Techniciens En Informatique. Public Windows Server 2012 R2

Transcription

Windows Server 2012 R2vidéoNicolas BONNET est Consultant et Formateur sur les systèmes d'exploitationMicrosoft depuis plusieurs années. Il estcertifié MCT (Microsoft Certified Trainer)et transmet au lecteur, à travers cet ouvrage, toute son expérience sur les technologies serveur et leur évolution. Sesqualités pédagogiques aboutissent à unlivre réellement efficace pour la prise enmain des fonctionnalités incontournablesde Windows Server 2012 R2.* Accessible via Internet quelque soit votre support et votrenavigateur (PC, tablette )grâce à un numéro d’activationpersonnel.Flashez-moipour en savoir pluset découvrir unextrait gratuitUn approfondissement sousforme de vidéo* (3 H) :la mise en place et la gestion d’uneinfrastructure Active Directory.Jérôme BEZET-TORRES est ConsultantFormateur sur les technologies Systèmeset Réseau dans différents environnements. Il est certifié MCSA sur WindowsServer 2012 et Microsoft Certified Trainer(MCT). Dans cette vidéo, son expériencesignificative vous aide à vous approprierl'univers d'une infrastructure Active Directory sous Windows Server 2012.ISBN : 978-2-7460-8937-2livreUn livre de référence surWindows Server 2012 R2 :les bases indispensablespour administrer et configurerle serveur dans un environnementd’entreprise.55 Les bases indispensablespublicAdministrateurs système outechniciens en informatique.Windows Server 2012 R2 WindowsServer 2012 R2livrevidéoLes bases indispensablespour administreret configurer votre serveurGestion d’une infrastructureActive Directory3 H de vidéoJérôme BEZET-TORRESNicolas BONNET

1Table des matièresLes éléments à télécharger sont disponibles à l'adresse suivante :http://www.editions-eni.frSaisissez la référence ENI de l'ouvrage RI12R2WINS dans la zone de rechercheet validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.Chapitre 1Introduction1. Organisation du livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132. Généralités sur Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 143. Présentation des nouveautés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.1 Nouveautés au niveau de SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.2 Le service WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.3 Le service DHCP (Dynamic Host Configuration Protocol) . . . . . . . . .3.4 Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.5 IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1414141515164. Les différentes éditions de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . 165. Les composants d'un serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175.1 Les périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175.2 Les pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Chapitre 2Rôles et fonctionnalités1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192. Les rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.1 L'accès à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.2 Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.3 Serveur d'applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.4 DHCP - Dynamic Host Configuration Protocol. . . . . . . . . . . . . . . . . .2.5 DNS - Domain Name System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.6 IIS - Internet Information Services . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.7 Active Directory Domain Services (AD DS) . . . . . . . . . . . . . . . . . . . . .2.8 Active Directory Federation Services (AD FS) . . . . . . . . . . . . . . . . . . .2.9 Active Directory Rights Management Services (AD RMS) . . . . . . . . .2.10 Active Directory Certificate Service (AD CS). . . . . . . . . . . . . . . . . . . .2.11 Service de déploiement Windows (WDS) . . . . . . . . . . . . . . . . . . . . . . .191920202020202121222223

Windows Server 2012 R22Les bases indispensables2.12 Service de stratégie et d'accès réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.13 WSUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.14 Services de fichiers et iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243. Les fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.1 Chiffrement de données BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.2 Clustering avec basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.3 Équilibrage de la charge réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.4 Gestion de stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.5 Outils de migration de Windows Server . . . . . . . . . . . . . . . . . . . . . . . . 253.6 Service de gestion des adresses IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Chapitre 3Hyper-V1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272. Implémentation d'Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.1 Pré-requis matériels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.2 Les machines virtuelles sous Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . 282.3 La mémoire dynamique avec Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . 293. Le disque dur des machines virtuelles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313.1 Les différents types de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313.2 Gestion d'un disque virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323.3 Les disques de différenciation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323.4 Les snapshots dans Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333.5 Partage d’un disque VHD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333.6 Redimensionner la taille d’un VHD à chaud. . . . . . . . . . . . . . . . . . . . . 344. Gestion des réseaux virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.1 Les switchs virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3Table des matièresChapitre 4Installation du bac à sable1. Le bac à sable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391.1 Configuration nécessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391.2 Installation de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . 402. Création des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.1 Schéma de la maquette. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.2 Machine virtuelle AD1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.2.1 Création et paramétrage de la VM . . . . . . . . . . . . . . . . . . . . . . .2.2.2 Installation du système d'exploitation . . . . . . . . . . . . . . . . . . . .2.2.3 Configuration post-installation . . . . . . . . . . . . . . . . . . . . . . . . .2.3 Machine virtuelle AD2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.4 Machine virtuelle SV1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.5 Machine virtuelle SRVCore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.6 Machine virtuelle CLI8-01 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.7 Les points de contrôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4046484853565960606061Chapitre 5Console Gestionnaire de serveur1. Le gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631.1 Création d’un groupe sur les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . 741.2 Installation d’un rôle à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772. Outils d’administration de serveur distant . . . . . . . . . . . . . . . . . . . . . . . . . . 792.1 Téléchargement des fichiers RSAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792.2 Installation des outils d’administration . . . . . . . . . . . . . . . . . . . . . . . . 803. Serveur en mode installation minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814. Installation de rôles avec une installation en mode Core . . . . . . . . . . . . . . .4.1 Afficher la liste des rôles et fonctionnalités . . . . . . . . . . . . . . . . . . . . .4.2 Ajouter un rôle ou une fonctionnalité. . . . . . . . . . . . . . . . . . . . . . . . . .4.3 Supprimer un rôle ou une fonctionnalité . . . . . . . . . . . . . . . . . . . . . . .858586875. Ajouter/supprimer l'interface graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 886. Suppression du groupe de serveurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Windows Server 2012 R24Les bases indispensablesChapitre 6Services de domaine Active Directory1. Présentation des services de l'Active Directory . . . . . . . . . . . . . . . . . . . . . . . 931.1 La forêt. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931.2 Le domaine et l’arborescence de domaine . . . . . . . . . . . . . . . . . . . . . . . 931.3 L'unité d'organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941.4 Les objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941.5 Les partitions d'Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951.6 Les maîtres d'opération FSMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951.7 Le catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 961.8 Les sites AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 961.9 La réplication intrasite et la réplication intersite . . . . . . . . . . . . . . . . . 971.10 Niveau fonctionnel du domaine et de la forêt. . . . . . . . . . . . . . . . . . . . 982. Promotion d'un contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 992.1 Pré-requis nécessaire à la promotion d'un serveur. . . . . . . . . . . . . . . . . 992.2 Installation d’un nouveau domaine dans une nouvelle forêt. . . . . . . 1002.3 Installation d'un serveur en mode RODC . . . . . . . . . . . . . . . . . . . . . . 1082.4 Vérification à réaliser après l'installationd'un contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1243. Redémarrage de l'AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1273.1 Démarrage/arrêt des services Active Directoryavec la console MMC Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1273.2 Démarrage/arrêt des services Active Directoryavec l’invite de commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1294. Suppression d'un contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . 1304.1 Supprimer un contrôleur de domaine d’un domaine . . . . . . . . . . . . . 1305. Clonage d’un contrôleur de domaine virtualisé . . . . . . . . . . . . . . . . . . . . . . 1365.1 Les différents composants du clonage . . . . . . . . . . . . . . . . . . . . . . . . . 1365.2 Pré-requis au clonage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1375.3 Mise en place de la solution de clonage . . . . . . . . . . . . . . . . . . . . . . . . 1395.4 Exportation et importation du contrôleur de domaine source . . . . . 142

5Table des matièresChapitre 7Gestion des objets Active Directory1. Le compte utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.1 Création d'un utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.2 Propriétés de l’objet utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.3 Création d’un modèle d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . .1.4 Le jeton d'accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1511511531581602. Les groupes dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.1 Types de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.2 Étendues des groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.3 Identités spéciales dans AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.4 Création d'un groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1601611611621633. Le compte ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1663.1 Le conteneur Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1673.2 Canal sécurisé entre le contrôleur de domaine et le poste . . . . . . . . . 1684. La corbeille AD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169Chapitre 8Implémentation d'un serveur DHCP1. Rôle du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1751.1 Fonctionnement de l'allocation d'une adresse IP . . . . . . . . . . . . . . . . 1752. Les nouveautés apportées par Windows Server 2012 R2 . . . . . . . . . . . . . . 1762.1 Amélioration des stratégies DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 1762.2 Amélioration de la gestion des enregistrements PTR. . . . . . . . . . . . . 1763. Installation et configuration du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . .3.1 Ajout d'une nouvelle étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.2 Configuration des options dans le DHCP . . . . . . . . . . . . . . . . . . . . . .3.3 Réservation de bail DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.4 Mise en place des filtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1771801841881924. Base de données du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1944.1 Sauvegarde et restauration de la base de données . . . . . . . . . . . . . . . 1955. Haute disponibilité du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1976. IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2086.1 Les spécifications d'IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2096.2 Fonctionnalité d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

Windows Server 2012 R26Les bases indispensables6.36.46.56.6Installation d'IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211Opérations sur les adresses IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224Surveillance et gestion des serveurs DNS et DHCP . . . . . . . . . . . . . . 237Consultation des journaux et événements d’audit. . . . . . . . . . . . . . . 2417. Attribution fondée sur une stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2427.1 Attribution d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242Chapitre 9Les services réseau sous Windows Server 2012 R21. Introduction à l'adressage IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2491.1 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2491.2 Les équipements du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2501.3 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2511.4 Le réseau WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2511.5 Adressage IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2522. Introduction à l'IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2532.1 Adressage IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2532.2 Types d'adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2532.3 Indice de zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2543. Configuration de la carte réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2543.1 Configuration via la ligne de commande. . . . . . . . . . . . . . . . . . . . . . . 2543.2 Configuration via l'interface graphique . . . . . . . . . . . . . . . . . . . . . . . . 2553.3 Création d’une NIC Teaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2584. Configuration du Centre Réseau et partage. . . . . . . . . . . . . . . . . . . . . . . . . 2624.1 Ouvrir le Centre Réseau et partage . . . . . . . . . . . . . . . . . . . . . . . . . . . 2624.2 Configurer une connexion réseau VPN . . . . . . . . . . . . . . . . . . . . . . . . 2634.3 Partage et découverte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2664.4 Types d'emplacements réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2675. Le serveur VPN SSTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2676. La norme 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2687. Protocole NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2697.1 Ajout du service de routage et d’accès distant . . . . . . . . . . . . . . . . . . 2717.2 Propriétés du serveur NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2807.3 Propriétés des interfaces utilisées par NAT . . . . . . . . . . . . . . . . . . . . . 284

7Table des matières8. La protection d'accès réseau (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.1 Présentation du service NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.2 Architecture du client NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.3 Architecture du serveur NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.4 Les différentes stratégies dans NAP. . . . . . . . . . . . . . . . . . . . . . . . . . .8.5 Implémentation du serveur NAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . .2872872882892902919. La fonctionnalité Équilibrage de charge réseau . . . . . . . . . . . . . . . . . . . . . . 313Chapitre 10Implémentation d'un serveur DNS1. Présentation du service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3151.1 Système hiérarchique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3152. Installation du rôle Serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3163. Gestion des zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.1 Création d'une zone de recherche directe secondaire . . . . . . . . . . . . .3.2 Création d’une zone de recherche directe principale . . . . . . . . . . . . .3.3 Création d’une zone de recherche inversée . . . . . . . . . . . . . . . . . . . . .3.4 Création d'une zone GlobalNames . . . . . . . . . . . . . . . . . . . . . . . . . . .3193193243283304. Gestion du serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.1 Supprimer des enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.2 Définir le vieillissement pour les zones . . . . . . . . . . . . . . . . . . . . . . . .4.3 Activer le nettoyage automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.4 Effectuer un nettoyage manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.5 Les différents types de redirecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . .4.6 Utilisation des statistiques au niveau du service DNS. . . . . . . . . . . .3353353383403403413445. Gestion des enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346Chapitre 11Implémentation d'un serveur de fichiers1. Le système de fichiers NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.1 Les autorisations NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.2 Héritage des autorisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.3 L'autorisation effective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .347347348351

Windows Server 2012 R28Les bases indispensables2. Tolérance de panne d'un système de fichiers . . . . . . . . . . . . . . . . . . . . . . . . 3532.1 RAID 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3542.2 RAID 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3542.3 RAID 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3553. Différences entre un DAS et un SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3553.1 Tables de partition MBR et GPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3564. Implémentation d’un espace de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . . 3564.1 La fonctionnalité Espace de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . 3564.2 Options de configuration des disques virtuels . . . . . . . . . . . . . . . . . . 3574.3 Définition d'un répertoire partagé . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3684.4 Affichage des partages en fonction des droits d’accès . . . . . . . . . . . . 3714.5 La déduplication de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3745. Les clichés instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3775.1 Mise en œuvre des clichés instantanés sur le serveur . . . . . . . . . . . . . 3785.2 Récupération d'un fichier depuis le poste client . . . . . . . . . . . . . . . . . 3866. Le rôle Services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3906.1 Ajout du rôle Services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . . 3916.2 Ajout d'une imprimante réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3936.3 Gestion des imprimantes à l’aide de la console . . . . . . . . . . . . . . . . . . 3966.4 Gestion du déploiement d’imprimantes . . . . . . . . . . . . . . . . . . . . . . . 3996.5 Recherche d’imprimantes dans Active Directory . . . . . . . . . . . . . . . . 4037. Rôle de serveur de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4047.1 Installation du rôle de serveur de fichiers . . . . . . . . . . . . . . . . . . . . . . 4057.2 Mise en place et gestion des quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . 4067.3 Implémentation du filtrage de fichiers . . . . . . . . . . . . . . . . . . . . . . . . 4157.4 Gestion des rapports de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422Chapitre 12Gestion du système de fichiers DFS1. Vue d'ensemble du système de fichiers DFS . . . . . . . . . . . . . . . . . . . . . . . . 4291.1 Technologie de systèmes de fichiers DFS . . . . . . . . . . . . . . . . . . . . . . 4291.2 Fonctionnement des espaces de noms DFS. . . . . . . . . . . . . . . . . . . . . 4301.3 Scénarios mettant en jeu le système de fichiers DFS . . . . . . . . . . . . . 430

9Table des matières2. L'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.1 Types d'espaces de noms DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.2 Installation de l'espace de noms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.3 Configuration de l'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . .4324324324343. Présentation des nouveautés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4444. La réplication dans DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.1 Présentation de la réplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.2 Groupe de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.3 Mise en place de la réplication DFS . . . . . . . . . . . . . . . . . . . . . . . . . . .4444444444455. Utilisation des rapports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452Chapitre 13Infrastructure de stratégies de groupe1. Introduction aux stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.1 Ordre d’attribution sur les postes de travail . . . . . . . . . . . . . . . . . . . .1.2 Outil de gestion des GPO (GPMC) . . . . . . . . . . . . . . . . . . . . . . . . . . .1.3 Objets GPO Starter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.4 Présentation des CSE (extensions côté client) . . . . . . . . . . . . . . . . . .4574574594614642. Traitement en boucle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4642.1 Les modes Fusion et Remplacer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4653. Gestion des stratégies de groupe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.1 Création d’un objet et liaison à une OU . . . . . . . . . . . . . . . . . . . . . . .3.2 Suppression d’une liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.3 Utilisation des filtres sur le modèle d’administration . . . . . . . . . . . .4674674724734. Modèles d'administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4764.1 Fichier ADMX/ADML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4764.2 Création d'un magasin central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4795. Gestion de l’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4805.1 Blocage de l'héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4805.2 Appliquer une stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4826. Préférences de stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4846.1 Présentation des préférences de stratégies . . . . . . . . . . . . . . . . . . . . . 4846.2 Configuration de paramètres avec les préférences . . . . . . . . . . . . . . . 484

Windows Server 2012 R210Les bases indispensablesChapitre 14Gestion de la politique de sécurité1. Les stratégies par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4892. Les stratégies d'audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4902.1 Auditer les accès aux dossiers partagés . . . . . . . . . . . . . . . . . . . . . . . . 4913. Gestion de la sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5023.1 Stratégie de mot de passe affinée à l’aide de Modification ADSI. . . . 5033.2 Stratégie de mot de passe affinée à l’aide de l’interface graphique . . 5113.3 Création et importation d’un modèle de sécurité . . . . . . . . . . . . . . . . 5173.4 Comparaison des paramètres en cours et du modèle . . . . . . . . . . . . . 5204. Paramétrage de l’User Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5254.1 Utilisation d’AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5295. Le certificat numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5315.1 Cryptage à l'aide d'EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532Chapitre 15Dépanner les stratégies de groupe1. Conteneur des stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5372. Utilisation de l'outil GPOTool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5383. Jeu de stratégie résultant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5403.1 Utilisation de la commande RSOP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 5403.2 Utilisation de la commande gpresult. . . . . . . . . . . . . . . . . . . . . . . . . . 5443.3 Résultat de stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5464. Opération de maintenance sur l’infrastructure . . . . . . . . . . . . . . . . . . . . . . 5494.1 Sauvegarde d'une stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5494.2 Restauration et importation d'une stratégie . . . . . . . . . . . . . . . . . . . . 551Chapitre 16Implémentatio

Windows Server 2012 R2 Accessible via Internet quel que soit votre support et votre navigateur (PC, tablette ) grâce à un numéro d'activation personnel. * Windows Server 2012 R2 Les bases indispensables pour administrer et configurer votre serveur Gestion d'une infrastructure Active Directory Jérôme BEZET-TORRES Nicolas BONNET livre .