Windows Server 2008 Administration et exploitation



Documents pareils
Windows Server 2012 Administration avancée

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Windows Server 2012 R2 Administration avancée - 2 Tomes

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Services RDS de Windows Server 2008 R2

D. Présentation des éditions de Windows Server E. Résumé du chapitre... 42

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 R2

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows Server 2012 R2 Administration

Table des matières Page 1

Editions ENI. DirectAccess. Mobilité et nomadisme, mise en œuvre de la solution Microsoft. Collection Expert IT. Table des matières

Windows 8 Installation et configuration

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Chapitre 2 Rôles et fonctionnalités

Windows Serveur (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Windows Server 2012 R2

Introduction aux services de domaine Active Directory

Windows Server 2012 R2

Cours 20411D Examen

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Windows Server 2008 Administration et exploitation

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Introduction à LDAP et à Active Directory Étude de cas... 37

Plan de cette matinée

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Windows 8 Installation et configuration

D. Déploiement par le réseau

FORMATION WS0801. Centre de formation agréé

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Sommaire. Les formations SUPINFO 2

Formations Techniques

Cours 20412D Examen

Déploiement, administration et configuration

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Le rôle Serveur NPS et Protection d accès réseau

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Chapitre 1 Windows Server

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Administration de systèmes

Mise en route d'une infrastructure Microsoft VDI

Présentation Windows 7 &

Spécialiste Systèmes et Réseaux

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A Configuration Et Résolution Des Problèmes En Utilisant

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Catalogue & Programme des formations 2015

Dix raisons de passer à WINDOWS SERVEUR 2008

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

MS Dynamics CRM Installation et déploiement Mettre en œuvre la solution (M80539)

Windows Vista Étude de cas... 43

Infrastructure RDS 2012

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Cours 20410D Examen

Windows Serveur 2008

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

FILIÈRE TRAVAIL COLLABORATIF

Préparer la synchronisation d'annuaires

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

Filière métier : Administrateur Virtualisation

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Microsoft Windows NT Server

Systèmes d'exploitation, Windows, postes de travail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013

Le cluster à basculement

Guide de prise en main Symantec Protection Center 2.1

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Windows Server Chapitre 1: Découvrir Windows Server 2008

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

Windows 2000 Server Active Directory

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

CA ARCserve Backup Patch Manager pour Windows

Symantec Backup Exec Remote Media Agent for Linux Servers

METIERS DU MARKETING ET DE LA COMMUNICATION

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Responsabilités du client

Transcription:

Editions ENI Windows Server 2008 Administration et exploitation Collection Ressources Informatiques Table des matières

Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage, RI08WINSAE, dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le lien de téléchargement. Introduction Chapitre 1 A. Généralités sur Windows Server 2008.............. 30 1. Une solide fondation....................... 30 2. La sécurité........................... 31 3. La virtualisation......................... 31 4. Le Web............................. 31 5. L'option d'installation Server Core de Windows Server 2008....... 31 B. Présentation des éditions de Windows Server 2008........ 32 Création du bac à sable Chapitre 2 A. Objectif du chapitre...................... 38 B. Bac à sable......................... 38 1. Mon propre bac à sable...................... 38 2. Pour votre bac à sable...................... 40 a. Un ordinateur puissant.................... 40 b. Un logiciel de virtualisation................... 40 3. Logiciels Windows........................ 41 4. Choix du logiciel de virtualisation.................. 41 5. La configuration de l'ordinateur hôte................. 42 C. Installation et astuces pour utiliser Windows Virtual PC...... 43 1. Installation de Windows Virtual PC................. 43 2. Lancement de l'outil....................... 43 D. Installation et astuces pour utiliser Virtual PC 2007 SP1...... 44 1. Installation de Virtual PC 2007 SP1................ 44 E. Création d'un bac à sable................... 45 1. Création et configuration d'une machine virtuelle pour Windows Virtual PC 45 2. Création et configuration d'une machine virtuelle pour Virtual PC 2007.. 47 3. Convention pour définir une machine virtuelle............. 50 4. Installation du système d'exploitation................ 51 a. Démarrage via Windows Virtual PC............... 51 b. Démarrage via Virtual PC 2007 SP1............... 51 Administration et exploitation 1

c. Suite de l'installation (DVD et ISO) et quel que soit le logiciel de virtualisation....................... 52 d. Configuration initiale pour une installation complète........ 56 e. Configuration initiale d'une installation avec l'option Core...... 59 5. Activation des fonctionnalités d'intégration pour Windows Virtual PC... 65 a. Activation des fonctionnalités d'intégration pour une installation complète................. 66 b. Activation des compléments pour ordinateurs virtuels pour une installation minimale................. 66 6. Installation des compléments pour ordinateurs virtuels pour Virtual PC 2007 SP1..................... 67 a. Installation des compléments pour ordinateurs virtuels pour une installation complète................. 67 b. Installation des compléments pour ordinateurs virtuels pour une installation minimale................. 68 c. Optimisation pour Virtual PC 2007 sans Service Pack uniquement.. 68 F. Création du bac à sable Mises en pratique............ 70 1. Machine virtuelle WinAD..................... 71 a. Paramètres à utiliser pour la machine virtuelle WinAD....... 71 b. Paramètres à utiliser pour installer le système d'exploitation..... 71 c. Configuration post-installation requise.............. 71 d. Comment installer l'active Directory............... 71 2. Machine virtuelle Win1...................... 72 a. Paramètres à utiliser pour la machine virtuelle Win1........ 72 b. Paramètres à utiliser pour installer le système d'exploitation..... 72 c. Configuration post-installation requise.............. 72 3. Machine virtuelle Win2...................... 73 a. Paramètres à utiliser pour la machine virtuelle Win2........ 73 b. Paramètres à utiliser pour installer le système d'exploitation..... 73 c. Configuration post-installation requise.............. 73 4. Machine virtuelle WinN1..................... 74 a. Paramètres à utiliser pour la machine virtuelle WinN1....... 74 b. Paramètres à utiliser pour installer le système d'exploitation..... 74 c. Configuration post-installation requise.............. 75 5. Machine virtuelle WinN2..................... 75 a. Paramètres à utiliser pour la machine virtuelle WinN2....... 75 b. Paramètres à utiliser pour installer le système d'exploitation..... 76 c. Configuration post-installation requise.............. 76 2 Windows Server 2008

6. Machine virtuelle WinTarget.................... 76 a. Paramètres à utiliser pour la machine virtuelle WinTarget...... 76 b. Paramètres à utiliser pour installer le système d'exploitation..... 77 c. Configuration post-installation requise.............. 77 7. Installation et configuration du serveur de stockage iscsi........ 77 8. Machine virtuelle Core1...................... 81 a. Paramètres à utiliser pour la machine virtuelle Core1........ 81 b. Paramètres à utiliser pour installer le système d'exploitation..... 81 c. Configuration post-installation requise.............. 81 G. Résumé du chapitre...................... 82 Rôles et fonctionnalités Chapitre 3 A. Présentation......................... 84 1. Pré-requis matériel........................ 84 2. Objectifs............................ 84 B. Présentation des rôles..................... 84 1. Serveur d'applications....................... 87 2. Serveur de télécopie....................... 88 3. Serveur DHCP (Dynamic Host Configuration Protocol)......... 88 4. Serveur DNS (Domain Name System)................ 89 5. Serveur Web IIS (Internet Information Service)............ 89 6. Services de domaine Active Directory (AD DS)............ 93 7. Active Directory Lightweight Directory Services (AD LDS)........ 94 8. Service de gestion des droits (AD RMS)............... 94 9. Services de fédération Active Directory (ADFS)............ 95 10. Services de certificats Active Directory (ADCS)............ 96 11. Services de déploiement Windows (WDS).............. 96 12. Services d'impression....................... 97 13. Services de fichiers........................ 98 14. Services de stratégie et d'accès réseau NAP............. 99 15. Services Terminal Server TS.................... 99 16. Services UDDI (Universal Description Discovery and Integration)..... 100 17. Hyper-V............................ 100 18. Streaming Media Services..................... 101 19. Windows Server Update Services (WSUS).............. 101 Administration et exploitation 3

C. Présentation des fonctionnalités................. 101 1. Assistance à distance....................... 103 2. Base de données interne Windows................. 104 3. Chiffrement de lecteur BitLocker.................. 104 4. Client d'impression Internet.................... 105 5. Client Telnet........................... 106 6. Client TFTP (Trivial File Transfer Protocol).............. 106 7. Clustering avec basculement.................... 107 8. Compression différentielle à distance................ 107 9. Équilibrage de la charge réseau (NLB)................ 108 10. Expérience audio-vidéo haute qualité Windows (qwave)........ 108 11. Expérience utilisateur....................... 109 12. Extensions du serveur BITS.................... 109 13. Fonctionnalités.NET Framework 3.0................ 110 14. Fonctionnalités de sauvegarde de Windows Server........... 111 15. Gestion des stratégies de groupe.................. 112 16. Gestionnaire de ressources système Windows............. 112 17. Gestionnaire de stockage amovible................. 112 18. Gestionnaire de stockage pour réseau SAN.............. 113 19. Kit d'administration de Connection Manager............. 113 20. Message Queuing........................ 113 21. Moniteur de port LPR....................... 114 22. MPIO (Multipath I/O)....................... 114 23. Outils d'administration de serveur distant............... 115 24. Protocole PNRP (Peer Name Resolution Protocol)........... 117 25. Proxy RPC sur HTTP....................... 117 26. Serveur isns (Internet Storage Name Server)............. 117 27. Serveur SMTP.......................... 118 28. Serveur Telnet.......................... 118 29. Serveur WINS (Windows Internet Naming Service)........... 118 30. Service d'activation des processus Windows............. 119 31. Service de réseau local sans fil................... 120 32. Services SNMP (Simple Network Management Protocol)........ 120 33. Services TCP/IP simples...................... 121 34. Sous-système pour les applications UNIX.............. 121 35. Windows PowerShell....................... 122 4 Windows Server 2008

D. Ajouter/supprimer un rôle ou une fonctionnalité.......... 123 1. Ajout avec le Gestionnaire de serveur................ 123 a. Ajout d'un rôle........................ 123 b. Ajout d'une fonctionnalité................... 124 2. Suppression avec le Gestionnaire de serveur............. 125 a. Suppression d'un rôle..................... 125 b. Suppression d'une fonctionnalité................. 126 3. Gestion d'un rôle à l'aide du Gestionnaire de serveur.......... 126 4. Gestion d'une fonctionnalité à l'aide du Gestionnaire de serveur..... 130 5. Ajout et suppression avec la commande ServerManagerCmd...... 131 6. Ajout et suppression avec la commande ocsetup........... 132 7. Ajout et suppression avec la commande pkgmgr............ 132 E. Résumé du chapitre...................... 133 Outils de configuration et de gestion Chapitre 4 A. Présentation......................... 136 1. Pré-requis matériel........................ 136 2. Objectifs............................ 136 B. Outils Microsoft disposant d'une interface graphique........ 136 1. Le Gestionnaire de serveur..................... 136 a. Lancer le Gestionnaire de serveur................ 138 b. Avantages et inconvénients................... 142 2. Console MMC.......................... 142 a. Création d'une console personnalisée en lecture seule........ 143 b. Déploiement d'une console MMC................ 147 c. Rafraîchissement manuel d'une console MMC........... 147 d. Création d'une console personnalisée disposant d'une vue de la liste des tâches..................... 149 e. Avantages et inconvénients................... 152 3. Outils d'administration de serveur distant (RSAT)........... 152 a. Installation des outils d'administration.............. 154 b. Avantages et inconvénients................... 155 4. Administration à distance..................... 155 a. Activation du Bureau distant.................. 156 b. Activation du Bureau distant sur un Server Core.......... 157 c. L'outil Connexion Bureau à distance............... 157 d. Onglet Général........................ 158 Administration et exploitation 5

e. Onglet Affichage....................... 159 f. Onglet Ressources locales................... 159 g. Onglet Programmes...................... 160 h. Onglet Avancé........................ 160 i. Onglet Connexion....................... 160 j. Avantages et inconvénients................... 161 C. Les outils de type ligne de commandes............. 161 1. ServerManagerCmd........................ 161 a. Afficher la liste des rôles et fonctionnalités............ 162 b. Créer un fichier des rôles et fonctionnalités............ 162 c. Ajouter un rôle ou une fonctionnalité à partir d'un fichier...... 163 d. Supprimer un ou plusieurs rôles................. 164 e. Avantages et inconvénients................... 165 2. PowerShell........................... 165 a. Formatage d'un fichier XML................... 166 b. Affichage des services..................... 167 c. Affichage des processus.................... 167 d. Avantages et inconvénients................... 168 3. Invite de commandes....................... 168 a. Avantages et inconvénients................... 168 4. ocsetup et pkgmgr........................ 169 a. Avantages et inconvénients d'ocsetup............... 171 b. Avantages et inconvénients de pkgmgr.............. 171 5. netsh.............................. 171 a. Avantages et inconvénients................... 173 6. Windows Remote Shell (WinRS) et Windows Remote Management (WinRM)............. 173 a. Activation de Windows Remote Shell............... 175 b. Utiliser la commande winrm pour retourner des informations..... 176 c. Afficher la configuration de winrm................ 176 d. Modifier un paramètre de configuration.............. 177 e. Avantages et inconvénients de winrm.............. 178 f. Utiliser l'outil winrs...................... 178 g. Avantages et inconvénients de winrs............... 180 h. Créer des scripts VBS utilisant WinRM.............. 180 7. WMIC............................. 181 8. Quelle stratégie mettre en œuvre pour configurer et gérer Windows Server 2008?.................. 182 6 Windows Server 2008

D. Résumé du chapitre...................... 183 Planification du déploiement Chapitre 5 A. Présentation......................... 186 1. Pré-requis matériel........................ 186 2. Objectifs............................ 186 B. Planification......................... 186 1. Introduction........................... 186 2. Identification de l'édition à installer................. 187 a. Identification des rôles..................... 187 b. Sélection de l'option d'installation Core.............. 187 c. Haute disponibilité...................... 189 d. Virtualisation......................... 190 e. Choix d'une édition...................... 191 f. Choix d'une version 32 ou 64 bits................ 192 g. Choix du matériel....................... 193 h. La conformité par rapport aux stratégies............. 194 i. La planification des licences.................. 194 C. Installation manuelle..................... 194 D. Configuration initiale..................... 196 1. Fournir des informations sur l'ordinateur............... 197 2. Mettre à jour le serveur...................... 197 3. Personnaliser le serveur...................... 198 E. Installation manuelle avec l'option Core............. 198 F. Configuration initiale d'une installation manuelle avec l'option Core.. 201 1. Configurer le fuseau horaire.................... 201 2. Configurer l'adressage IP..................... 202 3. Activer Windows Server 2008................... 203 4. Renommer l'ordinateur...................... 203 5. Joindre un domaine....................... 204 6. Activer le Bureau à distance.................... 204 7. Autoriser la gestion du pare-feu à distance.............. 204 8. Autoriser la gestion à distance à l'aide de la console MMC....... 205 9. Activer Windows RemoteShell................... 205 10. Activer les mises à jour automatiques................ 205 11. Modifier le mot de passe administrateur............... 205 Administration et exploitation 7

12. Modifier les paramètres régionaux.................. 205 13. Déconnecter........................... 205 14. Arrêter le serveur......................... 205 G. Mise à jour vers Windows Server 2008............. 206 H. Mise à jour d'une édition de Windows Server 2008 vers une autre édition..................... 208 I. Le format d'image WIM.................... 209 J. Installation automatisée à l'aide d'un fichier de réponses...... 209 1. Processus d'installation...................... 210 2. L'outil WAIK........................... 211 a. Installation de WAIK..................... 212 3. Préparation d'une image en lecture/écriture.............. 213 4. Création d'un fichier de réponses.................. 213 5. Installation à l'aide du fichier de réponses.............. 220 6. Modification du fichier de réponses................. 222 7. Le serveur WDS (Windows Deployment Services)........... 222 a. Introduction......................... 222 b. Installation du serveur WDS.................. 225 c. Configuration du serveur WDS................. 225 d. Ajout d'une image Windows.................. 226 K. Autres outils d'aide au déploiement............... 227 L. Meilleures pratiques...................... 228 M. Résumé du chapitre...................... 228 Planification des rôles de serveur de fichiers et d'impression Chapitre 6 A. Présentation......................... 230 1. Pré-requis matériel........................ 230 2. Objectifs............................ 230 B. Les permissions NTFS (New Technology File System)....... 231 1. Les autorisations NTFS...................... 232 2. Les autorisations spéciales..................... 235 3. Héritage des autorisations..................... 239 a. Principe........................... 239 b. Blocage de l'héritage..................... 240 8 Windows Server 2008

4. Utilitaire en ligne de commande icalcs................ 241 5. La permission résultante NTFS................... 241 6. Copier et déplacer des fichiers ou des dossiers............ 244 7. Méthodes conseillées....................... 244 8. Les audits............................ 245 a. Activer l'audit des objets.................... 245 b. Activer l'audit pour un dossier.................. 245 c. Consulter le journal d'audit................... 246 d. Gestion des audits à l'aide de l'utilitaire ligne de commande auditpol et SubInACL......................... 247 C. Les partages......................... 247 1. Création d'un partage en utilisant l'assistant............. 248 2. Modification d'un partage en utilisant l'assistant............ 250 3. Création ou modification d'un partage sans l'assistant......... 250 4. Création d'un partage via l'outil Gestion de l'ordinateur......... 252 5. Gérer un partage via l'outil Gestion de l'ordinateur........... 255 6. Supprimer un partage via l'outil Gestion de l'ordinateur......... 256 7. Les permissions de partage.................... 256 8. Gérer un partage via l'invite de commande.............. 256 D. Mise en œuvre de la compression................ 257 1. Introduction........................... 257 2. La compression NTFS....................... 257 3. Utilitaire en ligne de commande.................. 258 4. La compression ZIP....................... 259 E. Les clichés instantanés (Shadow copy).............. 260 1. Introduction........................... 260 2. Meilleures pratiques....................... 260 3. Mise en œuvre des clichés instantanés sur le serveur......... 260 4. Mise en œuvre via l'invite de commandes.............. 264 5. Installation de la partie cliente................... 264 6. Récupération d'un fichier, d'un dossier ou d'un volume......... 264 F. Mise en œuvre des quotas................... 265 1. Introduction........................... 265 2. Activation des quotas....................... 266 3. Ligne de commande....................... 268 Administration et exploitation 9

G. Mise en œuvre des fichiers hors connexion............ 268 1. Introduction........................... 268 2. Mise en œuvre de la partie serveur................. 269 3. Mise en œuvre de la partie cliente................. 270 a. Activer les fichiers hors connexion................ 270 b. Configurer les fichiers hors connexion.............. 270 c. Rendre toujours disponible hors connexion............ 271 d. Afficher les fichiers hors connexion............... 272 H. Mise en œuvre du chiffrage EFS................ 273 1. Introduction........................... 273 2. Chiffrer un fichier ou un dossier.................. 274 3. Autoriser d'autres utilisateurs.................... 274 4. Gérer l'agent de récupération.................... 275 5. Copier et déplacer des fichiers chiffrés................ 275 6. Gestion d'efs à l'aide des stratégies de groupe............ 276 7. Utiliser EFS via l'invite de commandes................ 278 a. Chiffrer le répertoire c:\toto : mais pas son contenu......... 280 b. Chiffrer le dossier et son contenu................ 280 I. Sauvegarde de Windows Server................. 280 1. Introduction........................... 280 2. Installation de la fonctionnalité de sauvegarde............ 283 3. Installation sur un Server Core................... 283 4. Lancement de la sauvegarde de Windows Server........... 283 5. Création d'une sauvegarde..................... 284 a. Création d'une sauvegarde manuelle unique............ 284 b. Planification de la sauvegarde.................. 285 6. Configuration des paramètres de performance............. 288 7. Récupération de fichiers, d'applications et de volumes......... 288 a. Récupérer des fichiers et dossiers................ 289 b. Récupérer des volumes.................... 289 8. Récupération du système d'exploitation............... 290 9. Utilisation de l'invite de commande................. 291 a. Sauvegarde de l'état système.................. 292 b. Restauration de l'état système.................. 292 c. Sauvegarde manuelle..................... 292 10 Windows Server 2008

J. Rôle de serveur de fichiers................... 292 1. Introduction........................... 292 2. Installation du rôle de serveur de fichiers............... 293 3. Utilitaire Gestion du partage et du stockage............. 293 a. Prévoir le stockage...................... 294 b. Prévoir le partage....................... 295 c. Gérer les sessions....................... 296 d. Gérer les fichiers ouverts.................... 297 e. Gérer les partages....................... 297 f. Gérer les volumes....................... 298 4. Service DFS (Distributed Files System)................ 298 a. Installation du service de rôle DFS................ 299 b. Ouverture de la console Gestion du système de fichiers distribués DFS 300 c. Ajout d'un dossier....................... 300 d. La réplication........................ 300 5. Gestionnaire de ressources du serveur de fichiers........... 301 a. Installation du service de rôle Gestionnaire de ressources du serveur de fichiers..................... 301 b. Configuration du Gestionnaire de ressources du serveur de fichiers.. 302 6. Gestion des quotas........................ 303 7. Gestion du filtrage de fichiers (file screening)............. 305 8. Gestion des rapports de stockage.................. 307 9. Services pour NFS........................ 309 10. Service de recherche Windows................... 310 a. Modification des emplacements de recherche........... 310 b. Paramètres avancés...................... 311 11. Services de fichiers Windows Server 2003.............. 312 K. Terminologie......................... 312 L. Gestion de l'imprimante.................... 315 1. Ajout d'une imprimante locale................... 315 2. Création d'un port TCP/IP..................... 316 3. Ajout d'une imprimante réseau................... 318 4. Configuration et gestion d'une imprimante.............. 319 5. Gestion des propriétés du serveur d'impression............ 324 6. Gestion des documents...................... 326 Administration et exploitation 11

M. Rôle Services d'impression................... 327 1. Ajout du rôle Services d'impression................. 328 2. Gestion à l'aide du rôle Services d'impression............. 328 a. Ajouter/supprimer des serveurs................. 329 b. Migrer les imprimantes.................... 330 c. Les filtres.......................... 331 d. Gestion au niveau Serveurs d'impression............. 333 e. Gestion au niveau du serveur d'impression............ 333 f. Gestion au niveau de l'imprimante................ 334 g. Gestion des imprimantes déployées............... 335 N. Impression Internet IPP.................... 335 1. Installation du service de rôle Impression Internet........... 335 2. Connexion et installation d'une imprimante.............. 336 3. Gestion à l'aide de l'impression Internet............... 338 O. Services LPD......................... 339 P. Rôle Services d'impression sur un Server Core.......... 340 Q. Utilitaires ligne de commande................. 340 1. Prncnfg.vbs........................... 341 2. Prndrvr.vbs........................... 341 3. Prnjobs.vbs........................... 342 4. Prnmngr.vbs........................... 342 5. Prnport.vbs........................... 343 6. Prnqctl.vbs........................... 343 7. Pubprn.vbs........................... 344 8. Printbrm.exe.......................... 344 R. Meilleures pratiques pour l'impression.............. 345 S. Résumé du chapitre...................... 345 Administration en utilisant les stratégies de groupe Chapitre 7 A. Présentation......................... 348 1. Pré-requis matériel........................ 348 2. Objectifs............................ 348 12 Windows Server 2008

B. Stratégies de groupe ou GPO.................. 348 1. Introduction........................... 348 2. Outil de gestion des stratégies de groupe (GPMC)........... 350 3. Stratégies de groupe et liaison................... 350 a. Création d'une stratégie de groupe et liaison automatique à l'objet.. 351 b. Liaison d'une stratégie de groupe à un conteneur.......... 351 c. Suppression d'une liaison................... 352 4. Héritage............................ 352 a. Blocage de l'héritage..................... 353 b. Appliquer une stratégie.................... 354 5. Traitement en boucle....................... 354 a. Scénario : sans utiliser le traitement par boucle.......... 355 b. Scénario : en utilisant le traitement par boucle en mode Remplacer.. 355 c. Scénario : en utilisant le traitement par boucle en mode Fusionner.. 355 d. Utilisation du traitement par boucle............... 356 6. Détection des connexions lentes.................. 356 7. Rafraîchissement des stratégies de groupe.............. 357 C. Stratégies de groupe (de domaine)............... 357 1. Stratégies et préférences...................... 357 2. Paramètres du logiciel...................... 358 3. Paramètres Windows....................... 358 4. Modèles d'administration..................... 360 5. Préférences........................... 363 6. Les états d'un paramètre..................... 364 7. Création du magasin central.................... 365 D. Stratégies locales....................... 365 1. Présentation........................... 365 2. Création de la console MMC pour gérer les stratégies locales...... 366 E. Gestion des stratégies de groupe................ 367 1. Ajouter une forêt ou afficher des domaines.............. 367 a. Ajouter une forêt....................... 367 b. Afficher les domaines..................... 367 c. Sélection d'un objet Domaine ou d'une unité d'organisation..... 368 2. Gestion des paramètres d'une stratégie................ 368 3. Gestion d'une stratégie de groupe.................. 370 a. Sauvegarde et restauration d'une stratégie de groupe........ 370 b. Gestion des sauvegardes.................... 370 Administration et exploitation 13

4. Filtres WMI (Windows Management Instrumentation)......... 371 a. Création d'un filtre WMI.................... 371 5. Objets GPO Starter........................ 372 a. Création du dossier des objets GPO Starter............ 372 b. Création d'un objet Starter................... 373 6. Sauvegarde d'une stratégie de groupe................ 373 7. Restauration d'une stratégie de groupe (1).............. 374 8. Restauration d'une stratégie de groupe (2).............. 375 9. Importation d'une stratégie de groupe................ 376 10. Modélisation de la stratégie de groupe................ 377 11. Résultats de la stratégie de groupe................. 379 12. Dépannage d'une stratégie de groupe................ 380 F. Conception et planification pour les stratégies de groupe...... 383 G. La délégation......................... 383 H. Résumé du chapitre...................... 386 Maintenance des correctifs Chapitre 8 A. Présentation......................... 388 1. Pré-requis matériel........................ 388 2. Objectifs............................ 388 B. Ordinateur à jour, correctifs et services Packs........... 388 1. Importance d'un ordinateur à jour "Up to date"............ 388 2. Correctifs "patch"......................... 390 3. Service pack........................... 390 4. Appliquer une mise à jour..................... 390 C. Mise à jour d'un correctif via le support............. 391 D. Mise à jour en utilisant Windows Update............. 391 E. MBSA (Microsoft Baseline Security Analyzer)........... 393 F. Windows Update Services (WSUS)............... 393 1. Mise en œuvre de serveurs WSUS indépendant............ 395 2. Mise en œuvre de serveurs WSUS dépendant............. 396 3. Mise en œuvre de serveurs WSUS déconnectés............ 396 4. Classification des mises à jour................... 397 14 Windows Server 2008

G. System Center Essentials (SCE)................. 398 H. System Center Configuration Manager (SCCM).......... 398 I. Comparaison des différents produits............... 399 J. Activation et configuration de Windows Update.......... 401 1. Activation de Windows Update et mise à jour initiale......... 401 2. Configuration des paramètres.................... 402 3. Contrôler les mises à jour installées................. 404 4. Désinstallation d'une mise à jour.................. 404 5. Mises à jour masquées...................... 405 6. Mises à jour d'autres produits en utilisant Microsoft Update....... 405 7. Gestion des paramètres à l'aide d'une stratégie de groupe........ 406 K. Mises à jour sur un server Core................. 408 1. Activation de Windows Update................... 408 2. Gestion à l'aide de commandes................... 409 3. Installation manuelle d'une mise à jour............... 409 4. Désinstallation manuelle d'une mise à jour.............. 409 L. Installation et utilisation de MBSA................ 409 1. Installation de MBSA....................... 409 2. Utilisation de MBSA....................... 410 3. Lancement en ligne de commande................. 412 M. Mise à jour à l'aide de WSUS.................. 413 1. Installation du rôle WSUS..................... 413 2. Configuration ultérieure du serveur WSUS.............. 415 3. Gestion des ordinateurs à l'aide de groupes.............. 416 4. Gestion des mises à jour..................... 417 a. Approbation manuelle d'une mise à jour............. 420 b. Approbation des mises à jour en utilisant les règles......... 420 5. Synchronisation......................... 421 6. Gestion des options du serveur WSUS................ 422 7. Sauvegarde et restauration d'un serveur WSUS............ 424 a. Sauvegarde d'un serveur WSUS................. 425 b. Restauration d'un serveur WSUS................ 425 8. Configuration de l'agent Windows Update à l'aide de stratégies de groupe. 427 9. Rapports............................ 429 N. Meilleures pratiques...................... 431 Administration et exploitation 15

O. Résumé du chapitre...................... 432 Évaluation des performances Chapitre 9 A. Présentation......................... 434 1. Pré-requis matériel........................ 434 2. Objectifs............................ 434 B. Surveillance d'un serveur.................... 434 C. Optimisation et performances.................. 435 D. Gestionnaire des tâches.................... 436 E. Moniteur de fiabilité et de performances............. 440 1. Moniteur de ressources...................... 441 2. Analyseur de performances.................... 444 a. Modification des compteurs................... 445 b. Modification de l'affichage................... 445 c. Enregistrement des données.................. 446 d. Cadre d'utilisation....................... 446 3. Moniteur de fiabilité....................... 447 4. Ensemble de collecteurs de données et rapports............ 448 a. Création d'un ensemble de collecteur de données......... 448 b. Enregistrer le modèle..................... 449 c. Démarrer/arrêter....................... 449 d. Rapport System Diagnostics.................. 450 e. Cadre d'utilisation....................... 450 F. Lignes de base........................ 451 1. Introduction........................... 451 G. Goulets d'étranglement.................... 452 1. Identification d'un goulet dû au processeur.............. 452 2. Identification d'un goulet dû à la mémoire.............. 454 3. Identification d'un goulet dû au disque................ 456 4. Identification d'un goulet dû au réseau................ 458 5. Identification d'un goulet dû à une application............ 460 H. Observateur d'événements................... 460 1. Ouverture de l'observateur d'événements local ou distant........ 460 2. Ouverture des journaux...................... 461 3. Affichage d'un événement..................... 462 16 Windows Server 2008

4. Créer une vue personnalisée.................... 464 5. Filtrer et rechercher un événement................. 466 6. Associer une tâche à un événement................. 466 7. Centraliser des événements.................... 467 8. Cadre d'utilisation........................ 469 I. Planificateur de tâches.................... 469 1. Démarrer le Planificateur de tâches................. 469 2. Création d'une tâche....................... 469 3. Importer une tâche........................ 476 4. Exporter une tâche........................ 476 5. Gestion d'une tâche........................ 476 J. Processus de démarrage de Windows Server 2008........ 477 1. Déroulement du processus..................... 477 2. Cadre d'utilisation........................ 478 K. Introduction au Moniteur réseau................ 479 1. Installation du moniteur réseau................... 479 2. Capture et analyse........................ 480 3. Sélection des interfaces et du mode promiscuité............ 482 4. Lancement en mode ligne de commandes.............. 483 L. Protocole SNMP....................... 483 1. Installation du protocole SNMP................... 484 2. Configuration de l'agent SNMP................... 484 M. Configuration du système................... 486 1. Présentation........................... 486 2. Cadre d'utilisation........................ 488 N. Dernière configuration valide connue............... 488 O. Options de démarrage avancées................. 489 P. Outil Diagnostics de la mémoire................. 490 1. Introduction........................... 490 2. Lancement manuel de l'outil.................... 491 Q. Base de registre ou registre.................. 492 1. Introduction........................... 492 2. La structure en nid d'abeille.................... 492 3. L'outil regedit.......................... 493 4. Sauvegarde et restauration du registre................ 494 Administration et exploitation 17

5. Modifier une valeur du registre................... 494 6. Ajouter une valeur ou une clé................... 494 7. Cadre d'utilisation........................ 494 R. Le Panneau de configuration.................. 495 S. Outils supplémentaires de type ligne de commandes........ 497 1. runas.............................. 497 2. start.............................. 498 3. tasklist............................. 499 4. tskill.............................. 501 5. taskkill............................. 502 6. Liste non exhaustive des outils de type ligne de commande....... 502 T. Meilleures pratiques...................... 505 U. Résumé du chapitre...................... 505 Maintenance de la sécurité Chapitre 10 A. Présentation......................... 508 1. Pré-requis matériel........................ 508 2. Objectifs............................ 508 B. Introduction......................... 508 C. Authentification et autorisations................. 509 1. Introduction........................... 509 2. Authentification dans Windows................... 511 3. Le processus de l authentification NTLM............... 511 4. Le processus de l authentification Kerberos.............. 512 5. Stratégies des noms de login.................... 513 6. Compte administrateur et compte invité............... 513 7. Stratégies des mots de passe.................... 513 8. Stockage des informations sensitives................ 514 9. Droits d utilisateurs........................ 515 10. La délégation.......................... 516 11. Autorisations, permissions et droits d accès.............. 517 12. L UAC (User Account Control)................... 518 D. La sécurité du serveur..................... 519 1. Bitlocker............................ 519 18 Windows Server 2008

2. Les services........................... 520 a. La console Services...................... 520 b. Propriétés des services..................... 521 c. La commande sc....................... 524 d. Cadre d utilisation....................... 525 e. Sécurisation des services.................... 525 3. Les audits............................ 527 E. Sécuriser le réseau...................... 532 1. Le pare-feu........................... 532 a. Ce qu il faut savoir...................... 532 b. Profil réseau......................... 533 c. Le pare-feu standard..................... 534 d. Le pare-feu Windows avec fonctions avancées de sécurité...... 537 2. Isolation de serveurs et de domaine................. 548 a. Configurer les paramètres IPSec globalement........... 549 b. Créer une nouvelle règle de sécurité............... 552 c. Utilisation de l'invite de commande............... 555 d. Isolation de domaine..................... 556 3. Isolation du réseau d entreprise................... 556 a. Ajout du service de routage et d accès distant........... 558 b. Activation de l accès distant en NAT............... 558 c. Propriétés du serveur NAT................... 560 d. Propriétés de l'interface interne................. 560 e. Propriétés de l'interface externe................. 560 4. Accès distant.......................... 562 a. Connexion réseau à distance.................. 563 b. Connexion VPN........................ 565 c. Méthodes d'authentification................... 567 d. Configuration des ports.................... 569 e. Serveur Radius (Remote Authentication Dial In User Service) NPS.. 570 f. Les stratégies d'accès à distance................ 573 5. Conformité par rapport aux règles.................. 575 a. Architecture et terminologie d'un système NAP........... 576 b. Fonctionnalités de NAP.................... 577 c. Architecture au niveau du client NAP.............. 579 d. Architecture du côté serveur NAP................ 581 e. Étude détaillée du fonctionnement de NAP au travers de la méthode de contrainte de mise en conformité pour DHCP.......... 582 Administration et exploitation 19

f. Contrainte de mise en conformité NAP pour les connexions VPN... 584 g. Contrainte de mise en conformité NAP pour les communications IPSec 584 h. Contrainte de mise en conformité NAP pour les connexions 802.1X.. 586 i. Contrainte de mise en conformité NAP pour les connexions TS-Gateway 587 j. Stratégies.......................... 587 k. Avantages et inconvénients................... 589 6. L accès sans fil......................... 590 a. Mode d'infrastructure versus mode ad hoc............ 590 b. Le point d'accès....................... 592 c. Les différentes normes Wi-Fi.................. 592 d. Sécurisation......................... 593 e. Gestion des réseaux sans fil à l'aide des stratégies de groupe.... 594 F. La sécurité des données.................... 597 G. Sécuriser l'ensemble en utilisant des stratégies.......... 599 1. L'assistant de configuration de sécurité SCW............. 600 H. Meilleures pratiques...................... 603 I. Résumé du chapitre...................... 603 Allocation des ressources Chapitre 11 A. Présentation......................... 606 1. Pré-requis matériel........................ 606 2. Objectifs............................ 606 B. Gestionnaire de ressources système Windows........... 606 1. Introduction........................... 606 2. Installation de la fonctionnalité Gestionnaire de ressources systèmes Windows................... 607 3. Gestion de ressources système Windows............... 608 4. Gestion de l'environnement WSRM................. 608 a. Importer ou exporter des informations WSRM........... 608 b. La boîte de dialogue Propriétés................. 609 c. Réinitialisation du serveur WSRM................ 610 5. Création d'un critère de filtrage de processus............. 610 6. Création d'une stratégie d'allocation de ressources........... 612 7. Activer le calendrier....................... 613 8. Ajouter un événement de calendrier................. 613 9. Activer la gestion......................... 614 20 Windows Server 2008

10. Gestion de la base de données de gestion.............. 615 11. Afficher des données de gestion.................. 617 C. Déploiement d'applications................... 619 D. Virtualisation d'applications................... 622 E. Déploiement d'applications à l'aide d'une stratégie de groupe.... 624 1. Introduction........................... 624 2. Configuration de base....................... 625 3. Ajout d'un package........................ 626 4. Gestion d'un package....................... 627 5. Suppression d'un package..................... 628 6. Redéployer un package...................... 629 7. Installation de l'application publiée par l'utilisateur........... 630 F. Meilleures pratiques...................... 630 G. Résumé du chapitre...................... 630 Planification du stockage Chapitre 12 A. Présentation......................... 632 1. Pré-requis matériel........................ 632 2. Objectifs............................ 632 B. Introduction......................... 632 C. Disque MBR et disque GPT.................. 632 1. Introduction........................... 632 2. Initialiser le disque........................ 634 a. Initialiser le disque avec l'outil Gestion des disques......... 634 b. Initialiser le disque via l'invite de commande........... 634 3. Convertir un disque avec l'outil Gestion des disques.......... 635 4. Convertir un disque avec l'invite de commande............ 636 D. Disques de base et disques dynamiques............. 636 1. Introduction........................... 636 2. Disque de base......................... 637 3. Disque dynamique........................ 637 4. Convertir un disque........................ 638 5. Créer un volume simple ou une partition............... 638 6. Supprimer un volume....................... 640 7. Réduire un volume........................ 640 Administration et exploitation 21

8. Monter un volume........................ 641 a. Création d'un point de montage................. 642 b. Suppression d'un point de montage............... 643 9. Commande diskpart....................... 643 10. Activer une partition....................... 644 11. Volume étendu et volume fractionné (disque dynamique)........ 644 E. Systèmes de fichiers..................... 646 1. Introduction........................... 646 2. Le système de fichiers exfat.................... 647 3. Le système de fichiers NTFS.................... 647 a. Permissions NTFS...................... 647 b. Compression NTFS...................... 648 c. Chiffrage EFS........................ 648 d. Erreur physique........................ 648 e. Quotas NTFS......................... 648 f. NTFS transactionnel...................... 648 4. Le cluster disque......................... 648 5. Le défragmenteur........................ 649 a. Introduction......................... 649 b. Lancer le Défragmenteur de disque............... 649 c. Planifier une exécution du défragmenteur............. 650 F. Tolérance de panne...................... 650 1. Introduction........................... 650 2. Le RAID 0........................... 652 a. Introduction......................... 652 b. Création d'un RAID 0 ou Volume agrégé par bandes........ 653 c. Suppression d'un volume agrégé par bandes............ 654 3. Le RAID 1........................... 654 a. Introduction......................... 654 b. Création d'un RAID 1 ou d'un volume en miroir.......... 655 c. Transformation d'un volume simple en miroir........... 656 d. Suppression d'un RAID 1.................... 656 e. Annulation d'un miroir..................... 657 4. Le RAID 5........................... 657 a. Introduction......................... 657 b. Création d'un RAID 5..................... 658 c. Suppression d'un RAID 5.................... 659 5. Les autres RAID......................... 659 22 Windows Server 2008

G. Dépannage.......................... 660 1. Disque GPT........................... 660 2. Réactivation d'un disque...................... 660 3. Dépannage d'un volume RAID 1.................. 661 4. Dépannage d'un volume RAID 5.................. 662 5. Importer un disque........................ 663 6. L'utilitaire ligne de commandes chkdsk............... 665 H. Technologies physiques.................... 665 1. Le stockage local......................... 665 2. Le stockage distant........................ 666 3. Le service VDS......................... 667 4. Le LUN............................. 667 I. Activer et configurer l'initiateur iscsi.............. 668 J. Le serveur isns....................... 670 1. Installation du serveur isns.................... 670 2. Visualiser les initiateurs et les cibles inscrites............. 671 3. Gérer les domaines de découverte.................. 671 K. MPIO............................ 671 1. Installation de la fonctionnalité MPIO................ 671 L. L'explorateur de stockage................... 672 M. Le gestionnaire de stockage SAN................ 673 N. Gestion du partage et du stockage................ 674 O. Meilleures pratiques...................... 674 P. Résumé du chapitre...................... 675 Planification de la haute disponibilité Chapitre 13 A. Présentation......................... 678 1. Pré-requis matériel........................ 678 2. Objectifs............................ 678 B. Systèmes hautement disponibles................ 679 1. Introduction........................... 679 a. Utilisation d'un protocole applicatif garantissant la transmission de l'information................. 681 b. Réplication......................... 681 Administration et exploitation 23

c. Redondance de serveur.................... 681 d. Redondance d'un serveur partageant la même information mais pouvant se situer sur différents réseaux IP................ 681 e. Redondance d'un serveur par équilibrage de la charge réseau ou mise en cluster NLB (Network Load Balancing)......... 682 f. Cluster failover ou cluster de basculement............ 682 g. Utilisation d'un serveur en attente (Standby ou log shipping)..... 683 h. Utilisation d'un miroir..................... 684 i. Utilisation de la virtualisation.................. 684 j. Utilisation du matériel..................... 684 k. Résumé........................... 684 l. Rôle ou service et haute disponibilité............... 685 m. Mise en œuvre........................ 686 2. Types de cluster Microsoft..................... 687 a. Le cluster NLB ou équilibrage de la charge réseau......... 687 b. Le cluster failover....................... 689 c. Le cluster HPC ou cluster calculateur.............. 691 d. Nouveautés apparues avec Windows Server 2008......... 691 C. Installation du cluster NLB................... 691 1. Tâches de pré-installation..................... 691 2. Ajout de la fonctionnalité cluster NLB................ 692 3. Création du cluster NLB sur le premier nœud............. 692 4. Ajout d'une entrée dans le DNS pour le cluster NLB.......... 693 5. Ajout d'un nœud supplémentaire.................. 694 6. Ajout ou modification d'une règle de port............... 695 D. Installation du cluster failover................. 697 1. Tâches de pré-installation..................... 697 2. Ajout de la fonctionnalité cluster failover............... 697 3. Validation de la configuration................... 698 4. Création du cluster failover..................... 699 5. Configuration du cluster failover.................. 700 E. Services et applications hautement disponibles.......... 700 1. Serveur DHCP.......................... 700 2. Serveur DNS.......................... 701 3. Serveur isns.......................... 701 4. Serveur d'espace de noms DFS................... 701 5. DTC (Distributed Transaction Coordinator).............. 701 6. Serveur de fichiers........................ 701 24 Windows Server 2008

7. Serveur d'impression....................... 701 8. Message Queuing........................ 701 9. Service Broker pour les connexions Terminal Services......... 701 10. Ordinateur virtuel......................... 702 11. Serveur WINS.......................... 702 12. Serveur WEB IIS (Internet Information Server)............. 702 13. Serveur Microsoft SQL Server.................... 702 14. Serveur Microsoft SharePoint.................... 702 15. Serveur Microsoft Exchange Server................. 702 16. Microsoft Hyper-V........................ 703 17. Application générique....................... 703 18. Service générique........................ 703 19. Script générique......................... 703 20. Autre serveur.......................... 703 F. Meilleures pratiques...................... 703 G. Résumé du chapitre...................... 704 Planification de rôles pour des services d'infrastructure Chapitre 14 A. Présentation......................... 706 1. Pré-requis matériel........................ 706 2. Objectifs............................ 706 B. Introduction......................... 706 C. Planification du rôle DNS................... 706 1. Planification du nom de domaine.................. 707 2. Planification et mise en œuvre................... 707 3. Intégration avec WINS...................... 708 D. Planification d'une stratégie DHCP............... 709 1. Planification........................... 709 2. Type d'installation de Windows et consolidation............ 709 3. Contraintes dues à la topologie du réseau.............. 709 4. L'infrastructure DHCP....................... 709 5. La gestion des réservations.................... 710 6. Les options DHCP........................ 710 7. Autres contraintes........................ 711 8. Haute disponibilité........................ 711 Administration et exploitation 25

E. Planification des services d'annuaire............... 711 1. Planification........................... 711 2. Déterminer le nombre de forêts................... 712 3. Déterminer le nombre de domaines................. 712 4. Sélectionner le nom des domaines................. 713 5. Sélectionner le nom racine de la forêt................ 713 6. Concevoir une structure d'unités d'organisation............ 713 7. Déterminer l'emplacement des contrôleurs de domaine......... 714 8. Déterminer le nombre de contrôleurs de domaine........... 714 9. Déterminer l'emplacement des catalogues globaux........... 714 10. Déterminer l'emplacement des rôles de Maître d'opérations....... 714 11. Concevoir un design de sites.................... 715 12. Concevoir les liens de site..................... 715 13. Concevoir les ponts de liens de sites................ 715 14. Prévoir la configuration des contrôleurs de domaine.......... 716 F. Planification du serveur de fichiers............... 716 1. Planification........................... 716 2. Déterminer l'étendue....................... 716 3. Déterminer quels serveurs et clients seront impactés.......... 717 4. Évaluer les besoins pour la réplication................ 717 5. Concevoir une infrastructure DFS-R................. 717 6. Concevoir l'infrastructure des services de fichiers........... 717 7. Déterminer s'il faut définir un espace de noms............ 718 G. Planification du serveur d'impression.............. 718 1. Planification........................... 718 2. Définir l'étendue du projet..................... 718 3. Déterminer quels imprimantes, serveurs et clients sont impactés..... 719 4. Concevoir l'infrastructure des services d'impression........... 719 H. Services d'accès réseau NAP.................. 720 1. L'identification des clients..................... 720 2. Types et sélection de la méthode de contrainte............ 720 I. Planification du rôle Active Directory Certificates Services...... 721 1. Planification........................... 721 2. Déterminer le type d'autorité de certification............. 721 3. Concevoir l'architecture du service de certificats............ 722 4. Planifier l'infrastructure...................... 722 26 Windows Server 2008

J. La virtualisation....................... 722 1. Virtual PC............................ 723 2. Microsoft Entreprise Desktop Virtualization (MED-V).......... 723 3. Infrastructure de postes de travail virtualisés (VDI) et Windows Vista Enterprise Centralized Desktop (VECD)......... 723 4. Virtual Server.......................... 724 5. Microsoft Hyper-V........................ 724 6. Windows Server 2008 Hyper-V................... 725 7. Terminal Server......................... 725 8. Microsoft Application Virtualization (App-V).............. 725 9. System Center Data Protection Manager............... 726 10. Windows Storage Server...................... 726 11. System Center Virtual Manager................... 726 12. Comparaison de l'architecture entre Virtual Server et Hyper-V...... 726 13. Équivalence entre les produits VMWare et Microsoft.......... 728 K. Planification de la virtualisation avec Hyper-V........... 728 1. Planification........................... 728 2. La détermination de l'étendue du projet............... 729 3. La détermination des rôles qui doivent être virtualisés......... 729 4. La sélection des méthodes de sauvegarde et de haute disponibilité.... 729 5. L'assignation des services par rapport à une machine virtuelle...... 730 6. L'assignation des machines virtuelles sur des hôtes.......... 730 7. Planifier la sauvegarde et la haute disponibilité............ 731 8. Planifier l'infrastructure de stockage................. 731 9. Planifier l'infrastructure réseau................... 731 L. Virtualisation de la présentation................. 732 1. Introduction........................... 732 2. Scénarios d'utilisation....................... 732 3. Infrastructure.......................... 733 4. Mise en œuvre.......................... 736 a. Installation des services.................... 736 b. Ajout des applications pour le mode Application distante...... 737 c. Création et déploiement d'un raccourci via un package....... 737 d. Accès via l'accès Web TS................... 738 5. Planification........................... 738 a. Planification......................... 738 b. Déterminer l'étendue du projet................. 739 Administration et exploitation 27

c. Déterminer quelles applications vont être fournies......... 739 d. Déterminer si l'application est compatible avec Terminal Services... 739 e. Catégoriser les utilisateurs................... 739 f. Déterminer le nombre de fermes Terminal Server.......... 740 g. Assigner les utilisateurs et les applications aux fermes....... 740 h. Concevoir la ferme...................... 740 i. Déterminer l'emplacement de stockage.............. 740 j. Définir la taille et l'emplacement de la ferme........... 741 k. Sécuriser les communications.................. 741 M. Planification des serveurs applicatifs............... 741 N. Planification des regroupements de rôles............. 742 O. Meilleures pratiques...................... 743 P. Résumé du chapitre...................... 744 Index.............................. 745 28 Windows Server 2008

Editions ENI Windows Server 2008 Administration avancée (2 ième édition) Collection Expert IT Table des matières

Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EI208R2WINS dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le lien de téléchargement. Avant-propos Chapitre 1 Introduction 1. Introduction...11 2. Les différentes éditions de Windows Server 2008 R2...12 3. Les grands axes de Windows Server 2008 R2....12 3.1 Un meilleur contrôle de l information...12 3.2 Une meilleure protection du système d information...13 3.3 Une plate-forme évolutive....15 Chapitre 2 Domaine Active Directory 1. Introduction...17 2. Présentation du service d annuaire Microsoft : Active Directory Domain Services....17 2.1 Définition d un domaine Active Directory...18 2.2 Fonctionnalités de l Active Directory sous Windows Server 2008 R2. 19 2.2.1 Installation d un annuaire Active Directory...19 2.2.2 Présentation de l audit lié au service d annuaire....31 2.2.3 Contrôleur de domaine en lecture seule....37 2.2.4 Stratégies de mot de passe et de verrouillage de compte granulaire....45 2.2.5 Active Directory en tant que service Windows...51 2.2.6 Cliché instantané de l Active Directory...53 2.2.7 Les comptes de service géré...57 2.2.8 La corbeille Active Directory...64 2.2.9 Autres spécificités de Windows Server 2008 R2....69 3. Les stratégies de groupe....73 3.1 Détection des liens lents...73 3.2 Le format ADMX...74

2 Windows Server 2008 R2 Administration avancée 3.3 Journaux d'évènements...74 3.4 Des stratégies de groupe très utiles...76 3.5 La console Gestion des stratégies de groupe....77 3.6 Les objets GPO Starter...85 4. Les autres composants Active Directory...87 4.1 Active Directory Lightweight Directory Services (ou AD LDS)... 87 4.2 Active Directory Federation Services (ou AD FS)...88 4.3 Active Directory Rights Management Services (ou AD RMS)... 88 4.4 Active Directory Certificate Services (ou AD CS)... 89 Chapitre 3 Architecture distribuée d'accès aux ressources 1. Introduction...93 2. Description de DFS...93 3. L installation....95 3.1 Le module d espace de noms...96 3.2 Le module de réplication...96 3.3 La console d administration...96 3.4 Le cas des contrôleurs de domaine....97 3.5 La cohabitation avec DFS 2003...97 3.6 La procédure d installation graphique...97 4. La configuration...105 4.1 Les différents types de racines distribuées...105 4.1.1 Les racines autonomes....105 4.1.2 Les racines de noms de domaine...112 4.2 La création des liaisons DFS et cibles DFS...117 4.3 La réplication...118 4.3.1 Les filtres de réplication...118 4.3.2 La mise en place graphique de la réplication...119 4.3.3 La topologie de réplication...131 5. La configuration avancée....131 5.1 Les méthodes de classement...131 5.1.1 La configuration au niveau des racines DFS....131 5.1.2 La configuration au niveau des liaisons DFS...133 5.1.3 La configuration au niveau des cibles DFS....133 5.2 La délégation d administration...134

3 6. Les apports de Windows 2008 R2...134 7. Les outils....135 7.1 DFSCMD...135 7.2 DFSRADMIN...136 7.3 DFSRDIAG...136 7.4 DFSUTIL...136 7.5 DFSRMIG...136 8. L utilisation de DFS et les bons usages...137 9. Les améliorations de DFS avec Windows Server 2008 R2....138 9.1 Le mode ABE....138 9.2 Le mode «lecture uniquement» de la réplication DFS sur Windows 2008 R2...139 9.3 Des compteurs de performances spécifiques pour DFS sur Windows 2008 R2...140 9.4 Les performances améliorées pour les grosses infrastructures DFS...142 9.5 De nouvelles options pour DFSFRDIAG...143 10. Les éléments ajoutés à la gestion des imprimantes sur Windows 2008 R2 143 10.1 L amélioration de l assistant de migration...143 10.2 L isolement des pilotes d impression...143 10.3 Location-aware printing (impression dépendante du site)... 144 10.4 Le serveur de numérisation distribuée...144 10.4.1 L installation du service de rôle Serveur de numérisation distribuée...145 10.4.2 La définition d un processus de numérisation...150 11. Le BranchCache... 154 11.1 L installation...155 11.2 La configuration des partages...159 11.3 La configuration des clients....161 Chapitre 4 Haute disponibilité 1. Introduction...165 2. Les choix d architecture....166 2.1 Les différentes architectures...166 2.2 La haute disponibilité, nirvana de votre infrastructure?... 168

4 Windows Server 2008 R2 Administration avancée 3. La répartition de charge (Cluster NLB)... 170 3.1 Créer une ferme NLB...170 3.2 Configurer la ferme...173 3.3 Exemple : ferme Web IIS.... 176 4. Le cluster à basculement...177 4.1 Migration de Windows Server 2003 à 2008 R2...180 4.2 Validation de votre cluster...181 4.3 Mise en œuvre du cluster...182 Chapitre 5 Mise en place des services réseaux d'entreprise 1. Introduction...201 2. L implémentation d'un système d'adressage IP....201 2.1 Le choix de l'architecture réseaux...202 2.1.1 La zone DNS....202 2.1.2 La classe réseau...202 2.2 L installation d un serveur DHCP...203 2.2.1 Définition...203 2.2.2 L installation...203 2.2.3 La configuration...204 2.2.4 Les réservations....208 3. La mise en place des systèmes de résolutions de nom...210 3.1 La résolution DNS....210 3.1.1 Définition...210 3.1.2 L installation...210 3.1.3 Les différents types de zones....211 3.1.4 Les différents types de réplications...212 3.1.5 Les zones de recherche inversée...214 3.1.6 Les tests et vérifications...215 3.1.7 Les différents types d enregistrement...216 3.1.8 Les bons usages...217 3.1.9 DNSSEC...217 3.2 La résolution WINS....225 3.2.1 Définition...226 3.2.2 L installation...226

5 3.2.3 La configuration...226 3.2.4 La réplication entre serveurs WINS...226 3.2.5 Quand et pourquoi utiliser WINS?....226 4. La mise en place de la quarantaine réseau...227 4.1 La préparation de l environnement commun aux différents types de quarantaine....227 4.2 La mise en place de NAP via DHCP...236 4.3 La mise en place de NAP via IPSec...239 4.3.1 Installation du service Autorité HRA...239 4.3.2 Configuration du système de validation (HRA).... 244 4.3.3 Définition des règles de sécurité de connexion....245 4.4 La mise en place de NAP sur 802.1x...246 4.5 Conclusion...252 Chapitre 6 Déploiement des serveurs et postes de travail 1. Introduction...253 2. Préparer son déploiement en choisissant bien sa stratégie...253 2.1 Définir le périmètre....254 2.2 Gestion des licences...255 2.3 Choix de l édition et du type d installation...257 3. Créer et déployer....258 3.1 Microsoft Deployment Toolkit (MDT 2010).... 258 3.2 Lite Touch...267 3.3 WDS...274 4. Aller plus loin...278 4.1 Microsoft Application Compatibility Toolkit...278 4.2 Environnement à la demande...279 4.3 ImageX...279 4.4 DISM (Deployment Image Servicing and Management)... 280 4.5 Zero touch avec SCCM 2007 SP2...281 4.6 Joindre le domaine sans réseau...281 4.7 En cas de problème...283

6 Windows Server 2008 R2 Administration avancée Chapitre 7 Bureau à distance (Terminal Services) 1. Introduction...285 2. Mise en œuvre des Services Bureau à distance....286 2.1 Administration à distance...288 2.2 Le rôle Hôte de session...292 2.2.1 Installation...292 2.2.2 Configuration...293 2.2.3 Configuration de l accès Web...295 2.2.4 Configuration de la passerelle Bureau à distance...299 2.2.5 Configuration du RemoteApp...305 2.2.6 Configuration du gestionnaire de licences Bureau à distance. 308 2.2.7 Installer un logiciel sur un serveur RDS....312 3. Configurations avancées...312 3.1 Configuration du Session Broker...312 3.2 Gestion des impressions...314 3.3 Optimiser la bande passante...315 3.4 Maintenances...316 4. Améliorations avec Windows Server 2008 R2...317 4.1 Remote Desktop Client 7.0...317 4.2 Gérer les profils itinérants...318 4.3 Intégration VDI/Hyper-V...319 4.4 RemoteFX....320 4.4.1 RemoteFX pour un hôte de virtualisation des services Bureau à distance...321 4.4.2 RemoteFX pour un hôte de session bureau à distance...323 4.4.3 RemoteFX utilisé pour la redirection USB...324 Chapitre 8 Accès distant 1. Introduction...327 2. Principe de l accès distant...327 2.1 Accès par téléphone...328 2.1.1 Généralités sur les connexions Dial-Up...328 2.1.2 Avantages et inconvénients des connexions Dial-Up...328

7 2.2 Accès via Internet...329 2.2.1 Généralités sur les VPN....329 2.2.2 Les différents types de VPN proposés sous Windows Server 2008 R2...331 2.2.3 Avantages et inconvénients du VPN...332 2.2.4 Direct Access, le "VPN-Killer"... 333 3. Mettre en place un accès sécurisé à travers Internet...334 3.1 Mise en place d'une liaison VPN...335 3.1.1 Installation du rôle Services de stratégie et d accès réseau...336 3.1.2 Configuration des fonctionnalités VPN...339 3.2 Gestion de la sécurité des accès...345 3.3 Gestion de l'authentification (IAS/RADIUS)... 354 3.4 Implémentation de Direct Access...360 Chapitre 9 Application Internet 1. Mettre en place un serveur Intranet/Internet...369 1.1 Présentation d IIS 7....369 1.1.1 Présentation générale...369 1.1.2 Nouvelle architecture...370 1.1.3 Nouvelle administration...371 1.1.4 Nouveautés incluses avec IIS 7.5 dans Windows Server 2008 R2...372 1.2 Installation du rôle Serveur Web (IIS) en mode console.... 373 1.2.1 Installation par défaut....373 1.2.2 Installation complète....373 1.3 Installation du rôle Serveur Web (IIS) en mode graphique.... 374 2. Monter un site Web...380 2.1 Création et configuration d un site...381 2.2 Mise à jour du domaine DNS...385 2.3 Mise en place d une DMZ....387 3. Monter un site FTP avec isolation des utilisateurs....389 4. Monter un site Intranet...395

8 Windows Server 2008 R2 Administration avancée Chapitre 10 Limiter les possibilités d'attaque avec Server Core 1. Introduction...403 2. Principes du serveur Core...403 2.1 Restrictions liées à une installation Core...403 2.2 Installation minimale...404 3. Configurer localement un Serveur Core....405 3.1 Sconfig...405 3.2 Configurer le temps...406 3.3 Paramètres régionaux...407 3.4 Résolution de l écran...407 3.5 Économiseur d écran...408 3.6 Nom du serveur...409 3.7 Gestion des pilotes...409 3.8 Configuration réseau....410 3.9 Activation de Windows....411 3.10 Gestion du rapport d erreurs...412 3.11 Configurer le PageFile...413 3.12 Joindre un domaine....414 3.13 Gérer les journaux d évènements....414 4. Gestion à distance....415 4.1 Activation du bureau à distance...415 4.2 Activation de WinRM...415 5. Sécuriser le Serveur Core...418 5.1 Gestion du pare-feu....418 5.2 Gestion automatique des mises à jour...419 5.3 Sauvegarder le serveur...420 5.4 Sécurisation du stockage avec BitLocker...421 6. Mise en place d'un serveur Core et des applications associées...422 6.1 Installation des rôles et des fonctionnalités...422 6.1.1 Les rôles réseaux...422 6.1.2 Le rôle serveur de fichiers...427 6.1.3 Le rôle serveur d impression...428 6.2 Service d'annuaire (AD)....429 6.3 Exécuter des applications 32 bits....431

9 Chapitre 11 Consolider vos serveurs 1. Introduction...433 2. Pourquoi consolider?... 433 2.1 Virtuel versus Physique...434 2.1.1 Optimisation des coûts...434 2.1.2 Les limites de la virtualisation...435 2.2 De nouvelles problématiques....436 2.2.1 Environnement mutualisé...436 2.2.2 Sauvegarde...437 2.3 Préparer son déploiement...439 2.3.1 Pré-requis...439 2.3.2 Méthodologie...441 2.3.3 Déterminer les serveurs et les applications propices à la virtualisation...442 2.3.4 Respect des meilleures pratiques...443 3. Déployer Hyper-V....445 3.1 Installation...445 3.2 Configuration du rôle...446 3.3 Configuration du stockage...446 3.4 Configuration de la gestion de la mémoire dynamique...448 3.5 SCVMM 2008 R2...449 3.6 Mises à jour Windows....457 3.7 Live migration....459 Chapitre 12 Sécuriser votre architecture 1. Introduction...461 2. Principe de moindre privilège....461 2.1 Les différents types de compte...462 2.2 Le contrôle d accès utilisateur...464 2.3 Gérer vos groupes à l aide des groupes restreints...469 2.4 Applocker ou le contrôle de l'application...471

10 Windows Server 2008 R2 Administration avancée 3. Délégation d administration...481 3.1 Approche de la délégation d administration....481 3.2 Délégation de comptes utilisateur...482 4. Sécurisation du réseau....491 4.1 Network Access Protection...491 4.2 Le pare-feu Windows...491 4.3 Le chiffrement IPSec...501 Chapitre 13 Cycle de vie de votre infrastructure 1. Introduction...505 2. Gestion des sauvegardes...505 2.1 Windows Server Backup...506 2.1.1 Installation de Windows Server Backup...507 2.1.2 Création de la sauvegarde planifiée d un dossier...508 2.1.3 Outils associés à WSB et sauvegardes uniques....512 2.2 Restauration de données...515 2.2.1 Restauration des fichiers et/ou de dossiers...515 2.2.2 Restauration de l état du système...517 2.3 Grappe RAID...518 3. Gestion des mises à jour...520 3.1 Présentation de WSUS...520 3.2 Installation de WSUS...521 3.2.1 Installation sur Windows Server 2008 R2...521 3.3 Utilisation de WSUS...526 Chapitre 14 Se préparer pour le futur 1. Après Windows Server 2008 R2 et Windows 7...531 2. Le calendrier attendu....532 Index...533