Professional Documents
Culture Documents
espaces de noms contigus (par exemple : administration.supinfo.com, comptabilit.supinfo.com, et training.supinfo.com). Tous les domaines dun mme arbre partagent le mme schma commun (la dfinition formelle de tous les objets qui peuvent tre enregistrs dans une architecture dActive Directory) et partagent un catalogue commun. - Fort : cest un groupement ou un arrangement hirarchique dun ou plusieurs arbres qui ont des noms disjoints (par exemple : laboratoire-microsoft.org et supinfo.com). Tous les arbres dune fort partagent le mme schma commun et le mme catalogue, mais ont des structures de noms diffrentes. Les domaines dune fort fonctionnent indpendamment les uns des autres, mais les forts permettent la communication dun domaine lautre. - Sites : combinaison dune ou plusieurs IP de sous-rseaux connects par des liens hauts dbits. Ils ne font pas partie dun espace de nommage dActive Directory, et ils contiennent seulement les ordinateurs, les objets et les connexions ncessaires pour configurer la rplication entre sites. Ils permettent dintgrer la topologie physique du rseau dans Active Directory.
procdure de cration de compte. Les diffrentes modifications qui vont tre apportes aux comptes peuvent avoir plusieurs utilits : - Faciliter la recherche : le dpartement, le bureau, - Permettre de centraliser des informations lies au compte : le tlphone, lemail, Afin de modifier ces proprits, il vous suffit dutiliser loutil graphique dadministration Utilisateurs et ordinateurs Active Directory et dafficher les proprits de lobjet en double-cliquant dessus. Il est noter que dans ce mode graphique il est possible de slectionner plusieurs utilisateurs afin de raliser des modifications en "masse". Une autre solution consiste utiliser loutil en ligne de commande dsmod [user | computer] : dsmod user UserDN ... [-upn UPN] [-fn FirstName] [-mi Initial] [-ln LastName] [-display DisplayName] [empid EmployeeID] [-pwd (Password | *)] [-desc Description] [-office Office] [-tel PhoneNumber] [-email E-mailAddress] [-hometel HomePhoneNumber] [-pager PagerNumber] [-mobile CellPhoneNumber] [-fax FaxNumber] [-iptel IPPhoneNumber] [-webpg WebPage] [-title Title] [-dept Department] [-company Company] [-mgr Manager] [-hmdir HomeDirectory] [-hmdrv DriveLetter:] [-profile ProfilePath] [-loscr ScriptPath] [-mustchpwd {yes | no}] [-canchpwd {yes | no}] [-reversiblepwd {yes | no}] [-pwdneverexpires {yes | no}] [-acctexpires NumberOfDays] [-disabled {yes | no}] [{-s Server | -d Domain}] [-u UserName] [p {Password | *}] [-c] [-q] [{-uc | -uco | -uci}] dsmod computer ComputerDN ... [-desc Description] [-loc Location] [-disabled {yes | no}] [-reset] [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-c] [-q] [{-uc | -uco | -uci}]
Une fois les comptes dutilisateurs et dordinateurs crs, des outils sont mis votre disposition pour pouvoir effectuer des recherches dans lannuaire. Ces recherches peuvent tre dfinies selon divers critres comme le type dobjet, les valeurs des proprits de ces objets. Pour lancer loutil de recherche, il suffit de lancer loutil de recherche graphique Utilisateurs et Ordinateurs Active Directory. Vous pouvez aussi utiliser loutil en ligne de commande dsquery user ou dsquery computer : dsquery user [{StartNode | forestroot | domainroot}] [-o {dn | rdn | upn | samid}] [-scope {subtree | onelevel | base}] [-name Name] [-desc Description] [-upn UPN] [-samid SAMName] [-inactive NumberOfWeeks] [-stalepwd NumberOfDays] [-disabled] [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-q] [-r] [-gc] [-limit NumberOfObjects] [{-uc | -uco | -uci}] dsquery computer [{StartNode | forestroot | domainroot}] [-o {dn | rdn | samid}] [-scope {subtree | onelevel | base}] [-name Name] [-desc Description] [-samid SAMName] [-inactive NumberOfWeeks] [stalepwd NumberOfDays] [-disabled] [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-q] [-r] [-gc] [-limit NumberOfObjects] [{-uc | -uco | -uci}]
4.1.2. Le SID
Toutes les entits de scurit sont identifies dans le systme par un numro unique appel SID. Ce SID est li la vie de lobjet, ainsi si lon supprime un groupe et quon le recre ce mme groupe juste aprs (mme nom, mmes proprits), celui-ci se verra attribuer un nouveau SID. Lensemble des dfinitions de scurit tant bas sur ce SID, les accs donns au groupe supprim ne seront pas transfrs au nouveau groupe.
4.2. Autorisations
4.2.1. Autorisations standards
Les autorisations permettent de fixer le niveau daccs quont les entits de scurit (pour un compte
utilisateur, groupe dutilisateurs ou ordinateur) sur une ressource. Les ressources utilisant ce systme dautorisations pour rguler leurs accs sont multiples (Registre, Fichiers, Imprimantes, Active Directory, )
Contrle total : Dispose de toutes les autorisations de Modification avec la prise de possession et la possibilit de modifier les autorisations du fichier. Modification : Permet de modifier, supprimer, lire et crire les fichiers. Lecture et excutions : Permet de lire les fichiers et dexcuter les applications. Ecriture : Permet dcraser le fichier, de changer ses attributs et dafficher le propritaire. Lecture : Permet de lire le fichier, dafficher ses attributs, son propritaire et ses autorisations.
Contrle total : Dispose de toutes les autorisations de Modification avec la prise de possession et la possibilit de modifier les autorisations du dossier. Modification : Dispose de toutes les autorisations de Ecriture avec la possibilit de supprimer le dossier. Lecture et excutions : Permet dafficher le contenu du dossier et dexcuter les applications. Ecriture : Permet de crer des fichiers et sous-dossiers, de modifier ses attributs et dafficher le propritaire. Lecture : Affiche les fichiers, sous-dossiers, attributs de dossier, propritaire et autorisations du dossier. Affichage du contenu des dossiers : Affichage seul du contenu direct du dossier.
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
Copier lintrieur dune partition : Cre un nouveau fichier identique au fichier original. Il hrite des permissions du rpertoire de destination. Dplacer lintrieur dune partition : Ne cre pas un nouveau fichier. Il y a seulement une mise jour des pointeurs du dossier. Garde les permissions appliques lorigine au fichier. Dplacer vers une autre partition : Cre un nouveau fichier identique loriginal et dtruit le fichier original. Le nouveau fichier hrite des permissions du rpertoire de destination.
disponibles : - Cache manuel pour les documents : rglage par dfaut. Les utilisateurs doivent spcifier quels documents ils souhaitent rendre disponibles hors connexion. - Cache automatique pour les documents : tous les fichiers ouverts par un utilisateur sont mis en cache sur son disque dur pour une utilisation hors connexion les versions anciennes du document sur le disque sont automatiquement remplaces par des versions plus rcentes du partage quand elles existent. - Cache automatique pour les programmes : cette mise en cache est unidirectionnelle et ne concerne que les fichiers dont les modifications des utilisateurs doivent tre ignores (ex : tarifs, applications, ). Elle permet notamment un gain de performance car les fichiers sont alors consults en local et non pas sur le rseau. Elle est active via loption Optimis pour les performances . _ La mise en cache peut tre aussi active par la commande NET SHARE et le commutateur /cache. Lutilitaire de Synchronisation, vous permet de spcifier les fichiers qui seront synchroniss, le type de connexion employe pour cette synchronisation (pour empcher par exemple une synchronisation lorsque lon est connect au rseau distance via un modem) et le moment o cette synchronisation est effectue (lors dune connexion, dune dconnexion, lorsque lordinateur est en veille,). Lorsque vous synchronisez, si vous avez dit un fichier hors connexion et quun autre utilisateur a fait de mme, alors, il vous sera demand si vous souhaitez : Garder et renommer votre exemplaire craser votre exemplaire avec la version disponible sur le rseau craser la version disponible sur le rseau et perdre les modifications de lautre utilisateur
On peut galement utiliser la commande runas en ligne de commande : runas /user:nom_domaine\nom_utilisateur nom_programme Il est galement possible de crer des raccourcis qui utilisent directement la commande runas. _ Il sera peut tre ncessaire dutiliser la touche MAJ+Click droit pour accder loption excuter en tant que dans le menu contextuel.
vous pouvez ajouter une console sont principalement des composants logiciels enfichables. Vous pouvez
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
galement ajouter des contrles ActiveX, des liens vers des pages Web, des dossiers, des affichages de listes des tches et des tches. Il existe deux faons gnrales d'utiliser MMC : en mode utilisateur, en utilisant des consoles MMC existantes pour administrer un systme, ou en mode auteur, en crant des consoles ou en modifiant des consoles MMC existantes.
11.2.2. Que sont les prfrences des ordinateurs clients dans le cadre d'une connexion Bureau distance ?
Il est possible de crer des profils de connexions Bureau distance qui lanceront chaque connexion avec des paramtres bien prcis. Par exemple, Il est possible de crer et sauvegarder une connexion Bureau distance qui lancera automatiquement une application louverture de sessions, et changera la rsolution. Pour dfinir ce genre de comportement louverture dune session bureau distance, il faut cliquer sur le bouton Option >>
Il faut savoir que chaque session Bureau distance ouverte sur un Serveur Windows 2003 consomme des ressources. Afin de limiter cette consommation, ladministrateur la possibilit de dfinir des dlais au bout desquelles les sessions seront automatiquement fermes. Il est possible de dfinir un dlai suivant 3 cas de figures : Fin de session dconnect : Dlai au bout duquel une session dconnecte sera ferme. Limite de session active : Dure maximale dune session. Limite de session inactive : Dure maximale dune session inactive, c'est--dire que lutilisateur nutilise ni la souris, ni le clavier ou tout autre priphrique dentre. Ces paramtres peuvent tre dfinit via les outils dadministration dans la console Configuration des services terminal serveur. _ Une session dconnecte est une session Bureau distance qui na pas t ferme. Cela signifie que lutilisateur a lanc la session, puis a ferm la fentre Bureau distance directement. Dans ce cas de figure les processus lancs dans cette session tournent toujours jusqu' fermeture de la session. Lutilisateur pourra rcuprer cette session si il se reconnecte.
processus. Cela permet de dtecter des anomalies comme par exemple un petit processus prenant la quasi-totalit de la mmoire systme et ralentissant ainsi ce dernier de faons importantes. Il est possible via longlet processus de stopper ou de dfinir la priorit de certains processus. Longlet Performance renseigne lutilisateur sur lintensit dutilisation du microprocesseur et du fichier dchange via un graphique. Enfin longlet Mise en rseau renseigne lutilisateur sur lintensit du trafic rseau sur chacune des connexion via un graphique.
Il est galement possible via le composant MMC de transformer des disques de base en disques dynamiques.
des donnes est perdue. Lavantage de ce type de volume est de pouvoir tre tendu tant que de lespace est disponible sur lun des disques de la machine.
_ Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
compact [{/c|/u}] [/s[:rp]] [/a] [/i] [/f] [/q] [NomFichier[...]] Paramtres Description /c Compresse le rpertoire ou le fichier indiqu. /u Dcompresse le rpertoire ou le fichier indiqu. /s:rp Indique que l'action demande (compression ou dcompression) doit s'appliquer tous les sous rpertoires du rpertoire indiqu ou du rpertoire en cours si aucun rpertoire n'est spcifi. /a Affiche les fichiers cachs ou les fichiers systme. /i Ne tient pas compte des erreurs. /f Force la compression ou la dcompression du rpertoire ou du fichier indiqu. Ce paramtre est utilis lorsque la compression d'un fichier est interrompue par une panne du systme. Pour forcer la compression du fichier dans sa totalit, utilisez les paramtres /c et /f et spcifiez le fichier compress partiellement. /q Signale uniquement les informations les plus importantes. NomFichier Indique le nom du fichier ou du rpertoire. Vous pouvez utiliser plusieurs noms de fichier ainsi que des caractres gnriques (* et ?). /? Affiche de l'aide l'invite de commandes.
15.2.3. Quels sont les effets produits par le dplacement ou la copie de fichiers ou de dossiers crypts ?
Ci-dessous, le tableau rcapitulant le traitement de ltat de cryptage dun fichier ou dun dossier : Action\Destination Destination : Dossier crypt Destination : Dossier non crypt Copie Les fichiers et dossiers deviennent crypts Les fichiers et dossiers conservent leur tat de cryptage Dplacement Les fichiers et dossiers deviennent crypts Les fichiers et dossiers conservent leur tat de cryptage _ Si vous copiez le fichier crypt d'un volume NTFS dans un volume FAT ou FAT32, le fichier devient non crypt. Si vous copiez le fichier d'un volume FAT dans un dossier crypt sur un volume NTFS, le fichier est crypt.