260 likes | 381 Views
WINDOWS Les Versions Serveurs. Services Réseaux Etendus Partage de fichiers sécurisé Active Directory. Historique des Versions Réseaux. Windows for Workgroups (3.11) Lan Manager (OS/2) NT 3.51 NT 4 Windows 2000 Windows 2003 Server Windows 2008 (LongHorn). Services Réseaux Etendus.
E N D
WINDOWSLes Versions Serveurs Services Réseaux Etendus Partage de fichiers sécurisé Active Directory
Historique des Versions Réseaux • Windows for Workgroups (3.11) • Lan Manager (OS/2) • NT 3.51 • NT 4 • Windows 2000 • Windows 2003 Server • Windows 2008 (LongHorn)
Services Réseaux Etendus • Protocoles de Routage IP (RIP, OSPF) • Serveurs DHCP, DNS, WINS • Services de Publication WEB : IIS & ASP • Service de Certificats • Service RIS (Déploiement à Distance) • Service de Messagerie : SMTP • Réseaux privés Virtuels : VPN • Service de Terminaux distants : TSE • Authentification Forte : Active Directory
Système de Fichiers NTFS • Droits d’accès aux fichiers gérés localement • Sécurité Orientée Utilisateur • Audit des fichiers • Tolérance de panne : RAID 0, 1, 5 • Compression • Indexation • Cryptage • Quota d’utilisation
Authentification Utilisateurs • Authentification Unique de l’utilisateur • Domaine de Sécurité • Contrôleurs de Domaine • Serveurs Membres • Serveurs Autonomes • Gestion des Droits par Groupes • Groupes Globaux • Groupes Locaux
Active Directory • A Partir de Windows 2000 • Annuaire LDAP • Forêts, Arbres (Arborescences), Domaines • Sites (Optimisation des liaisons distantes) • Unités Organisationnelles (O.U.) • Objets (Users, Groupes, Ordinateurs, …) • Schéma Modifiable ( Structure de l’annuaire)
Domaines Active Directory • Un domaine représente une limite de sécurité • Il dispose de ses propres stratégies de comptes. • C'est aussi une unité d'administration :L'administrateur du domaine dispose des autorisations nécessaires pour contrôler tous les objets du domaine auquel il appartient. • Dans Active Directory, les noms de Domaines correspondent à des noms DNS. Exemple : europe.societe.som • Le premier domaine d'une arborescence est appelé Domaine racine. Les Domaines suivants lui seront rattachés et seront appelés des Domaines enfants : Exemples : • france.europe.societe.com et espagne.europe.societe.com sont les domaines enfants de europe.societe.com. • Chaque domaine possède au minimum un contrôleur de Domaine qui est en général le premier serveur installé.
Arbres • Un Arbre (ou Arborescence) regroupe un ou plusieurs domaines partageant un même espace de noms. • Exemple :L’arborescence EUROPE.SOCIETE.COM
Forêts • Une forêt est composée d'un ou plusieurs arbres. Tous les Domaines d'une forêt partagent un schéma et un catalogue global. • Exemple :La forêt SOCIETE.COM
ArborescenceEUROPE.SOCIETE.COM ArborescenceASIE.SOCIETE.COM ArborescenceAFRIQUE.SOCIETE.COM ArborescenceSOCIETE.COM ForêtSOCIETE.COM ESPAGNE.EUROPE.SOCIETE.COM Contrôleur de domaine ServeursMembres
Relations d’approbations • Les domaines d'une arborescence sont reliés entre eux par des relations d'approbation. Sous Active Directory, ces relations sont dites bidirectionnelles et transitives. Ces relations sont automatiquement créées lors de la configuration de l'arborescence. Elles permettent aux utilisateurs d'un Domaine d'accéder aux ressources d'un autre Domaine.
ForêtSOCIETE.COM ArborescenceEUROPE.SOCIETE.COM ArborescenceASIE.SOCIETE.COM ArborescenceAFRIQUE.SOCIETE.COM ArborescenceSOCIETE.COM ESPAGNE.EUROPE.SOCIETE.COM Contrôleur de domaine ServeursMembres
Unités d’organisation • Une unité d'organisation est une organisation logique permettant de regrouper les différents objets (Utilisateurs, Machines, …) au sein d'un domaine. Elle répond à des besoins administratifs. Elle permet de déléguer des pouvoirs à certains utilisateurs, de simplifier la sécurité en limitant la visibilité des ressources dans Active Directory.
Droits d’accès (A.C.L) • Un utilisateur possède : • Des privilèges de sécurité • Des droits pour accéder aux objets de l’arborescence • Des droits accéder aux fichiers
Accès aux fichiers Un utilisateur peut accéder aux fichiers en fonction : • De ses droits utilisateurs • Des droits des groupes auxquels il appartient
Groupes Globaux • Groupes Globaux : • Classement des utilisateurs par centres d’intérêts, par services, par métier etc … • Peut contenir d’autres groupes globaux • Un Utilisateur peut appartenir à plusieurs groupe globaux. • Permettent d’utiliser les relations d’approbations et donc d’utiliser des ressources situées dans un autre domaine
Groupes Locaux • Les Groupes locaux : • Contiennent des groupes globaux • Des utilisateurs privilégiés • Permettent d’appliquer les permissions NTFS aux fichiers • Un Groupe local par type d’accès aux fichiersExemple : 1 en Lecture, 1 en écriture
Utilisateurs Hiérarchie Groupes Locaux Groupes Globaux PermissionsNTFS
Exemple • Une entreprise organisée en 3 services : • Commercial • Production • SAV • Un Dossier contenant des fiches produits • Accessible en Lecture Seule par les Commerciaux • Accessible en Ecriture par le reste des employés
ServiceCommercial RX - Lecture ServiceProduction ServiceAprès-Vente RWX – Lecture/Ecriture GROUPES GLOBAUX GROUPES LOCAUX PERMISSIONS NTFS Lecture Seule DossiersFiches Produits Contrôle Total
Les Permissions NTFS • Contrôle total • Modification • Lecture et exécution • Affichage du contenu du Dossier • Lecture • Ecriture • Autorisations spéciales
Autorisations Spéciales • Autorisations supplémentaires : • Modification des Autorisations • Appropriation
Partages • Permettent l’accès aux données à partir d’un poste • Visibles dans le Voisinage Réseau (Sauf si le nom se termine par un $) Exemple : C$, D$
Scripts de Connexion • Permettent d’automatiser la création d’unités logiques en fonction des partages • Fichiers de commandes de type .Bat ou .Cmd • Doivent se trouver dans le Partage NETLOGON • Doivent être déclarés dans le Profil Utilisateur • Exemple de Commande de Script : • Net Use F: \\Serveur\Partage