Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation minimale 23 2.1 Installation de rôles avec une installation en mode Core 26 2.2 Ajouter/supprimer l'interface graphique 28 2.3 Configuration avec sconfig 29 3. Hyper-V 33 3.1 Pré-requis matériels 33 3.2 Les machines virtuelles sous Hyper-V 34 3.3 La mémoire dynamique avec Hyper-V 35 3.4 Le disque dur des machines virtuelles 37 3.5 Les captures instantanées dans Hyper-V 40 3.6 Gestion des réseaux virtuels 41 Installation et configuration d Hyper-V 1. Installation du rôle Hyper-V 43 2. Création et installation d une machine virtuelle 49 2.1 Création et paramétrage de la VM 49 2.2 Installation du système d'exploitation 53 2.3 Configuration post-installation 56 Gestion d'un annuaire AD DS 1/10
1. Introduction 59 2. Présentation d Active Directory Domain Services 59 2.1 Les différents composants d AD DS 59 2.2 Vue d ensemble des notions de schéma et de forêt Active Directory 61 2.3 La structure de l annuaire Active Directory 64 3. Implémentation de contrôleurs de domaine virtualisés 68 3.1 Déploiement de contrôleurs de domaine virtualisés 69 3.2 Gestion des contrôleurs de domaine virtualisés 70 4. Implémentation d'un RODC 71 4.1 Gestion de la mise en cache sur un RODC 73 4.2 locale sur les contrôleurs de domaine en lecture seule 73 5. d Active Directory 87 5.1 Présentation des différentes consoles AD 87 5.2 Les modules Active Directory pour PowerShell 88 5.3 Gestion des rôles FSMO 89 5.4 Utilisation d un compte de service 90 5.5 Restauration d'un compte à l'aide de la corbeille AD 91 5.6 Sauvegarde et restauration d Active Directory 94 6. Gestion de la base de données 94 6.1 La base de données Active Directory 95 6.2 Utilisation de la commande NTDSUtil 95 6.3 Redémarrage du service Active Directory 96 6.4 Création d un snapshot AD 97 6.5 Restauration d un objet du domaine 98 Gestion de l environnement 2/10
1. Introduction 99 2. Automatisation de la gestion des comptes utilisateurs 99 2.1 Configuration de la politique de sécurité 102 2.2 Gestion de la stratégie de mots de passe affinée 106 2.3 Configuration des comptes de services 109 3. Stratégies de groupe 112 3.1 Gestion de la configuration 113 3.2 Vue d ensemble des stratégies de groupe 113 3.3 Extensions côté client 114 3.4 Stratégies de groupe par défaut 115 3.5 Stockage des stratégies de groupe 115 3.6 GPO Starter 117 3.7 Sauvegarde et restauration d une stratégie de groupe 118 3.8 Délégation de l administration 119 3.9 PowerShell avec les GPO 120 4. Mise en place et administration des stratégies de groupe 121 4.1 Liens d une GPO 122 4.2 Ordre d application 123 4.3 Héritage et option d'application 124 4.4 Mise en place des filtres pour gérer l étendue 126 4.5 Fonctionnement d'une stratégie de groupe avec les liaisons lentes 128 4.6 Récupération des stratégies par les postes clients 128 5. Maintenance d une stratégie de groupe 130 5.1 Stratégie de groupe résultante 132 5.2 Rapport RSOP 132 5.3 Utilisation des journaux d événements 134 5.4 Liaison lente et mise en cache des stratégies de groupe 135 5.5 Configuration d'une politique de sécurité Kerberos 136 3/10
Mise en place des stratégies de groupe 1. Introduction 137 2. Modèles d administration 137 2.1 Les fichiers ADMX et ADML 138 2.2 Mise en place du magasin central 138 2.3 Utilisation des filtres sur les modèles d administration 139 3. Configuration de la redirection de dossiers et des scripts 140 3.1 Présentation de la redirection de dossiers 140 3.2 Configuration de la redirection 141 3.3 Utilisation de scripts dans les stratégies de groupe 142 4. Configuration des préférences de stratégie de groupe 142 4.1 Vue d ensemble des préférences 142 4.2 Comparaison entre les stratégies et les préférences 144 5. Gestion des logiciels à l aide des GPO 147 Implémentation d un serveur DHCP 1. Introduction 149 2. Rôle du service DHCP 149 2.1 Fonctionnement de l'allocation d'une adresse IP 150 2.2 Utilisation d un relais DHCP 151 3. Installation et configuration du rôle DHCP 151 3.1 Ajout d'une nouvelle étendue 153 3.2 Configuration des options dans le DHCP 156 3.3 Réservation de bail DHCP 160 4/10
3.4 Mise en place des filtres 162 4. Base de données DHCP 167 4.1 Présentation de la base de données DHCP 167 4.2 Sauvegarde et restauration de la base de données 168 4.3 Réconciliation et déplacement de la base de données 169 5. Haute disponibilité du service DHCP 174 6. IPAM 177 6.1 Les spécifications d'ipam 178 6.2 Les fonctionnalités d'ipam 178 Configuration et maintenance de DNS 1. Introduction 195 2. Installation de DNS 195 2.1 Vue d ensemble de l espace de noms DNS 196 2.2 Séparation entre DNS privé/public 197 2.3 Déploiement du DNS 197 3. Configuration du rôle 198 3.1 Composants du serveur 198 3.2 Requêtes effectuées par le DNS 199 3.3 Enregistrement de ressources du serveur DNS 200 3.4 Fonctionnement du serveur de cache 202 4. Configuration des zones DNS 203 4.1 Vue d ensemble des zones DNS 203 4.2 Zones de recherche directes et zones de recherche inversée 204 4.3 Délégation de zone DNS 205 5/10
5. Configuration du transfert de zone 205 5.1 Présentation du transfert de zone 205 5.2 Sécurisation du transfert de zone 206 6. Gestion et dépannage du serveur DNS 207 Déploiement et support de WDS 1. Introduction 211 2. Les services de déploiement Windows 211 2.1 Les composants de WDS 212 2.2 Pourquoi utiliser WDS? 214 3. Implémentation du rôle WDS 214 3.1 Installation et configuration du serveur 215 3.2 Gestion des déploiements 218 4. du service WDS 221 5. Automatisation du déploiement 223 Gestion et protection de l accès distant 1. Introduction 225 2. Composants d une infrastructure de service d accès réseau 225 2.1 Présentation du rôle Services de stratégie et accès réseau 226 2.2 Authentification et autorisation réseau 227 2.3 Méthodes d authentification 227 6/10
2.4 Vue d ensemble de la PKI 228 2.5 Intégration du DHCP avec routage et accès distant 228 3. Configuration de l accès VPN 229 3.1 Les connexions VPN 229 3.2 Protocoles utilisés pour le tunnel VPN 229 3.3 Présentation de la fonctionnalité VPN Reconnect 230 3.4 Configuration du serveur 231 3.5 Présentation du kit CMAK 231 4. Vue d ensemble des politiques de sécurité 232 5. Présentation du Web Application Proxy et du proxy RADIUS 233 6. Support du routage et accès distant 234 6.1 Configuration des logs d accès distant 234 6.2 Résolution des problèmes du VPN 235 7. Configuration de DirectAccess 236 7.1 Présentation de DirectAccess 236 7.2 Composants de DirectAccess 236 7.3 La table de stratégie de résolution de noms 237 7.4 Pré-requis pour l implémentation de DirectAccess 238 8. Présentation du rôle Network Policy Server 239 9. Configuration du serveur RADIUS 239 9.1 Notions sur le client RADIUS 239 9.2 Stratégie de demande de connexion 240 10. Méthode d authentification NPS 240 10.1 Configurer les templates NPS 240 10.2 L'authentification 241 7/10
11. Surveillance et maintenance du rôle NPS 242 12. Vue d ensemble de la solution NAP 243 12.1 Méthode d application de NAP 243 12.2 Architecture de la plateforme NAP 245 13. Processus d application NAP 246 13.1 Mise en place d IPsec avec NAP 246 13.2 Le 802.1x avec NAP 246 13.3 Mise en place de NAP avec un serveur VPN 247 13.4 Utilisation de NAP pour DHCP 247 14. Validation de l état de santé 247 15. Surveillance et support du serveur NAP 248 Optimisation des services de fichiers 1. Introduction 263 2. Vue d ensemble du rôle FSRM 263 3. Gestion du serveur de fichiers à l aide de FSRM 265 3.1 Gestion des quotas 265 3.2 Gestion du filtrage de fichiers 274 3.3 Les rapports de stockage 276 4. Implémentation de la classification de fichiers 277 4.1 Présentation des règles de classification 277 4.2 Les tâches de gestion des fichiers 279 8/10
5. Le système DFS 279 5.1 Présentation de l espace de noms DFS 280 5.2 La réplication DFS 281 5.3 Fonctionnement de l espace de noms 282 5.4 La déduplication de données 283 5.5 Scénarios DFS 285 6. Configuration de l espace de noms 287 6.1 Mise en place du service DFS 288 6.2 Optimisation d'un espace de noms 288 7. Configuration et support de DFS-R 289 7.1 Fonctionnement de la réplication 289 7.2 Processus de réplication initial 289 7.3 Support du système de réplication 290 7.4 Opérations sur la base de données 290 Encryption de données et audit 1. Introduction 293 2. Présentation d EFS 293 2.1 Fonctionnement d EFS 294 2.2 Récupération d un fichier crypté 296 3. Configuration de l audit 298 3.1 Vue d ensemble de la politique d audit 298 3.2 Spécification des paramètres d'audit sur un fichier ou un dossier 299 3.3 Activation de la politique d audit 303 3.4 Politique d audit avancée 305 9/10
Implémentation du serveur WSUS 1. Introduction 309 2. Présentation du rôle WSUS 309 3. Pré-requis nécessaires pour le rôle 312 4. Déploiement de mises à jour avec WSUS 312 4.1 Configuration du client de mise à jour 312 4.2 de WSUS 314 4.3 Présentation des groupes d ordinateurs 315 4.4 Approbation des mises à jour 315 Surveillance des serveurs 1. Le Gestionnaire des tâches 329 2. Le Moniteur de ressources 340 3. L Analyseur de performances 345 4. Les journaux d'événements 359 4.1 Création d'une vue personnalisée 362 4.2 Abonnement 364 10/10