Windows Server 2012 R2

Dimension: px
Commencer à balayer dès la page:

Download "Windows Server 2012 R2"

Transcription

1 Préparation à la certification MCSA Windows Server 2012 R2 Administration EXAMEN N Ateliers 171 Questions-réponses Téléchargement Nicolas BONNET

2 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : Saisissez la référence ENI de l'ouvrage CE12R2WINA dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement. Descriptif Editions ENI - All rights reserved Chapitre 1 Introduction A. Organisation des certifications B. Comment est organisé ce livre C. Compétences testées lors de l'examen L'examen de certification Préparation de l'examen D. Les machines virtuelles utilisées E. Le gestionnaire de serveur Création d un groupe de serveurs Installation d un rôle à distance Suppression d un groupe de serveurs F. Serveur en mode installation minimale Installation de rôles avec une installation en mode Core Ajouter/supprimer l'interface graphique Configuration avec sconfig G. Hyper-V Pré-requis matériels Les machines virtuelles sous Hyper-V La mémoire dynamique avec Hyper-V Le disque dur des machines virtuelles Les captures instantanées dans Hyper-V Gestion des réseaux virtuels Chapitre 2 Installation du bac à sable A. Le bac à sable Configuration nécessaire Installation de Windows Server 2012 R Examen

3 Page 2 Table des matières B. Création des machines virtuelles Schéma de la maquette Machine virtuelle AD a. Création et paramétrage de la VM b. Installation du système d'exploitation c. Configuration post-installation Machine virtuelle AD Machine virtuelle SV Machine virtuelle SV Machine virtuelle CL Machine virtuelle SRV-RT Machine virtuelle CL Les captures instantanées Chapitre 3 Gestion d'un annuaire AD DS A. Introduction B. Présentation d Active Directory Domain Services Les différents composants d AD DS Vue d ensemble des notions de schéma et de forêt Active Directory La structure de l annuaire Active Directory C. Implémentation de contrôleurs de domaine virtualisés Déploiement de contrôleurs de domaine virtualisés Gestion des contrôleurs de domaine virtualisés D. Implémentation d'un RODC Gestion de la mise en cache sur un RODC Administration locale sur les contrôleurs de domaine en lecture seule E. Administration d Active Directory Présentation des différentes consoles AD Les modules Active Directory pour PowerShell Gestion des rôles FSMO Utilisation d un compte de service Restauration d'un compte à l'aide de la corbeille AD Sauvegarde et restauration d Active Directory F. Gestion de la base de données La base de données Active Directory Utilisation de la commande NTDSUtil Redémarrage du service Active Directory Windows Server 2012 R2 - Administration

4 Table des matières Page 3 4. Création d un snapshot AD Restauration d un objet du domaine G. Ateliers : Gestion d Active Directory Installation et configuration d Active Directory Mise en place d un RODC Clonage d un contrôleur de domaine virtuel Création d'un snapshot AD Manipulation de la corbeille AD Défragmentation de la base de données H. Validation des acquis : questions/réponses Editions ENI - All rights reserved Chapitre 4 Gestion de l environnement A. Introduction B. Automatisation de la gestion des comptes utilisateurs Configuration de la politique de sécurité Gestion de la stratégie de mots de passe affinée Configuration des comptes de services C. Stratégies de groupe Gestion de la configuration Vue d ensemble des stratégies de groupe Extensions côté client Stratégies de groupe par défaut Stockage des stratégies de groupe GPO Starter Sauvegarde et restauration d une stratégie de groupe Délégation de l administration PowerShell avec les GPO D. Mise en place et administration des stratégies de groupe Liens d une GPO Ordre d application Héritage et option d'application Mise en place des filtres pour gérer l étendue Fonctionnement d'une stratégie de groupe avec les liaisons lentes Récupération des stratégies par les postes clients E. Maintenance d une stratégie de groupe Stratégie de groupe résultante Rapport RSOP Examen

5 Page 4 Table des matières 3. Utilisation des journaux d événements Liaison lente et mise en cache des stratégies de groupe Configuration d'une politique de sécurité Kerberos F. Ateliers : Gestion de l environnement utilisateur Importation de comptes utilisateurs à l aide de cmdlets PowerShell Création d un PSO Création d un compte de service Création et configuration d une stratégie de groupe Création d un rapport RSOP G. Validation des acquis : questions/réponses Chapitre 5 Mise en place des stratégies de groupe A. Introduction B. Modèles d administration Les fichiers ADMX et ADML Mise en place du magasin central Utilisation des filtres sur les modèles d administration C. Configuration de la redirection de dossiers et des scripts Présentation de la redirection de dossiers Configuration de la redirection Utilisation de scripts dans les stratégies de groupe D. Configuration des préférences de stratégie de groupe Vue d ensemble des préférences Comparaison entre les stratégies et les préférences E. Gestion des logiciels à l aide des GPO F. Ateliers : Gestion des postes utilisateurs Implémentation des préférences Configuration de la redirection de dossiers Exécution de scripts à l aide de GPO Déploiement de logiciels à l aide d'une stratégie de groupe G. Validation des acquis : questions/réponses Windows Server 2012 R2 - Administration

6 Table des matières Page 5 Chapitre 6 Implémentation d un serveur DHCP A. Introduction B. Rôle du service DHCP Fonctionnement de l'allocation d'une adresse IP Utilisation d un relais DHCP C. Installation et configuration du rôle DHCP Ajout d'une nouvelle étendue Configuration des options dans le DHCP Réservation de bail DHCP Mise en place des filtres D. Base de données DHCP Présentation de la base de données DHCP Sauvegarde et restauration de la base de données Réconciliation et déplacement de la base de données E. Haute disponibilité du service DHCP F. IPAM Les spécifications d'ipam Les fonctionnalités d'ipam G. Ateliers : Installation et configuration du rôle DHCP Ajout et configuration du rôle DHCP Mise en place d'ipam Haute disponibilité au niveau du DHCP H. Validation des acquis : questions/réponses Editions ENI - All rights reserved Chapitre 7 Configuration et maintenance de DNS A. Introduction B. Installation de DNS Vue d ensemble de l espace de noms DNS Séparation entre DNS privé/public Déploiement du DNS C. Configuration du rôle Composants du serveur Requêtes effectuées par le DNS Enregistrement de ressources du serveur DNS Fonctionnement du serveur de cache Examen

7 Page 6 Table des matières D. Configuration des zones DNS Vue d ensemble des zones DNS Zones de recherche directes et zones de recherche inversée Délégation de zone DNS E. Configuration du transfert de zone Présentation du transfert de zone Sécurisation du transfert de zone F. Gestion et dépannage du serveur DNS G. Ateliers : Installation et configuration du rôle DNS Configuration des enregistrements de ressources Vieillissement et nettoyage des enregistrements Configuration d'un redirecteur conditionnel H. Validation des acquis : questions/réponses Chapitre 8 Déploiement et support de WDS A. Introduction B. Les services de déploiement Windows Les composants de WDS Pourquoi utiliser WDS? C. Implémentation du rôle WDS Installation et configuration du serveur Gestion des déploiements D. Administration du service WDS E. Automatisation du déploiement F. Ateliers : Déploiement avec WDS Installation et configuration des services de déploiement Windows Importation des images utilisées pour le déploiement Configuration du serveur de déploiement Ajout et configuration d'un groupe de pilotes Déploiement d images sur les postes clients Capture d un poste de référence Automatisation du déploiement G. Validation des acquis : questions/réponses Windows Server 2012 R2 - Administration

8 Table des matières Page 7 Editions ENI - All rights reserved Chapitre 9 Configuration de l accès distant A. Introduction B. Composants d une infrastructure de service d accès réseau Présentation du rôle Services de stratégie et accès réseau Authentification et autorisation réseau Méthodes d authentification Vue d ensemble de la PKI Intégration du DHCP avec routage et accès distant C. Configuration de l accès VPN Les connexions VPN Protocoles utilisés pour le tunnel VPN Présentation de la fonctionnalité VPN Reconnect Configuration du serveur Présentation du kit CMAK D. Vue d ensemble des politiques de sécurité E. Présentation du Web Application Proxy et du proxy RADIUS F. Support du routage et accès distant Configuration des logs d accès distant Résolution des problèmes du VPN G. Configuration de DirectAccess Présentation de DirectAccess Composants de DirectAccess La table de stratégie de résolution de noms Pré-requis pour l implémentation de DirectAccess H. Présentation du rôle Network Policy Server I. Configuration du serveur RADIUS Notions sur le client RADIUS Stratégie de demande de connexion J. Méthode d authentification NPS Configurer les templates NPS L'authentification K. Surveillance et maintenance du rôle NPS L. Ateliers : Configuration de l accès distant Configuration d un serveur VPN Configuration du client VPN Configuration de DirectAccess Examen

9 Page 8 Table des matières 4. Configuration du client DirectAccess M. Validation des acquis : questions/réponses Chapitre 10 Implémentation de la solution NAP A. Introduction B. Vue d ensemble de la solution NAP Méthode d application de NAP Architecture de la plateforme NAP C. Processus d application NAP Mise en place d IPsec avec NAP Le 802.1x avec NAP Mise en place de NAP avec un serveur VPN Utilisation de NAP pour DHCP D. Validation de l état de santé E. Surveillance et support du serveur NAP F. Ateliers : Implémentation de la solution NAP Configuration des composants NAP G. Validation des acquis : questions/réponses Chapitre 11 Windows Server 2012 R2 - Administration Optimisation des services de fichiers A. Introduction B. Vue d ensemble du rôle FSRM C. Gestion du serveur de fichiers à l aide de FSRM Gestion des quotas Gestion du filtrage de fichiers Les rapports de stockage D. Implémentation de la classification de fichiers Présentation des règles de classification Les tâches de gestion des fichiers E. Le système DFS Présentation de l espace de noms DFS La réplication DFS Fonctionnement de l espace de noms La déduplication de données Scénarios DFS

10 Table des matières Page 9 F. Configuration de l espace de noms Mise en place du service DFS Optimisation d'un espace de noms G. Configuration et support de DFS-R Fonctionnement de la réplication Processus de réplication initial Support du système de réplication Opérations sur la base de données H. Ateliers : Gestion du serveur de fichiers Installation du rôle FSRM et mise en place des quotas Mise en place d une politique de filtrage par extension Utilisation des rapports de stockage Configuration de la classification Installation et configuration du serveur DFS Configuration de la réplication I. Validation des acquis : questions/réponses Editions ENI - All rights reserved Chapitre 12 Encryption de données et audit A. Introduction B. Présentation d EFS Fonctionnement d EFS Récupération d un fichier crypté C. Configuration de l audit Vue d ensemble de la politique d audit Spécification des paramètres d'audit sur un fichier ou un dossier Activation de la politique d audit Politique d audit avancée D. Ateliers : Configuration de l audit Configuration d une politique d audit avancée Audit des modifications dans Active Directory Audit des accès à un répertoire E. Validation des acquis : questions/réponses Examen

11 Page 10 Table des matières Chapitre 13 Implémentation du serveur WSUS A. Introduction B. Présentation du rôle WSUS C. Pré-requis nécessaires pour le rôle D. Déploiement de mises à jour avec WSUS Configuration du client de mise à jour Administration de WSUS Présentation des groupes d ordinateurs Approbation des mises à jour E. Ateliers : Implémentation du serveur WSUS Installation et configuration du rôle WSUS Approbation et déploiement des mises à jour Création de rapports F. Validation des acquis : questions/réponses Chapitre 14 Surveillance des serveurs A. Le Gestionnaire des tâches B. Le Moniteur de ressources C. L Analyseur de performances D. Les journaux d'événements Création d'une vue personnalisée Abonnement E. Ateliers : Mise en place des outils d'analyse Utilisation de l'analyseur de performances Création d'une vue personnalisée Associer une tâche à un événement Mise en place et utilisation d'un abonnement F. Validation des acquis : questions/réponses Tableaux des objectifs Index Windows Server 2012 R2 - Administration

12 Gestion de l environnement Page 125 Chapitre 4 A. Introduction B. Automatisation de la gestion des comptes utilisateurs C. Stratégies de groupe D. Mise en place et administration des stratégies de groupe E. Maintenance d une stratégie de groupe F. Ateliers : Gestion de l environnement utilisateur G. Validation des acquis : questions/réponses Editions ENI - All rights reserved Examen

13 Page 126 Chapitre 4 Windows Pré-requis et objectifs Server 2012 R2 - Administration Pré-requis Gestion de l environnement Connaître les différents types d objets utilisateur. Avoir des notions sur les stratégies de groupe. Avoir des notions sur les paramètres de stratégies de groupe permettant la mise en place d'une politique de sécurité. Objectifs Automatisation de la gestion des comptes. Mise en place d'une politique de sécurité. Gestion d'une stratégie de groupe. Maintenance de stratégie de groupe. A. Introduction La gestion des utilisateurs est une tâche quotidienne pour un administrateur système et réseau. Les comptes utilisateurs permettent l'authentification de personnes physiques souhaitant accéder à une ressource du domaine. B. Automatisation de la gestion des comptes utilisateurs En plus des consoles Active Directory, il est possible de procéder à la gestion des objets à l'aide d'outils en ligne de commande. CSVDE (Comma-Separated Values Data Exchange) est un outil permettant l'export et l'import d'objets dans un annuaire Active Directory. Des fichiers au format CSV (Comma-Separated Value) sont utilisés pour les différentes opérations. Ce type de fichier peut être modifié à l'aide du bloc-notes (notepad) présent dans les systèmes d'exploitation Windows ou avec Microsoft Excel. Syntaxe de la commande csvde -f NomFichier.csv Le commutateur -f est utilisé afin d'indiquer le fichier à utiliser. La commande permet par défaut d'effectuer une exportation. Différents commutateurs peuvent être utilisés : -d RootDN : permet de définir le conteneur où débute l'exportation. Par défaut, le conteneur sélectionné est la racine du domaine. -p ÉtendueRecherche : détermine l'étendue de la recherche (Base, OneLevel, Subtree). -r Filtre : permet la mise en place d'un filtre LDAP. -l ListeAttributs : fournit la liste des attributs sur lesquels il est nécessaire d'effectuer une recherche. Chacun de ces attributs est séparé des autres par une virgule. Windows Server 2012 R2 - Administration

14 Gestion de l environnement Page 127 Exemples d'attributs : givenname, userprincipalname, -i : informe la commande qu'il est nécessaire d'effectuer une importation. Pour rappel, une exportation est effectuée par défaut. -k : le commutateur -k permet d'ignorer les erreurs lors de l'importation. Ainsi, l'exécution de la commande se poursuit même si une erreur de type non-respect de contrainte ou objet existant est rencontrée. Editions ENI - All rights reserved Une deuxième commande peut être utilisée, ldifde. Cette instruction DOS permet comme pour csvde d'effectuer des opérations d'importation ou d'exportation, de plus il est possible d'effectuer des modifications sur un objet (contrairement à csvde). Pour effectuer ces opérations des fichiers portant l'extension LDIF (LDAP Data Interchange Format) sont nécessaires. Ces fichiers contiennent des blocs de lignes qui constituent chacun une opération. Il est évident qu'un fichier peut contenir plusieurs actions, dans ce cas chaque bloc est séparé des autres par une ligne blanche. Chaque opération nécessite de posséder l'attribut DN (Distinguished Name) ainsi que l'opération à effectuer (Add, Modify, Delete). Syntaxe de la commande ldifde -f NomFichier.ldif Le commutateur -f est utilisé afin d'indiquer le fichier à utiliser. La commande permet par défaut d'effectuer une exportation. Comme pour la commande csvde, plusieurs commutateurs peuvent être utilisés : -i : permet d'effectuer une importation. Par défaut, une exportation est effectuée. -k : le commutateur -k permet d'ignorer les erreurs lors de l'importation. Ainsi l'exécution de la commande se poursuit même si une erreur de type non-respect de contrainte ou objet existant est rencontrée. Examen

15 Page 128 Chapitre 4 -s NomServeur : indique le serveur sur lequel il est nécessaire de se connecter. -t Port : indique le port à utiliser (port par défaut : 389). -d NDRacine : permet de situer la racine de la recherche. -r Filtre : permet la mise en place d'un filtre LDAP. 1. Configuration de la politique de sécurité La politique de sécurité permet de définir un ensemble de paramètres qui s'appliquent à plusieurs objets. On retrouve dans cette politique deux types de paramètres différents : - Paramètre de sécurité - Paramètre de verrouillage Les deux peuvent évidemment être configurés pour une machine spécifique (stratégie de groupe locale) ou l'ensemble des objets d'un domaine AD (généralement configuré dans la Default Domain Policy). Paramètres de sécurité Plusieurs types de paramètres peuvent être configurés dans la politique. L'âge minimal du mot de passe permet d'indiquer le temps minimum avant qu'un utilisateur puisse de nouveau changer son mot de passe. L'âge maximal indique lui le nombre de jours pendant lequel le mot de passe reste valide. Une fois ce délai passé, l'utilisateur doit changer son mot de passe pour pouvoir ouvrir une session sur le domaine. L'historique de mot de passe est également à prendre en compte, il permet d'interdire les x derniers mots de passe utilisés. Attention à ne pas mettre une trop grosse valeur au niveau de ce paramètre, sans quoi les utilisateurs risquent fortement d'être mécontents. Windows Server 2012 R2 - Administration

16 Gestion de l environnement Page 129 Lors de la création du domaine Active Directory, la complexité des mots de passe est activée, ce paramètre implique la nécessité de respecter des critères spécifiques dans le mot de passe. En effet, le mot de passe est considéré comme complexe dès lors : - Qu'il respecte trois des quatre critères suivants : - Majuscules - Minuscules - Caractères alphanumériques - Caractères spéciaux - Qu'il ne contient pas le prénom ou le nom de l'utilisateur. Cela complique la recherche du mot de passe par un éventuel pirate mais peut (très souvent d'ailleurs) être difficilement accepté par les utilisateurs. Il est préférable de baisser les exigences en termes de sécurité plutôt que de voir les mots de passe marqués en clair sur l'écran ou sous le clavier. Un autre paramètre important dans une politique de mot de passe est la longueur minimale. En effet, il permet d'indiquer le nombre de caractères que le mot de passe doit contenir. Editions ENI - All rights reserved Examen

17 Page 130 Chapitre 4 Paramètres de verrouillage Ces paramètres permettent la configuration du verrouillage. La durée de verrouillage est celle pendant laquelle le compte utilisateur ne peut ouvrir de session. Pour un déverrouillage manuel effectué par l'administrateur, il est nécessaire de configurer le paramètre à 0. Le nombre de tentatives infructueuses limite le nombre d'essais en échec. Ainsi le compte concerné est verrouillé une fois ce nombre de tentatives atteint. La valeur 0 implique des tentatives infructueuses illimitées car le compte n'est alors jamais verrouillé. Il est nécessaire de remettre à zéro le compteur du nombre de tentatives infructueuses sans quoi la politique de verrouillage n'a plus de sens. Ainsi un autre paramètre entre en compte dans la politique de verrouillage, il s'agit cette fois de la mise à jour du compteur (du nombre de tentatives en échec) après un certain nombre de minutes. Enfin, un troisième type de paramètres (politique Kerberos) peut être également configuré. Il est donc possible d'avoir accès à des paramètres du protocole Kerberos v5. La configuration peut, comme nous l'avons vu plus haut dans ce chapitre, être paramétrée depuis une stratégie locale ou une stratégie du domaine (console Éditeur de gestion des stratégies de groupe). Attention néanmoins, en cas de conflit entre une stratégie de groupe locale et une stratégie du domaine, celle du domaine l'emporte. Les paramètres de sécurité sont généralement configurés dans la stratégie de groupe Default Domain Policy. Windows Server 2012 R2 - Administration

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition] Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo pour administrer et configurer votre serveur Gestion d une infrastructure Active Directory 3 H de vidéo Jérôme BEZET-TORRES Nicolas BONNET Table des matières 1 Les éléments

Plus en détail

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada Windows Serveur 2012 (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières Table des matières 1

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

D. Déploiement par le réseau

D. Déploiement par le réseau Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Mission d un Administrateur Système La mission de l administrateur d infrastructure consiste à d administrer les ressources systèmes

Plus en détail

Systèmes d'exploitation, Windows, serveurs

Systèmes d'exploitation, Windows, serveurs Systèmes d'exploitation, Windows, serveurs La maîtrise des systèmes Microsoft (Windows Server 2012/2008) est devenue cruciale dans la plupart des entreprises. Conçus dans une optique opérationnelle, les

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Windows Server 2008 Administration et exploitation

Windows Server 2008 Administration et exploitation Editions ENI Windows Server 2008 Administration et eploitation Collection Ressources Informatiques Etrait Chapitre 5 A. Présentation 1. Pré-requis matériel Pour effectuer toutes les mises en pratique de

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012 REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT

Plus en détail

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

2013 Microsoft Exchange 2007 OLIVIER D.

2013 Microsoft Exchange 2007 OLIVIER D. 2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des

Plus en détail

Import des utilisateurs depuis Sconet et STSweb - mise à jour du 04/10/06

Import des utilisateurs depuis Sconet et STSweb - mise à jour du 04/10/06 Import des utilisateurs depuis Sconet et STSweb - mise à jour du 04/10/06 Cette procédure permet de générer les utilisateurs du réseau en se passant des fichiers dbf générés par l'automate gep et qui sont

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Présentation du service d annuaire Microsoft : Active Directory Domain Services

Présentation du service d annuaire Microsoft : Active Directory Domain Services Présentation du service d annuaire Microsoft : Active Directory Domain Services Vous connaissez sans doute le principe de fonctionnement de l annuaire Active Directory. Cet ouvrage n ayant pas pour but

Plus en détail

EVOLUTION ACTIVE DIRECTORY Windows 2012R2

EVOLUTION ACTIVE DIRECTORY Windows 2012R2 Bourg-en-Bresse, le 23 Septembre 2014 Affaire suivie par Damien LETHENET Objet : EVOLUTION ACTIVE DIRECTORY EVOLUTION ACTIVE DIRECTORY Windows 2012R2 Date : Le 23 Septembre 2014 Lieu : Intervenants ACG-SYNERGIES

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

ultisites S.A. module «services»

ultisites S.A. module «services» M ultisites S.A. module «services» TP N 2: Installation des services Active Directory Nom : Prénom : Classe : Date : Objectifs : Appréciation : Note : durée : 3h - Être capable d'installer le PDC du domaine

Plus en détail

Module 3. Création d objets utilisateur et ordinateur AD DS

Module 3. Création d objets utilisateur et ordinateur AD DS Module 3 Création d objets utilisateur et ordinateur AD DS Vue d ensemble du module Administration des comptes d utilisateurs Création de comptes d ordinateurs Automatisation de l administration des objets

Plus en détail

Gestion des utilisateurs : Active Directory

Gestion des utilisateurs : Active Directory Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou

Plus en détail

Importer un fichier CSV

Importer un fichier CSV Importer un fichier CSV Importer un fichier CSV - page 1 1 Qu'est ce que l'import d'un fichier CSV L'import d'un fichier CSV vous permet d'ajouter dans OBM les contacts et sociétés présents dans un fichier

Plus en détail

Services RDS de Windows Server 2008 R2

Services RDS de Windows Server 2008 R2 Editions ENI Services RDS de Windows Server 2008 R2 Clients légers : architecture et implémentation (2 ième édition) Collection Expert IT Table des matières Table des matières 1 Services RDS Chapitre 1

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

II- Préparation du serveur et installation d OpenVpn :

II- Préparation du serveur et installation d OpenVpn : I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

INFRASTRUCTURES & RESEAUX

INFRASTRUCTURES & RESEAUX INFRASTRUCTURES & RESEAUX CONFIGURATION DU SERVICE DE DOMAINE ACTIVE DIRECTORY W.S. 2008 REF : M6238 DUREE : 5 JOURS TARIF : 2200 HT Public Ce cours s'adresse principalement à des spécialistes de la technologie

Plus en détail

Dix raisons de passer à WINDOWS SERVEUR 2008

Dix raisons de passer à WINDOWS SERVEUR 2008 Dix raisons de passer à WINDOWS SERVEUR 2008 Atelier 153 Par : Claude Hegyes Pierre Marcotte Société GRICS Plan de la présentation Introduction Les versions Les raisons Date prévue de sa sortie En résumé

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2 Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour

Plus en détail

Sommaire. Les formations SUPINFO 2

Sommaire. Les formations SUPINFO 2 Sommaire Les formations SUPINFO 2 Les formations Microsoft 5 Certifiez- vous sur les technologies microsoft que ce soit sur Windows Vista ou pour vous mettre à jour. Les formations Linux 25 Certifiez-

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

Windows Serveur 2008 ADMINISTRATION OLIVIER D. DEHECQ Olivier http://www.entraide-info.fr 1

Windows Serveur 2008 ADMINISTRATION OLIVIER D. DEHECQ Olivier http://www.entraide-info.fr 1 2013 Windows Serveur 2008 ADMINISTRATION OLIVIER D. DEHECQ Olivier http://www.entraide-info.fr 1 Table des matières 1 Prérequis... 4 2 Introduction aux taches d'administration dans WS 2008... 4 2.1 Rôle

Plus en détail

Active Directory et Windows PowerShell en action

Active Directory et Windows PowerShell en action Avant-propos 1. Introduction 15 2. La loi des trois esprits : bien conduire sa raison 17 3. Qu est-ce que la scriptosophie? 19 4. Pourquoi administrer Active Directory avec Windows PowerShell? 20 5. ADSI,

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685 Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?

Plus en détail

PROGRAMME «INFORMATICIEN MICRO»

PROGRAMME «INFORMATICIEN MICRO» PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant Sommaire MICROSOFT... 6 Système d exploitation (serveurs/ client)... 6 Certification : MCITP Enterprise Desktop Support Technician 7... 7 Installation Et Configuration Du Client Windows 7 Référence :Cours

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail