Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2



Documents pareils
Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Windows Server 2012 Administration avancée

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2

Services RDS de Windows Server 2008 R2

Editions ENI. DirectAccess. Mobilité et nomadisme, mise en œuvre de la solution Microsoft. Collection Expert IT. Table des matières

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Table des matières Page 1

Windows Server 2012 R2 Administration

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Windows 8 Installation et configuration

Windows Server 2008 Administration et exploitation

Windows 7 Administration de postes de travail dans un domaine Active Directory

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Windows Server 2012 R2

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

FORMATION WS0801. Centre de formation agréé

Chapitre 2 Rôles et fonctionnalités

Dix raisons de passer à WINDOWS SERVEUR 2008

Infrastructure RDS 2012

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Windows Serveur (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

Introduction aux services de domaine Active Directory

Windows Server 2012 R2

Cours 20411D Examen

Présentation Windows 7 &

Introduction à LDAP et à Active Directory Étude de cas... 37

Catalogue & Programme des formations 2015

Le rôle Serveur NPS et Protection d accès réseau

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Chapitre 1 Windows Server

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Formations Techniques

Déploiement, administration et configuration

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Administration de systèmes

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Plan de cette matinée

Windows Server 2008 Administration et exploitation

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Sommaire. Les formations SUPINFO 2

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Cours 20412D Examen

Personnaliser le serveur WHS 2011

Introduction aux services Active Directory

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Stratégie de groupe dans Active Directory

Exercices Active Directory (Correction)

Mettre en place un accès sécurisé à travers Internet

FORMATION WS1205 INSTALLATION ET GESTION DE L'ENVIRONNEMENT APPLICATIF DES POSTES DE TRAVAIL AVEC WINDOWS SERVER 2012

Windows 8 Installation et configuration

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Cours 20410D Examen

Systèmes d'exploitation, Windows, serveurs

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Mise en route d'une infrastructure Microsoft VDI

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A Configuration Et Résolution Des Problèmes En Utilisant

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

UserLock Guide de Démarrage rapide. Version 8.5

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Installation d'un TSE (Terminal Serveur Edition)

Fiche technique RDS 2012

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

TP Windows server 2kx

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

NAS 206 Utiliser le NAS avec Windows Active Directory

VIII- STRATEGIES DE GROUPE...

FILIÈRE TRAVAIL COLLABORATIF

FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

Filière métier : Administrateur messagerie et portail collaboratif

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Mise en place de Thinstation

D. Déploiement par le réseau

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO

Préparer la synchronisation d'annuaires

TP4 : Installer configurer un contrôleur de domaine

G. Méthodes de déploiement alternatives

Windows 2000 Server Active Directory

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

JetClouding Installation

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Windows Server Chapitre 1: Découvrir Windows Server 2008

Mise en œuvre d un poste virtuel

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Transcription:

Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières

Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage EI208STR dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement. Chapitre 1 Introduction 1. Avant-propos............................................ 13 1.1 Un peu d'histoire.................................... 13 1.2 et d'avenir......................................... 14 1.3 Qui bénéficie des stratégies de groupe?................... 15 2. Introduction............................................. 16 3. Conseils d'utilisation du livre................................ 17 3.1 L'environnement technique du livre...................... 17 3.2 L'organisation des informations......................... 18 3.3 Le public concerné.................................... 19 4. Les nouvelles fonctionnalités des stratégies de groupe........... 20 4.1 Nouveautés principales de Windows Server 2008 et 2008 R2........................................... 20 4.1.1 La GPMC intégrée (GPMC 2.0)..................... 20 4.1.2 Group Policy devient un service.................... 20 4.1.3 Les GPO Starter................................. 21 4.1.4 Les préférences de stratégie et les extensions côté client. 21 4.1.5 La détection de liens lents avec NLA (Network Location Awareness)..................... 21 4.1.6 La gestion des logs via GPDBPA.................... 21 4.1.7 Le format ADMX................................ 21 4.1.8 La délégation de l'installation des pilotes d'imprimantes aux utilisateurs.................................. 21 4.1.9 La console de gestion avancée des GPO.............. 22

2 Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 4.2 Utilisation des différents types de stratégies de groupe....... 22 4.2.1 Les stratégies locales dans un Workgroup............. 23 4.2.2 Les GPO dans un domaine Active Directory.......... 23 Chapitre 2 GPO, AD et les processus d'application 1. Introduction............................................. 25 2. Active Directory, une étape primordiale....................... 26 3. Application des stratégies sur les postes de travail............... 29 3.1 Niveaux d'application dans Active Directory............... 29 3.2 Ordre d'application.................................... 30 3.3 Hiérarchie d'application................................ 31 4. Les GPO dans un environnement multiforêt................... 32 5. Active Directory, une organisation faite pour durer............. 32 5.1 Modèle de structure des Unités d'organisation............. 34 6. Création et cycle de vie d'une stratégie de groupe............... 37 6.1 Localisation des GPO.................................. 37 6.2 Permissions et droits d'accès sur les GPO.................. 39 6.2.1 Création de GPO................................. 39 6.2.2 Consulter et modifier les autorisations............... 40 6.2.3 Le conteneur Policies dans Active Directory........... 41 6.2.4 Le conteneur GPC................................ 42 6.2.5 Le conteneur GPT................................ 43 6.3 Synchronisation des éléments GPC et GPT................ 44 7. Processus d'application des stratégies......................... 45 7.1 Comprendre comment s'appliquent les GPO............... 45 7.2 Principes généraux d'application des GPO................. 46 7.2.1 Processus d'application............................ 47 7.2.2 Processus d'application initial pour les versions Windows 2000, Server 2003, Server 2008 et 2008 R2... 48

Table des matières 3 7.2.3 Processus d'application initial pour les versions Windows XP et Vista............................. 49 7.2.4 Le Fast Boot..................................... 50 7.3 Appliquer les GPO manuellement........................ 51 7.3.1 Commandes de Windows 2000..................... 52 7.3.2 Commandes de Windows XP et des versions suivantes. 52 7.4 Forcer les GPO....................................... 53 7.4.1 Environnement Windows 2000..................... 53 7.4.2 Environnement Windows XP et supérieur............ 53 8. Application par connexion distante et liens lents............... 53 8.1 Détection de liens lents dans Windows................... 54 8.1.1 Windows 2000 et XP............................. 54 8.1.2 Windows Vista.................................. 54 8.1.3 Paramètres appliqués par liens lents................. 55 9. Conclusion et commentaires................................ 56 Chapitre 3 Gérer les stratégies avec GPMC 2.0 1. Introduction............................................. 59 2. Administrer et gérer les GPO................................ 60 3. Gérer les GPO avec la console de gestion des stratégies de groupe - GPMC 2.0.......................... 61 3.1 Implémenter la console GPMC 2.0....................... 61 3.1.1 Installation de la fonctionnalité Gestion des stratégies de groupe........................... 62 3.2 Fonctionnalités de la console GPMC 2.0................... 63 3.2.1 Création et édition de stratégies de groupe........... 63 3.2.2 Lier des objets stratégies de groupe.................. 71 3.2.3 Utiliser l'option Appliqué.......................... 74 3.2.4 Gérer la précédence des stratégies................... 77 3.2.5 Gérer les héritages des stratégies.................... 79 3.2.6 Forcer les stratégies dans la GPMC.................. 81

4 Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 3.2.7 Rechercher des stratégies.......................... 81 3.3 Configuration des paramètres de stratégies................ 85 3.3.1 Configuration du nœud ordinateur.................. 87 3.3.2 Configuration du nœud utilisateur.................. 89 3.3.3 Génération de rapport............................ 90 3.4 Sécurité et délégation.................................. 92 3.5 Sauvegarde et restauration des stratégies.................. 96 3.5.1 Sauvegarder une stratégie......................... 97 3.5.2 Restaurer une stratégie........................... 100 3.5.3 Importer des paramètres......................... 104 4. Nouvelles fonctionnalités de la GPMC 2.0.................... 111 4.1 Les démarreurs de GPO (GPO Starter)................... 111 4.1.1 Créer le dossier Starter GPO...................... 112 4.1.2 Créer un objet GPO Starter....................... 113 4.1.3 Démarrer une stratégie à partir d'une GPO Starter.... 116 4.1.4 Échanger les GPO Starter......................... 118 4.2 Les nouvelles fonctionnalités des filtres.................. 118 4.2.1 Utiliser les filtres................................ 118 4.3 L'utilisation des outils de commentaires.................. 124 Chapitre 4 Les préférences de stratégie de groupe 1. Introduction............................................ 127 2. Explorer les préférences................................... 128 2.1 Liste des paramètres de préférences...................... 130 2.1.1 Configuration ordinateur - Paramètres Windows..... 130 2.1.2 Configuration utilisateur - Paramètres Windows..... 131 2.2 Création d'un objet de préférence....................... 132 2.2.1 Configuration d'un objet de préférence............. 132 2.2.2 Déterminer l'action que la préférence doit effectuer... 134

Table des matières 5 3. Configuration des objets de préférences...................... 135 3.1 Configuration des préférences du conteneur Paramètres Windows................................. 136 3.1.1 Paramètres de préférences communs aux ordinateurs et aux utilisateurs............................... 136 3.1.2 Paramètres de préférences des utilisateurs........... 146 3.2 Configuration des préférences du conteneur Paramètres du panneau de configuration................. 148 3.2.1 Paramètres de préférences communs aux ordinateurs et aux utilisateurs............................... 148 3.2.2 Paramètres de préférences des utilisateurs........... 168 3.3 Les options de l'onglet Commun........................ 176 3.4 Les options des objets de préférences existants............ 178 4. Architecture et fonctionnement des préférences de stratégie..... 179 4.1 Administrer les préférences............................ 179 4.2 Appliquer les préférences.............................. 180 4.3 Installer les extensions côté client sur les postes........... 180 4.3.1 Windows Server 2008 et 2008 R2.................. 181 4.3.2 Windows Server 2003, Windows XP................ 181 4.3.3 Windows Vista................................. 181 4.3.4 Windows 7.................................... 181 4.3.5 Installer les CSE................................ 182 4.4 Gérer les composants de préférences sur les postes d'administration......................... 182 4.4.1 Administrer les préférences de stratégie depuis un poste Windows Vista ou 7............... 182 4.4.2 Administrer les préférences de stratégie depuis un serveur Windows Server 2008 ou 2008 R2.. 183 5. Liens et téléchargement................................... 183 6. Conclusion et commentaires............................... 183

6 Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Chapitre 5 ADMX, ADML et les filtres WMI 1. Introduction............................................ 187 2. Les fichiers ADM et ADMX................................ 188 2.1 Les environnements mixtes............................ 188 3. ADMX et ADML........................................ 189 3.1 Pré-requis à la création de fichiers ADMX................ 192 3.2 Structure des fichiers ADMX........................... 192 3.2.1 Schéma du fichier............................... 193 3.2.2 Structure de base du fichier....................... 194 3.3 Structure des fichiers ADML........................... 194 3.3.1 Schéma du fichier............................... 195 3.3.2 Structure de base du fichier....................... 196 3.4 Modèle ADMX de base personnalisé..................... 196 3.5 Commentaires...................................... 197 4. Le magasin central....................................... 198 4.1 Créer le magasin central............................... 198 4.2 Incrémenter le magasin central......................... 199 5. Sources externes de modèles d'administration................. 200 5.1 Téléchargement de fichiers ADMX de source extérieure..... 200 5.2 Modèles d'administration pour Microsoft Office........... 200 6. ADMX Migrator......................................... 201 6.1 Scénario idéal d'utilisation des fichiers ADMX............ 201 6.2 Liens et téléchargements.............................. 202 7. Cibler les GPO à l'aide des filtres WMI....................... 202 7.1 La syntaxe des filtres WMI............................ 204 7.1.1 Syntaxe WMI de base............................ 204 7.1.2 Exemple de requête WMI......................... 204 7.2 Créer un filtre WMI.................................. 205 7.3 Lier un filtre WMI................................... 208

Table des matières 7 7.4 Importer et exporter les filtres WMI..................... 209 7.4.1 Importer un filtre............................... 209 7.4.2 Exporter un filtre............................... 211 8. Liens et téléchargements.................................. 212 9. Conclusion et commentaires............................... 213 Chapitre 6 Stratégies de groupe et sécurité 1. Introduction............................................ 215 2. Création du domaine et stratégies par défaut.................. 216 2.1 La stratégie Default Domain Policy...................... 217 2.1.1 Les paramètres de stratégie du domaine............. 217 2.1.2 Modifier la Default Domain Policy ou en créer une nouvelle.......................... 218 2.2 Stratégie Default Domain Controllers Policy.............. 219 2.3 Réparer les stratégies par défaut (Default Domain Policy et Default Domain Controllers Policy)................... 219 3. Configurer la Default Domain Policy........................ 220 3.1 Configuration de la Stratégie de mot de passe............. 224 3.2 Configuration de la Stratégie de verrouillage du compte..... 225 3.3 Configuration de la Stratégie Kerberos................... 225 4. Sécurité et mots de passe.................................. 227 4.1 Préparer l'implémentation de FGPP...................... 228 4.1.1 Créer un PSO.................................. 229 4.1.2 Assigner un PSO................................ 237 4.1.3 PSO et Active Directory.......................... 242 4.2 Conclusion et commentaires........................... 243 4.2.1 Utiliser Specops................................ 245 5. Élever le niveau de sécurité avec les outils d'audit.............. 245 5.1 Utiliser les stratégies de groupe pour auditer.............. 245 5.1.1 Les différents paramètres d'audit................... 246

8 Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 5.1.2 Auditer les stratégies de groupe avec une stratégie de groupe...................... 248 5.1.3 Auditer les modifications d'objets.................. 248 5.1.4 Directory service changes......................... 253 5.1.5 Activer Directory service changes.................. 254 5.1.6 Auditer un objet spécifique....................... 254 5.1.7 Auditer les accès aux fichiers réseau................ 257 5.2 Conclusion et commentaires........................... 258 6. Stratégie de restriction logicielle............................ 258 6.1 Créer une stratégie avec une règle supplémentaire......... 264 6.2 Comment et quand appliquer les GPO de restriction?...... 266 6.3 Dépanner les stratégies de restriction.................... 267 6.3.1 Vérifier manuellement le registre.................. 267 6.3.2 Créer un journal d'événements.................... 267 7. Stratégie de sécurité avec Internet Explorer................... 268 7.1 Paramètres de stratégie d'internet Explorer............... 269 7.1.1 Configurer le navigateur Internet Explorer.......... 269 7.2 Maintenance d'internet Explorer........................ 272 7.2.1 Personnalisation du navigateur.................... 272 7.2.2 Configurer les paramètres de connexion............. 273 7.2.3 Gérer les URL.................................. 274 7.2.4 Sécurité d'internet Explorer....................... 274 7.2.5 Paramètres de programmes....................... 274 8. Conclusion et commentaires............................... 274 Chapitre 7 Dépanner les stratégies de groupe 1. Introduction............................................ 277 2. Méthodologie........................................... 278 2.1 Éléments de recherche................................ 279 2.1.1 Les exigences liées à l'infrastructure................ 279

Table des matières 9 2.1.2 Les environnements mixtes....................... 279 2.1.3 Les autorisations................................ 280 2.1.4 Le domaine Active Directory...................... 280 2.1.5 La connectivité réseau........................... 280 2.1.6 Les stratégies appliquées par liens lents............. 281 2.1.7 Les serveurs DNS............................... 281 2.1.8 Le partage SYSVOL............................. 282 2.1.9 La réplication Active Directory et FRS.............. 282 2.1.10Les stratégies par défaut.......................... 282 2.1.11Dans la GPMC................................. 282 2.2 Organiser les permissions.............................. 284 3. Les outils de diagnostic.................................... 284 3.1 GPOTool........................................... 284 3.1.1 Préparer l'utilisation de GPOTool.................. 285 3.1.2 Utiliser GPOTool............................... 285 3.1.3 Isoler les erreurs de réplication..................... 287 3.2 Déterminer un jeu de stratégie résultant RsOP............ 288 3.2.1 Résultats de stratégie de groupe................... 289 3.2.2 Modélisation de stratégie de groupe................ 298 3.2.3 GPResult...................................... 306 3.3 GPDBPA........................................... 308 3.3.1 Conditions d'utilisation de GPDBPA................ 309 3.3.2 Utiliser GPDBPA................................ 309 3.4 Dcgpofix........................................... 309 3.5 Gpupdate........................................... 310 3.6 Replmon........................................... 310 4. Les journaux d'événements................................ 310 4.1 L'observateur d'événements de Windows Vista............ 311 4.1.1 Observateur d'événements en mode classique........ 311 4.1.2 Observateur d'événements en mode avancé.......... 315 4.1.3 L'observateur d'événements sur les contrôleurs de domaine.................................... 319 5. Conclusion et commentaires............................... 323

10 Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Chapitre 8 Étude de cas 1. Introduction............................................ 325 2. Cas pratiques........................................... 326 2.1 Stratégies de la Configuration ordinateur................. 327 2.1.1 Cas 1 - Configurer le Pare-feu Windows grâce aux stratégies de groupe..................... 327 2.1.2 Cas 2 - Configurer les stratégies de réseau sans fil de façon centralisée............................. 336 2.1.3 Cas 3 - Mettre en place une stratégie de clé publique.. 343 2.1.4 Cas 4 - Déployer les applications avec les stratégies de groupe...................... 365 2.2 Stratégies de la Configuration utilisateur................. 369 2.2.1 Cas 5 - Configurer le bureau idéal pour vos utilisateurs............................. 369 2.2.2 Cas 6 - Restreindre l'accès au panneau de configuration................................ 372 2.3 Stratégies de préférences.............................. 374 2.3.1 Cas 7 - Gérer les utilisateurs et groupes locaux des postes de travail depuis la GPMC............... 375 2.3.2 Cas 8 - Connecter les lecteurs réseau grâce aux préférences............................ 377 2.3.3 Cas 9 - Faciliter l'accès aux applications des utilisateurs................................. 379 2.3.4 Cas 10 - Permettre à votre entreprise de faire des économies d'énergie.......................... 379 3. Conclusion et commentaires............................... 379

Table des matières 11 Chapitre 9 GPO, Cloud computing et clients légers 1. Cloud privé et Cloud public................................ 381 2. Les architectures basées sur des clients légers.................. 383 2.1 Un modèle de structure Active Directory pour RDS........ 383 2.2 Sécuriser et stabiliser les profils de Bureaux à distance des utilisateurs...................................... 385 3. GPO et Cloud........................................... 402 3.1 GPO, postes de travail Windows et serveurs hébergés en Cloud........................................... 403 3.2 GPO, stations RDS et serveurs de Bureaux à distance hébergés en Cloud.................................... 403 4. Conclusion............................................. 404 Chapitre 10 Conclusion 1. Conclusion............................................. 405 2. Les sites Internet......................................... 406 3. Les forums.............................................. 407 Index...................................................... 409

Editions ENI Windows Server 2008 R2 Administration avancée (2 ième édition) Collection Expert IT Table des matières

Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EI208R2WINS dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le lien de téléchargement. Avant-propos Chapitre 1 Introduction 1. Introduction...11 2. Les différentes éditions de Windows Server 2008 R2...12 3. Les grands axes de Windows Server 2008 R2....12 3.1 Un meilleur contrôle de l information...12 3.2 Une meilleure protection du système d information...13 3.3 Une plate-forme évolutive....15 Chapitre 2 Domaine Active Directory 1. Introduction...17 2. Présentation du service d annuaire Microsoft : Active Directory Domain Services....17 2.1 Définition d un domaine Active Directory...18 2.2 Fonctionnalités de l Active Directory sous Windows Server 2008 R2. 19 2.2.1 Installation d un annuaire Active Directory...19 2.2.2 Présentation de l audit lié au service d annuaire....31 2.2.3 Contrôleur de domaine en lecture seule....37 2.2.4 Stratégies de mot de passe et de verrouillage de compte granulaire....45 2.2.5 Active Directory en tant que service Windows...51 2.2.6 Cliché instantané de l Active Directory...53 2.2.7 Les comptes de service géré...57 2.2.8 La corbeille Active Directory...64 2.2.9 Autres spécificités de Windows Server 2008 R2....69 3. Les stratégies de groupe....73 3.1 Détection des liens lents...73 3.2 Le format ADMX...74

2 Windows Server 2008 R2 Administration avancée 3.3 Journaux d'évènements...74 3.4 Des stratégies de groupe très utiles...76 3.5 La console Gestion des stratégies de groupe....77 3.6 Les objets GPO Starter...85 4. Les autres composants Active Directory...87 4.1 Active Directory Lightweight Directory Services (ou AD LDS)... 87 4.2 Active Directory Federation Services (ou AD FS)...88 4.3 Active Directory Rights Management Services (ou AD RMS)... 88 4.4 Active Directory Certificate Services (ou AD CS)... 89 Chapitre 3 Architecture distribuée d'accès aux ressources 1. Introduction...93 2. Description de DFS...93 3. L installation....95 3.1 Le module d espace de noms...96 3.2 Le module de réplication...96 3.3 La console d administration...96 3.4 Le cas des contrôleurs de domaine....97 3.5 La cohabitation avec DFS 2003...97 3.6 La procédure d installation graphique...97 4. La configuration...105 4.1 Les différents types de racines distribuées...105 4.1.1 Les racines autonomes....105 4.1.2 Les racines de noms de domaine...112 4.2 La création des liaisons DFS et cibles DFS...117 4.3 La réplication...118 4.3.1 Les filtres de réplication...118 4.3.2 La mise en place graphique de la réplication...119 4.3.3 La topologie de réplication...131 5. La configuration avancée....131 5.1 Les méthodes de classement...131 5.1.1 La configuration au niveau des racines DFS....131 5.1.2 La configuration au niveau des liaisons DFS...133 5.1.3 La configuration au niveau des cibles DFS....133 5.2 La délégation d administration...134

Table des matières 3 6. Les apports de Windows 2008 R2...134 7. Les outils....135 7.1 DFSCMD...135 7.2 DFSRADMIN...136 7.3 DFSRDIAG...136 7.4 DFSUTIL...136 7.5 DFSRMIG...136 8. L utilisation de DFS et les bons usages...137 9. Les améliorations de DFS avec Windows Server 2008 R2....138 9.1 Le mode ABE....138 9.2 Le mode «lecture uniquement» de la réplication DFS sur Windows 2008 R2...139 9.3 Des compteurs de performances spécifiques pour DFS sur Windows 2008 R2...140 9.4 Les performances améliorées pour les grosses infrastructures DFS...142 9.5 De nouvelles options pour DFSFRDIAG...143 10. Les éléments ajoutés à la gestion des imprimantes sur Windows 2008 R2 143 10.1 L amélioration de l assistant de migration...143 10.2 L isolement des pilotes d impression...143 10.3 Location-aware printing (impression dépendante du site)... 144 10.4 Le serveur de numérisation distribuée...144 10.4.1 L installation du service de rôle Serveur de numérisation distribuée...145 10.4.2 La définition d un processus de numérisation...150 11. Le BranchCache... 154 11.1 L installation...155 11.2 La configuration des partages...159 11.3 La configuration des clients....161 Chapitre 4 Haute disponibilité 1. Introduction...165 2. Les choix d architecture....166 2.1 Les différentes architectures...166 2.2 La haute disponibilité, nirvana de votre infrastructure?... 168

4 Windows Server 2008 R2 Administration avancée 3. La répartition de charge (Cluster NLB)... 170 3.1 Créer une ferme NLB...170 3.2 Configurer la ferme...173 3.3 Exemple : ferme Web IIS.... 176 4. Le cluster à basculement...177 4.1 Migration de Windows Server 2003 à 2008 R2...180 4.2 Validation de votre cluster...181 4.3 Mise en œuvre du cluster...182 Chapitre 5 Mise en place des services réseaux d'entreprise 1. Introduction...201 2. L implémentation d'un système d'adressage IP....201 2.1 Le choix de l'architecture réseaux...202 2.1.1 La zone DNS....202 2.1.2 La classe réseau...202 2.2 L installation d un serveur DHCP...203 2.2.1 Définition...203 2.2.2 L installation...203 2.2.3 La configuration...204 2.2.4 Les réservations....208 3. La mise en place des systèmes de résolutions de nom...210 3.1 La résolution DNS....210 3.1.1 Définition...210 3.1.2 L installation...210 3.1.3 Les différents types de zones....211 3.1.4 Les différents types de réplications...212 3.1.5 Les zones de recherche inversée...214 3.1.6 Les tests et vérifications...215 3.1.7 Les différents types d enregistrement...216 3.1.8 Les bons usages...217 3.1.9 DNSSEC...217 3.2 La résolution WINS....225 3.2.1 Définition...226 3.2.2 L installation...226

Table des matières 5 3.2.3 La configuration...226 3.2.4 La réplication entre serveurs WINS...226 3.2.5 Quand et pourquoi utiliser WINS?....226 4. La mise en place de la quarantaine réseau...227 4.1 La préparation de l environnement commun aux différents types de quarantaine....227 4.2 La mise en place de NAP via DHCP...236 4.3 La mise en place de NAP via IPSec...239 4.3.1 Installation du service Autorité HRA...239 4.3.2 Configuration du système de validation (HRA).... 244 4.3.3 Définition des règles de sécurité de connexion....245 4.4 La mise en place de NAP sur 802.1x...246 4.5 Conclusion...252 Chapitre 6 Déploiement des serveurs et postes de travail 1. Introduction...253 2. Préparer son déploiement en choisissant bien sa stratégie...253 2.1 Définir le périmètre....254 2.2 Gestion des licences...255 2.3 Choix de l édition et du type d installation...257 3. Créer et déployer....258 3.1 Microsoft Deployment Toolkit (MDT 2010).... 258 3.2 Lite Touch...267 3.3 WDS...274 4. Aller plus loin...278 4.1 Microsoft Application Compatibility Toolkit...278 4.2 Environnement à la demande...279 4.3 ImageX...279 4.4 DISM (Deployment Image Servicing and Management)... 280 4.5 Zero touch avec SCCM 2007 SP2...281 4.6 Joindre le domaine sans réseau...281 4.7 En cas de problème...283

6 Windows Server 2008 R2 Administration avancée Chapitre 7 Bureau à distance (Terminal Services) 1. Introduction...285 2. Mise en œuvre des Services Bureau à distance....286 2.1 Administration à distance...288 2.2 Le rôle Hôte de session...292 2.2.1 Installation...292 2.2.2 Configuration...293 2.2.3 Configuration de l accès Web...295 2.2.4 Configuration de la passerelle Bureau à distance...299 2.2.5 Configuration du RemoteApp...305 2.2.6 Configuration du gestionnaire de licences Bureau à distance. 308 2.2.7 Installer un logiciel sur un serveur RDS....312 3. Configurations avancées...312 3.1 Configuration du Session Broker...312 3.2 Gestion des impressions...314 3.3 Optimiser la bande passante...315 3.4 Maintenances...316 4. Améliorations avec Windows Server 2008 R2...317 4.1 Remote Desktop Client 7.0...317 4.2 Gérer les profils itinérants...318 4.3 Intégration VDI/Hyper-V...319 4.4 RemoteFX....320 4.4.1 RemoteFX pour un hôte de virtualisation des services Bureau à distance...321 4.4.2 RemoteFX pour un hôte de session bureau à distance...323 4.4.3 RemoteFX utilisé pour la redirection USB...324 Chapitre 8 Accès distant 1. Introduction...327 2. Principe de l accès distant...327 2.1 Accès par téléphone...328 2.1.1 Généralités sur les connexions Dial-Up...328 2.1.2 Avantages et inconvénients des connexions Dial-Up...328

Table des matières 7 2.2 Accès via Internet...329 2.2.1 Généralités sur les VPN....329 2.2.2 Les différents types de VPN proposés sous Windows Server 2008 R2...331 2.2.3 Avantages et inconvénients du VPN...332 2.2.4 Direct Access, le "VPN-Killer"... 333 3. Mettre en place un accès sécurisé à travers Internet...334 3.1 Mise en place d'une liaison VPN...335 3.1.1 Installation du rôle Services de stratégie et d accès réseau...336 3.1.2 Configuration des fonctionnalités VPN...339 3.2 Gestion de la sécurité des accès...345 3.3 Gestion de l'authentification (IAS/RADIUS)... 354 3.4 Implémentation de Direct Access...360 Chapitre 9 Application Internet 1. Mettre en place un serveur Intranet/Internet...369 1.1 Présentation d IIS 7....369 1.1.1 Présentation générale...369 1.1.2 Nouvelle architecture...370 1.1.3 Nouvelle administration...371 1.1.4 Nouveautés incluses avec IIS 7.5 dans Windows Server 2008 R2...372 1.2 Installation du rôle Serveur Web (IIS) en mode console.... 373 1.2.1 Installation par défaut....373 1.2.2 Installation complète....373 1.3 Installation du rôle Serveur Web (IIS) en mode graphique.... 374 2. Monter un site Web...380 2.1 Création et configuration d un site...381 2.2 Mise à jour du domaine DNS...385 2.3 Mise en place d une DMZ....387 3. Monter un site FTP avec isolation des utilisateurs....389 4. Monter un site Intranet...395

8 Windows Server 2008 R2 Administration avancée Chapitre 10 Limiter les possibilités d'attaque avec Server Core 1. Introduction...403 2. Principes du serveur Core...403 2.1 Restrictions liées à une installation Core...403 2.2 Installation minimale...404 3. Configurer localement un Serveur Core....405 3.1 Sconfig...405 3.2 Configurer le temps...406 3.3 Paramètres régionaux...407 3.4 Résolution de l écran...407 3.5 Économiseur d écran...408 3.6 Nom du serveur...409 3.7 Gestion des pilotes...409 3.8 Configuration réseau....410 3.9 Activation de Windows....411 3.10 Gestion du rapport d erreurs...412 3.11 Configurer le PageFile...413 3.12 Joindre un domaine....414 3.13 Gérer les journaux d évènements....414 4. Gestion à distance....415 4.1 Activation du bureau à distance...415 4.2 Activation de WinRM...415 5. Sécuriser le Serveur Core...418 5.1 Gestion du pare-feu....418 5.2 Gestion automatique des mises à jour...419 5.3 Sauvegarder le serveur...420 5.4 Sécurisation du stockage avec BitLocker...421 6. Mise en place d'un serveur Core et des applications associées...422 6.1 Installation des rôles et des fonctionnalités...422 6.1.1 Les rôles réseaux...422 6.1.2 Le rôle serveur de fichiers...427 6.1.3 Le rôle serveur d impression...428 6.2 Service d'annuaire (AD)....429 6.3 Exécuter des applications 32 bits....431