Vous êtes sur la page 1sur 4

SE win19:permit la gestion centralisée de systéme d'information d’une entreprise* Standard *Datacenter *Essentiel

*Hyper-V config min : processeur 64bits 1,4 ghz ;ram +2gb ;espace dd 15gb desponible


types installation :*compet : interface graphique*minimal :sans interface graphique

AD :un annuaire des objets du réseau, il permet aux utilisateurs de localiser, de gérer et d’utiliser facilement les ressources

Structure logique AD :domaine*ensemble d’ordinateurs et/ou d’utilisateurs qui partagent une même base de
données d’annuaire et le meme nome forêt*ensemble de domaines n’ayant pas le même nom commun mais partageant un
schéma et un catalogue global commun arboresance* une organisation hiérarchique de domaines. Windows 2000 partageant
un espace de noms contigus catalogue globale*cd qui possède une copie des attributs de tous les objets
AD de son domaine(trouve lemplacement des objets de domaine) unité d organisation* permet d’effectuer une
hiérarchisation dans l’annuaire AD

Structure physique AD :controleur de domaine*un serveur qui répond aux demandes d'authentification et contrôle
les utilisateurs des réseaux informatiques sites*Ils représentent généralement la topologie physique de l’entreprise partitions
AD*p.de configuration:permet de décrire la topologie de l’annuaire*p.de domaine :contient les informations sur les objets
qui ont été créés dans un domaine *p.dns :contient les bd DNS p.shéma :contient la schéma étendu au niveau de la foret
p.application :contiennent des objets liés à la sécurité et utilisés par une ou plusieurs applications.

Objet AD : Utilisateur, Groupe, Ordinateur, OU, Imprimante… schéma AD :elle stocke les infos sur les objet Les
classes d’objets : Décrit les objets d’Active Directory qu’ilest possible de créer Les attributs :les infos des classes d objets

Conditions pour installer CD:ntfs ;nom du poste ;interface réseau ;nome de domaine ;serveur dns


types :cd principale ;cd supplémentaire ;cd en lecture seule rodc
Conditions pour installer AD :@ip fix ;passerelle difinit ;services die installé

Réplication: permet de s’assurer qu’une modification effectuée sur un contrôleur de domaine est transmise à ses paires
types *intersite : permet une réplication des modification pour les cd d un meme site *intrasite : .. .. .. des sites défirente

Les relations d’approbation :Les approbations sont des mécanismes qui permettent à un utilisateur authentifié dans son
propre domaine d’accéder aux ressources de tous les domaines approuvés TYPES : transitives et non transitive

Stratégies de groupe permet l’automatisation de la configuration de l’environnement utilisateur et ordinateur


Ordre d’attribution sur les postes de travail : s local ; s de site AD ; s de domaine AD ; s de ou
Outil de gestion des GP : GPMC : un outil a été développé par Microsoft afin de pouvoir afficher et maintenir les différentes
stratégies de groupe de l’administration
Objet de stratégie de groupe : ce conteneur contient l’ensemble des stratégies de groupe liées ou non à un conteneur
Filtres WMI Ils permettent de limiter l’application des paramètres si le critère (type de SE, quantité de mémoire…)
Modélisation de stratégie de groupe : l’assistant permet de simuler le déplacement d’un objet utilisateur ou ordinateur dans un
conteneur différent du sien
Objets GPO Starter :offrent la possibilité d’avoir une base de paramètres applicables à toutes les GPO
CSE Les extensions côté client présentes sur tous les systèmes Microsoft récupèrent alors les paramètres de la GPO
concernée afin d’appliquer les modifications
Compte d’utilisateur permet à un utilisateur physique d’ouvrir une session unique sur le domaine et d’accéder aux ressources
partagées. Types :*locale *intégre *de domaine
Compte d’ordinateur : Un compte d’ordinateur permet d’identifier un ordinateur physique dans un domaine par le biais d’un
mécanisme d’authentification

Rôles FSMO *Rôle maître de schéma *Maître de dénomination de domaine


*Maître RID Maître infrastructure *Maître émulateur PDC

Un niveau fonctionnel permet l’activation d’une ou plusieurs fonctionnalités pour un domaine ou une forêt

Le clonage d’un CD consiste à effectuer une copie du DD virtuel (fichier VHD) CD existan
prérequises : *Un hyperviseur *PDC *CD virtuel
composants : *New-ADDCCloneConfigFile * DCCloneConfig.xml *Get-ADDCCloningExcludedApplicationList
*CustomDCCloneAllowList.xml

Azure offre de nombreuses fonctionnalités dont la possibilité d’utiliser un annuaire AD. Il permet ainsi la gestion des
identités pour toutes les activités dans le cloud
DHCP :protocole qui permet d’assurer la configuration automatique des paramétres ip des interfaces
Rôle et fonctionnement du service DHCP *La machine envoie à l’aide d’une diffusion un datagramme (DHCP Discover)
*Tout serveur qui reçoit ce datagramme diffuse une offre DHCP au client (DHCP Offer) *Le client retient la première offre
qu’il reçoit et diffuse sur le réseau un datagramme (DHCP Request) *Le serveur envoie un datagramme d’accusé de
réception (DHCP ACK) qui assigne au client @ip ;son mask ;durée du bail ; passerelle, DNS…
Processus de renouvellement d’un bail DHCP Un client DHCP tente automatiquement de renouveler son bail lorsque sa
durée a expiré de 50 %. Si le serveur DHCP est disponible, il renouvelle le bail et envoie au client un paquet DHCPACK
contenant la durée du nouveau bail et les paramètres de configuration mis à jour
options dans le DHCP•les options serveur •les options de l’étendue •les options de réservation
autorisation DHCP est le processus d’enregistrement du service DHCP dans le domaine du service d’annuaire AD, afin de
prendre en charge les clients DHCP
agent de relais DHCP est un ordinateur ou un routeur configuré pour écouter les messages DHCP/BOOTP des clients DHCP
et les transmettre aux serveurs DHCP sur différents sous réseaux
BD DHCP BD dynamique qui est mise à jour lorsque les clients DHCP obtiennent ou libèrent leurs baux d’adresses TCP/IP

IPAM Une fonctionnalité donne la possibilité de découvrir, surveiller, auditer et gérer une ou plusieurs plages d’adresses IP

DNS est une base de données distribuée hiérarchisée qui contient les mappages de noms d’hôtes DNS à des adresses IP
Fonction de DNS 1) DNS prend en charge l’accès aux ressources à l’aide de noms alphanumériques. 3) Avec DNS, les noms
d’hôtes résident dans une BD qui peut être distribuée entre plusieurs serveurs, ce qui diminue la charge de chaque serveur et
permet d’administrer le système de noms par partitions. 2) DNS prend en charge des noms hiérarchiques et permet d’inscrire
divers types de données en plus du mappage de noms d’hôtes à adresse IP qui est utilisé dans les fichiers Hosts
Système hiérarchique *D racine : se trouve en haut de la structure de nom de domaine .*D de niveau sup : représente ls
TLD’s (com, fr…). *D de niveau sec : nom unique de longueur variable *sous D: (tri, tdi…)
Installation du rôle Serveur DNS *Le rôle DNS peut être installé sur CD ou un serveur membre *Sur un CD, la zone peut être
intégrée à AD ou contenue dans un fichier *Le fichier de la zone contient l’ensemble des enregistrements.
*Si le serveur est seulement un serveur membre, la zone DNS ne peut pas être intégrée à AD.
LES ZONES DNS *Zone principale : est l’exemplaire faisant autorité de la zone DNS le serveur peut modifier les
enregistrements de sa zone *Zone secondaire : ce type de zone est une copie d’une zone primaire. Le serveur ne peut pas
modifier les enregistrements *Zone de stub : la zone contient uniquement les enregistrements SOA, NS et A des serveurs
DNS responsables de la zone.*Zone de recherche directe utilisée pour résoudre les noms d’hôtes en @IP.
*Zone de recherche inversée utilisée pour résoudre les @IP en noms d’hôtes
ENREGITREMENTS est une structure de BD DNS standard qui contient des infos utilisées pour traiter les requêtes DNS
*A résous un nom d’hôte en adresse IP *PTR résous un add IP en nom d’hôte*SOA premier enregistrement dans tous les
fichiers de la zone *SRN résous les noms des serveurs qui fournissent des services *NS identifier le serveur qui fournissent
des services *MX identifier le serveur de messagerie à chaque zone
*CNAME un nom d’hôte qui fait la référence d’un autre nom d’hôte
LE VIEILLISEMENT, qui consiste à supprimer les enregistrements obsolètes
LES REDERICTEURS serveurs DNS internes désignent comme responsable de transfert des requêtes pour la résolution des
noms de domaines externes ou hors site
REQEUTE est une demande de résolution de noms envoyée à un serveur DNS*Récursive : une requête envoyée à un serveur
DNS dans laquelle le clientDNS demande au serveur DNS de fournir une réponse complète.*Itérative :..une meilleure
réponse POLITIQUES DNS :offrent la possibilité de contrôler la gestion des requêtes Il est ainsi
possible de contrôler la réponse en fonction d’un critère
FQDN :nom de domaine pleinement qualifié ,la combinaison de l’espace de nom DNS et du nom hôte

Les modèles d’administrations : permettent de mettre en place des restrictions sur un ensemble de composants
du SE Le magasin
central consiste à positionner les fichiers du modèle d’administration sur un point central

L’héritage permet à un conteneur enfant de récupérer des paramètres configurés au-dessus de lui (sur le parent).
LE BLOCAGE de l’héritage consiste à mettre en place un blocage à un certain niveau de l’arborescence. Cette fonctionnalité
permet d’éviter les conflits en s’assurant que les GPO configurées sur le parent ne sont pas attribuées à l’enfant.
APPLIQUER UNE STRATEGIE DE GROUPE Le but de cette option étant de s’assurer que la stratégie de groupe est
désormais prioritaire en cas de conflit et passe outre le blocage d’héritage. Il est donc possible de donner l’option Appliqué à
n’importe quelle stratégie de groupe afin d’obtenir le résultat souhaité.

Préférences de stratégies de groupe Les préférences de stratégies de groupe offrent aux


administrateurs la possibilité de configurer de nouveaux paramètres. Il est maintenant possible de paramétrer les options des
dossiers, les lecteurs mappés, les imprimantes, le menu Démarrer…
Implémentation d’un espace de stockage
La fonctionnalité Espace de stockage *il est possible d’avoir la redondance et le stockage en commun pour des disques internes et
externes *Ces derniers peuvent être de différentes tailles et utiliser différentes interfaces. Cet espace de stockage permet la
création de DD virtuels hautement disponibles *Afin d’opérer l’opération de création, il est nécessaire d’avoir des volumes
accessibles depuis le SE regroupés dans un ou plusieurs pools de stockage *Par la suite, des disques virtuels peuvent être
créés *ils offrent des fonctionnalités identiques à celles d’un disque physique
Options de configuration des disques virtuels *Un espace simple qui permet d’obtenir de meilleures performances grâce au
RAID 0.*Le miroir permet la redondance des données en assurant la duplication des données sur plusieurs disques.
*la parité est similaire au RAID 5
Les répertoires partagés permettent un accès direct à une ressource stockée sur un serveur
La déduplication de données Le but est d’optimiser l’espace disque lorsque celui-ci est réduit

Rôle de serveur de fichier Le rôle serveur de fichiers met à disposition des administrateurs des outils pour la
gestion du système de fichiers. Il est donc possible d’en gérer la capacité en appliquant des quotas mais également avec un
système de filtrage par extension
Les rapports de stockage : fournissent des infos sur l’utilisation de fichiers sur un serveur .Il est ainsi possible de connaître la
liste des documents les plus ou les moins ouverts

Les technologies de systèmes DFS incluent un espace de noms qui permet un affichage des dossiers partagés
situés sur différents serveurs
La réplication DFS permet d’assurer la tolérance de panne et donc une meilleure disponibilité des données. Il est ainsi aisé
d’effectuer la réplication des fichiers et dossiers sur un autre serveur de l’espace de noms
Fonctionnement des espaces de noms DFS
*Lors de l’accès à un dossier de l’espace de noms par un utilisateur, son poste de travail contacte le serveur d’espaces de
noms. Ce dernier lui retourne une liste des serveurs présents dans l’espace de noms et qui hébergent les dossiers partagés *Le
poste client met en cache cette référence, puis tente de contacter le premier serveur. Il va par défaut favoriser le serveur
présent dans son site AD. *Le serveur qui héberge la ressource n’est pas visible par l’utilisateur. En effet, ce dernier voit
uniquement un ou plusieurs dossiers.
*Si un des serveurs devient indisponible, un autre serveur présent dans la référence sera contacté

Gestion de la sécurité
Stratégie de mot de passe englobe les paramètres suivants *Complexité du mot de passe Durée de vie des mots de passe
*Longueur du mot de passe *Historique des mots de passe *Utilisation du chiffrement réversible *Durée de verrouillage des
comptes *Réinitialiser le compteur de verrouillage du compte après *Seuil de verrouillage de comptes
Un modèle de sécurité est un fichier au format INF qui peut être importé dans une stratégie de groupe ,il permet
d’homogénéiser la politique de sécurité dans toute l’entreprise en imposant aux succursales le modèle

Un certificat numérique : possède plusieurs fonctions (SSL, cryptage EFS…), généralement le choix du
certificat est fait en fonction de son usage futur
EFS (Encrypting File System) permet de chiffrer un fichier afin d’en sécuriser l’accès
types de cryptage *Le cryptage à l’aide de clés symétriques qui consiste à effectuer les opérations de cryptage et de
décryptage avec la même clé. *Le cryptage à l’aide de clés asymétriques qui utilise lui deux types de clé : une clé publique
pour crypter et une clé privée pour décrypter.
Récupération d’un fichier crypté : >Sauvegarder le certificat numérique >Utilisation d’un agent de récupération

WDS une technologie de Microsoft permettant d'installer un SE Windows via le réseau.


Le boot PXE (Pré-boot exécution Environnement) permet à une station de travail d’effectuer un démarrage depuis le réseau

Vous aimerez peut-être aussi