Académique Documents
Professionnel Documents
Culture Documents
Université de NGOZI
Faculté des sciences et technologies
Département de Maths et Informatique
COURSD’ADMI NI
STRATION
DE
RESEAUX SOUS WINDOWS
Par
Longin NTIRABAMPA
Maître Assistant et IT Mannager
Plan du cours
Chap 1. RAPPEL ET GENERALITES
1. Définition
2. Description des couches réseau
3. Architecture des réseaux
4. Notion de protocole TCP/IP
Cha
pII
.SYSTEMED’
EXPLOI
TATI
ONWI
NDOWS
1. Généralités
2. Caractéristiques générales de windows
3. Mise en réseau windows
4. Présentationdeque lquess yst
ème sd’expl
oit
ati
onsus
uel
les
5. DNS, WINS ET DHCP
6. Architecture client-serveur
1. Généralités
1.6.4 I
mpl
éme
nta
ti
ond
’un
est
ruc
tur
ed’
org
ani
sat
ion
2.Ge sti
onde sc omptesd’ utilisateurse
td’
ordi
nat
eur
s
2.1 Création de comptes utilisateur
5. I
mpl
ément
ati
ondel
’impr
essi
on
1. Définitions
Un réseau est :
- Lac onnexi
ondepl us i
e ursma chi nese ntree lle sdanslebutd’ é
changer
l’
inf ormati
on( Utilisat
e urse tappl i
ca ti
ons )
- Ensemble des machines oud’ inf rastruc t
urei nf ormati
qued’ uneorganisati
on
avec les protocoles qui sont utilisés (Internet).
- De s c r
ipt
iondel af açondontl e sma c hinesd’ uns i
tesontint
e r
connectés:
rése a uet
hernet,Toke nr i
ng,é toi le…
- Spécification du protocole qui est utilisé pour que les machines
communiquent :TCP/IP, NetBeui..
- Une nsembledema chine sgé r
épa runs ystèmed’ exploi
tati
onr és
eau: réseau
windows, réseau Unix ou Linux.
Besoi
nd’échangerl
’inf
ormati
ondema nièr
es i
mplee tr
api
de,e
ntre les
ut
il
isat
eursenré
s e
aulocald’abor
de tmondialensui
te.Pensera
uxcompt es
ba
ncaire
soul aréser
vati
ond’unec orr
espondanced’avi
on.
Couche Fonctionnalité
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Matérielle ou physique
Chaque couche a un rôle précis séparé des autres. Une couches peut communiquer
avec les couches directement adjacentes (la couche 2 pourra avoir des échanges avec
les couches 1 et 3). Ainsi, l'utilisation de l'ensemble de ces couches permet de réaliser
une suite de tâches qui, regroupées, permettent la communication.
Un message à envoyer parcourt les couches, de la couche 7 à la couche 1 qui
représente le support de transmission.
2.1 - L'encapsulation
Au cours de son passage, des informations relatives à chacune des couches sont
ajoutées à la couche en cours pour lui permettre d'effectuer la tâche qui lui incombe,
on appelle cela l'en-tête. Ces informations circulent avec le message à transmettre.
++++++++++++++++++++++
couche 7 | Info à transmettre |
++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++++++
couche 6 | en-tête couche 6 | Info à transmettre |
+++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++++++++++
couche 5 | en-tête 5 | en-tête 6 | Info à transmettre |
+++++++++++++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++++++
Couche 1 | en-tête 1 | ... | e-t 5 | en-tête 6 | Info |
+++++++++++++++++++++++++++++++++++++++++++++
La couche liaison de données a pour rôle de transmettre les données de façon fiable
entre des équipements directement connectés.
Sur un réseau, il y a souvent plusieurs machines connectées, il faut alors pouvoir les
différencier les unes par rapport aux autres. Pour cela, nous allons les identifier
individuellement grâce à des adresses.
Les adresses MAC sont codées sur 6 octets, soit 48 bits donc 2^48 = ... plusieurs
milliers de milliards d'adresses possibles ! Elles sont la plupart du temps écrites par
octet sous forme hexadécimale, séparés par le caractère ":" Ce qui donne par exemple
3C:AB:35:48:FF:D2 qui est une adresse MAC. Nous pouvons ainsi identifier chaque
interface de machine individuellement. Il nous faut maintenant définir les règles qui
permettront aux machines de dialoguer. Pour cela nous allons définir un protocole.
En se limitants aux informations qui nous intéressent, nous disons que la trame est
composée d'une en-tête contenant les informations du protocole Ethernet, et d'un
payload contenant les informations à transporter.
Trame Ethernet
++++++++++++++++++++-----------------------------
| En-tête Ethernet | Informations à transporter |
++++++++++++++++++++-----------------------------
Lec
ont
enudel
’en-tête Ethernet.
En-tête Ethernet
++++++++++++++++++++++++++++++++++++++++++++++++++++
| @ MAC source | @ MAC destination | Protocole sup |
++++++++++++++++++++++++++++++++++++++++++++++++++++
Prenons l'exemple d'une machine A qui veut envoyer le message "Bonjour" à une
machine B située sur le même réseau. Il lui suffit de connaître l'adresse MAC de B
pour lui envoyer le message. Ainsi, en lui envoyant la trame suivante, elle devrait
pouvoir lui envoyer le message:
++++++++++++++++++++++++++++++++++------------------
| @MAC A| @MAC B | protocole sup | XXXXX | Bonjour |
++++++++++++++++++++++++++++++++++------------------
B reçoit la trame et voit que c'est son adresse MAC qui est en destination, elle lit donc
le reste des informations. Il s'agit des informations des couches supérieures
(XXXXX), et enfin, du message "Bonjour".
Nous avons donc réussi grâce à la couche 2 à faire dialoguer deux machines
connectées sur un même réseau.
La couche réseau a pour rôle d'acheminer les informations d'un réseau à un autre. C'est
ce que l'on appelle le routage. Les réseaux sont donc reliés entre eux par des machines
que l'on appelle routeurs. Ces routeurs vont donc recevoir les paquets sur un réseau, et
les renvoyer sur l'autre. Ils ont donc une connexion sur chaque réseau. Tous les
réseaux ne pouvant pas être reliés entre eux, il va souvent falloir passer par des
réseaux intermédiaires pour pouvoir envoyer un paquet d'un réseau à un autre.
(Ev ideme ntcommenouss omme sdansunc asder éseaul oc al,nousn’ al
lonspasl e
faire en TP)
La couche réseau a d'autres fonctionnalités auxquelles nous ne nous intéresserons pas
ici.
On sait que chaque machine du réseau est identifiée par une adresse (adresse IP) qui
lui est unique. Imaginez un énorme réseau comme Internet où chacune des machines
serait obligée de connaître l'ensemble des millions d'autres machines (et notamment
leurs adresses) et de savoir comment y accéder. Cela obligerait nos pauvres
ordinateurs à avoir des tables énormes contenant l'ensemble de ces informations. Cela
Année académique 2007-2008
C'est exactement la même chose que lorsque vous envoyez un paquet par la poste,
vous mettez le nom de la ville, le paquet arrive à la poste de la ville, et c'est elle qui
distribue le paquet à la bonne adresse.
2.4.2.2 L’
adr
ess
eIP
IP signifie "Internet Protocol", protocole Internet. Cette notion sera développé plus loin.
2.4.3 - Pourquoi encore une adresse alors que nous avons déjà l'adresse MAC ?
Câble en maille.
Câble en bus
Chaque machine est reliée par un câble appelé bus.
Si un machine tombe en panne, les machines qui sont au-delà ne sont plus alimenté
Câble en anneau
Chaque machine est reliée par une autre de façon à former un anneau.
Chaque machine est reliée par un câble à un appareil appelé actif. Ce type de câblage
peut être utilisé dans une architecture réseau de type bus. L'élément actif recopie alors
l'information sur chacun des câbles.
Le matériel actif dont il est question ci -dessus se définit comme tout le matériel comportant un
équipement électronique chargé d'assurer la répartition des signaux entre les différentes
branches d'un réseau informatique.
Il s'agit principalement des hubs ou des switches. Par opposition, les câbles, les coffrets,
le sc ordonse tpa nne
auxdebr as
s ages….s ontr angésda nslac atégor ieduma t
érielpa ssif.
4. PROTOCOLE TCP/IP
TCP/IP est un ensemble de logiciels développés au fil des années (à partir des années 70
déjà) qui constituent un "langage universel" de communication informatique à travers le
monde. Le protocole devait posséder les qualités suivantes :
4.1 Le protocole IP
Le Protocole Internet ou IP (Internet Protocol) est la partie la plus fondamentale dans un
réseau. Si vous voulez envoyer des données sur le réseau, vous devez les "emballer" dans
un paquet IP. Il faut savoir pour l'instant que ces derniers ne doivent pas être trop gros; la
plupart du temps, ils ne peuvent pas contenir toute l'information qu'on voudrait envoyer
sur Internet, et cette dernière doit par conséquent être fractionnée en de nombreux paquets
IP.
Les paquets IP, outre l'information, sont constitués d'un en-tête contenant l'adresse IP de
l'expéditeur (votre ordinateur) et celle du destinataire (l'ordinateur que vous voulez
atteindre), ainsi qu'un nombre de contrôle déterminé par l'information emballée dans le
paquet : ce nombre de contrôle, communément appelé en-tête de total de contrôle, permet
au destinataire de savoir si le paquet IP a été "abîmé" pendant son transport.
4.1.1. L’
adr
esseI
P
Une des choses les plus intéressantes du protocole est d'avoir attribué un numéro fixe (
comme un numéro de téléphone) à chaque ordinateur connecté sur le réseau ; ce numéro
est appelé l'adresse IP. Dans le cadre du standard actuel - IPV4 -, les adresses sont codés
sur 32 bits. Ainsi, tout ordinateur sur le réseau, attribuer une adresse de type a.b.c.d (où
a,b,c,d sont des nombres compris entre 0 et 255), par exemple 192.168.1.2 Dès ce
moment, vous êtes le seul sur le réseau à posséder ce numéro.
Pour le cas particulier du réseau Internet, un rapide calcul vous montre qu'il y a, en
théorie, un maximum de 2564 = 4'294'967'296 adresses possibles, ou, en d'autres termes,
d'ordinateurs directement connectables, ce qui est plus que suffisant même à l'échelle
mondiale (du moins à l'heure actuelle !). En fait, il y a beaucoup moins d'adresses que ce
nombre impressionnant, car de nombreux numéros IP ne sont pas autorisés ou sont utilisés
à des fins "techniques".
Enpr i
ncipea uni vea udel ’
ordina teur,l’adres seIPe stc odé eenbinaire( 4x8bi ts=32
bits). Par exemple,
202 15 170 1
11001010 00001111 10101010 00000001
Il est clair que pour nous les humains, il est plus facile de retenir 202.15.170.1 que
11001010000011111010101000000001 !
4.1.2. Sorte de réseau.
Dans un réseau de classe A, l'InterNIC fixe les 8 premiers bits (dits bits de poids
fort) sous la forme 0xxxxxxx; les 24 autres bits sont laissés à l'administration de
l'acquéreur du réseau de classe A.
Dans un tel réseau, les adresses IP sont donc de type F.b.c.d où F (fixé par
L'InterNIC) va de 0 à 126. Le 127.0.0.0 est dite adresse de boucle, réservée pour des
fins techniques.
Dans un réseau de classe B, l'InterNIC fixe les 16 premiers bits sous la forme
10xxxxxx yyyyyyyy, ce qui donne des réseaux de type F.G.0.0 où F (128-191) et G
(0 à 255) sont fixés par le NIC.
Dans un réseau de classe C, l'InterNIC fixe les 24 premiers bits sous la forme
110xxxxx yyyyyyyy zzzzzzzz, ce qui donne des réseaux de type F.G.H.0 où F
(192-223), G et H (0-255) sont fixés par le NIC.
Résumé
Comme vous le voyez, la classe A permet de créer peu de réseaux, mais avec beaucoup
d'hôtes dans chaque réseau, La classe C faisant l'invers
De plus, l'InterNIC n'attribue pas non plus certains réseaux qui sont laissés à des
fins privées. Ces plages d'adresses généralement non routées par les fournisseurs
d'accès, en d'autres termes des plages attribuables tout à fait légalement pour des
de 10.0.0.0 à 10.255.255.255
de 172.16.0.0 à 172.31.255.255
de 192.168.0.0 à 192.168.255.255
I
lestconsei
llé d’
uti
liserce t
ype d’
adr
esse en r
éseau l
ocal
.
Il existe une autre adresse IP réservée : l'adresse de diffusion (broadcast). C'est la dernière
adresse du sous-réseau, dans notre cas 192.168.0.255. Il s'agit de l'adresse que vous
utilisez pour diffuser un message vers chaque ordinateur du sous-réseau concerné.
Finalement, vous devez réserver une adresse IP du routeur par défaut (gateway) : c'est
l'adresse "passerelle" qui permettra à des paquets IP de "quitter" votre sous-réseau.
Comment un ordinateur transmet-il l'information (les paquets IP) à son destinataire ? Une
partie de la réponse se trouve dans le fonctionnement du protocole IP.
Le masque de sous-réseau que vous avez peut-être eu l'occasion d'utiliser, si vous utilisez
TCP/IP pour un réseau local, est 255.255.255.0. Ce masque veut dire que l'ordinateur
concerné peut "voir" (ou communiquer avec) tous les ordinateurs possédant les trois
premiers nombres de l'adresse IP identiques.
admettons que A veuille transmettre un paquet IP à B. A envoie (un peu à l'aveugle) son
paquet IP à B. Tant que A ne recevra pas un accusé de réception de B lui indiquant que ce
dernier a bien reçu le paquet IP dans son intégrité, il renverra à intervalles réguliers le
même paquet IP à B. Il n'arrêtera d'envoyer ce paquet qu'à la confirmation de B. Ce
dernier agira ensuite de même s'il doit transmettre le paquet plus loin. Si B constate que le
paquet qu'il a reçu est abîmé , il n'enverra pas de confirmation, de manière à ce que A lui
renvoie un paquet "neuf".
L’adr
esseIPestassoc i
é eaunom del amac
hinegr
âceàunema
chi
nea
yantl
erôl
edeDNS
(Domain Name Service (voir plus tard)
Résumons en quelques points ce que nous avons vu sur les réseaux TCP/IP.
Chaque ordinateur sur Internet possède une adresse IP, par exemple 195.235.4.6
Pouraccél
érerl’affichage de l aliste desrout eurs,ilestut i
le d’appl
iquerl
a
commande -d qui évite la résolution inverse au niveau du DNS.
NETSTAT : af
ficherl’étatdel api l
eTCP/ IP locale à la machine
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalle]
-a Affiche toutes les connexions et ports d'écoute. (Les connexions côté
serveur sont normalement inhibées).
-e Affiche les statistiques Ethernet. Peut être combinée avec l'option -s.
-n Affiche les adresses et les numéros de port sous forme numérique.
-p proto Montre les connexions pour le protocole spécifié par proto; proto peut être
tcp ou udp. Utilisé avec l'option -s pour afficher des statistiques par
protocole, proto peut être tcp, udp, ou ip.
-r Affiche le contenu de la table de routage.
-s Affiche les statistiques par protocole. Par défaut, des statistiques sur TCP,
UDP et IP sont visualisées; l'option -p peut être utilisée pour spécifier un
sous-ensemble du défaut.
intervalle Réaffiche les statistiques sélectionnées, avec une pause de "intervalle"
secondes entre chaque affichage. Appuyez sur Ctrl+C pour arrêter
La façon la pl
usuti
led’ut
ili
serl
acommandet elnetestpourvér
ifi
ersiun ser
vice
quelconqueTCPt ournesurun ser
veurdi
stanten spéci
fi
antapr
èsl ’
adr
esseIPl e
numéro de port TCP.
4.5. Passerelles.
C'est un élément qui permet d'interconnecter plusieurs réseaux de manière à permettre le
passage de l'information d'un réseau à l'autre. Il peut être un routeur ou un firwall.
ChapI
I.LESSYSTEMSD’
EXPLOI
TATI
ON
WINDOWS.
1 Généralités
Branche 16 bits
Windows 1.0 : Novembre 1985
Windows 2 : Décembre 1987
Windows 2.10 pour 286 : Décembre 1987
Windows 2.10 pour 386 : Décembre 1987
Windows 2.11 ...
Windows 3.0 : Mai 1990
Windows 3.1 : Avril 1992
Windows for Workgroups 3.1 : Octobre 1992
Windows for Workgroups 3.11 : Novembre 1993.
Les premières versions de Windows étaient lancées depuis DOS et utilisaient le système
de fichiers de DOS : Windows n'être qu'une interface graphique sur un noyau DOS.
Cependant, Windows a immédiatement eu les fonctions d'un système d'exploitation,
notamment un format d'exécutable propre, la gestion des processus en multitâche
coopératif, la gestion de mémoire virtuelle, et des pilotes pour gérer l'affichage,
l'impression, le clavier, le son, etc.
Branche 32 bits
Branche Windows NT
NB
Un Service Pack (paquet de services, diminutif SP) est un ensemble de mises à jour,
corrections et/ou améliorations de logiciels livré sous forme d'un seul package installable
en une seule opération. De nombreux éditeurs tels que Microsoft publient un service pack
quand le nombre de correctifs individuels devient trop important.
En résumé :
Les systèmes d'exploitations de Microsoft se sépare en 2 parties, les systèmes pour amateurs et pour
professionnels.
Windows NT
Windows 2000
Windows XP. Deux versions sont développées mais sur une base identique. La version
Pro accepte en plus de la version Home: la gestion de 2 microprocesseurs, un cryptage des
données et un partage de dossiers en réseaux par mots de passe pour 10 utilisateurs
simultanés maximum. Il n'y a aucune différence dans les autres fonctionnalités.
Windows 64 bits (basé sur XP)
Vista
Version de Windows NT
Versions de Windows 2000
Windows 2003 serveur
2.1. Introduction.
Dans ce chapitre nous allons voir les différentes versions de Windows en détails. Les
quelques chapitres qui suivent vont généraliser quelques caractéristiques des successeurs
de Windows 3.X: Windows NT, 95/98/Me, 2000, XP, 2003 et Vista.
Nous verrons certains points comme la base de registre, les différents dossiers créés,
lespart
itions,...quie s tuneba sedef orma tionss url essy stè
me sd’exploitati
onwi ndows .
Attention, modifier des clés dans la base de registre peut entraîner des
disfonctionnements importants, voire une réinstallation du système.
r
Les clés prédéfinies (sous-abr
e)a
nal
oguea
udos
sie
rra
cined’
undi
sques
onta
unombr
e
de 5 .
Une ruche est un ensemble discret de clés, de sous-clés et de valeurs. Chaque ruche
correspond à un fichier du registre et à un fichier .log situé dans
\racine_wint\System32\Cionfg . Le fichier .log est utilisé pour enregistrer les
modi fi
c ati
onsa ppor tée saur egistree ta ssurerl’int égritédec el
ui -ci. Chaque ruche peut
contenir des sous-clés.
Les valeurs sont analogues aux fichiers dans la mesure où elles se situent en fin de la
hiérarchie. Une entrée de valeur est composée de trois parties : la valeur elle-même
(ou paramètre de configuration), son non et son type de données.
On en distingue :
2.5. Multi-utilisateur.
Chacun de ces systèmes d'exploitation accepte le multi-utilisateur. Il y a néanmoins
une grosse différence de gestion :
Les séries amateurs gèrent les utilisateurs via un seul fichier présent dans le dossier
Windows au format pwl (utilisateur.pwl). En supprimant ce fichier, vous supprimer le
profil utilisateur. Par contre, vous avez l'accès aux fichiers du disque durs, y compris à
ceux qui sont créés sur le bureau d'un utilisateur particulier. La touche <ESC> permet de
passer outre la demande de login. Par contre, cette méthode ne permet pas d'accéder aux
ressources réseau externes (accès sur le serveur).
Dans les systèmes d'exploitation professionnels, ils est impossible d'accéder aux
ressources de l'ordinateur sans login et mot de passe. Les utilisateurs sont également repris
par groupe. L'administrateur est le plus haut niveau.
sécurité des accès aux dossiers utilisateurs pour chaque utilisateur. Sauf s'il est
administrateur, un utilisateur standard ne peut accéder aux dossiers et fichiers d'un
autre utilisateur s'il n'y est pas autorisé.
Mise en place de Quota par utilisateur ou pour les utilisateurs d'un même groupe.
Accès plus rapide aux fichiers
Partition de plus grande tailles..
Les versions 2000, XP, 2003, Vista refusent de créer des partitions en FAT
supérieures à 32 GB.
3.1 Introduction.
Une des caractéristiques des systèmes d'exploitations Windows actuels est de pouvoir
partager des ressources entre plusieurs ordinateurs via une connexion réseau. Les
ressources partagées peuvent-être des dossiers et des fichiers ou des périphériques.
Les périphériques les plus couramment partagés sont les imprimantes et les modems
(partage de connexion Internet sous Windows). D'autres sont également possibles comme
un scanner, disques durs externes ou sauvegardes sur bandes.
Le partage de ces ressources nécessite des règles, des autorisations. Si dans le cas
d'un partage d'imprimante, ça ne pose que peu de problèmes, c'est nettement plus
problématique dans le cas des dossiers contenant des fichiers.
Dans le cas des réseaux Microsoft, deux techniques sont utilises: les groupes de
travail et les domaines. Le fonctionnement est nettement différents, notamment au
niveau de la centralisation des noms d'utilisateurs / mots de passe.
L’ a
va ntagedec ettemé thodeestlaf acil
itédemi seenoe uvr e.Vouss élec t
ionne zle
dossier et avec le menu contextuel, sélectionnez la commande partage. Suivant la version
de Windows, vous pouvez accepter toutes les connexions, entrer un mot de passe en
lecture ou en lecture/écriture (Windows 95/98/Me) ou créer des autorisations utilisateur +
mot de passe, éventuellement "tout le monde". Cette solution est utilisée par les versions
professionnelles de Windows (NT, 2000, XP Pro, Vista Business). XP Home et Vista
familial n'autorisent pas un partage par mot de passe. Dans le cas d'XP Pro, seuls 10
utilisateurs peuvent se connecter simultanément sur un ordinateur.
Pour démarrer son PC, un utilisateur entre son login et son mot de passe et le domaine
(ce dernier est automatique). S'il change son mot de passe, il est directement changé dans
la base de donnée Active Directory. Si un utilisateur change d'ordinateur (définitivement
Pr
4. é
sent
ati
ondeque
lque
ssys
tèmed’
expl
oit
ati
onwi
ndowsus
uel
Nousa
llonsome
ttr
ece
uxde95,98Mee
tNTpourl
asi
mpl
era
isonqu’
ils
onte
n
disparition.
C'est la version standard pour entreprise, appelée PRO. Cette version est dédiée aux
ordinateurs standards et permet de se connecter sur des noms de domaines. Les
fonctionnalités rajoutées à NT sont le plug and play et surtout l'intégration des ports USB
1.1 (version 2.0 avec un pilote spécifique). Ceci permet l'utilisation direct de disques dur
externes ou de clés USB. Il intègre également un nouveau système de partitions NTFS,
avec cryptage optionnel des fichiers sur le disque dur.
Sans permettre toutes les fonctions d'administration des versions supérieures, la
version Pro reprend néanmoins quasiment toutes les possibilités des autres, à part la
gestion des noms de domaine.
Configuration minimale:
Dédié aux petites et moyennes entreprises, cette version accepte jusque 4 processeurs
Configuration minimale:
Ici le mot RAID désigne une technologie permettant de stocker des données sur de
disques durs multiples, en général de manière redondante, afin d'améliorer la sécurité des
données ( tolérance aux pannes, l'intégrité des données) ou la performance de
l'ensemble.
Version haut de gamme dédiée aux grandes entreprises, cette version s'adapte
également comme système d'exploitation pour les hébergements Internet.
4.2. Windows XP
Windows XP (pour eXPérience) est sorti en 2001. Il reprend quasiment la même
structure que Windows 2000. Il n'y a pas de versions serveurs, fonction dédiée à Windows
2003. Deux versions sont proposées, la version Home pour amateurs et la version Pro
pour professionnels.
I
lexi
sted’
aut
resve
rsi
onquipr
ése
nte
ntpe
ud’
int
érê
t:
bi-processeur.
Partage réseau de dossiers par mot de passe (limitation à 10 utilisateurs
extérieurs maximum), en home, une fois un dossier partagé, il est accessible à tous
les autres ordinateurs du réseau.
Cryptage des fichiers
Bureau à distance (accès complet à partir d'un autre ordinateur)
Mise en cache des dossiers et fichiers hors connexion réseau
Service d'installation à distance de logiciels
Les deux versions XP Home et Pro nécessitent les mêmes ressources minimum, pour
la version de base, plus pour les versions SP1 et SP2
4.2.Windows vista
Windows Vista contient de nouvelles fonctionnalités. Les plus significatives d'entre elles
sont, le renouveau de l'interface graphique, une fonction de recherche plus développée, de
nouveaux outils de création multimédia, la configuration réseau permet la gestion de
l’IPv6a veclac ompa tibilitédeI Pv4… Vistae stdisponi blee nve rsion64bi tsoue n
version 32 bits.Pour les développeurs, Vista introduit la version 3 du .NET Framework qui
a pour objectif de faciliter la programmation d'applications avec le Windows API
(interface de programmation).
Le premier objectif, dont le résultat reste à démontrer, de Microsoft avec Vista est
d'obtenir une meilleure sécurité pour le système.
Les ordinateurs Vista Capable doivent avoir un processeur d'au moins 800 MHz,
512 Mo de RAM et une carte graphique supportant DirectX 9. Ce type d'ordinateur
ne sera pas capable de supporter toutes les caractéristiques graphiques de Vista.
Vista Premium Ready : Il s'agit d'ordinateurs avec un processeur d'au moins 1 GHz,
1 Go de RAM, et une carte graphique gérant DirectX 9 disposant d'au moins 128
Mo de mémoire et supportant le nouveau driver d'affichage Windows. À noter
que la puissance de la carte graphique aura un impact direct sur les performances et
la fluidité de l'affichage lorsque les effets de transparence, très gourmands en
ressources, sont activés.
Service Pack 1 intègre un pare-feu et le blocage des pop-up dans Internet explorer
6 (intégré), fonctionnalités identiques à XP SP2
Service Pack 2, sorti début 2007, intègre de nouvelle méthode de gestion des
utilisateurs
5.1 DNS
Un serveur DNS (Domain Name Service) permet de résoudre les noms de domaines sur
Internet. Il relie l'adresse IP d'un serveur avec son nom de domaine. Dans un réseau local,
il permet aux clients de résoudre les noms d'ordinateurs repris dans l'espace de noms
privés en vue de traduire une adresse IP en un nom facile à mémoriser. Il est facile
d’ accéde ràunor dina t
e urs uivantson nom et pas par son adresse IP. Au moins un serveur
DNS doit exister sur le réseau.
5.2 WINS .
5.3 DHCP
Il permet de configurer le serveur en DHCP (Dynamic host configuration protocol)
pour la distribution automatique et dynamique d'adresses IP aux stations. Un seul serveur
peut coexister sur le réseau (uniquement sur réseaux TCP/IP).
6. Architecture client-serveur.
L'architecture client/serveur désigne un mode de communication entre plusieurs
ordinateurs d'un réseau qui distingue un ou plusieurs postes clients du serveur. Chaque
logiciel client peut envoyer des requêtes à un serveur. Un serveur peut être spécialisé
en serveur d'applications, de fichiers, de terminaux, ou encore de messagerie
électronique.
Caractéristiques d'un serveur :
1. Généralités
1.1.L’ envi
ronnementdeWi
ndows2003
Server
Dans un environnement réseau sous windows et en particulier sous windows 2003 server , on distingue un
certain nombre de rôles :
Les serveurs contrôleurs de domaines : Ce sont des serveurs sur lesquels on a installé Active
Directorye tquis ’oc cupe ntdel ’authe nt i
fi
cationde sut il
isateursda nsundoma i
ne .
Les serveurs de fichiers : Ce sont des serveurs qui permettent de créer un espace de stockage
partagé sur le réseau. Ils mettent ainsi une partie de leur espace disque disponible sur le réseau.
Le sserv eur sd’ impr ession:Ils permettent de partager une imprimante sur un réseau et de gérer
lafiled’ at
te nted’ i
mpr es s
iondec e l
le-ci.
Le ss e rveur s d’ appl icati
o ns : I ls pe rme ttent à une a ppl i
c a
tion d’ util
iserl es yst
ème
d’exploitation c ommes uppor ta fin d’ en utiliserl esc ompos antsdege s
ti
on ( e x :s erveurde
messagerie, de base de donné e s
,…) .
1.
2.1.Pr
ésent
ati
ond’
Act
iveDi
rect
ory
Active Dir ectory( serviced’ annuaire
)pe rmetdec ent
ra l
ise
r,des t
ructur
e r
,d’ organisere tde
contrôler les ressources réseau dans les environnements Windows 2003. La structure Active
Directory pe rme tunedé légation del ’administr
ati
on tr
è sfinepouvantê tr
edé finie par types
d’objets.
I
lpe
rme
tauxut
il
isa
teur
sdel
oca
lis
er,degé
rere
td’
uti
li
serf
aci
leme
ntl
esr
ess
our
ces
.
Il permet également de réaliser la gestion des objets sans liens avec la disposition réelle ou les
protocoles réseaux employés. Active Direct oryor ga nisel’annua iree ns ections,c equipe rme tde
suivreledé ve l
oppe mentd’unes oc iét
éa llantdeque lque sobj etsàde smi lli
onsd’ objets.
Combiné aux stratégies de groupes, Active directory permet une gestion des postes distants de
façon complètement centralisée.
1.
2.2.Les Obj
etsd’
Act
iveDi
rect
ory
Active Directory stocke des informations sur les objets du réseau. Il existe plusieurs types
d’
obj ets:
Groupe
Uni t
éd’ or gani
s at
ion
Contact
Imprimantes
Utilisateur
Ordinateur
Dossier partagé
Lien du site
Site
Domaine
Las
truc
tur
ed’
Act
iveDi
rec
tor
yes
thi
érar
chi
que
,el
les
edé
compos
ecommes
uit:
Lesché
maAc ti
veDirec
toryst
oc kel adé
fini
ti
ondet
ousl
esobj
etsd’
Act
iveDi
rec
tor
y(e
x:
nom,pré
nom pourl
’obj
etuti
li
sateur).
Iln’yaqu’ uns euls
chémapourl ’
ens embl edel afor
êt,c
equipe
rme
tunehomogé
néi
téde
l
’ e
ns embl
ede s domaines.
Le schéma comprend deux types de définitions :
Le sc l
assesd’ obj e ts:Dé critlesobj et
sd’ Ac tiveDi rectoryqu’ ile stposs i
bledec r é
er.
Cha quec lass
ee stunr egroupe me ntd’attribut s.
Les attributs : Ils sont définis une seul fois et peuvent être utilisés dans plusieurs
classes (ex : Description).
Leschémae stst
oc kéda nsl aba sededonnée
sd’
Act
iveDi
rec
tor
ycequipe
rme
tde
smodi
fi
cat
ions
dynamiques exploitables instantanément.
Le catalogue global contient une partie des attributs les plus utilisés de tous les objets Active
Directory.Ilcontienta ussil esinforma tionsné cessairespourdé termi nerl ’
empl ac ementdet out
objetdel ’
annua ir
e.
Lec
ata
loguegl
oba
lpe
rme
tauxut
il
is
ate
ursd’
eff
ect
uer2t
âche
simpor
tant
es:
Trouver des informations Active Directory sur toutes la forêt, quel que soit
l’empla ceme ntdec esdonné es
.
Utiliserde si nforma tionsd’
appart
ena nceàde sgr oupe suni ver se
lspourouvr i
rune
session sur le réseau.
Un serveur de catalogue global est un contrôleur de domaine qui conserve une copie du catalogue
global et peut ainsi traiter les requêtes qui lui sont destinées. Le premier contrôleur de domaine
inst
alléa us eind’ unef orê te sta ut
oma t
ique me nts erveurdec at
a l
oguegl oba l
.I lestpos sibl
ede
configur erd’ aut r
esc ont rôleursdedoma inee nt a ntques e rveurdec ataloguegl obala fi
n de
réguler le trafic.
1.2.5. Protocole LDAP
Le
sche
minsd’
acc
èsLDAPc
ompr
enne
ntl
esé
léme
ntss
uiva
nts:
1.3.St
ruct
urel
ogi
qued’
Act
ive Directory
Las
tr
uct
urel
ogi
qued
’Ac
ti
veDi
rec
tor
yof
fr
eun
emé
tho
dee
ffi
cac
epo
urc
onc
evo
iru
neh
iér
arc
hie
.
Le
scompos
ant
slogi
que
sdel
ast
ruc
tur
ed’
Act
iveDi
rec
tor
ysontl
ess
uiva
nts:
Un domaine qui est une unité de base de la structure Active Directory, est un ensemble
d’or
dinateurse t
/oud’ utili
sate ur
squipa rtage ntunemê meba sededonné esd’ annuair
e .Un
domaine a un nom unique sur le réseau.
Dans un domaine Windows 2000/2003, tous les serveurs (contrôleurs de domaine) possèdent une
copi
edel ’annuai
red’ ActiveDi r
ec tory.Chaquec ontrôl
eurdedoma inee stcapabl
eder ecevoirou
dedupl i
que rlesmodi ficati
onsdel ’
e ns
embl edes e
shomol ogue sdudoma i
ne.L’ ensembl ede s
domaines (de même arborescence) forme une forêt.
2.LesUni
1.3. tésd’
organi
sat
ion
Les uni
tés d’or
ganis
ati
on pe r
me t
tent a
us s
i de fac
ili
terla dél
égat
ion de pouvoi
rselon
l
’orga
nisa
tiondesobjet
se tdec ont
rôle
rl’envir
onne
me ntdesut
il
is
ateur
setordi
nateur
sgrâ
ceà
l
’appl
ica
tiondestr
até
giesdegroupe(GPO).
Le premier domaine installé est le domaine racine de la forêt. Au fur et à mesure que des
doma ine sl uisonta jouté s,c e
laformel as tr
uc t
uredel
’arborescenceoul as t
ruct
uredel aforêt
,
selon les exigences pour les noms de domaine.
Une arborescence est un ensemble de domaines partageant un espace de nom contigu. Par
exemple, supinfo.lan est le domaine parent du domaine paris.supinfo.lan et du domaine
martinique.supinfo.lan (les deux domaines enfant et le domaine parent ont la chaîne de caractère
supinfo.lan en commun).
Uner e l
ati
onbi directi
onnell
epe r
me tàde uxdoma inesdes ’approuvermutue
lle
me nt
.Ai nsil e
domaine A approuve le domaine B et le domaine B approuve le domaine A.
On dispose de trois domaines nommés A, B et C. A approuve B et B approuve C. La relation
d’a
ppr obat
iont ransiti
veimpl i
quedoncqueAa pprouveC.
5.Lesr
1.4. ôlesdemaî
tresd’
opér
ati
on
Avec Windows NT 4.0, les contrôleurs de domaine suivent un schéma maître/esclave. Ainsi on
distingue les contrôleurs de domaine primaires ou PDC (Primary Domain Controler) accessibles
en lecture/écriture et les contrôleurs de domaine secondaires ou BDC (Backup Domain Controler)
uniquement accessibles en lecture.
modifications sont réalisées sur un contrôleur de domaine spécifiques. Ces exceptions sont
nommé esr ôl
esdema ît
red’ opér
a t
ionetsonta unombr edec inq:
Les deux premiers rôles sont assignés au niveau de la forêt et les trois derniers au niveau du
domaine. Ainsi pour chaque domaine crée dans une forêt, il faut définir le ou les contrôleurs de
doma i
nequia ur ontlesrôlesé mul at
eurPDC,ma ît
reRI De tma ît
red’ i
nf rastructure.
Pa
rdé
fautl
epr
emi
erc
ont
rôl
eurdedoma
ined’
unenouve
llef
orê
tcumul
ele
sci
nqr
ôle
s.
uct
1.4. Str urePhysi
qued’
Act
iveDi
rect
ory
Dans Active Directory, la structure logique et la structure physique sont distinctes. La structure
physi
que pe rme td’ optimi s
e rlesé change sd’ infor ma ti
onse ntrel esdi ffére nt
scontrôleursde
domaine et ce en fonction des débits assurés par les réseaux qui les connectent.
Un contrôleur de domaine est un ordinateur exécutant Windows 2003 Server (ou win200 server)
quis t
oc ke un r épli
qua de l ’annua ir
e.I la ss
urel a propagat
ion desmodi ficati
ons faites sur
l’
annuaire.I la s
surel ’
authent i
ficati
one tl’ouve r
turedess ess
ionsde sutili
sateurs,ainsiquel es
rec
herche sda nsl’annuai
re.
Uns iteestunecombi
nai
sond’u
no uplus
ieu
rsso
usrés
eauxconne
cté
se ntr
eeuxparunel
ia
iso
nà haut
débit f
iable(li
ais
onLAN).Défini
rdessit
esper
metàAc t
iveDirect
oryd’opt
imis
erladupli
cat
ion
etl’authenti
fi
cati
onaf
ind’e
xploit
era
umi euxl
esli
ais
onsl
e spl
usrapides.
Attention, SMTP ne peut pas être utilisé pour répliquer une partition de domaine ! Par contre on
peut utiliser SMTP entre deux sites pour répliquer la partition de configuration, la partition de
schéma et les partitions de domaines partielles stockées sur les serveurs de catalogue global.
1.5. Méthodesd’
admi
nist
rat
iond’
unr
éseauWi
ndows2003
1.Ut
1.5. il
isat
iond’
Act
iveDi
rect
orypourl
agest
ioncent
ral
isée
Ac ti
veDi r
e c
torype rme tàuns e uladmi nistrateurdec ent
raliserlage sti
one tl’a dmi nistrationde s
ressources du réseau. Comme il contient des informations sur tous les objets et leurs attributs, la
recherched’ informa t
ionssef
a i
ts url
’ ensembl edel afor êt
.
Acti
veDi rectorype rme ta ussid’or gani serle
sobj e
tsdef a
çonhiér
arc
hiquegrâc
ea uxc
onteneur
s
comme les unités organisationnelles, les domainesoul e
ss i
tes
.Iles
ta i
nsipos
sibl
ed’appl
ique
r
cer
tai
nspa ramè tr
e sàune nsembl ed’ or dinat
eursetd’ut
il
isat
eurs
.
2.Lesout
1.5. il
sd’
admi
nist
rat
iond’
Act
iveDi
rect
ory
L’admi nis
trationdus ervi ced’ annua ireAc ti
veDi rectorys epa sseparlebi ai
s de différentes
consoles MMC :
Utilisateurs et ordinateurs Active Directory : C’ estlec ompo s
an tlep l
u su t
ilis
ép our
ac céd eràl ’an n uaire.I
lp er
me td egé rerlescomp t
esd ’
util
isa
teurs
, l
esc omp tesd ’
ord ina
teurs
,
les fichiers et les imprimantes partagés ,lesun i
tésd ’o r
ganisa
tion…
Sites et Services Active Directory : Ce composant permet de définir des sites, des liens de
sites et de paramétrer la réplication Active Directory.
Domaines et approbations Active Directory : Ce composant permet de mettre en place les
rela t
ion sd ’ap pro bat
ionse tl ess uffixesUPN.I lp roposea ussid ’augme nterl en iveau
fo nction neld ’u nd oma i
neo ud ’unef o r
êt.
Schéma Active Directory : Ce composant permet de visualiser les classes et les attributs de
l’an nua ir
e.Po urp o u
v oi
ra cc éder à la console Schéma Active Directory, il faut dans un
premier temps enregistrer une DLL. Pour cela, il vous faut ouvrir une invite de commande
et taper la commande : regsvr32 schmmgmt.dll
Gestion des Stratégies de Groupe : Ce composant permet de centra liserl’admi nist
rat
ion
des s tratégied eg r
ouped ’un ef orêt,d evérif
ierler és ul
tatd’unestra
tégied eg roup eo ub i
en
encore d ec o mp arerlesp aramè t
resd ede u
xs t
ratégi e
sd eg r
o up
e .Cec omp osantn ’
estpas
disponible sur le CD-ROM de Windows 2003 Server, il doit être téléchargé sur le site de
Microsoft.
ADSI Edit : Cec omp osan tp erme td ev i
su al
iserl ’arbor
escenceLDAPr éelled us er
v i
ce
d’ ann uaire.El lep euts’avéreru til
ep ou rli
reo umo di
fi e
rc er
tai
nsatt
ributsouc er
tainso bj
etsde
l’an nua i
re.El lep ermetau s
sid ’
a t
tr
ib uerdesp ermi s
sio nssurlesobjet
sd el ’
a nnuair
ea ve
cu ne
granularité plus fine. En outre, elle se révèle quasi indispensable pour développer une
ap plica t
iona c céd antauxd o nn éesc ontenuesd ansl’an nuair
e.Ce t
tecon sol
ed oi
tê t
rei ns
tall
ée
avec les outils de support situés sur le CD-ROM de Windows 2003 Server.
En complément des divers composants logiciels enfichables énumérés ci-dessus, divers outils sont mis à la
di
sp os
it
iondel ’admi nist
ra t
eurpourg ér erAc tiveDi rect
o ry:
1.6.I
mpl émentati
ond’ unest ructur
edef
orêtet
de domaine Active Directory
Undoma i
nedés
ignel’
uni
téadmi
nist
rat
ivedeba
s ed’
unréseauWi ndows2000/ 2003.
Lepr
e mie
rdomained’
unenouve
llef
orêtcr
éédansActi
ve Directory représente le domaine racine
del
’ense
mbledelafor
êt.
Lacr
éati
ond’ undomained’
effec
tueàl’ai
dedelac ommandedcpromo.L’a
s s
ist
antd’i
nst
all
ation
d’
Acti
veDi r
e ct
oryvousgui
dea lorsda
nsl ac
réat
iond’unnouveaudomai
neouda nslacré
ation
d’
uncontr
ôleurdedoma i
nesuppl
é ment
air
edansundoma i
neWindows2000/2003exist
ant
.
1.I
1.6. nst
all
ati
ond’
Act
iveDi
rect
ory
1.6.1.1. Les pré requis pour installer Active Directory
Voici la configuration requise pour pouvoir installer Active Directory :
1.6.1.
2.Lepr
ocessusd’
inst
all
ati
ond’
Act
iveDi
rect
ory
L’
ass
ist
antd’
ins
tal
lat
ionr
éal
isedi
ver
sest
âche
ssuc
ces
sive
s:
Unef
oisquel
’ins
tal
lat
iond’
Ac t
iveDir
ect
oryt
ermi
née,ilf
autvé
rifi
erl
apr
ése
ncee
tlebon
f
onct
ionne
mentduservic
ed’a
nnuair
e.Cel
apass
eparplusi
eur
sétapes:
Le système DNS fournit les principales fonctions ci-dessous sur un réseau exécutant Active
Directory :
Lorsdel ’
inst
allationd’ Ac ti
veDi r
ector
y,l astructuredel az oneDNSder e
cherc
hedirec
tee s
t
modifiée.Unc erta i
nnombr edes ousdoma inesetd’ enregi
str
eme nt
sderess
ource
ssontaj
outés
.Il
convient de vérifier la présence de ces enregistrementsàl af i
n du pr
ocess
usd’ins
tal
lat
ion
d’ActiveDi r
ectory.
Les sous domaine _tcp, _udp et _sites contiennent les enregistrements SRV faisant références à
tous les contrôleurs de domaine de la forêt.
Le sous domaine _msdcs permet notamment de trouver les contrôleurs de domaine ayant un rôle
dema îtred’opération (exemple : émulateur PDC).
3.Lesr
1.6. elat
ionsd’
appr
obat
ion
Lesr elationsd’ appr oba tionspe rmettentàun ut i
lisateurd’ un domainedonnéd’ accéde
ra ux
ressour c
e sdes ondoma ine,ma i
sa ussid’ autresdoma ine s(l
esdoma inesapprouvé
s).Lesrel
ations
d’appr oba ti
onss edi ffére ncie
ntdepa rleurt ype( transiti
founont rans
iti
f)etdeparleurdir
ection
(unidirectionnel entrant, unidirectionnel sortant, bidirectionnel).
1.6.3.
1.Tr
ansi
ti
vit
édel
’appr
obat
ion
Soient trois domaines distincts reliés entres eux par les deux relations suivantes :
Silesde uxr e l
a ti
onsd’ approba t
ionsdeA àB e tdeB àC s ontt ra
nsit
ives,al
orsl
edoma i
neA
approuve indirectement le domaine C. Dans ce cas de figure un utilisateur du domaine A peut
accéder à toutes les ressources du domaine A, du domaine B et du domaine C.
3.
1.6. 2.Di
rect
iondel
’appr
obat
ion
Siv ou sa ve zc onfi
g uréu ner ela
ti
ond ’
appr
o bati
o n
bidirectionnelle entre le domaine A et le domaine B,
alors les utilisateurs de chaque domaine peuvent être
authentifiés dans les deux domaines.
Approbation racine/arborescence
Lorsqu’unenouve ll
ea rbores cencee stc réea us e
ind ’uneforêt
,u n erel
ati
o n
d’approbat
ionb idirectionnelle transitive lie automatiquement cette nouvelle
arborescence au domaine racine de la forêt.
Approbation parent-enfant
Approbation raccourcie
Uneappr
obat
ionraccourci
ee stuner el
ationd’ a
pprobat
ionpart
iel
lementt
ransit
ive.El
ledoi
tê t
re
déf
ini
emanuel
lementainsiques adi rect
ion.Le sre
lati
onsd’a
pprobati
onraccourci
epermet
tentde
ré
duir
ele
ssautsdel’
authentification Kerberos.
En e f
fet
,s iun utili
sat
eurdu doma i
nema r
ti
nique.supinfo.
la ns ouha
ites’authenti
fi
erda nsle
domaine mail.laboms.lan, il doit passer par deux approbations parent/enfant et par une
approbation r
a ci
ne/
arb
orescence.L’app
robationrac
courcie permet doncd’accé
lér
e rl’
a ut
hent
ifi
cat
ion
inter-domaine.
Approbation externe
L’appr
oba ti
one xternepe rmetder elierde s
domaines appartenant à deux forêts distinctes.
Approbation de domaine
L’appr
oba t
iondedoma inepe r
me tder
eli
erun
domaine sous Active Directory avec un
domaine Kerberos non Microsoft.
Approbation de forêt
Lac
réa
tione
tlage
sti
ond’
uni
tésd’
orga
nis
ati
onpa
sse
ntpa
rqua
trepha
sest
rèsi
mpor
tant
es:
La planification : C’
estl
apha
sel
apl
usi
mpor
tant
eca
rc’
estàc
emome
ntquevousa
lle
z
Année académique 2007-2008
déterminer le système hiérarchique des objets les uns par rapport aux autres. Ce système
hiérar
chiques eral’épi
nedor saledevot resys tèmea dmi nistra
tif
.Vousde vezpr évoira uss
i
la nomenclature de nom des UO à ce niveau.
Le déploiement : C’
estl
aphas
edecr
é a
tiondesunit
ésd’
orga
nisat
ions
urleserve
ur,e
lle
comprenda uss
il aphasededé
plac
ementdesobjet
sdansl
esunit
ésd’or
gani
sat
ion.
La maintenance : C’ e
stlapha s
e d’
expl
oit
ati
on desuni
tésd’
organi
sati
on unef
ois
qu’
ell
ess ont en pr oducti
on. Cel
ac ompre
nd toute
sl e
s modif
icat
ions l
iéesaux
modif
ica
tionscourant
e sd’or
gani
sat
iondel’
ent
repr
ise
.
La suppression : Tous les objets dans Active Directory occupent un certain espace sur le
disque ainsi que sur le réseau lors des réplications.
Af
indepouvoi
rcr
éervosuni
tésd’
orga
nis
ati
on,qua
tremé
thode
ssontàvot
redi
spos
it
ion:
L’outi
lUt i
li
sat
eursetordinateurs Active Directory : Cet outil graphique est le
moyen le pl
usrapi
depourcr
éeruneu ni
téd ’or
ganisat
ion.Ilat
teintrapideme ntceslimites
l
orsqu
el ’ondési
recr
éerpl
usd’unec i
nquantainedec ompt e.
Les outils en ligne de commande (dsadd, dsmod, drrm) : Ces outils permettent via
li
gnedec omma ndeouvi as
cri
ptba t
chdec r
éerdesuni t
ésd’ organisation.
Exemple :
dsadd ou "ou= SUPINFO Training Center, dc=supinfo, dc=lan" -u Administrateur -
p*
Les administrateurs, en charge de cette affectation de permissions peuvent aussi déléguer des
t
âche sd’admi nistrationàde sutili
s at
e ursoude sgr oupesd’utilis
ate ur
s.
Lec ontrôl
ed’ accèsda nsAc ti
veDi r
ectoryr e
posenons eulements
url
esdescr
ipteursdes écur
ité
desobj ets
,ma isa ussis url ese ntit
ésdes écur
ité(pare xempl
euncompted’ ut
ilisa
teurouun
compte de machine), et les identificateurs de sécurité (SID, dont le fonctionnement est
globalement identique à celui sous NT 4.0 et Windows 2000).
Active Directory étant organisé hiérarchiquement, il est possible de définir des permissions sur un
conteneur et de voir ces permissions héritées à ses sous conteneurs et à ses objets enfants (si on le
souha i
te)
.Gr âceàc el
a,l ’administrateurn’ aurapa sàa ppli
que rlesmê me spe rmi ssi
onsobj etpa r
objet,li
mi t
a nta i
nsil ac hargedet rava i
l,e tleta uxd’ erreurs.
Da nslec a soùl ’ondé finirait des permissions spécifiques pour un objet et que ces dernières
entrent en conflit avec des permissions héritées, ce seront les permissions héritées qui seront
appliquées. Dans certains cas, on ne souhaite pas que des permissions soient héritées, il est alors
possibledebl oque rcethé rita ge.Pa rdéfaut,lorsdel acréationd’ unobj et,l ’
hé r
itagee sta ct
i vé.
Par conséquent, une DACL correspondant aux permissions du conteneur parent est créée pour cet
objet.Lor sdubl oc agedel ’hé rit
age ,ondé finitune nouvelle DACL qui sera soit copiée depuis la
DACL du parent, soit vierge.
Ilestpos siblededé l
éguerunc er
tai
nni ve
aud’adminis
tra
tiond’
objet
sActiveDir
ect
oryà
n’impor teque luti
lis
ateur,groupe.
Ainsi, vous pourrezparexe mpledéléguerce
rta
insdroit
sadminis
tra
tif
sd’uneuni
té
organi sa
tionnelle(ex:c r
éationd’obj
e t
sdanscett
eUO)àunut i
li
sate
ur.
On pourra définir quelques paramètres comme les comptes concernés par cette délégation et
letypededé lé gation,da nsnotrec as,«Cr éer,supprime re tgére
rdesc ompt esd’util
isateur
» (On peut affiner en déléguant des tâches personnalisées comme par exemple uniquement
ledroitder éini t
ialiserlesmot sdepa sses urlesobje tsdec ompted’
ut i
lisa
teurdel ’UO,…
2 . Gest
ion descompt
esd’
uti
lisat
euretd’
ordinateur
2.1. Création d e s comptes utilisateur
2 . 1 . 1 . Pr
ésent
ati
ondescompt
esd’
uti
lis
ateur
s
Le sCompt esd’ util
isat
eurspe rme tt
e nta uxut i
li
sateursd’ accédera uxre
ssourcesdur é
sea
u.
Ils sont associés à un mot de passe et fonctionnent dans un environnement défini
(machine locale ou domaine).
Unuti
li
sat
eurdi
sposantd’uncomptededomainepourr
as’a
uthenti
fi
ers
urt
out
esl
es
mac
hinesdudomaine(saufre
str
ict
ionexpl
ici
tedel’
admini
str
ateur
).
Unut il
isateurdi sposantd’unc
ompt
eloc
alnepour
ras
’aut
hent
if
ierques
url
ama
chi
ne
où est déclaré le compte.
Lenom d’ ouvertur
edes e
ss i
on(logi
n):thoboi_l
Lenom d’ ouvertur
edes e
ss i
onpré-windows : ESI\thoboi_l
Lenom d’ uti
li
s at
eurprincipal:thoboi_l@esi-supinfo.lan
Le nom unique LDAP : CN=thoboi_l, CN=users, DC=esi-supinfo, DC=lan
Un login ne peut dépasser les 20 caractères, il est sensible à la casse et ne peut pas
contenir de caractères spéciaux comme : " / \ [ ] : ; | = , + * ? < >.
Ilpe utêt
rei nt é
res
santa
uss
id’
ide
nti
fi
err
api
deme
ntl
elogi
nde
sempl
oyé
ste
mpor
air
es(
ex
: T_thoboi_l).
L’ut ili
sateurdoi tc hange rdemotdepas seàl apr ochaineouve r t
ur ede
session : cette option permet de définir un mot de passe temporaire lors de la
créationd’ unc ompt eoudel ar é ini
ti
alisat
iondumotdepa ss
ee td’obl iger
ensuitel’utilisateur à le modifier.
L’uti
lisate urnepe utpasc hange rdemotdepas se:cette option
permet de bloquer la fonctionnalité de modification de mot de passe.
2 . 1 . 5 . Cr
éat
iondecompt
ed’
uti
lis
ateur
Lac ré
ationd’ unut i
lisat
eurs efai
tvial ’
outilgraphiqued’ a dmi
nist
rat
ionUtilisateurs et
ordinateurs Active Directory ouàl ’ai
dedel ’
out i
lenl i
gnedec omma ndedsadd user
(dsadd user UserDomainName [-samid SAMName] [-upn UPN] [-fn FirstName] [-ln
LastName] [-display DisplayName] [-pwd {Password|* }).
2.
2.Cr
éat
iondecompt
esd’
ordi
nat
eur
2 . 2 . 1 . Pr
ésent
ati
ondescompt
esd’
ordi
nat
eur
s
Unc ompted’or
dina
teurn’ existequeda nsune nvironne mentdedoma ine,ilperme t
d’i
denti
fi
erchaqueordinateur qui a accès à la base de comptes Active Directory
not
amme ntpourl’a
uthe nt
ificationde sut il
is ateurs.
L’ut ili
sateurdoi tc hange rdemotdepas seà la prochaine ouverture de
session : cette option permet de définir un mot de passe temporaire lors de la
créationd’ unc ompt eoudel aré i
nitialisat
iondumotdepa ss
ee td’obl iger
ensuitel’utilisateuràl emodi fier.
Année académique 2007-2008
L’uti
lisate urnepe utpasc hange rde mot de passe : cette option
permet de bloquer la fonctionnalité de modification de mot de passe.
2 . 1 . 5 . Cr
éat
iondecompt
ed’
uti
lis
ateur
Lac ré
ationd’ unut i
lisat
eurs efai
tvial ’
outilgraphiqued’ a dmi
nist
rat
ionUtilisateurs et
ordinateurs Active Directory ouàl ’ai
dedel ’
out i
lenl i
gnedec omma ndedsadd user
(dsadd user UserDomainName [-samid SAMName] [-upn UPN] [-fn FirstName] [-ln
LastName] [-display DisplayName] [-pwd {Password|* }).
2.
2.Cr
éat
iondecompt
esd’
ordi
nat
eur
2 . 2 . 1 . Pr
ésent
ati
ondescompt
esd’
ordi
nat
eur
s
Unc ompted’or
dina
teurn’ existequeda nsune nvironne mentdedoma ine,ilperme t
d’i
denti
fi
erchaqueordinateur qui a accès à la base de comptes Active Directory
not
amme ntpourl’a
uthe nt
ificationde sut il
is ateurs.
2 . 2 . 2 . Création de compte d’
ordi
nat
eur
Lac réationd’ unc ompted’ ordi
na t
eurs efaitvial’out
ilgraphi
qued’admi
nist
rat
ion
Utilisateurs et ordinateurs Active Directory ouàl’aidedel’out
ilenl
ignede
commande dsadd computer.
Unea ut
repos sibilit
és ’
offreàvouspourc réerunc ompt
ed’ ordina teurestdelec
rée
rà
partir du client lorsque celui-ci se joint au domaine. Dans ce cas, le compte
d’or dinateure stc réédansl ec ont ene urComput er.
Les différentes modifications qui vont être apportées aux comptes peuvent avoir plusieurs
utilités :
Faciliter la recherche : l edé pa rt
e ment,lebur eau,…
Permettre de centraliser des informations liées au compte : le téléphone,
l’ema i
l,…
Uneautr
es ol
uti
onc
ons
ist
eàut
il
ise
rl’
out
ile
nli
gnedec
omma
ndedsmod [user |
computer]
Pourde srai
sonsdes éc
uritéile stné c essai
rededé sa ct
iverl ’ensemblede smodè lesde
compt eafi
nqu’ i
lsnesoient pas utilisés pour entrer dans le système. De plus il est
cons eill
éd’ident
ifie
rlesmodè lesdec ompt epa runel et
tres i
gnific
ativee ndé butdenom
(ex : M_<nom_du_modele>)
Lor squ’unmodè ledecompt ee stdupl iqué,t outesl espropr iétésnes ontpa sc opi é e
s.
2.
5.Act
ivat
ionetdésact
ivat
iond’
uncompt
e
utilisateur
Cha quec
ompt eut il
isateurbéné fi
cied’ unident
if
iantuniqueinte
rne,àAc
tiveDir
ect
ory
ouàl abaseSAM,quipe r
me tdel ’ide nti
fi
e r
.Cetidenti
fianta
ppeléSIDes
tuti
li
sé
notamment par le système de sécurité de Windows 2003.
Lor squel’ons uppr imeunc ompt ee tquel ’onr ecréec ec ompt e,mê mea vecde s
informations strictement identiques, celui-ci se voit affecter un nouveau SID. Il perd
ainsil’ensembl edes onc ontextedes éc urit
é .
Af ind’ évite
rd’ avoiràre c
onf igur erl
’e ns
embl ede sdr oit set autorisations du compte
utilisat
eur ,i
le stconseil
lédet oujoursdé sact
ive rlesc ompt e sutilisateur(l’utili
sat
eurne
pour rapl usl’util
ise
r)da nsunpr e miertemps.Apr èsvé ri f
ication,s ilas uppres s
ionpe uts
e
faire dans de bonnes conditions, vous pouvez la réaliser.
L’ act
ivat
ione tladésactivat
ions efai
tvi
al’
out
ilgr
aphi
qued’
admini
st
rat
ionUtilisateurs
et ordinateurs Active Directory ouàl
’ai
dedel’
outi
lenli
gnedecomma ndedsmod
user UserDN -disabled {yes|no}.
Le sgroupe spermett
entdesi
mplif
ierlages
ti
ondel’accè sde sutili
sateursa uxre ssource sdu
réseau. Les gr
oupespermett
entd’
affect
erenuneseulea ctionuner essour c eàune ns embl e
d’util
isa t
eursaulieuderépét
erl’
acti
onpourchaque utilisateur. Un utilisateur peut être
me mbr edepl usie
ursgroupes
.Ilyade uxempla
ceme ntsoùl ’
onpe utt rouve rlesgr oupe s:
I
lspe rme t
tentd’accorderde spe rmiss ionsunique me ntauni veaudel amac
hine.Dansle
casd’ unema chi
nenon-r eliéeàundoma ine,i
le stpos s
ibl
ed’ i
nclureuni
quementl
es
comptes locaux. Les groupe sloc auxsontc réé
sàl ’ai
dedel’out i
lGe st
iondel’
ordinat
eur,
puis dans le composant enfichable Utilisateurs et groupes locaux
Lesgr oupe
sdedoma inesontc r
éésàl ’aidedel ’out
ild’a
dminist
rat
ionUtilisateurs et
ordinateurs Active Directory etce lada nsn’ i
mpor t
equel
leunitéd’organisation
présenteouàl ’
a idedel ’
outilenl i
gnedec ommandedsadd group GroupDN -samid
SAMName -secgrp yes | no -scope l | g | u.
3.3.1. St
rat
égi
ed’
uti
lis
ati
on des groupes dans un domaine
unique
La stratégie recommandée pour les groupes globaux et locaux dans un domaine unique est
la suivante :
Aj outezlescompt e
sd’ ut
ilisateura uxgroupe sgl obaux.
Ajoutez les groupes globaux à un autre groupe global (dans le c asd’ un
environnement natif).
Ajoutez les groupes globaux à un groupe de domaine local.
Affectez les autorisations sur les ressources au groupe de domaine local.
3.3.2. St
rat
égi
ed’
uti
li
sat
ionde
sgr
oupe
sdansun
environnement à domaines multiples
Dans chaque domaine, ajoutez aux groupes globaux des comptes
d’
utili
sateur
sa yantlamê mef onc ti
on.
Année académique 2007-2008
Imbriquez des groupes globaux dans un seul groupe global pour intégrer les
utili
sateurs .Ce t
teét
apen’ estut
ileques ivousgé rezungr andnombr e
d’util
isateurs.
Imbriquez des groupes globaux dans un groupe universel.
Aj outezlesgr oupe
sunive rs
elsauxgr oupe sdedoma inel ocalpourgé rerl ’
a c
cès
aux ressources.
Affectez aux groupes de domaine local des autorisations appropriés sur les
ressources.
c
3.3.3. Modifiat
iondel
’ét
endued’
ungr
oupe
Dansc e r
ta i
nsc
as,i
lpe
utê
treut
il
edemodi
fi
erl
’ét
endued’
ungr
oupeda
nsAc
tive
Directory.
Ces groupes et les droits qui leurs sont associés sont créés automatiquement.
Voi
cil
esr
ôle
setl
espr
opr
iét
ésdec
ert
ainsd’
ent
ree
ux:
3.4.2. G r o u p e s p a r d é f a u t d a n s A c t i v e D i r e c t o r y
Les groupes par défaut dans Active Directory sont stockés dans la base Active Directory et
sont visibles via l
aconsoled’ admi nistrationUt i
lisateursetordina teursAc tiveDi rectory
dans les conteneurs Builtin et Users. Ils sont créés automatiquement lors de
l’
ins t
a l
lationd’ Acti
veDi rectory.
4.Gest
ion d’
accèsaux ressources
4.
1.Cont
rôl
ed’
accès
Les ystèmedec ontrôled’ accèsdansWi ndows2003e stba sésurt r
oisc ompos ant
s
qui permettent la définition du contexte de sécurité des éléments du système.
4 .1 .2. Le SID
Toutes les entités de sécurité sont identifiées dans le système par un numéro unique appelé
SID.
Le
sDACLs
ontc
ompos
éesd’
ACE(
Acc
essCont
rolEnt
ry)quidé
fini
sse
ntl
esa
ccè
sàl
’obj
et.
4.2. Autorisations
4 .2 .1. Autorisations standards
Lesa ut
ori
sat
ionspe
rmett
entdefi
xerl
enivea
ud’ac
cèsqu’
ontlese ntitésdes écurit é
(pouruncompteuti
li
sat
eur,gr
ouped’
uti
li
sat
eur
souordi
nat
eur) sur une ressource.
Lesres
sour
cesuti
li
santcesyst
èmed’
aut
oris
ati
onspourrégule
rle
ursa
ccè
ssont
mult
ipl
es(Regi
str
e,Fichi
ers
,Impr
imant
es,Act
iveDire
ctory,…)
Pardéf
a ut
,lor
sdelac réati
ond’unpa
rta
ge,l
egr
oupe«Toutl
emonde»bé
néf
ici
e
del’
autori
sati
on« Lecture ».
Ile stpos
sibl
edec ache rl
epa r taged’ undos siere na jout
a ntlec aract
ère«$»àl afi
ndu
nom. Pour pouvoir y accéder, il sera obligatoire de spécifier le chemin UNC complet
(\\nom_du_serveur\nom_du_partage$).
Sur des machines Windows 2003 Server en mode autonome ou serveur membre, seuls
les membres des groupes « Administrateurs » et « Utilisateurs avec pouvoirs » peuvent
créer des dossiers partagés.
Sur des machines contrôleurs de domaine Windows 2003 Server, seuls les
membres des groupes « Administrateurs » et « Opérateurs de serveurs » peuvent
créer des dossiers partagés.
L’out i
ld’ admi nistrati
onGe stiondel ’ordi nat
euràl’a
ideducomposa
nt
logiciel enfichable « Dossiers partagés ».
L’expl or a
teurpa rl ebiai
sdume nuc ontext ue
ldetouslesdos
sie
rsde
l’ar
bor e scence.
La commande NET SHARE (net share NomDossierPartagé=Unité:Chemin).
Pour mettre en place cette fonctionnalité, il suffit de créer un objet « Dossier partagé » à
l’aidedel aconsole « Utilisateurs et ordinateurs Active Directory » et de spécifier lors de
sa création, le chemin UNC (Universal Naming onvention) pe rmettantd’ac céde r
phy sique me ntàc epartage( l’objetAc ti
veDi rector yn’ étantqu’ unr accourc iversl a
ressource physique).
Ile staus s
ipos sibled’automa t i
serc et t
etâc hee nc ocha ntl’option«Publ ierc epa r t
age
dans Active Di r
ector
y»àl ’
a i
dedel ’outi
ld’ admi ni st
ration«Ge st
iondel ’ordi nateur»
et du composant enfichable « Dossiers Partagés » directement sur le serveur qui
héberge la ressource.
I
lexi
stet
roi
sni
vea
uxd’
aut
ori
sat
ions:
Al’
aidedel ’outild’admi nist
ration«Ge st
iondel’
ordina
teur»etdu
composant enfichable « Dossiers Partagés ».
Al’
aidedel ’explorateurda nsle spropr ié
tésdudossi
erparta
gé.
Favoris réseau : Permet de créer des raccourcis vers les partages désirés.
Lec teurr ésea u:Pe rme td’ ajouterl edos si
erpart
agédi recteme ntda nsl epos
te
de travail en lui attribuant une lettre.
Exé cuter:Pe rme td’ accéde rponc t
ue l
lementàlare
ss ourcee ns pécifiant
simpl eme ntl ec he mi nUNCd’ acc èsàl aressour
ce.
4 . 4 . A dm i n i s t r a t io n d e s a c c è s a u x f i c h i e r s e t d o s s i e r s
NTFS
4 . 4 . 1 . Présentation de NTFS
NTFS est un système de fichiers qui offre les avantages suivants :
Fiabilité : NTFS est un système de fichiers journalisé. En cas de problème, ce
journal sera utilisé pour analyser les parties du disque qui ont posé problème (cela
é viteles candiskdel ’i
nté gr
a l
itédudi squequel ’ona va i
ts ousWi ndows98) .
Sécurité : Le système NTFS prend en charge le cryptage de fichiers avec EFS.
EFSpe rme td’éviterdesprobl
ème sc ommel ’espi onnagei ndus t
riele ne mpê chant
l’
exploi tationde sdonné e
smêmesil edisquedure stvolé
.NTFSpe rmeta ussil
’ut
ili
sat
ion
d’
aut
ori
sat
ionsNTFSquipe
rme
tte
ntder
est
rei
ndr
el’
acc
èsa
uxdonné
esdel
apartition.
Gestion du stockage : NTFS permet la compression de données transparente pour tous les fichiers
st
ocké ssurl aparti
tion.Ilpermetauss il’i
mpléme nt ationdel age s
tiondequot a
spourrestreindrede
f
açonl ogiquel ’
espa cedontpeutbé né fi
cierun utilisateur sur une partition.
L’uti
lis
ati
on de s y stèmes de fi
chi
ersc omme FAT e tFAT32 e strec
ommandée
uniquement pour faire du dua
lboote nt
redess ystèmesWi ndows2003etd’
aut
res
syst
ème sd’expl
oitat
iont el
squeDOS6. 22,Win3.1 ou Win 95/98.
L’ut
ilitaire convert.exe permet de convertir de façon irréversible les partitions FAT et
FAT32 vers NTFS. Pour revenir à la case départ, il faut reformater.
Les fichiers déplacés depuis une partition NTFS vers une partition FAT perdent leurs
attributs et leurs descripteurs de sécurité.
Lesa ttr
ibutsdef ichi
erspe nda ntl acopi e/
dé placeme ntd’unf i
chie ràl
’i
nté
rie
urd’
une
partition ou entre deux partitions sont gérés de la façon suivante :
Copi eràl ’intérieurd’ unepa rtit
ion:Cr éeunnouve auf ichi eride
nti
quea
ufi
chi
er
original. Il hérite des permissions du répertoire de destination.
Déplaceràl ’i
ntérieurd’ unepa rt
iti
on:Nec r
éepa sunnouve auf i
chier.Ilya
seulement une mise à jour des pointeurs du dossier. Garde les permissions
appliqué
esàl ’
originea ufichier.
Année académique 2007-2008
4 .4 .4. Pr
ése
ntat
iondel
’hé
rit
ageNTFS
Sur le système de fichiers NTFS de Windows 2003, les autorisations que vous accordez à
un dossier parent sont héritées et propagées à tous les sous-dossiers,e tlesf ichier
squ’ i
l
contient. Tous les nouveaux fichiers et dossiers créés dans ce dossier hériteront aussi de
ces permissions.
Pardéf
aut
,tout
eslesa
utori
sationsNTFSd’
undos
sie
rcr
éés
eronthéritées par les
doss
ier
setfi
chi
ersqu’
ilcontiendra.
Il est possible de bloquer cet héritage (pour des raisons de sécurité) afin que les
permissions ne soient pas propagées aux dossiers et aux fichiers contenus dans le
dossier parent.
Pourbl oquerl’
hé ritage des permissions, afficher les propriétés du dossier, allez dans
l’
ongletSé curi
té,pui scliquez sur le bouton « Paramètres avancés » désactiver la case à
cocher « Permettre aux autorisations
héritées du parent de se propager à cet objet et aux objets enfants. Cela inclut les objets
dont les entrées sontspécifiquement définies ici.».
Dans la nouvelle fenêtre, cliquez sur Copier si vous souhaitez garder les
autorisations précédemment héritées sur cet objet, ou alors cliquez sur Supprimer
afin de supprimer les autorisations héritées et ne conserver que les autorisations
explicitement spécifiées.
Lors
qu’unuti
li
sat
eurnes etrouvepa sda nsl aDACLdel ’
obj
et,i
ln’
aauc
unea
utorisation
des
sus.C’e
stuneautorisation « Refuser » implicite.
Les autorisations sur les fichiers sont prioritaires aux autorisations sur les dossiers.
Les autorisations « Refuser » sont prioritaires sur les autres autorisations et ceci dans
TOUS les cas (ex : contrôle total + refuser lecture La lecture sera bien refusée).
Lepr opriét
a ireal apos sibi
li
téd’
aff
ect
erl
esautor
isat
ionsqu’
ildési
resurt
ousle
s
fichiers dont il est le pr
oprié
tai
remêmesiiln’
apa sd’aut
ori
sat
ionscontr
ôlet
otal
dessus.
I
lestpos sibl
edevé rif
ierle spe rmi ssionse ffe
cti
ve sd’ unut i
lisa t
euràl ’ a
idedel
’ongl
et
Autorisations effectives de la fenêtre de paramètres de sécurité avancé.
5. I
mpl
ément
ati
ondel
’impres
sion
5.
1.Présentati
ondel ’impr essi
ondansl
a
famile Windows Server 2003
5 . 1 . 1 . Ter
minol
ogi
edel
’impr
ess
ion
Piloted’ impr essi
on:Logi c ielpe rme tt
a ntd’ impl éme ntersur
l’
or dinateurl elangagedec ommuni cationdel ’impr i
ma nt
e.
Tâc hed’ impr essi
on:Toutdoc ume nt qui est envoyé pour être imprimé.
Serve urd’ impr es
sion:Or di nateurc entr ali
sa ntl est â
c hesd’impr essi
one tgérant
lafiled’ attented’impre ssion.I lcont ientl epi loted’ impr i
ma ntepr opr
eàc ha
cun
despé r
iphé riquesd’impr es sionconnectés. Ce pilote est disponible dans la
version de chacun des clients qui vont utiliser le serveur pour demander des
tr
ava uxd’ impr e
ssion(Wi ndows95,98,NT,2000,2003,…) .
Impr ima nte:C’ estl’i
nt erfac elogicie l
lequ’ ilyae ntrelepé ri
phé r
ique
d’impr essione tWi ndows .Conc rèteme nt,l ef il
ed’ a t
tentedupé r
iphéri
que
d’impr ession( ànepa sc onf ondrea ve cvot reEps onou votre Canon).
5 . 1 . 2 . Fonc
tionnementdel
’impr
ess
ion
I
lexi
stede
uxmé
thode
sda
nsune
nvi
ronne
mentWi
ndows2003d’
impr
ime
r:
5.
1.2.
1.I
mpr
ess
ions
anss
erv
eurd’
impr
ess
ion
Dans ce cas, les di
ff
érent
scl
ient
sseconne
ctentdi
rec
tementàl
’i
mpr
ima
nter
ése
au(
cet
te
imprimante doit ê t
reéqui
péed’unec
a r
teré
seauint
égrée
).
Cha cunde sc l
ie nt
shé be rge nts apr opr efiled’a t
tent e,impos sibledec onnaît
re
sa position par rapport aux autres clients.
Le sme ssagesd’ erreurs ontr etour né sunique me ntve rslec l
ie ntdontl atâche
d’impr essione s tenc ours.
Le spouling est réalisé sur le client et non pas sur le serveur ce qui engendre une
charge de travail supplémentaire sur le client.
5.
1.2.
2.I
mpr
ess
ionav
ecs
erv
eurd’
impr
ess
ion
Da nsc ecas,l
esdiffé
re ntsclientsseconne ctentviauns erveurd’impr e ss
i onquipe
ut
être lui-même connecté à une imprimante réseau ou directement relié au
pé ri
phé r
iqued’impression.
5.
2.I
nst
alat
ionetpar
taged’
impr
imant
es
Unei
mpr i
manter
ése
aues
tunei
mprimant
equivaê t
rere l
iéea us erve
urd’i
mpress i
onvi
a
l
’i
nfr
ast
ruct
ureré
sea
uetl
amiseenpla
ced’unprotocole réseau comme TCP/IP.
5.2.2. I
nst
alat
ionetpar
taged’
unei
mpr
imant
e
Vousde veza voirlesprivi
lègesd’Admi nist
rat
eura f
ind’aj
outerunei mpri
manteàvotre
ser
veur.L’ a
ssist
a ntd’Ajoutd’impr i
ma ntevousgui dependanttoutleproc
essusquivous
permett
radedé f
inirquelpér i
phériqued’ impressi
one s
tdisponi
ble,surquelportphy
sique
lepéri
phé r
iqued’ impressi
one stbranché ,quelpil
oteutil
iser
,ainsiquelenom du
péri
phériqued’ i
mpr es
s i
ons ouslequelils er
ac onnusurleréseau.
unei
Dans le cas d’ mpri
ma nter
ése
au,i
les
tné
ces
sai
redec
rée
runpor
tTCP/
IPa
vec
l
’adresseI Pdel ’
impri
ma nteré
sea
u.
Lepa r
taged’unei mpri
ma nt
esef aitdansl e
smê mesconditi
onsquel’
ajoutd’une
impri
ma nte,c’estàdi
requ’ilf
a utêtreAdmi ni
str
ate
ur.Unc li
cdroi
tsurl’impri
ma nt
e,
puisPropri
é t
és,làilf
autchois
irl’ongletPa rta
ge.Choisirl
enom departagede
l’
imprimantes urleré
seau,etensuiteajoutertouslespi
lotesnéc
essa
iresauxc l
ient
squi
vontutil
ise
rc ett
eimprimante(enc li
qua ntsur‘Pil
otessupplé
mentai
res
’)
5.
3.Aut
ori
sat
ionsd’
impr
imant
espar
tagées
I
lexi
stet
roi
sni
vea
uxd’
aut
ori
sat
ionspourdé
fini
rle
sac
cèsd’
unei
mpr
ima
ntepa
rta
gée:
I
mpr es
sion:L’ ut
il
isa
teurpeutimprimerdesdocume nts.
Gest
ionde sdocuments:L’util
isat
eurnepeutpas imprimer mais il peut gérer
complèt
eme ntlafi
led’at
tentedel’impr
essi
on.
Gest
iond’impr i
mantes:Perme tdemodifi
erle
sa utori
sati
onsde
l
’impri
ma nte,degére
rlafiled’att
entee
td’impri
me r
.
Le principe de gestion de cette ACL est identique à la gestion des ACL du système de
fichiers NTFS.
5.4. Ges
tiondespi
lot
esd’
impr
imant
es
Windows 2003 Server offre le téléchargement automatique des pilotes pour les
clients qui tournent sous Windows 2003, Windows XP, Windows 2000, Windows
NT 4, Windows NT 3.51 et Windows 95/98
Cela est transmis au client via le partage administratif admin$ sur le serveur
d’
impr
ess
ion.
6. Admi
nis
trat
iondel
’impr
ess
ion
6.
1.Changementdel
’empl
acementdu
s
poul
eurd’
impress
ion
Lespouleurd’
impr
ess
ione
stune
xéc
utable prenant en charge la gestion de
l
’i
mpr es
sion.
Gesti
ondel ’
e mpl
ace
me ntdespil
otesimprimant
es.
Récupér
ationdesdocume nts
,stockageetenvoiàl’
imprimant
e.
Pla
nifi
cati
ondut r
availd’impress
ion.
Par défaut
,lespouleurd’
impressionsetrouvedanslerépe
rtoi
resy
s t
èmeà
l’
empl acement
%SystemRoot%\System32\Spool\Printers.
6.
2.Déf
ini
tiondespr
ior
itésd’
impr
imant
es
Le spr ioritésd’impr es si
onsontfi
xé e
se ncré
a ntplusieur
simprimanteslogique squi
pointent vers le même pé ri
phéri
qued’ i
mpressione tenleurassi
gnantindividue lleme ntde s
priorités. L’ éc
hellede spr i
ori
tésvade1( laplusfaible,pardéfa
ut)à99, la plus forte. Il
faut ensuite limiter via l
’ongl
etsécuri
tél’
uti
lisat
iondec hac
unede simprima ntesa uxbons
utilisateurs. Pourme ttr
ee npla
celesprior
ité
sd’ unei mprimante
,ilsuffi
tdes ere ndreda ns
l’ongl etAva ncé,pui sder empli
rlazone‘Priorit
é’a veclavale
urvoulue.
6.
4.Conf
igur
ati
ond’
unpoold’
impr
ess
ion
Sivousa vezdegr ossescharge
sd’ impr
essi
on,vouspouve zut i
liserunoupl usi
e urs
pé ri
phé riquesd’ impre ss
ionident
iquespournef ai
requ’unei mpr ima ntel ogi
que.C’ es
t
le Print Pooling (Pool d’i
mpressi
on).Lepoold’impressionnec ompor tepa s
né cessaireme ntquede spé r
iphéri
quesd’i
mpre s
sionlocaux, il peut aussi comporter des
pé ri
phé riquesd’ impre ss
ionmuni sdecar
te(interf
ace)résea u.
Quandunt r avai
ld’ i
mpr e
ssi
onse r
aréc
epti
onné par le serveur, alors, il sera envoyé au
premier périphérique d’
impres
sionquise
radisponi ble .
Références :
Cours de support de Microsoft Windows NT, septembre 1997
www..laboratoire-microsoft.org
www.supinfo.com
www.ybet.be
www.ens-lyon.fr