Architecture et systèmes d'exploitation des ordinateurs
Chapitre 1. Architecture des ordinateurs
Chapitre 2. Linux
Chapitre 3. Windows Server
3.1. Cours
3.2. Exercices
3.3. Travaux pratiques
3.4. QCM
Page d'accueilTable des matièresNiveau supérieurPage précédenteBas de la pagePage suivante

3.3. Travaux pratiques > Eléments de correction

Contexte : un serveur Windows 2000 ou 2003 et un compte administrateur.
Vous pouvez télécharger gratuitement une version d’évaluation de Windows 2003 Server valable 6 mois :
http://www.microsoft.com/france/windows/windowsserver2003/default.mspx
Cette version peut-être installée sur une partition disponible ou encore si vous n’avez pas de partition disponible grâce à des outils de virtualisation d’OS de type VMware ou Virtual PC qui ne nécessitent aucune modification de votre disque dur et s’installent simplement comme des programmes (outils disponibles également gratuitement en version d’évaluation).
http://www.clubic.com/telecharger-fiche22855-virtual-pc.html

Remarque : pour tous ces exercices, l’aide en ligne est précieuse…

A. Création des comptes d’utilisateur
Après configuration du contrôleur de domaine, la console « Utilisateur et ordinateurs Active directory » est disponible pour gérer tous les objets se rapportant au domaine.

  • Ouvrez cette console. Dans le conteneur « users », créez 3 utilisateurs etud1, etud2, etud3 avec un mot de passe vide et une obligation de le modifier à la première connexion.
  • Créez sous la racine un répertoire Users contenant les 3 sous-répertoires etud1, etud2 et etud3.
  • Pour chaque utilisateur, donner comme chemin local du dossier de base, le répertoire utilisateur créé (clic droit sur l’utilisateur, propriétés, onglet « profil »)
  • Fermez la session administrateur. Pouvez-vous ouvrir une session en tant que etud1 ? Justifier.
  • Dans les outils d’administration, lancer le programme « stratégie de sécurité du domaine » et ajouter etud1 dans la liste des utilisateurs ayant le droit « ouvrir une session localement ».
  • Ouvrez une session en tant que etud1.
  • Pouvez vous créer d’autres utilisateurs ?
  • Pouvez-vous écrire dans votre répertoire etud1 ?
  • Pouvez-vous supprimer le sous-répertoire etud2 ?
  • Ouvrez de nouveau une session administrateur et copiez le compte administrateur vers un compte admin (mot de passes admin232) que vous utiliserez par la suite.

B. Création des comptes de groupe

  • Créez un groupe global « Etudiants » dans lequel vous mettrez les 3 comptes crées précédemment.
  • De quels groupes est membre etud1 ?
  • De quel groupe est membre le groupe « utilisateur du domaine ». Quels sont les groupes locaux ? Quels sont les groupes globaux ?
  • Quels sont les membres du groupe « invités » ?
  • Comment distinguer dans  la console « Active Directory » les groupes locaux des groupes globaux ?
  • En quoi les descriptions sont différentes pour ces 2 types de groupe ?

C. Stratégies de sécurité

  • Dans les outils d’administration, lancer le programme « stratégie de sécurité du contrôleur de domaine »
  • Qu’est-ce qu’une console MMC ? Quelles sont ses particularités ?
  • Modifier les stratégies de mot de passe et de verrouillage de compte : longueur minimale du mot de passe de 6 caractères ; autoriser les modifications sous 5 jours ; mémoriser les 3 mots de passe précédents ; verrouillage de compte après 5 essais infructueux et pendant 120 minutes ; réinitialisation du compte après 60 minutes ;
  • Modifier les stratégies d’audit pour auditer les événements de connexions aux comptes (succès ou échecs).
  • Essayer d’ouvrir une session avec un nom de compte non valide. Examiner ensuite le journal sécurité dans l’observateur d’événements (outils d’administration). Que constatez-vous ?
  • Ouvrir la console « stratégie de sécurité locale ». Observer les droits des utilisateurs. Qui a le droit d’accéder à cet ordinateur depuis le réseau ? Tout le monde Qui a le droit d’ouvrir une session localement ? Quelle est la différence entre ces 2 droits ?

D. Gestion des profils

  • Relever les profils des utilisateurs existants (dans les propriétés du système).
  • Relever également ces profils dans RacineSysteme\Documents and Settings.
  • A quoi servent les profils ?
  • A quel moment ces profils ont-ils été créés ? Sont-ils locaux ?
  • Comment faudrait-il faire pour créer sur un serveur des profils utilisables par des utilisateurs venant se connecter à partir de n’importe quelle station (ils retrouveraient sur leur station du moment leurs profils stockés sur le serveur) ? Comment s’appelle ce type de profil ?

E. Autorisations NTFS

  • Quelles sont les autorisations NTFS sur la racine du lecteur, sur le répertoire système WINNT et sur le répertoire de publication Internet InetPub ? Justifier
  • Pourquoi les cases d’autorisation de Inetpub sont-elles grisées ?
  • Créez deux utilisateurs etud1 et etud2, un groupe global etudiant qui inclus les deux utilisateurs et un répertoire de base \users\etud1. Créez un nouveau fichier dans ce répertoire.
  • Quelles sont les autorisations par défaut pour le répertoire de base et le fichier ?
  • Pourquoi les cases d’autorisation de \users\etud1 sont-elles grisées ?
  • Comment pouvez-vous modifier les autorisations de \users\etud1 ?
  • Lorsque vous désactivez la case « Permettre l’héritage » quelle option (« copier » ou « supprimer ») devez vous choisir ?
  • Mettre en place les nouvelles autorisations sur \users\etud1 : « Contrôle total »  pour l’administrateur et « Modifier » pour etud1.
  • Quelle sont les différences entre « autoriser », « refuser » et aucune case cochée ?
  • Affectez des autorisations de lecture pour le groupe étudiant sur le répertoire \users\etud1.
  • Pouvez-vous supprimer des fichiers dans \users\etud1 en tant que etud1 et etud2 ? Vérifier en ouvrant des sessions avec ces 2 comptes.
  • Comment procéder pour interdire la lecture à etud2 dans \users\etud1 ? Tester
  • Comment se combinent les autorisations de groupe et d’utilisateur ?
  • Supprimer le compte « etud2 », puis le récréer.
  • Les autorisations définies au préalable sont-elles conservées ? Non
  • Désactiver le compte ? Le tester ? Réactiver le compte ? Quel est alors l’intérêt de désactiver un compte ? Propriétés conservées.
  • Faire une copie du sous-répertoire etud1 dans \user.
  • Quelles sont les autorisations de la copie ?
  • Faire un déplacement de la copie dans \users\etud1. Quelles sont les autorisations du déplacement ?
  • Conclure sur la différence au niveau NTFS entre une copie et un déplacement (de répertoires et de fichiers).

F. Autorisations de partage

  • La racine de chaque partition ainsi que le répertoire systeme \WINNT sont partagés. 
  • Quels sont les noms de partage ?Ces partages seront-il visible dans la liste des ressources partagées de l’ordinateur ?
  • Réaliser un partage non visible pour un répertoire utilisateur de votre choix. Comment accéder à ce répertoire depuis une station connectée ?
  • Réaliser un partage visible sur le répertoire \users\etud1.
  • Quelles sont les autorisations de partage par défaut ?
  • Comment se combinent les autorisations NTFS et  les autorisations de partage ?
  • Quelles nouvelles autorisations de partage mettre en place pour conserver les autorisations effectives précédentes ( « Contrôle total »  pour l’administrateur, « Modifier » pour etud1 et « Lecture » pour le groupe étudiant).
  • Lors du partage d’un répertoire, les sous-répertoires sont-ils partagés ? Sont-ils accessibles ?

Eléments de Correction

Page d'accueilTable des matièresNiveau supérieurPage précédenteHaut de la pagePage suivante