rôles de contrôleur de schéma . . . . . 233 Transférer les rôles en ligne de commandes . . . . . . . . . . . . . . . 234 Forcer le changement de rôle en ligne de commandes . . . . . 235 Configurer les catalogues globaux . . . . . . . . . . . . . . . . . . . . . . . 236

Sommaire V

Configurer la mise en cache de l'appartenance

au groupe universel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Gérer les unités d'organisation . . . . . . . . . . . . . . . . . . . . . 238 Créer des unités d'organisation . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Afficher et modifier les propriétés des unités d'organisation . 238 Renommer et supprimer des unités d'organisation . . . . . . . . . 238 Déplacer des unités d'organisation . . . . . . . . . . . . . . . . . . . . . . . 239 Gérer les sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

Créer des sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

Créer des sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Associer des contrôleurs de domaine à des sites . . . . . . . . . . . 241 Configurer les liens de site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Configurer les ponts entre liens de sites . . . . . . . . . . . . . . . . . . 244 Entretenir Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 246 Modification ADSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Topologie intersites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Dépanner Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 250

9 Présentation des comptes utilisateurs et de groupes . . . . . 253

Modèle de sécurité de Windows Server 2008 . . . . . . . . 253 Protocoles d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

Contrôles d'accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

Différences entre comptes utilisateurs

et comptes de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Comptes utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Comptes de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Comptes et groupes utilisateurs par défaut . . . . . . . . . . 261 Comptes utilisateurs prédéfinis système . . . . . . . . . . . . . . . . . . 261 Comptes utilisateurs prédéfinis . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Groupes prédéfinis et système . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Groupes implicites et identités spéciales . . . . . . . . . . . . . . . . . . 263 Fonctionnalités relatives aux comptes . . . . . . . . . . . . . . . 264

Privilèges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

Droits d'ouverture de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Possibilités prédéfinies des groupes dans Active Directory . . 269 Utiliser les comptes de groupes par défaut . . . . . . . . . . 273 Les groupes employés par les administrateurs . . . . . . . . . . . . . 273 Groupes et identités implicites . . . . . . . . . . . . . . . . . . . . . . . . . . 275

10 Création des comptes utilisateur et de groupes . . . . . . . . . . 277

Paramétrer et organiser les comptes utilisateur . . . . . . . 277 Stratégies de noms de comptes . . . . . . . . . . . . . . . . . . . . . . . . . 277 Stratégies de mots de passe et de comptes . . . . . . . . . . . . . . . 279 Configurer les stratégies de comptes . . . . . . . . . . . . . . . . 281 Configurer les stratégies des mots de passe . . . . . . . . . . . . . . . 282 Configurer les stratégies de verrouillage de compte . . . . . . . . 284 Configurer les stratégies Kerberos . . . . . . . . . . . . . . . . . . . . . . . 285 Configurer les stratégies des droits utilisateur . . . . . . . . 287 Configurer les droits utilisateur globalement . . . . . . . . . . . . . . 287 Configurer les droits des utilisateurs localement . . . . . . . . . . . 289 Ajouter un compte utilisateur . . . . . . . . . . . . . . . . . . . . . . 289 Créer un compte utilisateur de domaine . . . . . . . . . . . . . . . . . . 290

VI Sommaire

Créer un compte utilisateur local . . . . . . . . . . . . . . . . . . . . . . . . 291 Ajouter un compte de groupe . . . . . . . . . . . . . . . . . . . . . .292 Créer un groupe global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Créer un groupe local et affecter des membres . . . . . . . . . . . . 294 Gérer l'appartenance aux groupes globaux . . . . . . . . . . .295 Appartenance individuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Appartenances multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Groupe principal des utilisateurs et des ordinateurs . . . . . . . . 296

11 Gestion des comptes utilisateurs et de groupes . . . . . . . . . .299

Gérer les informations de contact des utilisateurs . . . . .299 Définir des informations de contact . . . . . . . . . . . . . . . . . . . . . . 299

Rechercher des utilisateurs et des groupes

dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Configurer les paramètres d'environnement

de l'utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .302 Variables d'environnement système . . . . . . . . . . . . . . . . . . . . . . 303 Scripts d'ouverture de session . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Affectation des dossiers de base . . . . . . . . . . . . . . . . . . . . . . . . . 306 Définir les options et les restrictions de comptes . . . . . .307 Gérer les horaires d'accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 Définir des stations de travail accessibles autorisées . . . . . . . . 309 Définir les privilèges des appels entrants et des VPN . . . . . . . 310 Définir les options de sécurité des comptes . . . . . . . . . . . . . . . 311 Gérer les profils utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . .312 Profils locaux, itinérants et obligatoires . . . . . . . . . . . . . . . . . . . 313 Exploiter l'utilitaire Système pour gérer les profils locaux . . . . 315 Mettre à jour les comptes utilisateurs et de groupes . . .318 Renommer des comptes utilisateurs ou de groupes . . . . . . . . 320 Copier des comptes utilisateurs du domaine . . . . . . . . . . . . . . 321 Importer et exporter des comptes . . . . . . . . . . . . . . . . . . . . . . . 322 Modifier et réinitialiser des mots de passe . . . . . . . . . . . . . . . . . 323 Activer des comptes utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . 324 Gérer plusieurs comptes utilisateurs . . . . . . . . . . . . . . . . .325 Définir des profils pour plusieurs comptes . . . . . . . . . . . . . . . . 326

Définir des horaires de connexion

pour plusieurs comptes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Définir des stations autorisées pour plusieurs comptes . . . . . . 327

Définir les propriétés des mots de passe

pour plusieurs comptes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Résoudre les problèmes d'ouverture de session . . . . . . .328 Afficher et définir les autorisations Active Directory . . .330

12 Gestion des systèmes de fichiers et des disques . . . . . . . . . .333

Gérer le rôle Services de fichiers . . . . . . . . . . . . . . . . . . . .333 Ajouter des disques durs . . . . . . . . . . . . . . . . . . . . . . . . . . .339 Lecteurs physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Préparer un disque physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Exploiter l'outil Gestion des disques . . . . . . . . . . . . . . . . . . . . . . 341 Périphériques de stockage amovibles . . . . . . . . . . . . . . . . . . . . . 343 Installer et vérifier un nouveau lecteur . . . . . . . . . . . . . . . . . . . . 345 Statut d'un lecteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

Sommaire VII

Disques de base et disques dynamiques . . . . . . . . . . . . . 347 Exploiter des disques de base et des disques dynamiques . . . 348 Considérations spéciales sur les disques de base et dynamiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Modifier le type d'un disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Réactiver les disques dynamiques . . . . . . . . . . . . . . . . . . . . . . . . 351 Déplacer un disque dynamique vers un nouveau système . . . 352 Exploiter les disques de base et les partitions . . . . . . . . 353 Notions élémentaires du partitionnement . . . . . . . . . . . . . . . . 353 Créer des partitions et des volumes simples . . . . . . . . . . . . . . . 354 Formater des partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 Gérer les partitions et les lecteurs existants . . . . . . . . . . 359 Affecter des lettres et des chemins de lecteurs . . . . . . . . . . . . . 359 Modifier ou supprimer le nom de volume . . . . . . . . . . . . . . . . 360 Supprimer des partitions et des lecteurs . . . . . . . . . . . . . . . . . . 360 Convertir un volume au format NTFS . . . . . . . . . . . . . . . . . . . . . 361 Redimensionner des partitions et des volumes . . . . . . . . . . . . 363 Réparer les erreurs et incohérences des disques . . . . . . . . . . . . 365 Défragmenter les disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Compresser des lecteurs et des données . . . . . . . . . . . . . . . . . . 370 Chiffrer des lecteurs et des données . . . . . . . . . . . . . . . . . . . . . . 372 EFS et le chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 Chiffrer des répertoires et des fichiers . . . . . . . . . . . . . . . . . . . . 374 Exploiter les fichiers et les dossiers chiffrés . . . . . . . . . . . . . . . . 374 Configurer la stratégie de récupération . . . . . . . . . . . . . . . . . . . 375 Déchiffrer des fichiers et des répertoires . . . . . . . . . . . . . . . . . . 376

13 Administration des agrégats de partitions

et des volumes RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Volumes et agrégats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Notions élémentaires sur les volumes . . . . . . . . . . . . . . . . . . . . 378 Volumes agrégés par bandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379quotesdbs_dbs22.pdfusesText_28
[PDF] active directory francais

[PDF] cours active directory ppt

[PDF] installation et configuration windows server 2012 pdf

[PDF] guide de ladministrateur windows server 2012 pdf

[PDF] toutes les formules excel 2007

[PDF] astuces excel 2007 pdf

[PDF] excel astuces formules

[PDF] excel astuces avancées

[PDF] les formules de calculs et fonctions dexcel pdf

[PDF] 85 astuces pour microsoft excel pdf

[PDF] tout sur excel pdf

[PDF] astuces excel avancé

[PDF] facebook pour les nuls 2017

[PDF] comment utiliser facebook en français

[PDF] facebook mode emploi gratuit