• Aucun résultat trouvé

Windows Server 2012 R2 Administration avancée - 2 Tomes

N/A
N/A
Protected

Academic year: 2022

Partager "Windows Server 2012 R2 Administration avancée - 2 Tomes"

Copied!
16
0
0

Texte intégral

(1)

Introduction

1. Introduction 17

2. Les différentes éditions de Windows Server 2012/2012 R2 18

3. Les grands axes de Windows Server 2012 R2 19

3.1 Un meilleur contrôle de l’information 19

3.2 Une meilleure protection du Système d’Information tournée vers la mobilité et le cloud21

3.3 Une plate-forme évolutive 23

Domaine Active Directory

1. Introduction 27

2. Présentation du service d’annuaire Microsoft : Active Directory Domain Services 27

2.1 Définition d’un domaine Active Directory 28

2.2 Fonctionnalités de l’Active Directory sous Windows Server 2012 R2 30

2.2.1 Installation d’un annuaire Active Directory 30

2.2.2 Présentation de l’audit lié au service d’annuaire 50

2.2.3 Contrôleur de domaine en lecture seule 58

2.2.4 Stratégies de mot de passe et de verrouillage de compte granulaire 68

2.2.5 Active Directory en tant que service Windows 73

2.2.6 Clonage d’un contrôleur de domaine Active Directory virtualisé 76

2.2.7 Capture instantanée de l’Active Directory 79

2.2.8 Les comptes de service administrés 82

2.2.9 La corbeille Active Directory 92

2.2.10 Autres spécificités depuis Windows Server 2008 R2 101

3. Les stratégies de groupe 104

3.1 Détection des liens lents 105

3.2 Mise en cache des stratégies de groupe 106

(2)

3.3 Le format ADMX 107

3.4 Journaux d'événements 108

3.5 Paramètres de stratégies de groupe à connaître 110

3.6 La console Gestion des stratégies de groupe 113

3.7 Les objets GPO Starter 121

4. Les autres composants Active Directory 122

4.1 Active Directory Lightweight Directory Services (ou AD LDS) 122

4.2 Active Directory Federation Services (ou AD FS) 123

4.2.1 Le Workplace Join 124

4.3 Active Directory Rights Management Services (ou AD RMS) 126

4.4 Active Directory Certificate Services (ou AD CS) 127

5. Conclusion 130

Architecture distribuée d'accès aux ressources

1. Introduction 131

2. Description de DFS 131

3. Installation 133

3.1 Le module d’espace de noms 134

3.2 Le module de réplication 134

3.3 La console d’administration 134

3.4 Le cas des contrôleurs de domaine 135

3.5 La procédure d’installation graphique 135

4. Configuration du service DFS 143

4.1 Les différents types de racines distribuées 143

4.1.1 Les racines autonomes 143

4.1.2 Les racines de noms de domaine 149

4.2 La création des liaisons DFS et cibles DFS 156

(3)

4.3 La réplication 157

4.3.1 Les filtres de réplication 157

4.3.2 La mise en place graphique de la réplication 158

4.3.3 La topologie de réplication 169

5. Configuration avancée 169

5.1 Les méthodes de classement 169

5.1.1 La configuration au niveau des racines DFS 169

5.1.2 La configuration au niveau des liaisons DFS 171

5.1.3 La configuration au niveau des cibles DFS 171

5.2 La délégation d’administration 172

6. L’administration de DFS avec PowerShell 173

6.1 L’administration des espaces de noms avec PowerShell 173

6.1.1 Gestion des racines 173

6.1.2 Gestion des cibles (dossier) et des accès 175

6.2 L’administration de la réplication avec PowerShell 176 6.2.1 Exemple de création de l’infrastructure nécessaire pour un groupe de réplication de deux serveurs

176

6.2.2 Le clonage de base DFSR 177

7. L’utilisation de DFS et les bons usages 179

8. Interaction avec d’autres composants 180

8.1 Les espaces de noms DFS : détection du site par les clients DirectAccess 180 8.2 La réplication DFS supporte les volumes sur lesquels la déduplication est activée 181 8.3 DFS dispose d’un fournisseur WMI complet (espaces de noms et réplication) 181

9. BranchCache 183

9.1 L’installation du BranchCache 184

9.2 La configuration des partages 191

9.3 La configuration des clients 192

(4)

10. Les dossiers de travail 199

10.1 Présentation 199

10.2 Les pré-requis 200

10.3 L’installation sur le serveur 201

10.4 La configuration sur le poste client 211

11. Conclusion 215

Haute disponibilité

1. Introduction 217

2. Les choix d’architecture 218

2.1 Les différentes architectures 218

2.2 La haute disponibilité, nirvana de votre infrastructure ? 221

3. La répartition de charge (cluster NLB) 222

3.1 Pré-requis pour NLB 223

3.2 Créer une ferme NLB 224

3.3 Configurer la ferme 227

3.4 Exemple : ferme Web IIS 229

3.5 Mise à niveau d’une ferme NLB 230

4. Le cluster à basculement 231

4.1 Validation de votre cluster 234

4.2 Mise en œuvre du cluster 235

4.2.1 Configurer le réseau pour le cluster 236

4.2.2 Configurer le stockage pour le cluster 237

4.2.3 Configurer le quorum pour le cluster 238

4.2.4 L’installation du cluster 239

4.2.5 Mise en place d’un cluster de fichiers 247

4.2.6 Cas particuliers 251

(5)

4.3 Migration de Windows Server 2008 à 2012 R2 253 4.4 Configuration d’un cluster à basculement en multisite 254

4.5 Mise à jour adaptée aux clusters à basculement 255

5. Conclusion 260

Mise en place des services réseau d'entreprise

1. Introduction 261

2. Le choix de l’infrastructure réseau 261

2.1 Le choix de l'architecture réseau 262

2.1.1 La zone DNS 262

2.1.2 La classe réseau 263

2.2 L’installation d’un serveur DHCP 263

2.2.1 Définition 263

2.2.2 L’installation 263

2.2.3 La configuration 264

2.2.4 Les réservations 277

2.2.5 L’enregistrement DNS basé sur les stratégies DHCP 279 2.2.6 La configuration de la bascule d’étendue DHCP 286

3. La mise en place des systèmes de résolutions de nom 292

3.1 La résolution DNS 292

3.1.1 Définition 293

3.1.2 L’installation 293

3.1.3 Les différents types de zones 293

3.1.4 Les différents types de réplications 294

3.1.5 Les zones de recherche inversée 295

3.1.6 La zone GlobalNames dite GNZ 296

3.1.7 Les tests et vérifications 297

3.1.8 Les différents types d’enregistrement 298

3.1.9 Les bons usages 299

3.1.10 DNSSEC 299

(6)

3.1.11 L’administration de DNS avec PowerShell 315 3.1.12 Les améliorations apportées par la version R2 de Windows 2012 318

3.2 La résolution WINS 319

3.2.1 Définition 319

3.2.2 L’installation 319

3.2.3 La configuration 320

3.2.4 La réplication entre serveurs WINS 320

3.2.5 Quand et pourquoi utiliser WINS ? 320

4. La mise en place de la quarantaine réseau 321

4.1 La préparation de l’environnement commun aux différents types de quarantaine 321

4.2 La mise en place de NAP via DHCP 330

4.3 La mise en place de NAP via IPsec 332

4.3.1 Installation du service Autorité HRA 332

4.3.2 Configuration du système de validation (HRA) 336 4.3.3 Définition des règles de sécurité de connexion 338

4.4 La mise en place de NAP sur 802.1x 342

4.5 Conclusion 351

Les évolutions du réseau

1. La console IPAM 353

1.1 Les avantages de cette solution 354

1.2 L’architecture IPAM 354

1.3 L’installation 355

1.4 La configuration initiale 359

1.5 Les groupes utilisés par IPAM 369

1.6 Les tâches d’administration courantes 370

1.7 Les limites à prendre en compte 371

1.8 La migration de IPAM vers IPAM 2012 R2 371

1.9 Les rôles de IPAM 2012 R2 375

1.9.1 La liste des rôles intégrés 375

1.9.2 La création d’un rôle personnalisé 376

1.9.3 La création d’une étendue d’accès 377

(7)

1.9.4 La définition des stratégies d’accès 379

2. Le protocole IPv6 381

2.1 Tableau d’équivalence IPv4 et IPv6 382

2.2 Les commandes principales 383

2.3 La configuration de DHCP v6 385

2.3.1 Configuration du client DHCPv6 sur le serveur DHCP 386

2.3.2 Configuration du service DHCPv6 386

2.4 La configuration DNS v6 de la zone de recherche inverse 392

2.5 TEREDO 398

2.6 ISATAP 398

3. L’association de cartes réseau en équipe (Teaming) 398

4. Présentation de SMBv3 403

4.1 Les caractéristiques de SMBv3 403

4.2 Pratique : mise en place du mode Multicanal 404

4.2.1 Les pré-requis 404

4.2.2 Les commandes PowerShell 404

4.3 Remarques 408

4.4 Les modifications de SMB dans Windows 2012 R2 408

5. La Windows Server Gateway 409

5.1 L’installation 410

5.1.1 Sur le serveur Hyper-V 410

5.1.2 Configuration de la passerelle WSG 411

5.1.3 La configuration du routeur interne 412

5.2 Schéma d’un exemple d’utilisation 412

5.3 En conclusion 413

6. L’expérience Windows Server Essentials 413

6.1 L’installation 414

6.2 La configuration initiale 422

6.3 L’administration 426

(8)

6.4 La configuration du client sur le poste utilisateur 428

6.5 L’utilisation 432

6.6 Conclusion 434

Services Bureau à distance

1. Introduction 435

2. Mise en œuvre des Services Bureau à distance 439

2.1 Administration à distance 441

2.2 Installation des services Bureau à distance 445

2.2.1 Pré-requis 446

2.2.2 Installation Démarrage rapide 447

2.2.3 Installation Déploiement standard 453

2.2.4 Installation en PowerShell 456

2.3 Présentation du Gestionnaire des services Bureau à distance 458

3. Configuration 463

3.1 Propriétés du déploiement 463

3.2 Configuration d’une collection de sessions 464

3.2.1 Installation d’un logiciel sur un serveur de sessions 472

3.2.2 Maintenance d’un serveur de sessions 472

3.2.3 Amélioration de l’expérience utilisateur sur un serveur de sessions 473 3.3 Configuration d’une collection de bureaux virtuels 477 3.3.1 Ajout de bureaux virtuels à une collection - Création d’un bureau virtuel 483

3.4 Déployer des applications avec RemoteApp 483

4. Configuration avancée 488

4.1 Configuration de l’Accès Web des services Bureau à distance 488 4.2 Configuration de la Passerelle des services Bureau à distance 492 4.3 Configuration du Gestionnaire de licences des services Bureau à distance 504

4.4 RemoteFX 509

4.4.1 RemoteFX pour un hôte de virtualisation des services Bureau à distance 510 4.4.2 RemoteFX pour un hôte de session Bureau à distance 512

(9)

4.4.3 RemoteFX utilisé pour la redirection USB 513

5. Conclusion 514

Accès distant

1. Introduction 515

2. Principe de l’accès distant 515

2.1 Accès par téléphone 516

2.1.1 Généralités sur les connexions Dial-up 516

2.1.2 Avantages et inconvénients des connexions Dial-up 516

2.2 Accès via Internet 517

2.2.1 Généralités sur les VPN 517

2.2.2 Les différents types de VPN proposés sous Windows Server 2012 R2 519

2.2.3 Avantages et inconvénients du VPN 520

2.2.4 DirectAccess, le "VPN-Killer" 521

2.2.5 Rôle Web Application Proxy 522

2.2.6 Quoi de neuf avec Windows Server 2012 et Windows Server 2012 R2 ? 523

3. Mettre en place un accès sécurisé à travers Internet 526

3.1 Mise en place d'une liaison VPN 526

3.1.1 Installation du rôle Accès à distance 526

3.1.2 Configuration des fonctionnalités VPN 530

3.2 Gestion de la sécurité des accès 537

3.3 Gestion de l'authentification RADIUS 545

3.4 Implémentation de DirectAccess derrière un pare-feu 549

3.5 Supervision des connexions 553

4. Conclusion 555

Application Internet

(10)

1. Mettre en place un serveur Intranet/Internet 557

1.1 Présentation d’IIS 8 557

1.1.1 Présentation générale 557

1.1.2 Architecture héritée 558

1.1.3 Administration 559

1.1.4 Nouveautés apportées par IIS 8 dans Windows Server 2012 560 1.1.5 Nouveautés apportées par IIS 8.5 dans Windows Server 2012 R2 561 1.2 Installation du rôle Serveur Web (IIS) en mode Windows Server minimal 562

1.2.1 Installation par défaut 562

1.2.2 Installation complète 562

1.3 Installation du rôle Serveur Web (IIS) en mode graphique 563

2. Créer un site Web 567

2.1 Création et configuration d’un site 567

2.2 Utilisation des en-têtes d’hôte 572

2.3 Mise en place d’une DMZ 574

2.4 Implémentation du CPU Throttling 576

3. Monter un site FTP avec isolation des utilisateurs 578

3.1 Installation du rôle Serveur FTP 578

3.2 Configuration de l’isolation des utilisateurs 579

3.3 Configuration de la restriction des tentatives de connexion 584

4. Conclusion 586

Réduire la surface d’attaque

1. Introduction 587

2. Principes du serveur Core 587

2.1 Restrictions liées à une installation minimale 587

2.2 Installation minimale 588

(11)

3. Configurer localement un serveur Core 590

3.1 Sconfig 590

3.2 Configurer le temps 591

3.3 Paramètres régionaux 592

3.4 Résolution de l’écran 592

3.5 Économiseur d’écran 593

3.6 Nom du serveur 593

3.7 Gestion des pilotes 594

3.8 Configuration réseau 595

3.9 Activation de Windows 596

3.10 Gestion du rapport d’erreurs 598

3.11 Configurer le fichier de pagination 599

3.12 Joindre un domaine 599

3.13 Gérer les journaux d’événements 599

4. Gestion à distance 600

4.1 Activation du Bureau à distance 600

4.2 Activation de WinRM 601

5. Sécuriser le serveur Core 604

5.1 Gestion du pare-feu 604

5.2 Gestion automatique des mises à jour 605

5.3 Sauvegarder le serveur 606

6. Mise en place d'un serveur Core et des applications associées 607

6.1 Installation des rôles et des fonctionnalités 607

6.1.1 Les rôles réseau 607

6.1.2 Le rôle serveur de fichiers 609

6.1.3 Le rôle serveur d’impression 611

6.2 Service d'annuaire (AD) 611

6.3 Exécuter des applications 32 bits 612

7. Souplesse de la gestion du mode Core 612

(12)

7.1 Passage du Mode GUI au mode Core 613

7.2 Passage du Mode Core au mode GUI 615

7.3 Utilisation des fonctionnalités à la demande 616

7.4 Nouveautés apportées à PowerShell 617

8. Conclusion 618

Consolider vos serveurs

1. Introduction 619

2. Pourquoi consolider ? 619

2.1 Virtuel versus Physique 620

2.1.1 Optimisation des coûts 620

2.1.2 Les limites de la virtualisation 621

2.2 De nouvelles problématiques 623

2.2.1 Environnement mutualisé 623

2.2.2 Sauvegarde 624

2.3 Préparer son déploiement 626

2.3.1 Pré-requis 626

2.3.2 Méthodologie 627

2.3.3 Déterminer les serveurs et les applications propices à la virtualisation 629

2.3.4 Respect des meilleures pratiques 631

3. Déployer Hyper-V 633

3.1 Installation 633

3.1.1 Installation du rôle Hyper-V 633

3.1.2 Configuration du rôle 633

3.1.3 Configuration des réseaux virtuels 634

3.1.4 Configuration du stockage 636

3.2 Machines virtuelles nouvelle génération 637

3.3 Création et configuration d’une machine virtuelle 641

3.3.1 Dynamic Memory 643

3.3.2 Resource Metering 644

(13)

3.3.3 Redimensionnement de disque dur virtuel à chaud 646 3.3.4 Gestion de la QoS sur le stockage d’une machine virtuelle 647

3.3.5 Activation automatique de machine virtuelle 648

3.3.6 Exportation de machines virtuelles à chaud 649

3.3.7 Amélioration de VM Connect (RDP over VMbus) 650

3.4 Gestion de la haute disponibilité avec Hyper-V 655

3.4.1 Live Migration 655

3.4.2 Réplicas Hyper-V 657

3.4.3 Partage de disques virtuels (Shared VHDX) 661

3.5 SCVMM 2012 R2 666

3.6 Mises à jour Windows 673

4. Conclusion 675

Déploiement des serveurs et postes de travail

1. Introduction 677

2. Préparer son déploiement en choisissant bien sa stratégie 677

2.1 Définir le périmètre 678

2.2 Gestion des licences 679

2.3 Choix de l’édition et du type d’installation 680

3. Créer et déployer 681

3.1 Microsoft Deployment Toolkit (MDT 2013) 681

3.2 Lite Touch 690

3.3 WDS 696

4. Pour aller plus loin... 700

4.1 Microsoft Application Compatibility Toolkit 700

4.2 Environnement à la demande 701

4.3 ImageX 701

4.4 DISM (Deployment Image Servicing and Management) 702

(14)

4.5 Zero touch avec SCCM 2012 R2 703

4.6 Joindre le domaine sans réseau 703

4.7 En cas de problème 704

5. Conclusion 704

Sécuriser votre architecture

1. Introduction 705

2. Principe de moindre privilège 705

2.1 Les différents types de compte 706

2.2 Le contrôle d’accès utilisateur 710

2.3 Gérer vos groupes à l’aide des groupes restreints 714

2.4 AppLocker ou le contrôle de l'application 717

2.5 Le chiffrement des données via BitLocker 727

2.5.1 Activation de la puce TPM sur les ordinateurs 730

2.5.2 Activation de BitLocker sur les ordinateurs 730

2.5.3 Déploiement de BitLocker sur les ordinateurs de l’Active Directory 731 2.5.4 Visualiser les clés de récupération BitLocker 733

2.6 Les outils de sécurité indispensables 737

2.6.1 Assistant Configuration de la sécurité 737

2.6.2 L’outil Security Compliance Manager 746

2.6.3 L’outil Microsoft Security Assessment Tool 747

2.7 Le contrôle d’accès dynamique 747

2.7.1 Principe du contrôle d’accès dynamique) 747

2.7.2 Terminologie 748

2.7.3 Méthodes de mise en œuvre et pré-requis 749

2.7.4 Étude d’un exemple et analyse des besoins 750

2.7.5 Pour aller plus loin... 763

3. Délégation d’administration au sein de l’Active Directory 766

3.1 Approche de la délégation d’administration 766

3.2 Délégation de comptes utilisateur 767

(15)

4. Sécurisation du réseau 776

4.1 Network Access Protection 776

4.2 Le Pare-feu Windows 776

4.3 La sécurisation des transactions réseau via IPsec 787

5. Conclusion 790

Cycle de vie de votre infrastructure

1. Introduction 791

2. Gestion des sauvegardes 791

2.1 Windows Server Backup 792

2.1.1 Installation de Windows Server Backup 793

2.1.2 Création d’une sauvegarde complète planifiée 794 2.1.3 Création de la sauvegarde planifiée d’un (ou de plusieurs) dossier(s) 798 2.1.4 Outils associés à WSB et sauvegardes uniques 800

2.1.5 Les clichés instantanés 802

2.2 Restauration de données 806

2.2.1 Restauration des fichiers et/ou de dossiers 806

2.2.2 Restauration de l’état du système 808

2.3 Stockage 811

2.3.1 Grappe RAID 811

2.3.2 Espaces de stockage 812

2.4 Nouveau système de fichiers 814

2.4.1 Resilient File System (ReFS) 814

2.4.2 Déduplication des données 816

3. Gestion des mises à jour 823

3.1 Présentation de WSUS 823

3.2 Installation de WSUS 824

3.3 Utilisation de WSUS 829

(16)

4. Conclusion 834

Se préparer pour le futur

1. Après Windows Server 2012 R2 et Windows 8.1 835

2. Le calendrier attendu 836

Index 837

Références

Documents relatifs

A l’aide d’un tableur, construit les diagrammes représentant la température et les précipitations sur l’ile Heard.. Quelle est l’étendue

[r]

[r]

[r]

construire une petite boîte pour mettre les petits cailloux perdus au cours de la partie qui peuvent être récupérés par un joueur chanceux et la poser à côté du plateau de

(Collagenous OR lymphocytic) colitis 1814 réf.. Qui peut le moins peut

Document 9 – Passage onirique en quatre couloirs,

- pour coupler l’action à la perception ou l’information au mouvement sur la base de lois de contrôle. Quelles sources d’information