De Microsoft NT4.0 à 
  Microsoft Windows 2000 :
  Actualisation des compétences
Résumé personnel du cours officiel 1642B. De Microsoft NT4.0 à Microsoft Windows 2000 : Actualisation des compétences
MODULE 1 : Installation de Microsoft Windows 2000
4 versions (voir le cours de base) : Pro, Server, Advanced Server et Data Center.
Les nouveautés pour la version Pro :
  * Gestionnaire de synchronisations
  * Protocole IPP (Internet Printing Protocol) : permet 
  d'avoir accès à une imprimante en chemin URL.
  * Protocole Kerberos V5
  * Plug-and-Play
  * Système de fichiers cryptage EFS (Encrypting File 
  System)
  * Sécurité du protocole Internet IPSec (Internet 
  Protocol Security)
  * Prise charge des cartes à puce
  * Service secondaire d'ouverture de session (du type Run as ...) ce qui évite 
  de sortir d'une session en cours pour lancer des outils.
  * Assistant gestion d'installation
  * Microsoft Windows Installer.
Pour Server, il y a en plus les éléments suivants :
  Active Directory : Service d'annuaire. Permet aussi de répartir l'administration. 
  Il utilise le protocole LDAP (Lightweight Directory Access 
  Protocol) V2 et V3.
  Utilisation de stratégies beaucoup plus poussées que celles de 
  NT4.0.
  Mise à jour dynamique de DNS (Domain Name Server).
  Services Terminal Server.
Préparation de l'installation :
  La configuration matérielle minimum est : 
| Composant | Pro | Server & Advanced Server | 
| CPU | Pentium 133 Mhz | Pentium 133 Mhz | 
| Mémoire | 64 MO | 256 MO | 
| Disque | 2 GO avec 1 GO pour le système | 2 GO avec 1 GO pour le système | 
Il est préférable avant d'installer Windows 2000 de vérifier que le matériel est pris en charge. Vérifier la HCL (Hardware Compatybility List) auprès de Microsoft.
Choix d'un mode de licence :
  Identique à NT4.0 : 1 licence Serveur pour chaque serveur, 1 licence 
  Pro pour chaque client et une licence d'accès client (CAL, Client 
  Access Licence). Concernant Terminal Server, si les clients sont 
  2000 Pro, alors il n'y a pas besoin de licence supplémentaire. Pour les 
  clients 9x, il faut acquérir des licences autres.
Installation :
  Les partitions d'installation peuvent être au format FAT ou NTFS (contrairement 
  à NT4.0 qui imposait FAT).
  Pour installer, il suffit de lancer Winnt.exe. Contrairement à NT4.0, 
  les disquettes d'installation ne sont pas crées.
| Commande | Description | 
| /a | Active les options d'accessibilité | 
| /e:commande | Exécute une cmde avant la phase finale de l'installation | 
| /i:fichier_info | Indique le nom du fichier d'infos. du prgm d'installation. | 
| /r:dossier | Crée un sous-dossier | 
| /rx:dossier | Crée un sous-dossier (supprimé après l'installation) | 
| /s:chemin_source | Indique l'emplacement des fichiers d'installation | 
| /t:lecteur_temp | Indique un lecteur pour les fichiers d'installation temporaires. | 
| /u:fichier_réponses | Installation sans intervention utilisateur | 
Pour créer les 4 disquettes d'installation, il faut utiliser Makeboot.exe ou -akebt32.exe.
Avec Winnt32.exe, il est possible de mettre à niveau une version NT4.0 
  ou Windows 2000.
| Commande | Description | 
| /copydir:dossier | Crée un sous-dossier | 
| /cmd:commande | Exécute une cmde avant la phase finale de l'installation | 
| /cmdcons | Installe les fichiers nécessaires à l'installation et à la réparation | 
| /debugniveau:fichier | Crée un journal de debogage au niveau spécifié | 
| /s:chemin_source | Indique l'emplacement des fichiers d'installation Windows 2000 | 
| /syspart:lecteur | Indique l'emplacement des fichiers d'installation sur un lecteur que l'on peut modifier | 
| /tempdrive:lecteur | Indique un lecteur pour les fichiers d'installation temporaires. | 
| /unattendnombre:fichier | Installation sans intervention utilisateur avec des fichiers de réponse facultatifs | 
| /udf:id,fichier_udf | Effectue l'installation en utilisant un fichier de base de données d'unicité | 
Avec Windows 2000, plus de problème de contrôleur de domaine qui 
  doit être réinstallé pour devenir serveur membre : un outil 
  permet de rétrograder un contrôleur de domaine en serveur membre 
  (dcpromo.exe).
  Cette promotion peut aussi être automatisée grâce à 
  un fichier de réponse.
Il est aussi possible de faire des pré-installations de machines.
NB : un server 2000 ne sait pas être contrôleur de domaine NT4.0
MODULE 2 : Implémentation du système DNS dans Windows 2000
But de DNS : faire de la résolution de noms et pour ADS, donner des infos sur les ressources serveur.
Pour installer le serveur DNS, il faut aller dans le panneau de configuration, et faire Ajout/Suppression de programmes, Ajuter/supprimer des composants Windows. Il faut le CD !
ATTENTION : décocher = supprimer l'application.
La différence avec NT4, il est possible de ne pas faire de synchronisation de zone intégrale : on ne transfert que les modifications (transferts de zone incrémentiel).
Dans les outils d'administration : DNS.
  Une zone secondaire est une copie de la zone principale.
Zones de recherche directe : résolution en adresse IP.
Zones de recherche inverse : résolution en nom DNS.
Il faut reboorter la machine pour valider la prise en compte des modifications pour la résolution inverse.
MODULE 3 : Installation d'Active Directory
Annuaire : 
  Centralisation des infos utilisateurs.
  Classement de l'information d'une manière logique.
  Répartition des informations transparente pour l'utilisateur.
  Structure hiérarchique de l'administration.
  La représentation des ressources et indépendante de la structure 
  physique. 
Domaine ADS :
  Un contrôleur détient les informations du domaine dans lequel il 
  se trouve.
  Un domaine peut être subdivisé en Unités d'Organisations 
  (O.U.). On utilise donc la notion d'objets. On peut donc répartir 
  les charges d'administration.
Un annuaire ADS peut contenir plusieurs domaines : des sous-domaines. On peut mettre en place des relations d'approbations bidirectionnelles transitives.
Les noms de domaines et sous-domaines suivent une structure hiérarchique. Il y a un mappage total entre les noms de domaine ADS et les noms de domaine DNS.
Ex : un domaine toto.fr. Un sous-domaine Lyon. On a donc Lyon.toto.fr.
Tous les domaines dans la même forêt on une structure identique.
  Dans la forêt, il y a un Global Catalogue Server qui maintient une base 
  de la localisation des objets dans la forêt.
Il faut donc DNS pour avoir ADS.
DNS est utilisé pour la résolution d'adresses IP.
  DNS stocke aussi les ressources. C'est le service SRV. Il faut donc un serveur 
  DNS spécial. Il n'y a pratiquement que 2000. Il faut aussi que le DNS 
  supporte les mises à jour dynamiques.
Pour qu'un utilisateur puisse avoir accès à une ressource, il faut qu'il puisse visualiser l'objet dans l'annuaire. Pour un utilisateur, via 2000 Pro, l'utilisateur peut accèder à une ressource soit directement (en sachant où se trouve la ressource), soit logiquement.
Application de stratégies fonction des conteneurs.
Les technologies prises en charge par ADS : DHCP (gestion des adresses), TCP/IP (transport réseau), DNS (gestion des noms d'hôtes), SNTP (gestion du temps distribué), LDAP (annuaire), LDIF (synchro des annuaires), Kerberos (méthodes d'authentification), X.509 (méthodes d'authentification).
Pour ouvrir une session, en NT4, il fallait username & password. En 2000, il faut plus d'infos.
Par ex. Dans l'objet MKTG, utilisateur Pierre. Le domaine ADS est DOMAINE1.FR. 
  Dans l'objet COMPTA, un autre Pierre.
  Il faut CN=Pierre, CN=MKTG, DC=DOMAINE1, DC=FR.
  Il faut CN=Pierre, CN=COMPTA, DC=DOMAINE1, DC=FR.
===> On va donc avoir la syntaxe suivante : Pierre@Domaine1.fr pour le premier Pierre. Dans le cas de l'exemple complet, il faut créer Pierre1 et Pierre2 car l'authentification ne peut pas fonctionner : Pierre1@Domaine1.fr et Pierre2@Domaine1.fr
NB : Un domaine est une limite de sécurité : on ne sait pas déplacer un objet d'un domaine dans un autre domaine.
Lors de l'authentification, avec l'enregistrement SRV, le serveur DNS renvoie le nom du contrôleur de domaine. C'est du TCP/IP pur. Une fois loggé, l'accès à une ressource est un accès NetBIOS.
Il est possible d'avoir un serveur DNS local différent d'un serveur 
  DNS utilisé sur internet. Le serveur DNS local est configuré pour 
  effectuer une redirection vers le serveur DNS utilisé pour internet.
  Par ex. nom racine de domaine ADS : totofrance.fr. 2 ss-domaines : Paris.totofrance.fr 
  et Lyon.totofrance.fr. Mon provider utilise un DNS dans lequel je suis toto.fr. 
  Alors mon serveur DNS redirige sur le DNS du provider.
Tout contrôleur de domaine sait authentifier et répondre aux requètes LDAP.
 ADS est composé de 2 structures : 
       - physique (outil d'administration : site et service 
  Active Directory)
       - logique.
 Tous les ordinateurs d'un même domaine appliquent les stratégies 
  du domaine. Le domaine est considéré comme unité de duplication. 
  Un contrôleur ne peut pas contenir d'informations sur plusieurs domaines, 
  et un domaine ne peut pas être subdivisé.
  Chaque domaine peut travailler en mode natif (toutes les machines sont 2000) 
  et mixte (machines qui ne sont pas uniquement que du 2000).
  En mode mixte, le groupe universel n'est pas reconnu, ni l'imbrication de groupes.
  Le basculement du mode mixte en mode natif peut se faire à tout moment, 
  pas le contraire.
A l'intérieur d'un domaine, on peut le subdiviser en O.U. Les OU ne remplacent pas les groupes. Elles permettent de classer logiquement les ressources et donner des droits d'administration sur des conteneurs. On peut ainsi répartir les droits d'administration sur plusieurs utilisateurs.
Les config de sécutités peuvent être différentes d'un domaine à l'autre (par ex. longueur des mots de passe différents).
Arborescence : organisation hierarchique de domaines Windows 2000 partageant 
  un espace de noms contigu (toto.fr et lyon.toto.fr).
  Forêt : regroupement d'arborescences qui ne partagent pas un espace 
  de noms contigu (toto.fr et tata.fr).
Approbations :
  Transitives bidirectionnelles : A <-> B ; A <-> C alors B <-> 
  C.
  Non-transitives unidirectionnelles : comme avec NT4.0.
Schéma : 
  Il contient les définitions de tous les objets (PC, imprimantes, utilisateurs) 
  stockés dans ADS.
  Il y a les classes et les attributs. Les attributs sont définis une fois 
  unique et peut être utilisé dans plusieurs classes.
  Il est stockés dans une base de données.
La structure physique :
  Permet de gérer et configurer le trafic de données. Elle se compose 
  de sites et de contrôleurs de domaine.
  Chaque contrôleur est habilité à modifier l'annuaire : il 
  n'y a plus de notion de principal ou de secondaire. Il y a synchronisation des 
  contrôleurs toutes les 5 minutes.
Rôle des contrôleurs de domaine spécifiques :
 Serveur de catalogue global : 
  Il détient l'ensemble des infos de la forêt. Les infos de ce catalogue 
  sont les plus utilisées. Ce serveur permet d'ouvrir une session (sauf 
  sur un mono-domaine) et permet à un utilisateur de trouver des infos 
  d'annuaire dans la forêt.
  Il détient les infos concernant les groupes universels (en mode natif).
  Il est conseillé d'avoir un Global Catalogue Server par site physique 
  (rapidité de la réponse à une requète).
Maître de schéma :
  Contrôle toutes les MAJ.
Maître de dénomination de domaine :
  Contrôle l'ajout ou la suppression de domaines dans la forêt.
Maître d'identificateur relatif :
  Permet de créer un ID unique pour chaque objet.
Emulateur de contrôleur principal de domaine :
  Pour la compatibilité NT4.0.
  Avec ADS, c'est celui qui reçoit une mise à jour préférentielle 
  lors d'une modification de mot de passe.
Maître d'infrastructure :
  Responsable de la mise à jour des références groupe et 
  utilisateur lors de la modification des adhésions aux groupes.
Installation d'Active Directory :
A l'aide de DCPROMO.exe.
  Il faut : 2000 Server ou plus - une partition ou un volume NTFS - 1 GO de libre 
  - TCP/IP - un serveur DNS avec le service SRV.
NB : Toute info du répertoire SYSVOL est dupliquée. Il 
  n'y a pas de service à configurer.
           Pour avoir les outils 
  d'administration sur une version Pro, il y a le fichier adminpack.msi 
  dans \i386 du CD.
Pour gèrer ADS, 3 services principaux :
       - Sites et services,
       - Utilisateurs et ordinateurs,
       - Domaines et approbations.
Pour vérifier les enregistrements SRV : En fenêtre Cmd, taper nslookup puis valider. Entrer ls - t SRV domaine.msft puis valider.
Pour modifier le maître d'opération, dans Utilisateurs et ordinateurs, clic-droit sur le domaine, sélectionner "Maîtres d'opérations...".
Pour modifier le Catalog Server, dans Sites et services, sélectionner Premier-Site-par-defaut, Servers, "le serveur", clic-droit et Propriétés => case à cocher "Catalogue global".
Utilisation du compte Administrateur de domaine :
  Pour lancer des applications sous un autre compte : RunAS /user:nom_utilisateur 
  "exécutable".
  Cette commande ne fonctionne que pour les authentifications par mot de passe. 
  Les authentifications par carte à puce et autres ne fonctionnent pas.
MODULE 4 : Création de la structure physique d'Active Directory
Pour des questions de sécurité, il faut que les infos d'un domaine 
  ne soient pas stockées sur un unique serveur ==> duplication.
  Pour des questions de performance, il vaut mieux avoir plusieurs contrôleurs.
  Il faut donc répartir la charge sur plusieurs machines.
ADS est une base de données à plusieurs maîtres.
Afin que le trafic de réplication et mise à jour soit supporté 
  par le réseau, il peut être judicieux de modifier les intervalles 
  de modifications, de définir le laps de temps d'ouverture de la ligne 
  ou les horaires de synchronisation. Pour des questions de sécurité, 
  il doit y avoir des chemins redondants, ainsi, on peut définir des liens 
  prioritaires.
  Par défaut, les synchros ont lieu toutes les 5 minutes. S'il n'y a pas 
  eu de modification pendant 1 heure, tous les contrôleurs dialoguent entre-eux 
  pour vérifier qu'il n'y a pas eu de modifications.
Sites Active Directory
  Trafic intra-site et inter-sites. On peut associer des serveurs à des 
  sites. On associe aux sites des sous-réseaux IP. Notation CIDR (IP:192.168.48.32 
  et MASK:255.255.255.240 -> 192.168.48.32/28. On donne le nb de bits de poids 
  fort).
==> Un site est un ensemble de sous-réseaux correctements connectés.
Le premier site s'appelle Premier-site-par-defaut.
Un client est affecté à un site automatiquement en fonction de 
  son adresse IP.
  Un serveur est configuré lors de l'installation d'Active Directory.
Lors de l'ajout de contrôleurs de domaine, un vérificateur de cohérence crée les liens entre contrôleurs d'un même domaine. Il est toutefois possible de modifier manuellement ces liens.
Dans ADS, les ordinateurs sont représentés par des objets ordinateurs. Pour les contrôleurs, un objet supplémentaire est créé : Objet serveur.
Objet serveur permet de gèrer un contrôleur dans le contexte 
  de la duplication et de la gestion de site.
  Objet NTDS Settings est un conteneur de tous les objets de connexion 
  d'un objet serveur.
  Objet connexion est un chemin de duplication unidirectionnel entre 2 
  objets serveurs et désigne la source de cette duplication.
Duplication intrasite
  Concue pour fonctionner avec des connexions rapides et fiables. Pas 
  de compression de données donc charge CPU faible.
Duplications urgentes
  Elles sont immédiates (par exemple, vérouillage de compte, modif. 
  d'un secret LSA (Local Security Authority), modif. 
  de l'état dun identificateur RID (Relative Identifier) 
  et mot de passe d'approbation (uniquement entre émulateur CPD et et contrôleurs 
  secondaires). 
Duplication intersite
  Trafic compréssé (10 à 15%).
Les protocoles :
  RPC (Remote Procedure Call) en intrasite
  RPC ou SMTP (Simple Mail Transfer Protocol) 
  en intersite. SMTP est utilisé pour des contrôleurs dans différents 
  domaines et différents sites.
Liens de sites
  C'est un objet permettant de définir une connexion intersite. On y configure 
  le coût (entre 1 et 32 767), l'intervalle (entre 15 et 10 080 minutes=1 
  semaine, par défaut 180) et le calendrier.
  Plus le coût est faible, plus le lien est rapide.
Ponts entre des liens de sites
  S'il y a un lien entre les domaines A et B et un lien entre les domaines B et 
  C alors il peut y avoir un pont de liens entre domaine A et domaine C. Il faut 
  aussi que les liens utilisent le même protocole et que les plages horaires 
  correspondent. 
Surveillance du trafic de duplication :
  Avec le moniteur système pour regarder le trafic d'un serveur 
  spécifique.
  Les compteurs DRA (Directory Replication Agent) 
  de l'objet NTDS sont interressants à utiliser.
 Active Directory replication Monitor affiche la topologie de duplication 
  intrasite. Sur le CD-ROM, il faut lancer \Support\Tools\Setup.exe afin 
  d'installer les outils. En mode commande lancer REPLmon.exe.
  Cet outil permet d'afficher les serveurs participants à la duplication, 
  les valeurs USN (Update Sequence Number), d'interroger 
  séquentiellement les serveurs, de contrôler le nombre de tentatives 
  de duplications qui ont échoué, d'afficher les objets non encore 
  dupliqués, de forcer un synchronisation et de déclencher le vérificateur 
  de cohérences.
MODULE 5 : Administration d'Active Directory
Les tâches d'administration d'Active Directory s'effectuent avec Utilisateurs et Ordinateurs d'Active Directory.
Les O.U sont des conteneurs, c.a.d qu'ils peuvent contenir d'autres objets 
  (groupes, comptes utilisateurs, comptes ordinateurs). Ils seront représentés 
  comme une arborescence de dossiers et fichiers.
  L'installation d'une hierarchie d'O.U permet aussi de déléguer 
  le contrôle administratif sur des comptes ou groupes.
Il faut possèder les autorisations Lire, Lister le contenu et Créer des objets Unité d'organisation sur le conteneur parent.
2 types de conteneurs :
  Jaunes : on ne peut pas appliquer de stratégies dessus.
  Jaunes avec dossier : on peut y appliquer des stratégies.
NB : Pour affecter les droits, il faut avant tout sélectionner dans la MMC "Affichage" puis "Fonctionnalités avancées" ce qui permet d'activer les onglets de sécurité.
Gestion de groupes :
  Les groupes permettent de faciliter l'administration et appliquant une seule 
  fois certaines autorisations.
Les groupes de sécurité :
  Permettent d'accorder ou refuser des droits et des autorisations. Ils permettent 
  aussi de recevoir des mails.
Les groupes de distribution :
  Permettent d'envoyer des mails à l'aide d'applications de messagerie.
Chacun de ces groupes est affecté d'un attribut d'étendue. Ceci détermine les personnes qui peuvent être membre du groupe ainsi que le lieu d'utilisation.
NB : chacun de ces groupes prend en charge les étendues domaine local, globale ou universelle.
Groupes locaux (domaine local) : éléments communs à 
  tous les contrôleurs. Droits d'accès aux ressources des contrôleurs. 
  Les serveurs membres gèrent leurs propres groupes locaux.
  * en mode natif, peuvent contenir des comptes utilisateur, des groupes globaux 
  et des groupes universels d'un domaine quelconque de la forêt, ainsi que 
  des groupes de domaine local du même domaine.
  * en mode mixte, peuvent contenir des comptes utilisateur et des groupes globaux 
  d'un domaine quelconque.
Groupes globaux : regroupent les utilisateurs du domaine. Comme en NT4, on met les groupes globaux dans les groupe locaux.
Groupes universels : peuvent contenir des comptes utilisateur, des groupes 
  globaux et des groupes universels d'un domaine Windows 2000 quelconque de la 
  forêt. Il faut travailler en mode natif pour avoir l'étendue unverselle.
  C'est le global catalogue serveur qui contient les infos des groupes universels 
  et des membres des groupes universels.
NB : Il est préconisé de ne pas associer des utilisateurs directement dans le groupe universel, mais des groupes globaux. Cela évite de synchroniser tous les serveurs de catalogue global à chaque modification/ajout de compte utilisateur.
Stratégie de planification de groupes : A G DL P (Account Global Group Local Domain Permissions)
Modification des groupes : A l'aide des propriétés. Il faut fermer/ouvrir une session pour que les modifications soient effectives.
NB : La suppression d'un conteneur n'est possible que s'il est vide, sinon il faut valider la commande.
Autorisations Active Directory :
  Contrôle de l'accès par autorisations (maintenu au niveau 
  serveur par une liste DACL (Discretionary Access Control 
  List)).
Autorisations multiples : c'est la combinaison des autorisations qui est effective.
Octroi et refus d'autorisations : elles sont prioritaires.
 Autorisations standards et spéciales :
  Standards : Contrôle total, Lire, Ecrire, Créer tous les objets 
  enfants, Supprimer tous les objets enfants.
Héritage des droits
  Ils peuvent être autorisés ou interdits. On a possibilité 
  de choisir à qui s'appliquent les droits sur les objets enfants.
NB : ces droits sont les autorisations d'accès, pas les droits sur la ressouce elle-même.
Octroi d'autorisations Active Directory
  Permet de passer outre les autorisations héritées d'un objet parent.
Ajout d'attributs d'objet dans le catalogue global :
  Ceci permet de complèter les infos du catalogue. Il faut respecter les 
  criptères d'unicité, de disponibilité, les infos changent 
  rarement ou jamais et de petite taille.
  Pour cela, il faut activer le Schéma Active Directory. En mode commande, 
  taper : regsvr32 %systemroot%\system32\schmmgmt.dll. Il afut alors lancer 
  une MMC et ajouter un composant "Schéma Active Directory".
Délégation de contrôle
  Permet de déléguer des tâches d'administration. Autorisation 
  de créer ou de modifier des objets dans un conteneur - Autorisation de 
  modifier des autorisations particulières pour les attributs d'un objet. 
  On peut utiliser l'assistant Délégation de contrôle qui 
  a une action au niveau de l'O.U. Pour une action plus fine, il faut accorder 
  manuellement les autorisations au niveau de l'objet.
Créations d'outils d'administration personnalisés
  Il suffit de créer des consoles MMC personnalisées puis de les 
  enregistrer. Ensuite, il est possible de faire fonctionner cette console dans 
  2 modes différents :
  * Mode auteur : accès total à toutes les fonctionnalités 
  de la MMC.
  * Mode utilisateur : Accès total, accès limité fenêtre 
  multiple et accès limité fenêtre unique.
Création de listes de tâches
  A l'attention de débutants, ce sont de raccourcis vers des tâches 
  ou des commandes d'administration particulières.
ATTENTION : Pour publier une imprimante dans ADS
  1) Créer l'imprimante et la partager.
  2) Lancer la console ADS (Utilistauers et ordinateurs Active Directory). Dans 
  la console, menu "Afficahe" et valider l'option "Utilisateurs, 
  groupes et ordinateurs en tant que conteneurs". Dans Domain Controllers, 
  selectionner l'ordinateur contenant l'imprimante. Sur cette imprimante, clic-droit 
  et sélectionner l'option "Déplacer vers..." On peut 
  alors la mettre où l'on veut.
MODULE 6 : Mise à niveau d'un réseau vers Windows 2000
Il faut avant tout s'assurer que la machine supporte Windows 2000. Il faut taper Winnt32.exe /checkupgradeonly à partir du dossier \i386 du CD.
Pour la mise à jour de 9x, NT3.51 ou NT4.0, la procédure est la même.
Le Service d'annuaire pour Windows 9x se trouve dans le CD d'installation (\Client\Win9x\Dsclient.exe). Pour NT4, il faut aller sur le site Microsoft. Il faut avoir IE4.01 ou supérieur.Ce client permet d'utiliser le système de fichiers distribués à tolérance de panne, d'effectuer une recherche dans Active Directory et de modifier le mot de passe d'un contrôleur de domaine.
Pour la mise à jour de serveurs membres, il faut faire attention si il était serveur DHCP de remettre en route ce service après mise à jour.
Mise à niveau d'un domaine vers la racine de la forêt
  Un domaine unique devient domaine racine de la forêt. Un domaine principal 
  devient la racine d'une nouvelle arborescence de forêt.
Migration d'objets vers Active Directory
  Les comptes d'utilisateurs migrent 
  vers le conteneur Users,
  Les comptes d'ordinateurs migrent vers le conteneur Computers,
  Les groupes globaux migrent vers le conteneur Users sous forme de groupes globaux,
  Les groupes locaux migrent vers le conteneur Users sous forme de groupes locaux 
  de domaine,
  Les groupes intégrés migrent vers le conteneur Builtin.
Création d'une racine de forêt
  Si le réseau NT4.0 utilise un modèle à plusieurs domaines, 
  ou un modèle à approbations complètes, il faut créer 
  une racine de forêt. Il faut donc créer un domaine racine puis 
  mettre à niveau les domaines principaux qui deviendrons domaines enfants. 
Mise à niveau des contrôleurs principaux de domaine
  Il faut désactiver les antivirus, les gestions UPS (débrancher 
  le câble série), figer les ressources BIOS des cartes ISA. Avec 
  CPD et CSD, il faut forcer une synchro puis débrancher le CSD (ceci afin 
  d'avoir une copie de la base SAM à jour). Effectuer une mise à 
  niveau du CPD. Si tout se passe bien, il suffit de refaire le CSD. Si cela se 
  passe mal, il suffit de débrancher le CPD "raté" puis 
  de promouvoir le CSD en CPD. L'ancien réseau fonctionne de nouveau.
Application concrète : migration avec winnt32.exe :
  2 possibilités : 
  * Mise à jour : les paramètres et applications seront 
  conservés. S'il y a plantage, tout est perdu.
  * Nouvelle installation : si sur même dossier, conservation des 
  paramètres, sinon cela crée un dual-boot..
Une fois l'installation terminée, le système lance dcpromo.exe.
Pour créer un fichier de réponses, sur le CD de Windows Server, 
   \Support\Tools\Deploy.cab. Double-clic sur ce fichier. Sélectionner 
  tous les fichiers et clic-droit, extraire. Donner un dossier de destination.
  Lancer dans ce dossier setupmgr.exe
MODULE 7 : Déploiement de Windows 2000 Professionnel à l'aide des services d'installation à distance.
Les services RIS permettent de déployer Windows 2000 Pro uniquement. Les utilisateurs déployant n'ont pas à connaître l'emplacement ni les paramètres à fournir lors de l'installation.
Services réseau
  Pour déployer via RIS, il faut avoir un serveur RIS, un serveur DHCP, 
  un DNS et un service d'annuaire Active Directory sur le réseau. Le serveur 
  RIS doit avoir 2 GO pour stocker les fichiers sources. Il faut une partition 
  spécifique pour RIS en NTFS. La partition RIS ne peut être ni la 
  partition de boot, ni la partition d'amorçage.
  Par défaut, 2000 Pro est installé sur toute la partition du disque 
  client ; il faudra aussi entrer le n° de licence. Avec un fichier de réponses, 
  tout peut être prédéfini.
  Pour installer le service RIS, Ajout/Suppression de programmes, composants 
  Windows et cocher Services d'installation à distance.
  Ensuite, en mode commande, lancer risetup.exe.
Configuration des noms et des emplacements des ordinateurs clients
  Pour modifier la configuration du serveur RIS, lancer Utilisateurs et ordinateurs 
  Active Directory. Sélectionner le domaine dans lequel se trouve le 
  serveur RIS.
  Sélectionner le conteneur Domain Controllers puis dans ce conteneur l'ordinateur 
  serveur RIS. Clic-droit, "Propriétés", onglet 
  "Installation à distance" donne accès aux paramètres.
Format de dénomintaion des ordinateurs clients
  Définit une standardisation de nomination des comptes d'ordinateurs clients 
  générés par RIS. L'utilisation de variables permet de générer 
  automatiquement ces noms :
| Variable | Valeur utilisée dans le nom | 
| %Username | Nom d'ouverture de session de l'utilisateur | 
| %First | Prénom de l'utilisateur | 
| %Last | Nom de l'utilisateur | 
| %# | Chiffre incrémentiel | 
| %MAC | Adresse de la carte réseau | 
Emplacement des comptes d'ordinateurs clients
  Permet de spécifier l'emplacement Active Directory où seront 
  crées les comptes ordinateurs.
| Option | Description | 
| Emplacement par défaut du service d'annuaire | Crée des comptes d'ordinateur dans le conteneur Ordinateurs. | 
| Même emplacement que celui de l'utilisateur qui paramètre le PC client. | Crée des comptes d'ordinateur dans la même O.U que le compte d'utilisateur de la personne qui réalise l'installation à distance. | 
| L'emplacement suivant du service d'annuaire. | Crée des comptes d'ordinateur dans une O.U spécifique. | 
Préconfiguration des ordinateurs clients
  Cela consiste à prédéfinir un compte d'ordinateur pour 
  l'ordinateur client et l'attribuer à un serveur RIS défini. Cela 
  évite que n'importe quel client puisse installer Windows 2000 Pro sans 
  autorisation. Cela permet aussi de répartir la charge.
  Pour préconfigurer un ordinateur client, il faut avoir un GUID (sur étiquette 
  ou dans BIOS). Avec une disquette de démarage RIS, le GUID est composé 
  entre autre de l'adresse MAC (Media Access Control) 
  de la carte réseau du client.
Pour créer une disquette RIS, il faut aller sur le disque où les fichiers RIS ont été copiés dans \RemoteInstall\Admin\i386. L'utilitaire est rbfg.exe.
L'utilitaire riprep.exe permet de créer une image d'un Windows 2000 Pro en supprimant les infos spécifiques telles que le SID.
Configuration des options d'installation des clients
  A l'aide d'une stratégie de groupe. Il est possible au niveau du domaine 
  de créer une stratégie de groupe (GPO, Group Policy 
  Object) fournissant des infos minimum et une autre fournissant des infos 
  complémentaires aux membres d'une autre O.U. En cas de conflit, le GPO 
  O.U est prioritaire.
  Pour y accèder, avec Utilisateurs et ordinateurs Active Directory, 
  clic-droit sur le nom du site (domaine ou O.U) où la stratégie 
  doit s'appliquer. Sélectionner "Propriétés" 
  puis "Stratégie de groupe". 
Configuration des utilitaires de maintenance et de dépannage
  Il est possible de donner aux utilisateurs la possibilité d'utiliser 
  des outils de dépannage ou de mise à niveau de constructeurs tiers. 
  Ces constructeurs doivent fournir un utilitaire d'installation RIS. Lors de 
  la visualisation des propriétés de Service-d'installation-à-distance, 
  la liste des utilitaires apparaît.
  Les clients doivent activer l'option "Maintenance et dépannage".
MODULE 8 : Gestion des environnements d'ordinateurs à l'aide de la console Stratégie de groupes
Cela permet de gérer des environnements d'ordinateurs en appliquant des paramètres de configuration à des comptes ordinateurs et utilisateurs.
On crée donc des GPO qui sont stockés à 2 endroits différents : Objets ADS associés à un conteneur (infos de version, d'état et listes d'extensions). Le répertoire se situe dans \sysvol\nomdomaine\n°ID objet GPO dans ADS. Le contenu de sysvol est dupliqué sur tous les contrôleurs du domaine.
Ordre d'héritage
  Stratégies de niveau :
  - Site
  - Domaine
  - Conteneur 
Résolution des conflits et modification de l'héritage
  Il y a cumul des stratégies. Si les infos sont contradictoires, par défaut, 
  c'est le dernier qui l'emporte (au niveau du paramètre en conflit). Il 
  y a cependant une possibilité de forçage pour un élément 
  donné (possibilité de modifier l'ordre d'héritage par défaut 
  pour des objets GPO spécifiques).
Lorsque l'on supprime un objet GPO, on peut désassocier l'objet GPO d'un conteneur ou le supprimer complètement.
Actualisation des paramètres de la console Stratégie de groupe
  Elle a lieu automatiquement toutes les 90 minutes (+/- 30 minutes) pour les 
  clients. Pour les contrôleurs de domaine, c'est toutes les 5 minutes. 
  Il n'est pas possible de planifier une heure d'application de GPO.
NB : il n'est pas utile pour l'utilisateur de se relogger pour que la nouvelle stratégie soit appliquée. Cela s'effectue tout seul. Mais pour accèlerer les tests, il faut se délogger puis se relogger.
Les GPO sont gérée comme des pointeurs. On définit des 
  stratégies puis pour le conteneur donné, on lui applique. Attention, 
  la modification d'une stratégie commune implique donc une incidence pour 
  tous les conteneurs qui utilisent cette stratégie.
  Il est possible de "tester" une stratégie puis de l'appliquer 
  à un conteneur, quel que soit son niveau.
Une stratégie de plus haut niveau peut être forcée sans que l'on puisse passer outre aux niveaux inférieurs.
Association d'un objet GPO à un domaine ou à une O.U
  A partir des outils d'administration, console Utilisateurs et ordinateurs 
  Active Directory. Clic-droit sur le conteneur désiré, Propriétés, 
  onglet Stratégies de groupe.
Association d'un objet GPO à un site
  A partir des outils d'administration, console Sites et services Active Directory. 
  Clic-droit sur le conteneur désiré, Propriétés, 
  onglet Stratégies de groupe.
  Il faut être membre du groupe Administrateurs de l'ntreprise. Par 
  défaut, l'ojet GPO est stocké dans le controleur du domaine racine 
  de la forêt, mais il peut être déplacé ailleur.
NB : si le contrôleur principal de domaine n'est pas accessible, un message d'erreur apparaît. Il faut alors faire attention que 2 administrateurs ne soient pas en train de modifier le même ogjet GPO et que la duplication de tous les objets GPO soit terminée avant de modifier l'objet sinon il y a perte des données.
Il est aussi possible de modifier les autorisations sur les objets de stratégie de groupes. Par défaut, elles sont comme suit :
| Compte ou groupe | Droits | 
|  Utilisateurs authentifiés (groupe) | Appliquer la stratégie de groupe Lire | 
| Compte système Administrateurs du domaine Administrateurs de l'entreprise | Lire Ecrire Créer tous les objets enfants Supprimer tous les objets enfants. | 
ATTENTION : de ne pas appliquer de stratégies qui viennent limiter les actions des administrateurs au point de vérouiller ces comptes à demeure. Il peut être utile de mettre les administrateurs dans un conteneur spécifique pour lequel on interdit l'héritage de stratégies.
Affectation de scripts à l'aide de la console Stratégie de 
  groupe
  Il est possible d'affecter des scripts aux utilisateurs et aux ordinateurs. 
  Il y a aussi des scripts de fermeture de session.
Examen des fonctions de redirection de dossier
  Concerne les dossiers : Application Data - Bureau - Mes documents - Mes images 
  - Menu Démarrer.
  Cela permet de créer un menu Démarrer et un bureau standard, mais 
  aussi de stocker les données sur le réseau.
  Pour configurer la redirection, ouvrir l'objet GPO dans la console Stratégie 
  de groupe. Développer Configuration utilisateur, Paramètre 
  Windows et Redirection de dossiers.
MODULE 9 : Gestion des logiciels à l'aide de la console Stratégie de groupe
Windows Installer
  Fichier d'extension .msi, un lot Windows Installer permet :
   - Des installations personnalisées,
   - d'avoir des applications résilientes (l'application sait 
  réinstaller un fichier supprimé ou endommagé),
   - de se désinstaller proprement,
   - de proposer des fichiers source en lecture seule.
L'installation peut être effectuée par un utilisateur car les droits Administrateurs sont donnés à l'application Windows Installer. Un administrateur peut appliquer des objets GPO à un lot Windows Installer. Cela permet d'installer à la demande (au démarrage de l'ordinateur, à l'ouverture de session, sur demande), cela permet d'appliquer des mises à jour et aussi de supprimer des applications.
Examen du cycle de vie des logiciels
  Phase préparation : création du lot msi. L'application se trouve 
  sur le CD-ROM Windows dans \vlueadd\3rdpartiy\mgmt\winstle
  Phase de déploiement : installation effective sur les machines. Attribution 
  (l'application est annoncée sur le bureau de l'utilisateur mais n'est 
  pas installée. Elle le sera si l'utilisateur en fait la demande) ou Publication 
  (installation par le bias Ajout/Suppression de programmes)
  Phase de maintenance : il suffit de mettre une mise à jour sur le réseau 
  et de modifier un ojet GPO. Lors de la prochaine activation de l'application 
  par un utilisateur, la mise à jour se fera automatiquement.
  Phase de suppression : forcée (l'application est supprimée) 
  ou facultative (l'application n'est pas effacée mais elle ne pourra 
  pas être installé par de nouveaux utilisateurs).
Reconditionnement d'applications
  La génération d'un fichier msi s'effectue par différence, 
  il est donc conseillé de partir d'un PC très propre. Si l'on a 
  plusieurs packages à créer, il est conseillé de formatter 
  et de réinstaller de nouveau le PC entre chaque package.
  Pour créer une image de base :
  1) lancer Démarrer\VERITAS Software\VERITAS Discover et suivre les instructions,
  2) installer l'application désirée,
  3) relancer le VERITAS Discover et indiquer que l'on veut effectuer une image 
  après installation.
Publication de lots autres que Windows Installer
  L'utilisation de fichiers .zap (fichiers textes) associés aux 
  applications permettent la publication d'applications autres que Windows Installer. 
  Les limitations sont :
   - Publication uniquement,
   - Ne sont pas résilientes,
   - Installation avec presque à chaque fois intervention de l'utilisateur,
   - Installation avec des privilèges peu élevés.
Un fichier .zap peut être crée avec le bloc-notes, ou avec tout autre éditeur de texte.
MODULE 10 : Installation et configuration des services Terminal Server
Permet de configurer le serveur en serveur de terminaux. L'avantage est que 
  les clients peuvent être distants.
  Un client ouvrant une session n'ouvre qu'une fenêtre, et l'application 
  s'exécute sur le serveur. Seules les infos écran et clavier transitent 
  sur la ligne.
  Les clients peuvent être autres que du Windows 2000.
  TSE apporte aussi l'avantage de la centralisation des applications.
  La puissance du système est uniquement liée à la puissance 
  du serveur.
  Le protocole utilisé est RDP (Remote Desktop Protocol) 
  qui s'appui sur TCP/IP (niveau couche application).
  Citrix utilise le protocole ICA (compression des informations).
TSE ne supporte que les clients Windows : de la version 3.1 à la version 
  2000
  Citrix supporte les clients Windows mais aussi Mac.
Pour un réseau full 2000, aucune licence à acheter. S'il y a 
  d'autres OS, il faut acheter les licences.
  Windows 2000 contient un client Citrix.
La configuration requise pour les ordinateurs clients
| OS | Mem | CPU | Vidéo | 
| Windows 2000 | 32 MO | Pentium | VGA | 
| Windows NT4.0 | 16 MO | 486 | VGA | 
| Windows 98 | 16 MO | 486 | VGA | 
| Windows 95 | 16 MO | 486 | VGA | 
| WFWG 3.11 | 16 MO | 486 | VGA | 
| Windows CE 3.0 | Fournisseur | Fournisseur | Fournisseur | 
Pour la gestion des licences, il faut un serveur de licences sur lequel le 
  service Gestionnaire de licences des services Terminal Serveur est activé.
  3 types de licences : 
   - Accès client,
   - Internet Connector,
   - Intégrée,
   - Provisoire. 
Installation des services Terminal Server
  A l'aide de Ajout/Suppression de programmes. Il faut rebooter la machine.
Installation du logiciel client
  Le logiciel client est généré à partir du serveur. 
  Il faut soit créer des disquettes, soit créer un partage.
  La création pour disquettes s'effectue par "Démarrer\Programmes\Outils 
  d'administration\Créateur de client Terminal Serveur".
  La création sur un partage réseau consiste à mettre à 
  disposition les fichiers du dossier \Winnt\System32\Clients\Tsclient.
Installation des applications sur un serveur TSE
  Elles doivent être installées sur une partition NTFS.
MODULE 11 : Configuration de l'accès distant
Les nouveaux protocoles
  EAP (Extensible Authentification 
  Protocol) pour étendre les protocole d'authentification (carte 
  de crédit...)
RADIUS (Remote Authentification Dial-bn User Service) : il faut un client et un serveur RADIUS. Le serveur RADIUS interroge une base de comptes. Utilisé pour permettre à un utilisateur d'avoir accès à internet. Ce client fait une demande à un client RADIUS qui interroge un serveur RADIUS.
L2TP (Layer 2 Tunneling Protocol) : permet de faire du tunneling. Ressemble à PPTP. Avec L2TP, il faut une connexion point à point avec une connexion orientée paquets (PVC, X.25 ou ATM). Utilise le cryptage IPSec.
BAP (Bandwidth Allocation Protocol) : permet d'optimiser le couplage de lignes en fonction de la bande passante requise.
3 types de connexions sortantes :
  Connexions d'accès à distance,
  Connexions à un réseau privé virtuel,
  Connexions directes à un autre ordinateur par câble ou IR.
3 types de connexions entrantes :
  Serveur de connexions Internet,
  Serveur d'accès distant,
  Serveur de réseau privé virtuel.
Examen des stratégies d'accès distant
  Il faut que les utilisateurs ou groupes aient les droits d'accès.
  Les stratégies d'accès distant sont stockées sur le serveur 
  d'accès distant, et non dans ADS. Elles sont formées de 3 composants 
  :
  Conditions : heure, noms des groupes utilisateurs, identité, adresses 
  IP.
  Autorisations : combinaison entre les propriétés d'appel 
  entrant du compte de l'utilisateur et les stratégies d'accès.
  Profil : protocoles d'authentification et de cryptage.
NB : un utilisateur ayant la permission de se connecter mais n'ayant pas de stratégie associé se voit la connexion refusée.
Pour modifier les profils d'appels entrants, "Démarrer\Programmes\Outils d'administration\Routage et accès distant".
Routage à la demande
  La ligne s'ouvre au besoin de l'utilisateur, mais cela peut aussi servir pour 
  relier des réseaux entre-eux. Il faut configurer un routage statique 
  pour ne pas avoir d'échange de tables de routage à intervalles 
  réguliers, ce qui maintiendrait la (les) ligne(s) constamment ouvertes.
Partage de connexion
  Sur un petit réseau, une machine connectée sur internet (Pro ou 
  supérieur) effectue le partage de connexion.
  Cela implique que cette machine prenne l'adresse 169.254.0.1 MASK 255.255.0.0 
  Elle devient, d'une manière transparente, Serveur WINS, DHCP et DNS.
  Le serveur de connexion internet permet de filtrer les paquets grâce au 
  protocole NAT (Network Address Translation).
  En fait, les adresses des clients sont translatées sous forme de ports.
  Les clients doivent être configurés en clients DHCP.
MODULE 12 : Sécurisation de Windows 2000
Sécurisation du processus d'ouverture de session
  Via les cartes à puce, c'est une forme sûre d'authentification 
  car elle utilise l'identification cryptographique avec preuve de possession.
  Méthodes d'authentification :
       - Ouverture de session interactive : pas besoin 
  de faire CTRL-ALT-SUPP.
       - Accès distant : prend en charge le protocole 
  EAP. Cela implique 2 authentifications distinctes 
  : sur le serveur d'accès distant puis sur le domaine.
Sécurisation des ordinateurs et des services à l'aide d'une 
  stratégie de groupe
  La sécurité peut être implémentée de manière 
  manuelle ou à l'aide de la console de stratégie de groupe. Les 
  paramètres de stratégie sont appliqués comme les autres 
  objets de Stratégie de groupe : locaux puis site puis domaine et enfin 
  O.U. Des paramètres de filtrage et de plocage s'appliquent également.
Les paramètres de sécurité
| Paramètre | Action | 
| Stratégies de comptes | Mot de passe, vérouillage de compte et de protocole Kerberos 5. | 
| Stratégies locales | Définies en local sur les ordinateurs. Audit, attribution de droits | 
| Journal des évènements | taille, méthode de conservation des journaux. | 
| Groupes restreints | Membres de groupes intégrés (Administrateurs, Utilisateurs 
        avec pouvoir...). Contrôle de l'appartenance de chaque groupe restreint dans la colonne "Membre de". | 
| Service systèmes | Démarrage des services | 
| Registre | Sécurité sur les clés de registre | 
| Système de fichiers | Chemins d'accès aux fichiers | 
| Stratégies de clé publique | Configure les agents de récupération de données cryptées. | 
| Stratégies de sécurité IP 
          dans ADS | Configuration du protocole IPSec. | 
Pour faciliter la tâche, il existe des modèles de sécurité prédéfinis.
Il existe un utilitaire de configuration et d'analyse de la sécurité en ligne de commande : \WINNT\Security\Database\Secedit.exe.
Sécurisation du réseau à l'aide du protocole 
    IPSec
    IPSec authentifie les ordinateurs et crypte les données. En effet, 
    les ordinateurs s'authentifient mutuellement avant échange des données. 
    IPSec peut utiliser Kerberos V5. IPSec est indépendant du type de réseau 
    : local ou distant. IPSec supporte le cryptage DES (Data Encryption 
    Standard) mais aussi 3DES et DES 40 bits.
    IPSec supporte aussi l'infrastructure de clefs publiques et de clefs pré-partagées. 
    IPSec est transparent aux applications et aux utilisateurs.
Sécurisation des fichiers à l'aide du système 
    EFS
    EFS (Encrypting File System) permet de crypter 
    les données sur une parttion NTFS.
    Le cryptage est propre à l'utilisateur. Il ne s'applique pas à 
    un groupe. Si un utilisateur envoie un fichier crypté à un autre, 
    le second ne pourra pas l'ouvrir.
    Le cryptage est géré par un service système qui utilise 
    des clefs publiques. Un utilisateur possèdant la clef publique d'accès 
    à un fichier peut l'ouvrir, s'il n'a pas la bonne clef, l'accès 
    lui est interdit. Cette gestion de clefs est transparente.
  
NB : le cryptage n'empèche pas la suppression si les droits le permettent.
Il est possible de définir des stratégies de récupération 
    des données cryptées. Le contrôle de cette startégie 
    peut être donné à des personnes ayant l'autorité 
    de récupération.
    La récupération permet d'obtenir les données et non les 
    clefs. 
2 niveaux de cryptage :
    Transparent : l'utilisateur gère ses fichiers normalement.
    Haute protection : L'utilisateur doit fournir sa clef.
MODULE 13 : Prise en charge du protocole DHCP et du service WINS
Serveur DHCP :
2 Améliorations : 
  * DHCP (Dynamique Host Configuration Protocol) 
  : Possibilité de ne pas autoriser un serveur à diffuser des adresses 
  (permet d'avoir plusieurs DHCP configurés mais inactifs : secours). Les 
  plages d'adresses sont sockées localement sur chaque DHCP et non-répliquées.
  * Un client ayant récupéré une adresse IP auprès 
  d'un serveur DHCP, le serveur DHCP va informer le serveur DNS : mise à 
  jour dynamique. On peut donc avoir des serveurs clients DHCP.
NB : Affectation automatique d'adresse IP : un client ne trouvant pas de serveur DHCP s'attribue automatiquement une adresse ce qui peut être très bloquant. Il vaut mieux réserver cette configuration automatique pour de petits réseaux sans personne connaissant l'informatique (cf APIPA).
Pour désactiver cette option, il faut mettre l'entrée IPAutoconfigurationEnabled 
  à 0. L'entrée est du type REG_WORD. La clef est la suivante :
   HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\GUID_de_la_carte
D'autres améliorations telles que le suivit des enregistrements de clients (adresses dispo., baux traités/sec., nb total d'étendues par serveur).
Pour installer DHCP, "Ajout/Suppression de programmes/Composants Windows/Services de mise en réseau" et sélectionner DHCP.
Le bail est à 8 jours par défaut.
Différence entre clients DHCP NT4.0 et 2000 :
  Avec NT4.0, lors de l'arrêt, la machine perd sa configuration. Lors du 
  redémarrage, elle retrouve sa configuration auprès du serveur 
  DHCP.
  Avec 2000, la configuration est mise dans la base de registre. Ce n'est qu'à 
  la fin du bail qu'il perd sa configuration. Ainsi, lors du boot, il n'y a pas 
  les 4 trames de demande de conservation d'adresse IP.
Un client NT4.0 avec un serveur DHCP. Un client NT4.0 ne sait pas mettre à jour l'enregistrement dans le serveur DNS, il faut donc en informer le serveur DHCP.
Configuration d'une étendue globale
  Le serveur DHCP peut distribuer des adresses de plusieurs sous-réseaux 
  (par exemple, 192.168.1.0 et 192.168.2.0). Pour les clients NT4.0, il faut le 
  SP2 minimum.
Configuration d'une étendue de multidiffusion
  Cela permet de créer des groupes utilisant des logiciels utilisant les 
  technologiers de multidiffusion. Ainsi, pour les clients définis, une 
  adresse de multidiffusion est attribuée ce qui permet de limiter le trafic 
  réseau.
Classes d'options
  Cela permet d'envoyer des informations spécifiques à des classes 
  (groupes) d'utilisateurs en fonction de critères (accès internet...).
Serveur WINS :
Un serveur WINS peut avoir une connexion continue avec un ou plusieurs partenaires 
  de duplication, ce qui limite le trafic et augmente la vitesse de duplication.
  Un enregistrement peut être marqué pour suppression, et l'information 
  est dupliquée sur tous les serveur WINS, ce qui rend prioritaire cette 
  info. 
Avec NT4.0, il ne pouvait y avoir que 2 serveurs WINS (1 primaire + 1 secondaire). Avec 2000, il peut y en avoir 12.
Au démarrage, une machine s'inscrivait et se désinscrivait à l'arrêt. Maintenant, avec Windows 2000, la machine se réinscrit régulièrement, ce qui permet de remettre la base à jour périodiquement.
MODULE 14 : Gestion des ressources disque
Publication d'un partage
  Au travers d'ADS, il n'est pas obligatoire que le partage soit sur une machine 
  du domaine ADS. On crée un pointeur sur la ressource. Si besoin, lors 
  de l'utilisation, une authentification sera demandée.
La gestion des partages s'effectue à l'aide de "\Outils d'administration\Gestion 
  de l'ordinateur\Dossiers partagés\Partages".
  Le fait de publier les partages dans ADS permet de sélectionner ceux 
  que l'on veut que l'utilisateur puisse voir.
Fonctionnalité Fichiers hors connexion
  L'utilisateur voit toujours son partage, connecté ou non. Lors de la 
  reconnexion, le dossier en cache sur le client est synchronisé avec le 
  dossier réel du serveur.
ATTENTION : une ressource vue dans ADS par un utilisateur (telle qu'un fichier dans un dossier partagé) ne semble pas être exploitable par une application.
Système DFS
  Permet de rendre transparente la structure physique des dossiers. Toutes les 
  ressources sont représentées dans une arborescence logique d'un 
  seul niveau.
DFS autonome : Ne concerne qu'un ordinateur. Aucune tolérance de panne.
  DFS de domaine : La topologie DFS est stockée dans ADS. Ce système 
  DFS pointe vers plusieurs dossiers identique pour assurer la tolérance 
  de panne.
Pour utiliser DFS, il faut un client DFS. Windows 98, NT4.0 et 2000 sont équipés. Les utilisateurs de Windows 95 doivent télécharger le client DFS.
Pour créer une arborescence DFS, "\Outils d'administration\Système de fichiers distribués (DFS)".
Attribution d'autorisations NTFS spéciales
  Il y a possibilité de ne pas autoriser l'héritage des permissions.
  Un propriétaire d'un élément est maître de cet élément 
  et peut donc définir les autorisations sur cet élément.
  Un administrateur peur donner les droits à une autre personne de modifier 
  les autorisations.
Quand un administrateur prend possession d'un fichier, cela implique que tous 
  les administrateurs pourront avoir accès à ce fichier.
  
  Quand une case à cocher de permission est grisée, on ne peut pas 
  la modifer. Cela veut dire que le droit est hérité. Il faut remonter 
  plus haut dans l'orborescence.
Les droits s'appliquent immédiatement si les droits sont donnés 
  à un groupe dont l'utilisateur fait parti.
  Si les droits sont donnés à un groupe, et que l'on fait devenir 
  un utilisateur membre de ce groupe alors que cet utilisateur était déja 
  loggé, alors il faut que cet utilisateur se relogge pour que les droits 
  prennent effet.
Les droits de refus sont prioritaires sur les droits d'autorisation.
ATTENTION : lorsque l'on crée un dossier, le groupe "Tout le monde" a Contrôle total dans les sécurité NTFS.
Interdiction de l'héritage des autorisations
  Il est possible d'mpècher que les sous-dossiers et dossiers héritent 
  des droits du dossier parent. Dans les propriétés,onglet "Sécurité", 
  case à cocher "Permettre aux autorisations...".
Les quotas de disque
  Permettent d'effectuer le suivi et le contrôle de l'utilisation de l'espace 
  disque. Ce quotas s'applique au niveau disque et par utilisateur.
  Le quotas pour un utilisateur s'applique aux fichiers de l'utilisateur (propriétaire 
  des fichiers).
Pour accèder à la gestion des quotas, il suffit de sélectionner les propriétés d'un disque.
MODULE 15 : Gestion des disques
Sur un disque, 4 principales ou 3 principales et 1 étendue.
  Dans une partition principale, on ne peut appliquer qu'une seule et unique unité 
  physique.
  Une partition étendue peut être subdivisée en n unités 
  physiques.
Stockage de base
  Permet d'assurer une compatibilité avec les versions précentes 
  et peut être convertie en stockage dynamique.
Stockage dynamique
  Permet d'utiliser les miroirs (RAID 1), agrégat par bandes (RAID 0) ou 
  agrégat par bandes avec parité (RAID 5).
  Les volumes peuvent être étendus et le nombre de volumes pouvant 
  être créé n'est pas limité.
Un volume fractionné peut contenir jusqu'à 32 disques.
Il est possible de monter un disque dans un répertoire, ce qui permet en quelque sorte d'effectuer une affectation de quotas. Le disque est alors géré comme un répertoire et non comme un disque.
L'ajout de nouveaux disques à chaud est prise en compte en demandant au système de scruter la chaîne SCSI.
MODULE 16 : Implémentation de la protection contre les sinistres
Cf tolérance de panne identique à celle de NT4.0
La console de récupération
  Pour l'installer, en mode commande, \i386\winnt32 /cmdcons à partir 
  du CD-ROM de Windows.
  Cette console permet de démarrer et d'arrêter les services en mode 
  commande, la lecture/écriture sur un lecteur local (tout type de format 
  de fichier) et le formatage des disuqes durs.
Pour lancer cette console, lors du boot, sélectionner le démarrage de la console.
Début de page | Sommaire du thème | Page d'accueil | Me contacter
| (C) Laurent - autourdupc.com - | Création le 11 juin 2001 Mise à jour le 24 juillet 2001 | 
| 
 |