QUIZ - Fnac-static

Transcription

QUIZVersion en lignewww.editions-eni.fr.frsur www.editions-eni.fr :b Scripts DOS ou PowerShell.38,90 Pour plusd’informations :OFFERTE !pendant 1 anLes bases indispensablesCe livre sur Windows Server 2019 est destiné aux administrateurs système ouaux techniciens en informatique qui souhaitent se former sur cette version dusystème d’exploitation serveur de Microsoft ou mettre à jour leurs connaissancespar rapport aux anciennes versions. Il est composé de parties théoriques toujourscomplétées de parties pratiques permettant de mettre en place les solutionsétudiées.Après avoir bien identifié les différents rôles et les fonctionnalités offertes par lesystème d’exploitation, l’auteur présente Hyper-V (la mémoire vive, les différentstypes de disques, les snapshots.) puis le redimensionnement d’un fichier vhd,et enfin les nouveautés en termes de sécurité. Cet apport théorique permet lacréation d’une maquette (ou bac à sable) composée de machines virtuellesexécutant Windows Server 2019 et Windows 10.L’auteur présente ensuite les services Active Directory afin de permettre auxpersonnes débutantes d’appréhender le vocabulaire utilisé pour Active Directory.Les sites AD, la réplication, le catalogue global sont autant de paramètresétudiés. Le lecteur réalisera la promotion d’un serveur en tant que contrôleur dedomaine et en tant que RODC (Read Only Domain Controller) et découvrira leclonage d’un contrôleur de domaine virtuel ou encore Azure AD et le fonctionnement de Azure AD Join. La console Gestionnaire de serveur et certaines deses fonctionnalités, les containers, la mise en place de Windows Admin Centerainsi que les objets Active Directory comme la corbeille AD sont égalementexpliqués.Dans les chapitres qui suivent, les services DHCP sont traités (haute disponibilité, administration à l’aide de PowerShell.), ainsi que les services réseau,l’implémentation d’un serveur DNS et d’un serveur de fichiers ou encore lamise en place d’un espace de noms DFS.Enfin les derniers chapitres auront pour sujet la mise en place, la gestion et ledépannage des stratégies de groupe, la sécurité avec notamment la mise enplace d’une stratégie de mot de passe affinée, la mise en place d’un serveur dedéploiement (capture des données d’une partition ou création d’un fichier deréponse), l’installation d’un serveur WSUS ainsi que les outils permettant lagestion et la surveillance du serveur et la présentation du langage PowerShell.Tout au long de ce livre sur Windows Server, l’auteur a mis l’accent surPowerShell : plusieurs ateliers sont réalisés uniquement en PowerShell.Des éléments complémentaires sont en téléchargement sur le sitewww.editions-eni.fr.Nicolas BONNET est Consultant et Formateur sur les systèmes d’exploitation Microsoft depuis plusieurs années et possède uneexpérience de plus de 10 dans l’administration des systèmes informatiques. Il est certifié MCT (Microsoft Certified Trainer), MCSA(Windows 7, 8, 10, 2008, 2012 et Office365), MCSE Cloud Infrastructure, MCSEMobility et reconnu Microsoft MVP (MostValuable Professional) Enterprise Mobility. Ilest également reconnu chez Veeam en tantque Veeam Vanguard. Il est membre de lacommunauté aos (http://aos.community). Atravers cet ouvrage, il transmet au lecteurtoute son expérience sur les technologiesserveur et leur évolution. Ses qualités pédagogiques aboutissent à un livre réellementefficace sur l’administration de WindowsServer 2019.TéléchargementWindows Server 2019Les bases indispensables pour administreret configurer votre serveurISBN : 978-2-409-01967-8Windows Server 2019WindowsServer 2019Les bases indispensablespour administreret configurer votre serveurEn téléchargementdes scriptsNicolasBONNET

1Table des matièresLes éléments à télécharger sont disponibles à l'adresse suivante :http://www.editions-eni.frSaisissez la référence ENI de l'ouvrage RI19WINS dans la zone de recherche etvalidez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.Chapitre 1Rôles et fonctionnalités1. Organisation du livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152. Les licences sous Windows Server 2019 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.1 Insights système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.2 Présentation des capacités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Chapitre 2Hyper-V1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212. Implémentation d'Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.1 Les machines virtuelles sous Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . 212.2 La mémoire dynamique avec Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . 233. Le disque dur des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.1 Les différents types de disques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.2 Gestion d'un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.3 Les disques de différenciation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.4 Les checkpoints dans Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.5 Partage d’un disque VHD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.6 Redimensionner la taille d’un VHD à chaud . . . . . . . . . . . . . . . . . . . .242425252526264. Gestion des réseaux virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295. Gestion des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5.1 Mise à niveau de la version d'une VM . . . . . . . . . . . . . . . . . . . . . . . . . .5.2 Nouvelles fonctionnalités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5.3 Configuration des VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30303131

2Windows Server 2019Les bases indispensablesChapitre 3Installation du bac à sable1. Le bac à sable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391.1 Configuration nécessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391.2 Installation du système hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402. Création des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402.1 Schéma de la maquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462.2 Machine virtuelle AD1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482.2.1 Création et paramétrage de la VM . . . . . . . . . . . . . . . . . . . . . . . 482.2.2 Installation du système d'exploitation . . . . . . . . . . . . . . . . . . . . 512.2.3 Configuration post-installation . . . . . . . . . . . . . . . . . . . . . . . . . 542.3 Machine virtuelle AD2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572.4 Machine virtuelle SV1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582.5 Machine virtuelle SRVCore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582.6 Machine virtuelle CL10-01 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582.7 Les points de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58Chapitre 4Services de domaine Active Directory1. Présentation des services de l'Active Directory . . . . . . . . . . . . . . . . . . . . . . . 611.1 La forêt Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611.2 Le domaine et l’arborescence de domaines . . . . . . . . . . . . . . . . . . . . . . 611.3 L'unité d'organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621.4 Les objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631.5 Les partitions d'Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641.6 Les maîtres d'opération FSMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651.7 Le catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661.8 Les sites AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661.9 La réplication intrasite et la réplication intersites. . . . . . . . . . . . . . . . . 661.10 Niveau fonctionnel du domaine et de la forêt. . . . . . . . . . . . . . . . . . . . 68

3Table des matières2. Promotion d'un contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.1 Prérequis nécessaires à la promotion d'un serveur . . . . . . . . . . . . . . . .2.2 Installation d’un nouveau domaine dans une nouvelle forêt . . . . . . .2.3 Installation d'un serveur en mode RODC. . . . . . . . . . . . . . . . . . . . . . .2.4 Vérifications à réaliser après l'installation d'un contrôleurde domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69697076903. Redémarrage de l'AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 923.1 Démarrage/arrêt des services Active Directory avecla console MMC Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 923.2 Démarrage/arrêt des services Active Directoryavec l’invite de commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 944. Suppression d'un contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . 955. Clonage d’un contrôleur de domaine virtualisé. . . . . . . . . . . . . . . . . . . . . . . 995.1 Les différents composants du clonage . . . . . . . . . . . . . . . . . . . . . . . . . 1005.2 Prérequis au clonage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015.3 Mise en place de la solution de clonage. . . . . . . . . . . . . . . . . . . . . . . . 1035.4 Exportation et importation du contrôleur de domaine sourceavec Hyper-V 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1066. Mise à niveau d’un contrôleur de domaine 2012 R2 . . . . . . . . . . . . . . . . . .6.1 Audit de l’état de santé. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.2 Mise à jour du schéma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.3 Mise à niveau des contrôleurs de domaine . . . . . . . . . . . . . . . . . . . . .1111111141177. Utilisation de Azure Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.1 Fonctionnalités offertes par Azure AD . . . . . . . . . . . . . . . . . . . . . . . .7.2 Synchronisation d’un annuaire local . . . . . . . . . . . . . . . . . . . . . . . . . .7.3 Mise en place du Single Sign-on (SSO) . . . . . . . . . . . . . . . . . . . . . . . .7.4 Gestion des utilisateurs dans Azure . . . . . . . . . . . . . . . . . . . . . . . . . .7.5 Authentification forte dans Azure . . . . . . . . . . . . . . . . . . . . . . . . . . .7.6 Le portail web Self-Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.6.1 Réinitialisation du mot de passe. . . . . . . . . . . . . . . . . . . . . . . .7.6.2 Mise à disposition d'applications . . . . . . . . . . . . . . . . . . . . . . .7.7 Azure AD Join avec Windows 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.7.1 Fonctionnement de l’Azure AD Join . . . . . . . . . . . . . . . . . . . .7.7.2 Jonction d’une machine à Azure AD Join . . . . . . . . . . . . . . . .7.8 Remontée de la clé BitLocker dans la base Azure AD . . . . . . . . . . . .118119120131136139143145147151152153156

4Windows Server 2019Les bases indispensablesChapitre 5Console Gestionnaire de serveur1. Le gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1591.1 Création d’un groupe sur les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . 1661.2 Installation d’un rôle à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1682. Outils d’administration de serveur distant . . . . . . . . . . . . . . . . . . . . . . . . . 1702.1 Téléchargement des fichiers RSAT . . . . . . . . . . . . . . . . . . . . . . . . . . . 1712.2 Installation des outils d’administration . . . . . . . . . . . . . . . . . . . . . . . 1713. Serveur en mode installation minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1754. Installation de rôles avec une installation en mode Core . . . . . . . . . . . . . . 1794.1 Afficher la liste des rôles et fonctionnalités. . . . . . . . . . . . . . . . . . . . . 1794.2 Ajouter un rôle ou une fonctionnalité . . . . . . . . . . . . . . . . . . . . . . . . . 1804.3 Supprimer un rôle ou une fonctionnalité . . . . . . . . . . . . . . . . . . . . . . 1815. Suppression du groupe de serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1826. Les conteneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1836.1 Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1836.2 Mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1847. Windows Admin Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1917.1 Présentation de la fonctionnalité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1917.2 Installation de Windows Admin Center . . . . . . . . . . . . . . . . . . . . . . . 1917.3 Intégration à Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Chapitre 6Gestion des objets Active Directory1. Le compte utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2051.1 Création d'un utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2051.2 Propriétés de l’objet utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2071.3 Création d’un modèle d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . 2121.4 Le jeton d'accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2141.5 Création d'un utilisateur en PowerShell . . . . . . . . . . . . . . . . . . . . . . . 2142. Les groupes dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2162.1 Types de groupes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2162.2 Étendues des groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

5Table des matières2.3 Identités spéciales dans AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2182.4 Création d'un groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2182.5 Création d'un groupe en PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . 2223. Le compte ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2233.1 Le conteneur Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2243.2 Canal sécurisé entre le contrôleur de domaine et le poste . . . . . . . . . 2264. La corbeille AD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Chapitre 7Implémentation d'un serveur DHCP1. Rôle et fonctionnement du service DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . 2332. Installation et configuration du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . .2.1 Ajout d'une nouvelle étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.2 Configuration des options dans le DHCP . . . . . . . . . . . . . . . . . . . . . .2.3 Réservation de baux DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.4 Mise en place des filtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2342372402442473. Base de données du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2503.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2503.2 Sauvegarde et restauration de la base de données . . . . . . . . . . . . . . . 2504. Haute disponibilité du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2525. Gestion du DHCP en PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2625.1 Installation du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2625.2 Création de l'étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2656. IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.1 Les spécifications d'IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.2 Fonctionnalité d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.3 Installation d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.4 Opérations sur les adresses IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.5 Surveillance et gestion des serveurs DNS et DHCP . . . . . . . . . . . . . .6.6 Consultation des journaux et événements d’audit. . . . . . . . . . . . . . .2682692702702822912947. Attribution fondée sur une stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2957.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2957.2 Attribution d'adresses. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2968. Migration du rôle DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

6Windows Server 2019Les bases indispensablesChapitre 8Les services réseau sous Windows Server 20191. Introduction à l'adressage IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3031.1 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3031.2 Les équipements du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3041.3 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3051.4 Le réseau WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3051.5 Adressage IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3062. Introduction à l'IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3072.1 Adressage IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3072.2 Types d'adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3072.3 Indice de zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3083. Configuration du Centre Réseau et partage. . . . . . . . . . . . . . . . . . . . . . . . . 3083.1 Ouvrir le Centre Réseau et partage . . . . . . . . . . . . . . . . . . . . . . . . . . . 3083.2 Configurer une connexion réseau VPN . . . . . . . . . . . . . . . . . . . . . . . . 3093.3 Partage et découverte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3113.4 Types d'emplacements réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3124. La norme 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3135. Présentation des fonctionnalités de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 3145.1 Credential Guard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3145.2 Device Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3166. La fonctionnalité Équilibrage de charge réseau . . . . . . . . . . . . . . . . . . . . . . 316Chapitre 9Implémentation d'un serveur DNS1. Présentation du service DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3191.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3191.2 Système hiérarchique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3192. Installation du rôle Serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

7Table des matières3. Gestion des zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.1 Création d'une zone de recherche directe secondaire . . . . . . . . . . . . .3.2 Création d’une zone de recherche directe principale . . . . . . . . . . . . .3.3 Création d’une zone de recherche inversée . . . . . . . . . . . . . . . . . . . . .3.4 Création d'une zone GlobalNames . . . . . . . . . . . . . . . . . . . . . . . . . . .3223223283313324. Gestion du serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.1 Supprimer des enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.2 Définir le vieillissement pour les zones . . . . . . . . . . . . . . . . . . . . . . . .4.3 Activer le nettoyage automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.4 Effectuer un nettoyage manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.5 Les différents types de redirecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . .4.6 Utilisation des statistiques au niveau du service DNS. . . . . . . . . . . .4.7 Création de politique DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.8 Gestion du DNS à l'aide de PowerShell . . . . . . . . . . . . . . . . . . . . . . . .3373373393403413423453463475. Gestion des enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Chapitre 10Implémentation d'un serveur de fichiers1. Le système de fichiers NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.1 Les autorisations NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.2 Héritage des autorisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.3 L'autorisation effective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3513513523542. Tolérance de panne d'un système de fichiers. . . . . . . . . . . . . . . . . . . . . . . .2.1 RAID 0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.2 RAID 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.3 RAID 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3553563563573. Différences entre un DAS et un SAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3574. Implémentation d’un espace de stockage . . . . . . . . . . . . . . . . . . . . . . . . . .4.1 La fonctionnalité Espace de stockage . . . . . . . . . . . . . . . . . . . . . . . . .4.2 Options de configuration des disques virtuels . . . . . . . . . . . . . . . . . .4.3 Définition d'un répertoire partagé . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.4 Affichage des partages en fonction des droits d’accès . . . . . . . . . . . .4.5 La déduplication de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .358358359369371373

8Windows Server 2019Les bases indispensables5. Les clichés instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3765.1 Mise en œuvre des clichés instantanés sur le serveur . . . . . . . . . . . . . 3765.2 Récupération d'un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3836. Le rôle Services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3866.1 Ajout du rôle Services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . . 3876.2 Ajout d'une imprimante réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3896.3 Gestion des imprimantes à l’aide de la console . . . . . . . . . . . . . . . . . . 3926.4 Gestion du déploiement d’imprimantes . . . . . . . . . . . . . . . . . . . . . . . 3946.5 Recherche d’imprimantes dans Active Directory . . . . . . . . . . . . . . . . 3977. Rôle de serveur de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3987.1 Installation du rôle de serveur de fichiers . . . . . . . . . . . . . . . . . . . . . . 3987.2 Mise en place et gestion des quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . 4007.3 Implémentation du filtrage de fichiers . . . . . . . . . . . . . . . . . . . . . . . . 4077.4 Gestion des rapports de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413Chapitre 11Gestion du système de fichiers DFS1. Vue d'ensemble du système de fichiers DFS . . . . . . . . . . . . . . . . . . . . . . . . 4191.1 Technologie de systèmes de fichiers DFS . . . . . . . . . . . . . . . . . . . . . . 4191.2 Fonctionnement des espaces de noms DFS. . . . . . . . . . . . . . . . . . . . . 4191.3 Scénarios mettant en jeu le système de fichiers DFS . . . . . . . . . . . . . 4202. L'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4212.1 Types d'espaces de noms DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4212.2 Installation de l'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4222.3 Configuration de l'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . 4233. Rappel des fonctionnalités offertespar Windows Server 2012 R24324. La réplication dans DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4334.1 Présentation de la réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4334.2 Groupe de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4334.3 Mise en place de la réplication DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 4334.4 Les cmdlets PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4405. Utilisation des rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4406. Création d'un espace de noms avec PowerShell. . . . . . . . . . . . . . . . . . . . . . 444

9Table des matièresChapitre 12Infrastructure de stratégies de groupe1. Introduction aux stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.1 Ordre d’attribution sur les postes de travail . . . . . . . . . . . . . . . . . . . .1.2 Outil de gestion des GPO (GPMC) . . . . . . . . . . . . . . . . . . . . . . . . . . .1.3 Objets GPO Starter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.4 Présentation des CSE (extensions côté client) . . . . . . . . . . . . . . . . . .4474474494514542. Traitement en boucle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4552.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4552.2 Les modes Fusion et Remplacer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4563. Gestion des stratégies de groupe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.1 Création d’un objet et liaison à une OU . . . . . . . . . . . . . . . . . . . . . . .3.2 Suppression d’une liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.3 Utilisation des filtres sur le modèle d’administration . . . . . . . . . . . .4574574634644. Modèles d'administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4664.1 Fichiers ADMX/ADML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4664.2 Création d'un magasin central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4695. Gestion de l’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4705.1 Blocage de l'héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4705.2 Appliquer une stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4726. Préférences de stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4736.1 Présentation des préférences de stratégies . . . . . . . . . . . . . . . . . . . . . 4736.2 Configuration de paramètres avec les préférences . . . . . . . . . . . . . . . 4737. Exécution de script PowerShell avec une GPO . . . . . . . . . . . . . . . . . . . . . . 4777.1 Création d’un utilisateur local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4777.2 Modification du mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482

10Windows Server 2019Les bases indispensablesChapitre 13Gestion de la politique de sécurité1. Les stratégies par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4852. Les stratégies d'audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4862.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4862.2 Auditer les accès aux dossiers partagés . . . . . . . . . . . . . . . . . . . . . . . . 4873. Gestion de la sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4943.1 Stratégie de mot de passe affinéeà l’aide de l’interface graphique4963.2 Création et importation d’un modèle de sécurité . . . . . . . . . . . .

expérience de plus de 10 dans l'administra-tion des systèmes informatiques. Il est certi - fié MCT (Microsoft Certified Trainer), MCSA (Windows 7, 8, 10, 2008, 2012 et Office 365), MCSE Cloud Infrastructure, MCSE Mobility et reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility. Il est également reconnu chez Veeam en tant