Windows Server 2012 R2 Administration



Documents pareils
Table des matières Page 1

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Cours 20411D Examen

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 Administration avancée

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Windows Server 2012 R2

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows Server 2012 R2

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Windows Server 2012 R2

Chapitre 2 Rôles et fonctionnalités

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

FORMATION WS0801. Centre de formation agréé

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Windows Serveur (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

Windows 8 Installation et configuration

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Introduction à LDAP et à Active Directory Étude de cas... 37

Spécialiste Systèmes et Réseaux

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Table des matières. Chapitre 1 Les architectures TSE en entreprise

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012

Chapitre 1 Windows Server

Filière métier : Administrateur Virtualisation

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Services RDS de Windows Server 2008 R2

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Plan de cette matinée

Introduction aux services de domaine Active Directory

Dix raisons de passer à WINDOWS SERVEUR 2008

Systèmes d'exploitation, Windows, serveurs

Sommaire. Les formations SUPINFO 2

Editions ENI. DirectAccess. Mobilité et nomadisme, mise en œuvre de la solution Microsoft. Collection Expert IT. Table des matières

Filière métier : Administrateur messagerie et portail collaboratif

INFRASTRUCTURES & RESEAUX

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Administration de systèmes

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A Configuration Et Résolution Des Problèmes En Utilisant

Cours 20410D Examen

Mettre en place un accès sécurisé à travers Internet

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Formations Techniques

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Le rôle Serveur NPS et Protection d accès réseau

Eléments techniques tome I Installation Serveur Windows 2012

Cours 20412D Examen

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Serveur 2008 R2

Windows Serveur 2008

Technicien Supérieur de Support en Informatique

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Windows serveur 2012 : Active Directory

D. Présentation des éditions de Windows Server E. Résumé du chapitre... 42

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville Woippy. L entreprise.

EVOLUTION ACTIVE DIRECTORY Windows 2012R2

PROJET DE FIN DE FORMATION

Windows Server 2008 Administration et exploitation

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

L annuaire et le Service DNS

Mise en place Active Directory / DHCP / DNS

TP Windows server 2kx

2013 Microsoft Exchange 2007 OLIVIER D.

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Catalogue & Programme des formations 2015

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP


Formations. «Produits & Applications»

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Déploiement, administration et configuration

Contrôle d accès Centralisé Multi-sites

Présentation Windows 7 &

Sécurisation du réseau

PROGRAMME «INFORMATICIEN MICRO»

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

Windows Vista Étude de cas... 43

Module : Virtualisation à l aide du rôle Hyper-V

Samson BISARO Christian MAILLARD

Licence professionnelle Réseaux et Sécurité Projets tutorés

Transcription:

Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation minimale 23 2.1 Installation de rôles avec une installation en mode Core 26 2.2 Ajouter/supprimer l'interface graphique 28 2.3 Configuration avec sconfig 29 3. Hyper-V 33 3.1 Pré-requis matériels 33 3.2 Les machines virtuelles sous Hyper-V 34 3.3 La mémoire dynamique avec Hyper-V 35 3.4 Le disque dur des machines virtuelles 37 3.5 Les captures instantanées dans Hyper-V 40 3.6 Gestion des réseaux virtuels 41 Installation et configuration d Hyper-V 1. Installation du rôle Hyper-V 43 2. Création et installation d une machine virtuelle 49 2.1 Création et paramétrage de la VM 49 2.2 Installation du système d'exploitation 53 2.3 Configuration post-installation 56 Gestion d'un annuaire AD DS 1/10

1. Introduction 59 2. Présentation d Active Directory Domain Services 59 2.1 Les différents composants d AD DS 59 2.2 Vue d ensemble des notions de schéma et de forêt Active Directory 61 2.3 La structure de l annuaire Active Directory 64 3. Implémentation de contrôleurs de domaine virtualisés 68 3.1 Déploiement de contrôleurs de domaine virtualisés 69 3.2 Gestion des contrôleurs de domaine virtualisés 70 4. Implémentation d'un RODC 71 4.1 Gestion de la mise en cache sur un RODC 73 4.2 locale sur les contrôleurs de domaine en lecture seule 73 5. d Active Directory 87 5.1 Présentation des différentes consoles AD 87 5.2 Les modules Active Directory pour PowerShell 88 5.3 Gestion des rôles FSMO 89 5.4 Utilisation d un compte de service 90 5.5 Restauration d'un compte à l'aide de la corbeille AD 91 5.6 Sauvegarde et restauration d Active Directory 94 6. Gestion de la base de données 94 6.1 La base de données Active Directory 95 6.2 Utilisation de la commande NTDSUtil 95 6.3 Redémarrage du service Active Directory 96 6.4 Création d un snapshot AD 97 6.5 Restauration d un objet du domaine 98 Gestion de l environnement 2/10

1. Introduction 99 2. Automatisation de la gestion des comptes utilisateurs 99 2.1 Configuration de la politique de sécurité 102 2.2 Gestion de la stratégie de mots de passe affinée 106 2.3 Configuration des comptes de services 109 3. Stratégies de groupe 112 3.1 Gestion de la configuration 113 3.2 Vue d ensemble des stratégies de groupe 113 3.3 Extensions côté client 114 3.4 Stratégies de groupe par défaut 115 3.5 Stockage des stratégies de groupe 115 3.6 GPO Starter 117 3.7 Sauvegarde et restauration d une stratégie de groupe 118 3.8 Délégation de l administration 119 3.9 PowerShell avec les GPO 120 4. Mise en place et administration des stratégies de groupe 121 4.1 Liens d une GPO 122 4.2 Ordre d application 123 4.3 Héritage et option d'application 124 4.4 Mise en place des filtres pour gérer l étendue 126 4.5 Fonctionnement d'une stratégie de groupe avec les liaisons lentes 128 4.6 Récupération des stratégies par les postes clients 128 5. Maintenance d une stratégie de groupe 130 5.1 Stratégie de groupe résultante 132 5.2 Rapport RSOP 132 5.3 Utilisation des journaux d événements 134 5.4 Liaison lente et mise en cache des stratégies de groupe 135 5.5 Configuration d'une politique de sécurité Kerberos 136 3/10

Mise en place des stratégies de groupe 1. Introduction 137 2. Modèles d administration 137 2.1 Les fichiers ADMX et ADML 138 2.2 Mise en place du magasin central 138 2.3 Utilisation des filtres sur les modèles d administration 139 3. Configuration de la redirection de dossiers et des scripts 140 3.1 Présentation de la redirection de dossiers 140 3.2 Configuration de la redirection 141 3.3 Utilisation de scripts dans les stratégies de groupe 142 4. Configuration des préférences de stratégie de groupe 142 4.1 Vue d ensemble des préférences 142 4.2 Comparaison entre les stratégies et les préférences 144 5. Gestion des logiciels à l aide des GPO 147 Implémentation d un serveur DHCP 1. Introduction 149 2. Rôle du service DHCP 149 2.1 Fonctionnement de l'allocation d'une adresse IP 150 2.2 Utilisation d un relais DHCP 151 3. Installation et configuration du rôle DHCP 151 3.1 Ajout d'une nouvelle étendue 153 3.2 Configuration des options dans le DHCP 156 3.3 Réservation de bail DHCP 160 4/10

3.4 Mise en place des filtres 162 4. Base de données DHCP 167 4.1 Présentation de la base de données DHCP 167 4.2 Sauvegarde et restauration de la base de données 168 4.3 Réconciliation et déplacement de la base de données 169 5. Haute disponibilité du service DHCP 174 6. IPAM 177 6.1 Les spécifications d'ipam 178 6.2 Les fonctionnalités d'ipam 178 Configuration et maintenance de DNS 1. Introduction 195 2. Installation de DNS 195 2.1 Vue d ensemble de l espace de noms DNS 196 2.2 Séparation entre DNS privé/public 197 2.3 Déploiement du DNS 197 3. Configuration du rôle 198 3.1 Composants du serveur 198 3.2 Requêtes effectuées par le DNS 199 3.3 Enregistrement de ressources du serveur DNS 200 3.4 Fonctionnement du serveur de cache 202 4. Configuration des zones DNS 203 4.1 Vue d ensemble des zones DNS 203 4.2 Zones de recherche directes et zones de recherche inversée 204 4.3 Délégation de zone DNS 205 5/10

5. Configuration du transfert de zone 205 5.1 Présentation du transfert de zone 205 5.2 Sécurisation du transfert de zone 206 6. Gestion et dépannage du serveur DNS 207 Déploiement et support de WDS 1. Introduction 211 2. Les services de déploiement Windows 211 2.1 Les composants de WDS 212 2.2 Pourquoi utiliser WDS? 214 3. Implémentation du rôle WDS 214 3.1 Installation et configuration du serveur 215 3.2 Gestion des déploiements 218 4. du service WDS 221 5. Automatisation du déploiement 223 Gestion et protection de l accès distant 1. Introduction 225 2. Composants d une infrastructure de service d accès réseau 225 2.1 Présentation du rôle Services de stratégie et accès réseau 226 2.2 Authentification et autorisation réseau 227 2.3 Méthodes d authentification 227 6/10

2.4 Vue d ensemble de la PKI 228 2.5 Intégration du DHCP avec routage et accès distant 228 3. Configuration de l accès VPN 229 3.1 Les connexions VPN 229 3.2 Protocoles utilisés pour le tunnel VPN 229 3.3 Présentation de la fonctionnalité VPN Reconnect 230 3.4 Configuration du serveur 231 3.5 Présentation du kit CMAK 231 4. Vue d ensemble des politiques de sécurité 232 5. Présentation du Web Application Proxy et du proxy RADIUS 233 6. Support du routage et accès distant 234 6.1 Configuration des logs d accès distant 234 6.2 Résolution des problèmes du VPN 235 7. Configuration de DirectAccess 236 7.1 Présentation de DirectAccess 236 7.2 Composants de DirectAccess 236 7.3 La table de stratégie de résolution de noms 237 7.4 Pré-requis pour l implémentation de DirectAccess 238 8. Présentation du rôle Network Policy Server 239 9. Configuration du serveur RADIUS 239 9.1 Notions sur le client RADIUS 239 9.2 Stratégie de demande de connexion 240 10. Méthode d authentification NPS 240 10.1 Configurer les templates NPS 240 10.2 L'authentification 241 7/10

11. Surveillance et maintenance du rôle NPS 242 12. Vue d ensemble de la solution NAP 243 12.1 Méthode d application de NAP 243 12.2 Architecture de la plateforme NAP 245 13. Processus d application NAP 246 13.1 Mise en place d IPsec avec NAP 246 13.2 Le 802.1x avec NAP 246 13.3 Mise en place de NAP avec un serveur VPN 247 13.4 Utilisation de NAP pour DHCP 247 14. Validation de l état de santé 247 15. Surveillance et support du serveur NAP 248 Optimisation des services de fichiers 1. Introduction 263 2. Vue d ensemble du rôle FSRM 263 3. Gestion du serveur de fichiers à l aide de FSRM 265 3.1 Gestion des quotas 265 3.2 Gestion du filtrage de fichiers 274 3.3 Les rapports de stockage 276 4. Implémentation de la classification de fichiers 277 4.1 Présentation des règles de classification 277 4.2 Les tâches de gestion des fichiers 279 8/10

5. Le système DFS 279 5.1 Présentation de l espace de noms DFS 280 5.2 La réplication DFS 281 5.3 Fonctionnement de l espace de noms 282 5.4 La déduplication de données 283 5.5 Scénarios DFS 285 6. Configuration de l espace de noms 287 6.1 Mise en place du service DFS 288 6.2 Optimisation d'un espace de noms 288 7. Configuration et support de DFS-R 289 7.1 Fonctionnement de la réplication 289 7.2 Processus de réplication initial 289 7.3 Support du système de réplication 290 7.4 Opérations sur la base de données 290 Encryption de données et audit 1. Introduction 293 2. Présentation d EFS 293 2.1 Fonctionnement d EFS 294 2.2 Récupération d un fichier crypté 296 3. Configuration de l audit 298 3.1 Vue d ensemble de la politique d audit 298 3.2 Spécification des paramètres d'audit sur un fichier ou un dossier 299 3.3 Activation de la politique d audit 303 3.4 Politique d audit avancée 305 9/10

Implémentation du serveur WSUS 1. Introduction 309 2. Présentation du rôle WSUS 309 3. Pré-requis nécessaires pour le rôle 312 4. Déploiement de mises à jour avec WSUS 312 4.1 Configuration du client de mise à jour 312 4.2 de WSUS 314 4.3 Présentation des groupes d ordinateurs 315 4.4 Approbation des mises à jour 315 Surveillance des serveurs 1. Le Gestionnaire des tâches 329 2. Le Moniteur de ressources 340 3. L Analyseur de performances 345 4. Les journaux d'événements 359 4.1 Création d'une vue personnalisée 362 4.2 Abonnement 364 10/10