Editions ENI
Les stratégies de groupe (GPO) sous Windows Server 2008
et 2008 R2
Implémentation, fonctionnalités, dépannage
(2 ième édition)
Collection Expert IT
Table des matières
Chapitre 1
Introduction
1. Avant-propos . . . 13
1.1 Un peu d'histoire…. . . 13
1.2 … et d'avenir . . . 14
1.3 Qui bénéficie des stratégies de groupe ? . . . 15
2. Introduction . . . 16
3. Conseils d'utilisation du livre. . . 17
3.1 L'environnement technique du livre . . . 17
3.2 L'organisation des informations . . . 18
3.3 Le public concerné . . . 19
4. Les nouvelles fonctionnalités des stratégies de groupe . . . 20
4.1 Nouveautés principales de Windows Server 2008 et 2008 R2 . . . 20
4.1.1 La GPMC intégrée (GPMC 2.0) . . . 20
4.1.2 Group Policy devient un service . . . 20
4.1.3 Les GPO Starter . . . 21
4.1.4 Les préférences de stratégie et les extensions côté client . 21 4.1.5 La détection de liens lents avec NLA (Network Location Awareness). . . 21
4.1.6 La gestion des logs via GPDBPA . . . 21
4.1.7 Le format ADMX . . . 21
4.1.8 La délégation de l'installation des pilotes d'imprimantes aux utilisateurs . . . 21
4.1.9 La console de gestion avancée des GPO . . . 22 Les éléments à télécharger sont disponibles à l'adresse suivante :
http://www.editions-eni.fr
Saisissez la référence ENI de l'ouvrage EI208STR dans la zone de recherche
et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.
2 Les stratégies de groupe (GPO)
sous Windows Server 2008 et 2008 R24.2 Utilisation des différents types de stratégies de groupe. . . 22
4.2.1 Les stratégies locales dans un Workgroup. . . 23
4.2.2 Les GPO dans un domaine Active Directory . . . 23
Chapitre 2
GPO, AD et les processus d'application 1. Introduction . . . 25
2. Active Directory, une étape primordiale. . . 26
3. Application des stratégies sur les postes de travail. . . 29
3.1 Niveaux d'application dans Active Directory . . . 29
3.2 Ordre d'application. . . 30
3.3 Hiérarchie d'application . . . 31
4. Les GPO dans un environnement multiforêt . . . 32
5. Active Directory, une organisation faite pour durer . . . 32
5.1 Modèle de structure des Unités d'Organisation . . . 34
6. Création et cycle de vie d'une stratégie de groupe . . . 37
6.1 Localisation des GPO . . . 37
6.2 Permissions et droits d'accès sur les GPO . . . 39
6.2.1 Création de GPO. . . 39
6.2.2 Consulter et modifier les autorisations. . . 40
6.2.3 Le conteneur Policies dans Active Directory. . . 41
6.2.4 Le conteneur GPC. . . 42
6.2.5 Le conteneur GPT. . . 43
6.3 Synchronisation des éléments GPC et GPT . . . 44
7. Processus d'application des stratégies . . . 45
7.1 Comprendre comment s'appliquent les GPO . . . 45
7.2 Principes généraux d'application des GPO . . . 46
7.2.1 Processus d'application. . . 47
7.2.2 Processus d'application initial pour les versions
Windows 2000, Server 2003, Server 2008 et 2008 R2 . . . 48
7.2.3 Processus d'application initial pour les versions
Windows XP et Vista . . . 49
7.2.4 Le Fast Boot. . . 50
7.3 Appliquer les GPO manuellement . . . 51
7.3.1 Commandes de Windows 2000 . . . 52
7.3.2 Commandes de Windows XP et des versions suivantes . 52 7.4 Forcer les GPO . . . 53
7.4.1 Environnement Windows 2000. . . 53
7.4.2 Environnement Windows XP et supérieur . . . 53
8. Application par connexion distante et liens lents . . . 53
8.1 Détection de liens lents dans Windows . . . 54
8.1.1 Windows 2000 et XP . . . 54
8.1.2 Windows Vista . . . 54
8.1.3 Paramètres appliqués par liens lents . . . 55
9. Conclusion et commentaires . . . 56
Chapitre 3
Gérer les stratégies avec GPMC 2.0 1. Introduction . . . 59
2. Administrer et gérer les GPO . . . 60
3. Gérer les GPO avec la console de gestion des stratégies de groupe - GPMC 2.0 . . . 61
3.1 Implémenter la console GPMC 2.0 . . . 61
3.1.1 Installation de la fonctionnalité Gestion des stratégies de groupe . . . 62
3.2 Fonctionnalités de la console GPMC 2.0. . . 63
3.2.1 Création et édition de stratégies de groupe . . . 63
3.2.2 Lier des objets stratégies de groupe . . . 71
3.2.3 Utiliser l'option Appliqué. . . 74
3.2.4 Gérer la précédence des stratégies . . . 77
3.2.5 Gérer les héritages des stratégies . . . 79
3.2.6 Forcer les stratégies dans la GPMC . . . 81
4 Les stratégies de groupe (GPO)
sous Windows Server 2008 et 2008 R23.2.7 Rechercher des stratégies . . . 81
3.3 Configuration des paramètres de stratégies . . . 85
3.3.1 Configuration du nœud ordinateur. . . 87
3.3.2 Configuration du nœud utilisateur. . . 89
3.3.3 Génération de rapport . . . 90
3.4 Sécurité et délégation . . . 92
3.5 Sauvegarde et restauration des stratégies . . . 96
3.5.1 Sauvegarder une stratégie . . . 97
3.5.2 Restaurer une stratégie. . . 100
3.5.3 Importer des paramètres . . . 104
4. Nouvelles fonctionnalités de la GPMC 2.0 . . . 111
4.1 Les démarreurs de GPO (GPO Starter) . . . 111
4.1.1 Créer le dossier Starter GPO . . . 112
4.1.2 Créer un objet GPO Starter . . . 113
4.1.3 Démarrer une stratégie à partir d'une GPO Starter . . . . 116
4.1.4 Échanger les GPO Starter. . . 118
4.2 Les nouvelles fonctionnalités des filtres . . . 118
4.2.1 Utiliser les filtres. . . 118
4.3 L'utilisation des outils de commentaires. . . 124
Chapitre 4
Les préférences de stratégie de groupe 1. Introduction . . . 127
2. Explorer les préférences . . . 128
2.1 Liste des paramètres de préférences. . . 130
2.1.1 Configuration ordinateur - Paramètres Windows . . . 130
2.1.2 Configuration utilisateur - Paramètres Windows . . . 131
2.2 Création d'un objet de préférence . . . 132
2.2.1 Configuration d'un objet de préférence . . . 132
2.2.2 Déterminer l'action que la préférence doit effectuer . . . 134
3. Configuration des objets de préférences . . . 135
3.1 Configuration des préférences du conteneur Paramètres Windows . . . 136
3.1.1 Paramètres de préférences communs aux ordinateurs et aux utilisateurs . . . 136
3.1.2 Paramètres de préférences des utilisateurs . . . 146
3.2 Configuration des préférences du conteneur Paramètres du panneau de configuration . . . 148
3.2.1 Paramètres de préférences communs aux ordinateurs et aux utilisateurs . . . 148
3.2.2 Paramètres de préférences des utilisateurs . . . 168
3.3 Les options de l'onglet Commun . . . 176
3.4 Les options des objets de préférences existants . . . 178
4. Architecture et fonctionnement des préférences de stratégie . . . 179
4.1 Administrer les préférences . . . 179
4.2 Appliquer les préférences . . . 180
4.3 Installer les extensions côté client sur les postes . . . 180
4.3.1 Windows Server 2008 et 2008 R2 . . . 181
4.3.2 Windows Server 2003, Windows XP. . . 181
4.3.3 Windows Vista . . . 181
4.3.4 Windows 7 . . . 181
4.3.5 Installer les CSE . . . 182
4.4 Gérer les composants de préférences sur les postes d'administration . . . 182
4.4.1 Administrer les préférences de stratégie depuis un poste Windows Vista ou 7 . . . 182
4.4.2 Administrer les préférences de stratégie depuis un serveur Windows Server 2008 ou 2008 R2 . . 183
5. Liens et téléchargement . . . 183
6. Conclusion et commentaires . . . 183
6 Les stratégies de groupe (GPO)
sous Windows Server 2008 et 2008 R2Chapitre 5
ADMX, ADML et les filtres WMI
1. Introduction . . . 187
2. Les fichiers ADM et ADMX. . . 188
2.1 Les environnements mixtes . . . 188
3. ADMX et ADML . . . 189
3.1 Pré-requis à la création de fichiers ADMX . . . 192
3.2 Structure des fichiers ADMX. . . 192
3.2.1 Schéma du fichier . . . 193
3.2.2 Structure de base du fichier . . . 194
3.3 Structure des fichiers ADML . . . 194
3.3.1 Schéma du fichier . . . 195
3.3.2 Structure de base du fichier . . . 196
3.4 Modèle ADMX de base personnalisé. . . 196
3.5 Commentaires . . . 197
4. Le magasin central . . . 198
4.1 Créer le magasin central. . . 198
4.2 Incrémenter le magasin central . . . 199
5. Sources externes de modèles d'administration . . . 200
5.1 Téléchargement de fichiers ADMX de source extérieure. . . 200
5.2 Modèles d'administration pour Microsoft Office. . . 200
6. ADMX Migrator. . . 201
6.1 Scénario idéal d'utilisation des fichiers ADMX . . . 201
6.2 Liens et téléchargements . . . 202
7. Cibler les GPO à l'aide des filtres WMI . . . 202
7.1 La syntaxe des filtres WMI . . . 204
7.1.1 Syntaxe WMI de base. . . 204
7.1.2 Exemple de requête WMI. . . 204
7.2 Créer un filtre WMI . . . 205
7.3 Lier un filtre WMI . . . 208
7.4 Importer et exporter les filtres WMI. . . 209
7.4.1 Importer un filtre . . . 209
7.4.2 Exporter un filtre . . . 211
8. Liens et téléchargements . . . 212
9. Conclusion et commentaires . . . 213
Chapitre 6
Stratégies de groupe et sécurité 1. Introduction . . . 215
2. Création du domaine et stratégies par défaut. . . 216
2.1 La stratégie Default Domain Policy. . . 217
2.1.1 Les paramètres de stratégie du domaine . . . 217
2.1.2 Modifier la Default Domain Policy ou en créer une nouvelle. . . 218
2.2 Stratégie Default Domain Controllers Policy . . . 219
2.3 Réparer les stratégies par défaut (Default Domain Policy et Default Domain Controllers Policy) . . . 219
3. Configurer la Default Domain Policy . . . 220
3.1 Configuration de la Stratégie de mot de passe . . . 224
3.2 Configuration de la Stratégie de verrouillage du compte. . . 225
3.3 Configuration de la Stratégie Kerberos . . . 225
4. Sécurité et mots de passe . . . 227
4.1 Préparer l'implémentation de FGPP. . . 228
4.1.1 Créer un PSO . . . 229
4.1.2 Assigner un PSO . . . 237
4.1.3 PSO et Active Directory. . . 242
4.2 Conclusion et commentaires . . . 243
4.2.1 Utiliser Specops . . . 245
5. Élever le niveau de sécurité avec les outils d'audit . . . 245
5.1 Utiliser les stratégies de groupe pour auditer . . . 245
5.1.1 Les différents paramètres d'audit. . . 246
8 Les stratégies de groupe (GPO)
sous Windows Server 2008 et 2008 R25.1.2 Auditer les stratégies de groupe
avec une stratégie de groupe . . . 248
5.1.3 Auditer les modifications d'objets . . . 248
5.1.4 Directory service changes. . . 253
5.1.5 Activer Directory service changes . . . 254
5.1.6 Auditer un objet spécifique . . . 254
5.1.7 Auditer les accès aux fichiers réseau . . . 257
5.2 Conclusion et commentaires . . . 258
6. Stratégie de restriction logicielle . . . 258
6.1 Créer une stratégie avec une règle supplémentaire . . . 264
6.2 Comment et quand appliquer les GPO de restriction ? . . . 266
6.3 Dépanner les stratégies de restriction . . . 267
6.3.1 Vérifier manuellement le registre . . . 267
6.3.2 Créer un journal d'événements . . . 267
7. Stratégie de sécurité avec Internet Explorer . . . 268
7.1 Paramètres de stratégie d'Internet Explorer . . . 269
7.1.1 Configurer le navigateur Internet Explorer . . . 269
7.2 Maintenance d'Internet Explorer. . . 272
7.2.1 Personnalisation du navigateur . . . 272
7.2.2 Configurer les paramètres de connexion. . . 273
7.2.3 Gérer les URL . . . 274
7.2.4 Sécurité d'Internet Explorer . . . 274
7.2.5 Paramètres de programmes . . . 274
8. Conclusion et commentaires . . . 274
Chapitre 7
Dépanner les stratégies de groupe 1. Introduction . . . 277
2. Méthodologie . . . 278
2.1 Éléments de recherche . . . 279
2.1.1 Les exigences liées à l'infrastructure . . . 279
2.1.2 Les environnements mixtes . . . 279
2.1.3 Les autorisations. . . 280
2.1.4 Le domaine Active Directory . . . 280
2.1.5 La connectivité réseau . . . 280
2.1.6 Les stratégies appliquées par liens lents . . . 281
2.1.7 Les serveurs DNS . . . 281
2.1.8 Le partage SYSVOL . . . 282
2.1.9 La réplication Active Directory et FRS . . . 282
2.1.10Les stratégies par défaut. . . 282
2.1.11Dans la GPMC . . . 282
2.2 Organiser les permissions. . . 284
3. Les outils de diagnostic. . . 284
3.1 GPOTool . . . 284
3.1.1 Préparer l'utilisation de GPOTool . . . 285
3.1.2 Utiliser GPOTool . . . 285
3.1.3 Isoler les erreurs de réplication. . . 287
3.2 Déterminer un jeu de stratégie résultant RsOP . . . 288
3.2.1 Résultats de stratégie de groupe . . . 289
3.2.2 Modélisation de stratégie de groupe . . . 298
3.2.3 GPResult . . . 306
3.3 GPDBPA . . . 308
3.3.1 Conditions d'utilisation de GPDBPA. . . 309
3.3.2 Utiliser GPDBPA. . . 309
3.4 Dcgpofix . . . 309
3.5 Gpupdate. . . 310
3.6 Replmon . . . 310
4. Les journaux d'événements . . . 310
4.1 L'observateur d'événements de Windows Vista . . . 311
4.1.1 Observateur d'événements en mode classique . . . 311
4.1.2 Observateur d'événements en mode avancé . . . 315
4.1.3 L'observateur d'événements sur les contrôleurs de domaine . . . 319
5. Conclusion et commentaires . . . 323
10 Les stratégies de groupe (GPO)
sous Windows Server 2008 et 2008 R2Chapitre 8
Étude de cas
1. Introduction . . . 325 2. Cas pratiques . . . 326 2.1 Stratégies de la Configuration ordinateur. . . 327
2.1.1 Cas 1 - Configurer le Pare-feu Windows
grâce aux stratégies de groupe . . . 327 2.1.2 Cas 2 - Configurer les stratégies de réseau sans fil
de façon centralisée . . . 336 2.1.3 Cas 3 - Mettre en place une stratégie de clé publique . . 343 2.1.4 Cas 4 - Déployer les applications
avec les stratégies de groupe . . . 365 2.2 Stratégies de la Configuration utilisateur . . . 369
2.2.1 Cas 5 - Configurer le bureau idéal
pour vos utilisateurs . . . 369 2.2.2 Cas 6 - Restreindre l'accès au panneau
de configuration . . . 372 2.3 Stratégies de préférences . . . 374
2.3.1 Cas 7 - Gérer les utilisateurs et groupes locaux
des postes de travail depuis la GPMC . . . 375 2.3.2 Cas 8 - Connecter les lecteurs réseau
grâce aux préférences . . . 377 2.3.3 Cas 9 - Faciliter l'accès aux applications
des utilisateurs . . . 379 2.3.4 Cas 10 - Permettre à votre entreprise de faire
des économies d'énergie . . . 379
3. Conclusion et commentaires . . . 379
Chapitre 9
GPO, Cloud computing et clients légers
1. Cloud privé et Cloud public. . . 381
2. Les architectures basées sur des clients légers. . . 383
2.1 Un modèle de structure Active Directory pour RDS . . . 383
2.2 Sécuriser et stabiliser les profils de Bureaux à distance des utilisateurs . . . 385
3. GPO et Cloud . . . 402
3.1 GPO, postes de travail Windows et serveurs hébergés en Cloud . . . 403
3.2 GPO, stations RDS et serveurs de Bureaux à distance hébergés en Cloud. . . 403
4. Conclusion . . . 404
Chapitre 10
Conclusion 1. Conclusion . . . 405
2. Les sites Internet. . . 406
3. Les forums . . . 407
Index . . . 409
Editions ENI
Windows Server 2008 R2
Administration avancée
(2 ième édition)
Collection Expert IT
Table des matières
Avant-propos
Chapitre 1
Introduction
1. Introduction . . . 11
2. Les différentes éditions de Windows Server 2008 R2 . . . 12
3. Les grands axes de Windows Server 2008 R2. . . 12
3.1 Un meilleur contrôle de l’information . . . 12
3.2 Une meilleure protection du système d’information . . . 13
3.3 Une plate-forme évolutive. . . 15
Chapitre 2
Domaine Active Directory
1. Introduction . . . 172. Présentation du service d’annuaire Microsoft : Active Directory Domain Services. . . 17
2.1 Définition d’un domaine Active Directory . . . 18
2.2 Fonctionnalités de l’Active Directory sous Windows Server 2008 R2. 19 2.2.1 Installation d’un annuaire Active Directory . . . 19
2.2.2 Présentation de l’audit lié au service d’annuaire. . . 31
2.2.3 Contrôleur de domaine en lecture seule. . . 37
2.2.4 Stratégies de mot de passe et de verrouillage de compte granulaire. . . 45
2.2.5 Active Directory en tant que service Windows . . . 51
2.2.6 Cliché instantané de l’Active Directory . . . 53
2.2.7 Les comptes de service géré . . . 57
2.2.8 La corbeille Active Directory . . . 64
2.2.9 Autres spécificités de Windows Server 2008 R2. . . 69
3. Les stratégies de groupe. . . 73
3.1 Détection des liens lents . . . 73
3.2 Le format ADMX . . . 74
3.3 Journaux d'évènements . . . 74
3.4 Des stratégies de groupe très utiles . . . 76
3.5 La console Gestion des stratégies de groupe. . . 77
3.6 Les objets GPO Starter . . . 85
4. Les autres composants Active Directory . . . 87
4.1 Active Directory Lightweight Directory Services (ou AD LDS) . . . 87
4.2 Active Directory Federation Services (ou AD FS) . . . 88
4.3 Active Directory Rights Management Services (ou AD RMS) . . . 88
4.4 Active Directory Certificate Services (ou AD CS) . . . 89
Chapitre 3
Architecture distribuée d'accès aux ressources
1. Introduction . . . 932. Description de DFS . . . 93
3. L’installation . . . 95
3.1 Le module d’espace de noms . . . 96
3.2 Le module de réplication . . . 96
3.3 La console d’administration . . . 96
3.4 Le cas des contrôleurs de domaine. . . 97
3.5 La cohabitation avec DFS 2003 . . . 97
3.6 La procédure d’installation graphique . . . 97
4. La configuration . . . 105
4.1 Les différents types de racines distribuées . . . 105
4.1.1 Les racines autonomes. . . 105
4.1.2 Les racines de noms de domaine . . . 112
4.2 La création des liaisons DFS et cibles DFS . . . 117
4.3 La réplication . . . 118
4.3.1 Les filtres de réplication . . . 118
4.3.2 La mise en place graphique de la réplication . . . 119
4.3.3 La topologie de réplication . . . 131
5. La configuration avancée . . . 131
5.1 Les méthodes de classement . . . 131
5.1.1 La configuration au niveau des racines DFS. . . 131
5.1.2 La configuration au niveau des liaisons DFS . . . 133
5.1.3 La configuration au niveau des cibles DFS . . . 133
5.2 La délégation d’administration . . . 134
Windows Server 2008 R2
Administration avancée
2
7. Les outils. . . 135
7.1 DFSCMD . . . 135
7.2 DFSRADMIN . . . 136
7.3 DFSRDIAG . . . 136
7.4 DFSUTIL . . . 136
7.5 DFSRMIG . . . 136
8. L’utilisation de DFS et les bons usages . . . 137
9. Les améliorations de DFS avec Windows Server 2008 R2. . . 138
9.1 Le mode ABE. . . 138
9.2 Le mode « lecture uniquement » de la réplication DFS sur Windows 2008 R2 . . . 139
9.3 Des compteurs de performances spécifiques pour DFS sur Windows 2008 R2 . . . 140
9.4 Les performances améliorées pour les grosses infrastructures DFS . . . 142
9.5 De nouvelles options pour DFSFRDIAG . . . 143
10. Les éléments ajoutés à la gestion des imprimantes sur Windows 2008 R2 143 10.1 L’amélioration de l’assistant de migration . . . 143
10.2 L’isolement des pilotes d’impression . . . 143
10.3 Location-aware printing (impression dépendante du site) . . . 144
10.4 Le serveur de numérisation distribuée . . . 144
10.4.1 L’installation du service de rôle Serveur de numérisation distribuée . . . 145
10.4.2 La définition d’un processus de numérisation . . . 150
11. Le BranchCache . . . 154
11.1 L’installation . . . 155
11.2 La configuration des partages . . . 159
11.3 La configuration des clients . . . 161
Chapitre 4
Haute disponibilité
1. Introduction . . . 1652. Les choix d’architecture. . . 166
2.1 Les différentes architectures . . . 166
2.2 La haute disponibilité, nirvana de votre infrastructure?. . . 168
3. La répartition de charge (Cluster NLB) . . . 170
3.1 Créer une ferme NLB . . . 170
3.2 Configurer la ferme . . . 173
3.3 Exemple : ferme Web IIS. . . 176
4. Le cluster à basculement . . . 177
4.1 Migration de Windows Server 2003 à 2008 R2 . . . 180
4.2 Validation de votre cluster . . . 181
4.3 Mise en œuvre du cluster . . . 182
Chapitre 5
Mise en place des services réseaux d'entreprise
1. Introduction . . . 2012. L’implémentation d'un système d'adressage IP. . . 201
2.1 Le choix de l'architecture réseaux . . . 202
2.1.1 La zone DNS. . . 202
2.1.2 La classe réseau . . . 202
2.2 L’installation d’un serveur DHCP . . . 203
2.2.1 Définition . . . 203
2.2.2 L’installation . . . 203
2.2.3 La configuration . . . 204
2.2.4 Les réservations . . . 208
3. La mise en place des systèmes de résolutions de nom . . . 210
3.1 La résolution DNS. . . 210
3.1.1 Définition . . . 210
3.1.2 L’installation . . . 210
3.1.3 Les différents types de zones . . . 211
3.1.4 Les différents types de réplications . . . 212
3.1.5 Les zones de recherche inversée . . . 214
3.1.6 Les tests et vérifications . . . 215
3.1.7 Les différents types d’enregistrement . . . 216
3.1.8 Les bons usages . . . 217
3.1.9 DNSSEC . . . 217
3.2 La résolution WINS. . . 225
3.2.1 Définition . . . 226
3.2.2 L’installation . . . 226
Windows Server 2008 R2
Administration avancée
4
3.2.4 La réplication entre serveurs WINS . . . 226
3.2.5 Quand et pourquoi utiliser WINS?. . . 226
4. La mise en place de la quarantaine réseau . . . 227
4.1 La préparation de l’environnement commun aux différents types de quarantaine. . . 227
4.2 La mise en place de NAP via DHCP . . . 236
4.3 La mise en place de NAP via IPSec . . . 239
4.3.1 Installation du service Autorité HRA . . . 239
4.3.2 Configuration du système de validation (HRA). . . 244
4.3.3 Définition des règles de sécurité de connexion. . . 245
4.4 La mise en place de NAP sur 802.1x . . . 246
4.5 Conclusion . . . 252
Chapitre 6
Déploiement des serveurs et postes de travail
1. Introduction . . . 2532. Préparer son déploiement en choisissant bien sa stratégie . . . 253
2.1 Définir le périmètre . . . 254
2.2 Gestion des licences . . . 255
2.3 Choix de l’édition et du type d’installation . . . 257
3. Créer et déployer. . . 258
3.1 Microsoft Deployment Toolkit (MDT 2010). . . 258
3.2 Lite Touch . . . 267
3.3 WDS . . . 274
4. Aller plus loin . . . 278
4.1 Microsoft Application Compatibility Toolkit . . . 278
4.2 Environnement à la demande . . . 279
4.3 ImageX . . . 279
4.4 DISM (Deployment Image Servicing and Management) . . . 280
4.5 Zero touch avec SCCM 2007 SP2 . . . 281
4.6 Joindre le domaine sans réseau . . . 281
4.7 En cas de problème . . . 283
Chapitre 7
Bureau à distance (Terminal Services)
1. Introduction . . . 285
2. Mise en œuvre des Services Bureau à distance . . . 286
2.1 Administration à distance . . . 288
2.2 Le rôle Hôte de session . . . 292
2.2.1 Installation . . . 292
2.2.2 Configuration . . . 293
2.2.3 Configuration de l’accès Web . . . 295
2.2.4 Configuration de la passerelle Bureau à distance . . . 299
2.2.5 Configuration du RemoteApp . . . 305
2.2.6 Configuration du gestionnaire de licences Bureau à distance . 308 2.2.7 Installer un logiciel sur un serveur RDS. . . 312
3. Configurations avancées . . . 312
3.1 Configuration du Session Broker . . . 312
3.2 Gestion des impressions . . . 314
3.3 Optimiser la bande passante . . . 315
3.4 Maintenances . . . 316
4. Améliorations avec Windows Server 2008 R2 . . . 317
4.1 Remote Desktop Client 7.0 . . . 317
4.2 Gérer les profils itinérants . . . 318
4.3 Intégration VDI/Hyper-V . . . 319
4.4 RemoteFX . . . 320
4.4.1 RemoteFX pour un hôte de virtualisation des services Bureau à distance . . . 321
4.4.2 RemoteFX pour un hôte de session bureau à distance . . . 323
4.4.3 RemoteFX utilisé pour la redirection USB . . . 324
Chapitre 8
Accès distant
1. Introduction . . . 3272. Principe de l’accès distant . . . 327
2.1 Accès par téléphone . . . 328
2.1.1 Généralités sur les connexions Dial-Up . . . 328
2.1.2 Avantages et inconvénients des connexions Dial-Up . . . 328
Windows Server 2008 R2
Administration avancée
6
2.2.1 Généralités sur les VPN . . . 329
2.2.2 Les différents types de VPN proposés sous Windows Server 2008 R2 . . . 331
2.2.3 Avantages et inconvénients du VPN . . . 332
2.2.4 Direct Access, le "VPN-Killer" . . . 333
3. Mettre en place un accès sécurisé à travers Internet . . . 334
3.1 Mise en place d'une liaison VPN . . . 335
3.1.1 Installation du rôle Services de stratégie et d’accès réseau . . . 336
3.1.2 Configuration des fonctionnalités VPN . . . 339
3.2 Gestion de la sécurité des accès . . . 345
3.3 Gestion de l'authentification (IAS/RADIUS) . . . 354
3.4 Implémentation de Direct Access . . . 360
Chapitre 9
Application Internet
1. Mettre en place un serveur Intranet/Internet . . . 3691.1 Présentation d’IIS 7 . . . 369
1.1.1 Présentation générale . . . 369
1.1.2 Nouvelle architecture . . . 370
1.1.3 Nouvelle administration . . . 371
1.1.4 Nouveautés incluses avec IIS 7.5 dans Windows Server 2008 R2 . . . 372
1.2 Installation du rôle Serveur Web (IIS) en mode console. . . 373
1.2.1 Installation par défaut. . . 373
1.2.2 Installation complète. . . 373
1.3 Installation du rôle Serveur Web (IIS) en mode graphique. . . 374
2. Monter un site Web . . . 380
2.1 Création et configuration d’un site . . . 381
2.2 Mise à jour du domaine DNS . . . 385
2.3 Mise en place d’une DMZ . . . 387
3. Monter un site FTP avec isolation des utilisateurs. . . 389
4. Monter un site Intranet . . . 395
Chapitre 10
Limiter les possibilités d'attaque avec Server Core
1. Introduction . . . 403
2. Principes du serveur Core . . . 403
2.1 Restrictions liées à une installation Core . . . 403
2.2 Installation minimale . . . 404
3. Configurer localement un Serveur Core. . . 405
3.1 Sconfig . . . 405
3.2 Configurer le temps . . . 406
3.3 Paramètres régionaux . . . 407
3.4 Résolution de l’écran . . . 407
3.5 Économiseur d’écran . . . 408
3.6 Nom du serveur . . . 409
3.7 Gestion des pilotes . . . 409
3.8 Configuration réseau . . . 410
3.9 Activation de Windows. . . 411
3.10 Gestion du rapport d’erreurs . . . 412
3.11 Configurer le PageFile . . . 413
3.12 Joindre un domaine. . . 414
3.13 Gérer les journaux d’évènements. . . 414
4. Gestion à distance . . . 415
4.1 Activation du bureau à distance . . . 415
4.2 Activation de WinRM . . . 415
5. Sécuriser le Serveur Core . . . 418
5.1 Gestion du pare-feu. . . 418
5.2 Gestion automatique des mises à jour . . . 419
5.3 Sauvegarder le serveur . . . 420
5.4 Sécurisation du stockage avec BitLocker . . . 421
6. Mise en place d'un serveur Core et des applications associées . . . 422
6.1 Installation des rôles et des fonctionnalités . . . 422
6.1.1 Les rôles réseaux . . . 422
6.1.2 Le rôle serveur de fichiers . . . 427
6.1.3 Le rôle serveur d’impression . . . 428
6.2 Service d'annuaire (AD). . . 429
6.3 Exécuter des applications 32 bits . . . 431
Windows Server 2008 R2
Administration avancée
8
Consolider vos serveurs
1. Introduction . . . 433
2. Pourquoi consolider ? . . . 433
2.1 Virtuel versus Physique . . . 434
2.1.1 Optimisation des coûts . . . 434
2.1.2 Les limites de la virtualisation . . . 435
2.2 De nouvelles problématiques. . . 436
2.2.1 Environnement mutualisé . . . 436
2.2.2 Sauvegarde . . . 437
2.3 Préparer son déploiement . . . 439
2.3.1 Pré-requis . . . 439
2.3.2 Méthodologie . . . 441
2.3.3 Déterminer les serveurs et les applications propices à la virtualisation . . . 442
2.3.4 Respect des meilleures pratiques . . . 443
3. Déployer Hyper-V . . . 445
3.1 Installation . . . 445
3.2 Configuration du rôle . . . 446
3.3 Configuration du stockage . . . 446
3.4 Configuration de la gestion de la mémoire dynamique . . . 448
3.5 SCVMM 2008 R2 . . . 449
3.6 Mises à jour Windows. . . 457
3.7 Live migration. . . 459
Chapitre 12
Sécuriser votre architecture
1. Introduction . . . 4612. Principe de moindre privilège. . . 461
2.1 Les différents types de compte . . . 462
2.2 Le contrôle d’accès utilisateur . . . 464
2.3 Gérer vos groupes à l’aide des groupes restreints . . . 469
2.4 Applocker ou le contrôle de l'application . . . 471
3. Délégation d’administration . . . 481
3.1 Approche de la délégation d’administration. . . 481
3.2 Délégation de comptes utilisateur . . . 482
4. Sécurisation du réseau . . . 491
4.1 Network Access Protection . . . 491
4.2 Le pare-feu Windows . . . 491
4.3 Le chiffrement IPSec . . . 501
Chapitre 13
Cycle de vie de votre infrastructure
1. Introduction . . . 5052. Gestion des sauvegardes . . . 505
2.1 Windows Server Backup . . . 506
2.1.1 Installation de Windows Server Backup . . . 507
2.1.2 Création de la sauvegarde planifiée d’un dossier . . . 508
2.1.3 Outils associés à WSB et sauvegardes uniques . . . 512
2.2 Restauration de données . . . 515
2.2.1 Restauration des fichiers et/ou de dossiers . . . 515
2.2.2 Restauration de l’état du système . . . 517
2.3 Grappe RAID . . . 518
3. Gestion des mises à jour . . . 520
3.1 Présentation de WSUS . . . 520
3.2 Installation de WSUS . . . 521
3.2.1 Installation sur Windows Server 2008 R2 . . . 521
3.3 Utilisation de WSUS . . . 526
Chapitre 14
Se préparer pour le futur
1. Après Windows Server 2008 R2 et Windows 7 . . . 5312. Le calendrier attendu. . . 532
Index . . . 533
Windows Server 2008 R2
Administration avancée