1 / 81

Présentation de Windows 2000

Présentation de Windows 2000. Active Directory et Administration Nouveautés. Agenda. Plate-forme Annuaire Administration Part II Sécurité Réseaux Système de fichiers et stockage Services applicatifs Matériels Migration. Windows 2000 capitalise sur l’expérience Serveur de Microsoft.

Download Presentation

Présentation de Windows 2000

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Présentation de Windows 2000 Active Directory et Administration Nouveautés

  2. Agenda • Plate-forme • Annuaire • Administration Part II • Sécurité • Réseaux • Système de fichiers et stockage • Services applicatifs • Matériels • Migration

  3. Windows 2000 capitalise sur l’expérience Serveur de Microsoft NT 4.0 Terminal NT 4.0 Enterprise Windows 2000 NT 4.0 NT 3.5 NT 3.51 NT 3.1 1994 1998 1999 1993 1995 1996 1997 Terminaux Taille et performance Micro-kernel DNS et TCO Interoperabilitéet compatibilité Fonctionnalités Enterprise Nouvelle Interface Utilisateur

  4. Built on NT Technology La plate-forme Windows 20004 produits sur un noyau NT évolué Puissance Serveurs Centre de données 32 processeurs 64Go RAM Cluster 4 nœuds Postes clients Professionnels 2 processeurs Serveurs départementaux 8 processeurs 8Go RAM Cluster 2 noeuds Serveurs de groupe 4 processeurs 4Go RAM Caractéristiques Clients Serveurs

  5. ??? ??? Rappel : la stratégie Windows Pour les Entreprises … NT technology NT technology 2000 1999 200X Pour le grand public … 9x Technology « Millenium »

  6. Windows 2000 Professional La puissance de NT, la simplicité de Windows 98 • Pour tous les postes de travail • Plus simple d’abord • Fiable • Basé sur des standards de sécurité • Parfait support des portables • Hautes performances • Administrable • TCO le plus bas de l’industrie • Supporte 2 processeurs

  7. Windows 2000 Server Le serveur de fichiers / impression / WEB • Pour tous les Serveurs de Groupes • Active Directory • Outils d’administration • Support de Kerberos et des clefs publiques • Windows Terminal Service • COM+ • Services internet améliorés • Supporte 4 Go RAM • Supporte 4 processeurs

  8. Windows 2000 Advanced Server Le serveur sécurisé pour applications métier • Pour les serveurs départementaux • Les caractéristiques de Windows 2000 Server, plus : • Cluster à 2 nœuds • Répartition de charge IP • Supporte 8 GoRAM • Supporte 8 processeurs

  9. Windows 2000 Datacenter Server Très haute disponibilité et puissance • Pour les serveurs haut de gamme: • Les caractéristiques de Windows 2000 Advanced Server, plus : • Clusters à 4 nœuds • Répartition de charge COM+ • Positionnement : • OLTP, Workflow, Data Warehousing • Concentration de serveurs • Calculateurs pour CAO, DAO, etc. • Supporte 64 Go RAM • Supporte 32 processeurs

  10. Agenda • Plate-forme • Annuaire • Administration Part II • Sécurité • Réseaux • Système de fichiers et stockage • Services applicatifs • Matériels • Migration

  11. Un annuaire, c’est... • Un mécanisme permettant de trouver des informations (adresse physique, caractéristiques ...) sur un objet dans un environnement distribué • 2 services de base : • Un espace de stockage (généralement distribué) • Un protocole pour accéder et manipuler ces données. • Des objets décrits dans un schéma • Un élément dont la disponibilité et les performances de recherche sont critiques

  12. Active Directory : Contenu Imprimantes Groupes Utilisateurs Applications Ordinateurs OU Autres OUs Politiques de sécurité Schéma Fichiers partagés

  13. Active Directory : Définition • Protocoles d’accès aux données • Domain Name System (DNS) • Le standard mondial des systèmes de nommage • Parfait pour localiser des machines et des services • Peu adéquat pour un accès fin au niveau des attributs • Lightweight Directory Access Protocol (LDAP) • Un standard émergeant • Adéquat pour des accès aux objets avec un bon niveau de granularité • Un client Active Directory utilise DNS pour localiser un système, puis LDAP pour un accès localisé aux informations de l'annuaire

  14. Active Directory : Nommage • Active Directory s’appuie sur DNS comme schéma de nommage et service de localisation • Nommage hiérarchique

  15. Active Directory : Distribué • L’annuaire est distribué et partagé • Chaque contrôleur de domaine contient un répliqua complet de l’annuaire uniquement pour le domaine le concernant

  16. Forêt Arbre Arbre Arbre Domaine Domaine Domaine Domaine Domaine Domaine OU OU OU OU Domaine OU OU OU OU Catalogue Global • Le Catalogue global contient un répliqua partiel de tous les objets de l’annuaire pour tous les domaines, avec seulement un petit nombre de leurs attributs. Catalogue Global Serveur Catalogue Global Objets

  17. Architecture Logique Globale Kerberos Kerberos Kerberos Kerberos

  18. Architecture Logique • Hiérarchie de domaines (arborescence) • Hiérarchie de conteneurs au sein d’un domaine • Les unités organisationnelles

  19. OU OU OU OU OU OU Domaine ou Unité Organisationnelle ? Domaines OUs - ou -

  20. Domaine ou Unité Organisationnelle ? • Frontière de sécurité • Nom unique dans l’espace de nommage DNS • Implémente une structure hiérarchique

  21. Domaine ou Unité Organisationnelle ? • Conteneurs d’objets au sein d’un domaine pouvant contenir des utilisateurs, des ordinateurs, des groupes, d’autres OU … • Ne font pas partie de l’espace de nommage • Sont utilisées à des fins administratives • Application de stratégies systèmes • Délégation de droits administratifs

  22. Amérique du Nord Asie États Unis Corée Canada Japon Modèle Géographique Microsoft.com Domaine racine Premier niveau deuxième niveau

  23. Agence B Agence C Agence D Projet Modèle basé sur des équipes projets SSII.com Domaine racine AgenceA

  24. Juridique Utilitaires Transports Mineurs Eau Avion Crimes Électricité Train Modèle basé sur des divisions gouvernement.gov Domaine racine Formation Écoles Univer- sités

  25. Production Ressources Humaines Finance Siège Modèle basé sur l’organisation Microsoft.com Domaine racine Marketing

  26. Convention de nommage • Chaque objet d’Active Directory possède un nom, en fait trois types de nom : • Le Distinguished Name. • /O=Internet/DC=COM/DC=Microsoft/CN=Sales/CN=Jean Dupond • Le Relative Distinguished Name. • CN=Jean Dupond. • Le User Principal Name. • Jdupond@microsoft.com

  27. Windows NT 4.0 Windows 2000 Relations d’approbation • Les relations d’approbation entre domaines Windows 2000 sont des relations Kerberos : • Implicites, Transitives et Bidirectionnelles

  28. Contrôleur de Domaine • Nouveau : Dans Windows 2000, la distinction entre PDC et BDC disparaît • Tous les DC d’un même domaine possèdent un répliqua complet de l’annuaire du domaine, accessible en écriture • Une mise à jour peut être réalisée sur n'importe quel DC, puis propagée aux autres

  29. Architecture Physique Réplication Inter-Site Domain Controller Domain Controller TCP/IP ou SMTP Compression ~ 15% Schedulable Domain Controller Intra-Site Replication Inter-Site Replication Site 1 Domain Controller Domain Controller Domain Controller Domain Controller Domain Controller Site 2 Définie par l’administrateur Sites Domain Controller Domain Controller

  30. Le Schéma d’Active Directory • Définit les classes d'objets stockés dans l'annuaire • Ainsi que leurs attributs • Peut être étendu par les administrateurs et les applications • Nouveaux attributs • Nouvelles classes d'objets • Est stocké dans l’annuaire Active Directory • Est unique et global pour toute l’organisation ou forêt

  31. Schéma Structure des éléments Classes Attributs Ordinateurs Utilisateurs Groupes Fichiers Objets Imprimantes Applications Politiques de sécurité

  32. Attributs Utilisateur Définition des attributs First name Last name Logon name Object Name OID Syntax Optional Range Limits Utilisateurs Groupes Schéma extensible Classe d’objet Définition de l’objet Object Name Object Identifier (OID) May-Contain Attributes Must-Contain Attributes Parent Classes Class Derived From Auxiliary Classes Extension avec de nouveaux objets Extension avec de nouveaux attributs Ordinateurs Attributs

  33. Active Directory Service Interfaces (ADSI) • Jeu d’APIs permettant de manipuler les objets d’un annuaire par le biais d’une interface standard • Active directory • Novell Netware 3.x, 4.x, et NDS • Windows NT 4.0 • Indépendant du langage de programmation • VB, C++, Java, VB Script, Java Script … • Permet à l’administrateur de simplifier certaines taches par le biais de scripts • ajouts d’utilisateurs, gestion des imprimantes … • Permet aux développeurs d’écrire des applications venant se « brancher » sur l’annuaire, ou des applications permettant la synchronisation entre annuaires

  34. Agenda • Plate-forme • Annuaire • Administration Part II • Sécurité • Réseaux • Système de fichiers et stockage • Services applicatifs • Matériels • Migration

  35. Microsoft Management Console • La MMC fournit une interface commune pour tous les outils d’administration Win2000 (Microsoft et non Microsoft) • Au sein d’une MMC, il est possible de charger ou décharger des outils d’administration (les Snap-ins) • Il est possible de créer autant de MMC que l’on désire et de les personnaliser en fonction des besoins administratifs

  36. Protection des objets • La protection des objets de l’annuaire • Tous les objets d’Active Directory sont protégés par une liste de contrôle d’accès (ACL) qui définissent qui est autorisé à voir l’objet et quelles actions peuvent être effectuées sur celui-ci. • Les ACL s’appliquent à l’objet, ainsi qu’à ses attributs. • Héritage • Permet à une ACL donnée de se propager du conteneur auquel elle a été appliquée à tous les enfants du conteneur.

  37. Délégation d’Administration • Permet à une autorité administrative supérieure d’accorder à des individus et des groupes des droits administratifs spécifiques sur des objets, des conteneurs et des sous-arborescences. • Cela évite d’avoir à définir des “ administrateurs de domaine ” disposant d’une autorité importante.

  38. Stratégies de Groupe • Une stratégie de groupe est un ensemble de paramètres de configuration que l’on peut appliquer à un Site, un Domaine ou une unité organisationnelle. • Les administrateurs peuvent utiliser des stratégies pour personnaliser et banaliser l’environnement de travail des utilisateurs. • Les stratégies supportent l’héritage • Les stratégies de groupe comprennent : • Les paramétrages systèmes • Le déploiement d’applications et de fichiers • Les scripts (logon, logoff, démarrage, shutdown) • La sécurité

  39. Déploiement d’applicationsDeux modes • Publication (optionnelle) • L’application est « proposée » à l’utilisateur • Installation automatique si nécessaire(lors de la tentative d’ouverture d’un document) • Assignation (obligatoire) • Icônes et raccourcis sur le bureau • Modifications du registre • Installation à la première invocation

  40. Microsoft Service Installer (MSI) • Service du système d’exploitation en charge de l’installation, de la mise à jour, de la réparation ou de la désinstallation des applications • Présent dans Windows 2000, disponible pour Windows NT 4.0, Windows 95 et 98.

  41. Remote InstallInstallation à partir du réseau • Boot via le réseau ou une disquette (utilisation d’une extension de DHCP - PXE) • Téléchargement d’un code de bootstrap spécifique • Choix proposé d’installation, lancement d’outils de maintenance • Maintient dans l’annuaire les informations sur les stations installées

  42. Agenda • Plate-forme • Annuaire • Administration Découverte de Windows 2000 Part II • Sécurité • Réseaux • Système de fichier et stockage • Services applicatifs • Matériels • Migration

  43. Agenda • Plate-forme • Annuaire • Administration Part II • Sécurité • Réseaux • Système de fichier et stockage • Services applicatifs • Matériels • Migration

  44. Les groupes • Conteneurs d’objets utilisateurs ou de groupes d’utilisateurs • Sont utilisés pour l’affectation des permissions sur les objets et les ressources du réseau • Groupes Locaux du Domaine, Groupes Globaux • Nouveau: Groupes Universels • Nouveau: Groupes de Distribution

  45. Protocole d’authentification Kerberos • Processus d'authentification plus efficace et plus rapide • Protocole d'authentification standard dans l'industrie et sur différentes plates-formes • Authentification réciproque du client et du serveur • Relations d'approbation transitives pour l'authentification inter-domaine • Authentification déléguée pour les transactions client-serveur multiniveau

  46. Smart Card • Les cartes à mémoire sont des cartes de la taille d'une carte de crédit qui permettent de stocker les clés publique et privée d'un utilisateur ainsi que son certificat. • Avantages : • Les cartes à mémoire constituent un moyen fiable pour protéger et contrôler les clés d'un utilisateur, plus efficace que le stockage sur un ordinateur. • Les clés et les certificats d'un utilisateur ne quittent pas l'utilisateur. • Les calculs cruciaux liés à la sécurité sont réalisés par la carte à mémoire, ce qui empêche l'ordinateur de connaître la clé privée d'un utilisateur.

  47. IP Security ( IPSEC )La sécurité IP sous Windows NT • Permet de protéger les données sensibles sur un réseau TCP/IP. • S'avère utile lorsque le réseau séparant deux ordinateurs en communication n'est pas sécurisé. • Offre d'un point de vue cryptographique une intégrité et une authentification protégée des paquets du trafic IP. • Applique les stratégies de sécurité IP définies dans l’annuaire • L'utilisation de la sécurité IP pour crypter l'ensemble du trafic réseau IP garantit que toute communication TCP/IP est protégée contre une écoute indiscrète du réseau.

  48. Encrypting File System (EFS) • Offre une protection et un cryptage complexe des données de fichiers et de dossiers. • Transparent pour les utilisateurs et les applications • Fonctions avancées • Stratégie de récupération des données au niveau du domaine • Chiffrement possible de fichiers distants • Sauvegarde et restauration avec NT Backup • Algorithme à clé privée pour les données et les fichiers • Algorithme à clé publique pour les utilisateurs et agents de récupération

  49. Security Configuration Editor • Configuration de la sécurité • Définir une seule fois une stratégie de sécurité • La réappliquer de nombreuses fois • Manipulation de fichiers modèles • Analyse de la sécurité • Outil permet l’inspection des paramètres de sécurité • Comparaison versus un fichier modèle • Sont couverts : • Les stratégies de sécurité • Les droits des utilisateurs • La sécurité des objets (ACLs) • Les services systèmes • Reconfiguration par rapport au modèle

  50. Agenda • Plate-forme • Annuaire • Administration Part II • Sécurité • Réseaux • Système de fichier et stockage • Services applicatifs • Matériels • Migration

More Related