Windows Server 2012 R2 · Windows Server 2012 R2 Installation et Configuration ... 4.3...

Preview:

Citation preview

Editions ENI

Windows Server 2012 R2Installation et Configuration

CollectionRessources Informatiques

Table des matières

1Table des matières

Avant-propos

Chapitre 1Mise en place d’Hyper-V

1. Vue d’ensemble des technologies de virtualisation . . . . . . . . . . . . . . 111.1 Virtualisation du poste de travail . . . . . . . . . . . . . . . . . . . . . . . . 121.2 Virtualisation d'applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.3 Hyper-V sous Windows 8.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2. Implémentation d'Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.1 Pré-requis matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2 Les machines virtuelles sous Hyper-V. . . . . . . . . . . . . . . . . . . . . 142.3 La mémoire dynamique avec Hyper-V . . . . . . . . . . . . . . . . . . . . 152.4 Présentation des différentes générations. . . . . . . . . . . . . . . . . . . 172.5 Utilisation du mode de session étendu . . . . . . . . . . . . . . . . . . . . 182.6 Création d’une machine virtuelle nommée AD1 . . . . . . . . . . . . 21

2.6.1 Création et paramétrage de la VM . . . . . . . . . . . . . . . . . . 212.6.2 Installation du système d'exploitation . . . . . . . . . . . . . . . 252.6.3 Configuration post-installation. . . . . . . . . . . . . . . . . . . . . 26

3. Le disque dur des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . 283.1 Les différents types de disques. . . . . . . . . . . . . . . . . . . . . . . . . . . 283.2 Gestion d'un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.3 Les disques de différenciation . . . . . . . . . . . . . . . . . . . . . . . . . . . 303.4 Les points de contrôle dans Hyper-V . . . . . . . . . . . . . . . . . . . . . 31

4. Gestion des réseaux virtuels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

5. Configuration de la QoS au niveau du stockage. . . . . . . . . . . . . . . . . 34

2Installation et configuration

Windows Server 2012 R2

Chapitre 2Déploiement et gestion de Windows Server 2012 R2

1. Vue d’ensemble de Windows Server 2012 R2. . . . . . . . . . . . . . . . . . . 371.1 Les éditions de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . 371.2 Présentation des principaux rôles . . . . . . . . . . . . . . . . . . . . . . . . 391.3 Présentation des principales fonctionnalités . . . . . . . . . . . . . . . 40

2. Vue d’ensemble de la gestion de Windows Server 2012 R2 . . . . . . . . 41

3. Installation de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . 453.1 Méthodes d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463.2 Pré-requis matériels pour Windows Server 2012 R2 . . . . . . . . . 47

4. Configuration du système d’exploitation après son installation . . . 474.1 Configuration de la carte réseau . . . . . . . . . . . . . . . . . . . . . . . . . 484.2 Jonction au domaine hors ligne . . . . . . . . . . . . . . . . . . . . . . . . . . 564.3 Configuration d’un serveur Core. . . . . . . . . . . . . . . . . . . . . . . . . 57

5. Introduction à PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625.1 Présentation de PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625.2 Syntaxe des cmdlets PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . 625.3 Présentation de la console PowerShell ISE . . . . . . . . . . . . . . . . . 645.4 Installer et configurer

la fonctionnalité DSC (Desired State Configuration) . . . . . . . . 65

6. Création d’une forêt Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 66

Chapitre 3Introduction aux services Active Directory

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

2. Vue d’ensemble d’Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . 712.1 Le domaine Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732.2 Les unités d'organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732.3 La forêt Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752.4 Le schéma Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762.5 Les partitions de l'Active Directory . . . . . . . . . . . . . . . . . . . . . . . 78

3Table des matières

2.6 Les maîtres d'opération FSMO . . . . . . . . . . . . . . . . . . . . . . . . . . 792.7 Les sites Active Directory et la réplication . . . . . . . . . . . . . . . . . 80

3. Vue d’ensemble d’un contrôleur de domaine . . . . . . . . . . . . . . . . . . . 813.1 Les contrôleurs de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813.2 Présentation des catalogues globaux . . . . . . . . . . . . . . . . . . . . . . 813.3 Processus d’ouverture de session avec Active Directory . . . . . . 82

4. Promotion d’un contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . 824.1 Promotion d’un contrôleur de domaine de façon graphique . . . 824.2 Installation d’un contrôleur de domaine sur un serveur Core. . 844.3 Mise à jour d’un contrôleur de domaine

vers Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 844.4 Promotion d’un contrôleur de domaine en utilisant IFM . . . . . 85

5. La corbeille AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

6. La stratégie de mot de passe affinée . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Chapitre 4Administration des objets AD

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

2. Présentation des consoles Active Directory . . . . . . . . . . . . . . . . . . . . 99

3. Gestion des comptes utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1003.1 Création d’un compte utilisateur . . . . . . . . . . . . . . . . . . . . . . . 1013.2 Configuration des attributs d’un compte utilisateur . . . . . . . . 1033.3 Création d’un profil utilisateur itinérant . . . . . . . . . . . . . . . . . 1063.4 Mise en place d’une délégation . . . . . . . . . . . . . . . . . . . . . . . . . 108

4. Gestion des groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1104.1 Différence entre groupes de sécurité et de distribution . . . . . . 1114.2 Les étendues d’un groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

5. Gestion des comptes ordinateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1135.1 Le conteneur ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1135.2 Réinitialisation du canal sécurisé. . . . . . . . . . . . . . . . . . . . . . . . 116

4Installation et configuration

Windows Server 2012 R2

Chapitre 5Automatiser l’administration d’AD

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

2. Administration à l’aide de lignes de commandes . . . . . . . . . . . . . . . 1192.1 Utilisation de la commande CSVDE . . . . . . . . . . . . . . . . . . . . . 1202.2 Utilisation de la commande LDIFDE . . . . . . . . . . . . . . . . . . . . 121

3. Administration du rôle AD DS à l’aide de PowerShell. . . . . . . . . . . 1223.1 Gestion des comptes utilisateurs avec PowerShell . . . . . . . . . . 1223.2 Gestion des groupes avec PowerShell . . . . . . . . . . . . . . . . . . . . 1273.3 Gestion des comptes ordinateurs avec PowerShell . . . . . . . . . 1293.4 Gestion des unités d’organisation avec PowerShell . . . . . . . . . 132

Chapitre 6Implémentation du protocole IP

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

2. Vue d’ensemble du protocole TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . 135

3. Comprendre l’adressage IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1383.1 L’adressage IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1383.2 Adressage privé/public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1403.3 Conversion binaire/décimal . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1413.4 Les différentes classes d’adresses . . . . . . . . . . . . . . . . . . . . . . . . 1423.5 Le CIDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

4. Mise en place de sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1444.1 L’avantage du sous-réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1444.2 Calculer un sous-réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

5. Configurer et maintenir IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1475.1 La commande ipconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1485.2 La commande ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1495.3 La commande tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

5Table des matières

6. Implémentation du protocole IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 1516.1 Vue d’ensemble du protocole IPv6 . . . . . . . . . . . . . . . . . . . . . . 1516.2 L’adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

6.2.1 Adresses locales uniques. . . . . . . . . . . . . . . . . . . . . . . . . . 1536.2.2 Adresses globales unicast . . . . . . . . . . . . . . . . . . . . . . . . . 1546.2.3 Adresses de lien local . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

Chapitre 7Implémentation d’un serveur DHCP

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

2. Rôle du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1572.1 Allocation d’une adresse IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1582.2 Utilisation d’un relais DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . 158

3. Fonctionnalité du serveur DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 1593.1 L'étendue du serveur DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1593.2 Réservation de bail DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1613.3 Les options dans le DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1623.4 Mise en place des filtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

4. Base de données DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1674.1 Présentation de la base de données DHCP . . . . . . . . . . . . . . . . 1674.2 Sauvegarde et restauration de la base de données . . . . . . . . . . 1684.3 Réconciliation et déplacement de la base de données . . . . . . . 169

5. Sécurisation et maintenance du DHCP . . . . . . . . . . . . . . . . . . . . . . 1735.1 Sécuriser la distribution des baux DHCP . . . . . . . . . . . . . . . . . 1735.2 Utilisation des statistiques et logs d’audit . . . . . . . . . . . . . . . . 173

6. IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

6Installation et configuration

Windows Server 2012 R2

Chapitre 8Implémentation d’un serveur DNS

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

2. Fonctionnement du DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1812.1 Base de données distribuée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1822.2 Requêtes itératives et récursives . . . . . . . . . . . . . . . . . . . . . . . . 183

3. Zones et serveurs DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1853.1 Les différents types de zones . . . . . . . . . . . . . . . . . . . . . . . . . . . 1853.2 La zone GlobalNames. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

4. Installation et gestion du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . 1884.1 Installation du rôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1884.2 La mise à jour dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1894.3 Les différents enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . 1894.4 Configuration d’un redirecteur conditionnel . . . . . . . . . . . . . . 191

5. Support du serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1935.1 La commande nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1935.2 La commande dnslint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1955.3 La commande ipconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1965.4 La commande dnscmd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Chapitre 9Gestion de l’espace de stockage local

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

2. Le système de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1992.1 Les différents disques et leurs performances. . . . . . . . . . . . . . . 1992.2 Différence entre DAS et NAS . . . . . . . . . . . . . . . . . . . . . . . . . . 2012.3 Vue d’ensemble d’un SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2032.4 Utilisation de la technologie RAID . . . . . . . . . . . . . . . . . . . . . . 204

7Table des matières

3. Gestion des disques et volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2063.1 Tables de partition MBR et GPT . . . . . . . . . . . . . . . . . . . . . . . . 2063.2 Les différents types de disques. . . . . . . . . . . . . . . . . . . . . . . . . . 2073.3 Systèmes de fichiers FAT, NTFS et ReFS . . . . . . . . . . . . . . . . . 2083.4 Étendre et réduire une partition

sous Windows Server 2012 R2. . . . . . . . . . . . . . . . . . . . . . . . . . 209

4. Implémentation d’un espace de stockage . . . . . . . . . . . . . . . . . . . . . 2104.1 La fonctionnalité Espace de stockage . . . . . . . . . . . . . . . . . . . . 2104.2 Options de configuration des disques virtuels . . . . . . . . . . . . . 211

Chapitre 10Gestion des serveurs de fichiers

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

2. Sécuriser les dossiers et fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2132.1 Les permissions NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2132.2 Définition d’un répertoire partagé. . . . . . . . . . . . . . . . . . . . . . . 2162.3 Affichage des partages en fonction des droits d’accès . . . . . . . 2192.4 Présentation de la fonctionnalité Work Folders . . . . . . . . . . . . 220

3. Utilisation de clichés instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . 2303.1 Présentation et planification des clichés instantanés. . . . . . . . 2303.2 Restauration des données à l’aide des clichés instantanés . . . . 232

4. Configuration de l’imprimante réseau . . . . . . . . . . . . . . . . . . . . . . . 2344.1 Les avantages de l’imprimante réseau . . . . . . . . . . . . . . . . . . . . 2354.2 Les pilotes v3 et v4 pour les imprimantes . . . . . . . . . . . . . . . . . 2354.3 Présentation des pools d’imprimantes . . . . . . . . . . . . . . . . . . . 236

5. Gestion d'un serveur non joint au domaine . . . . . . . . . . . . . . . . . . . 236

8Installation et configuration

Windows Server 2012 R2

Chapitre 11Mise en place des stratégies de groupe

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

2. Vue d’ensemble des stratégies de groupes. . . . . . . . . . . . . . . . . . . . . 2412.1 Les composants d’une stratégie de groupe . . . . . . . . . . . . . . . . 2412.2 Stratégie de groupe locale multiple . . . . . . . . . . . . . . . . . . . . . . 2432.3 Stockage des différents composants d’une GPO . . . . . . . . . . . 2442.4 Les préférences dans les stratégies de groupe . . . . . . . . . . . . . . 2452.5 Notions sur les GPO Starter . . . . . . . . . . . . . . . . . . . . . . . . . . . 2462.6 Mise en place de délégation au niveau des GPO. . . . . . . . . . . . 248

3. Traitement des stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . 2513.1 Les liens d’une stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . 2513.2 L'application d'une stratégie de groupe . . . . . . . . . . . . . . . . . . . 2523.3 Ordre d’application d’une stratégie de groupe . . . . . . . . . . . . . 2553.4 Les stratégies par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2573.5 Les filtres de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

4. Mise en place d’un magasin central. . . . . . . . . . . . . . . . . . . . . . . . . . 2594.1 Présentation du magasin central . . . . . . . . . . . . . . . . . . . . . . . . 2604.2 Les modèles d’administration . . . . . . . . . . . . . . . . . . . . . . . . . . 2614.3 Paramètres gérés et non gérés . . . . . . . . . . . . . . . . . . . . . . . . . . 2634.4 Utilisation des filtres sur le modèle d’administration . . . . . . . 264

Chapitre 12Sécurisation de serveur avec des GPO

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

2. Configuration des paramètres de sécurité. . . . . . . . . . . . . . . . . . . . . 2672.1 Création d’un modèle de sécurité . . . . . . . . . . . . . . . . . . . . . . . 2672.2 Configuration des droits utilisateur . . . . . . . . . . . . . . . . . . . . . 2682.3 Paramétrage de l’UAC (User Account Control) . . . . . . . . . . . . 2702.4 Mise en place d’une politique d’audit . . . . . . . . . . . . . . . . . . . . 2742.5 Utilisation des groupes restreints . . . . . . . . . . . . . . . . . . . . . . . 277

9Table des matières

3. Mise en place d’une restriction logicielle. . . . . . . . . . . . . . . . . . . . . . 2773.1 La politique de restriction logicielle. . . . . . . . . . . . . . . . . . . . . . 2773.2 Utilisation d’AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

4. Le pare-feu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Chapitre 14Surveillance des serveurs

1. Le Gestionnaire des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

2. Le Moniteur de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

3. L’Analyseur de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

4. Les journaux d'événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3064.1 Création d'une vue personnalisée . . . . . . . . . . . . . . . . . . . . . . . 3104.2 Abonnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

Editions ENI

Windows Server 2012 R2Administration

CollectionRessources Informatiques

Table des matières

1Table des matières

Avant-propos

Chapitre 1Généralités

1. Le gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111.1 Création d’un groupe de serveurs . . . . . . . . . . . . . . . . . . . . . . . . 191.2 Installation d’un rôle à distance . . . . . . . . . . . . . . . . . . . . . . . . . 211.3 Suppression d’un groupe de serveurs . . . . . . . . . . . . . . . . . . . . . 22

2. Serveur en mode installation minimale . . . . . . . . . . . . . . . . . . . . . . . 232.1 Installation de rôles avec une installation en mode Core . . . . . 262.2 Ajouter/supprimer l'interface graphique. . . . . . . . . . . . . . . . . . . 282.3 Configuration avec sconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3. Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333.1 Pré-requis matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333.2 Les machines virtuelles sous Hyper-V. . . . . . . . . . . . . . . . . . . . . 343.3 La mémoire dynamique avec Hyper-V . . . . . . . . . . . . . . . . . . . . 353.4 Le disque dur des machines virtuelles . . . . . . . . . . . . . . . . . . . . . 373.5 Les captures instantanées dans Hyper-V . . . . . . . . . . . . . . . . . . 403.6 Gestion des réseaux virtuels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Chapitre 2Installation et configuration d’Hyper-V

1. Installation du rôle Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

2. Création et installation d’une machine virtuelle . . . . . . . . . . . . . . . . 492.1 Création et paramétrage de la VM . . . . . . . . . . . . . . . . . . . . . . . 492.2 Installation du système d'exploitation . . . . . . . . . . . . . . . . . . . . 532.3 Configuration post-installation. . . . . . . . . . . . . . . . . . . . . . . . . . 56

2Administration

Windows Server 2012 R2

Chapitre 3Gestion d'un annuaire AD DS

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

2. Présentation d’Active Directory Domain Services . . . . . . . . . . . . . . . 592.1 Les différents composants d’AD DS . . . . . . . . . . . . . . . . . . . . . . 592.2 Vue d’ensemble des notions de schéma

et de forêt Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612.3 La structure de l’annuaire Active Directory . . . . . . . . . . . . . . . . 64

3. Implémentation de contrôleurs de domaine virtualisés. . . . . . . . . . . 683.1 Déploiement de contrôleurs de domaine virtualisés . . . . . . . . . 693.2 Gestion des contrôleurs de domaine virtualisés . . . . . . . . . . . . . 70

4. Implémentation d'un RODC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714.1 Gestion de la mise en cache sur un RODC . . . . . . . . . . . . . . . . . 734.2 Administration locale sur les contrôleurs

de domaine en lecture seule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

5. Administration d’Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 875.1 Présentation des différentes consoles AD . . . . . . . . . . . . . . . . . . 875.2 Les modules Active Directory pour PowerShell . . . . . . . . . . . . . 885.3 Gestion des rôles FSMO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895.4 Utilisation d’un compte de service . . . . . . . . . . . . . . . . . . . . . . . 905.5 Restauration d'un compte à l'aide de la corbeille AD. . . . . . . . . 915.6 Sauvegarde et restauration d’Active Directory. . . . . . . . . . . . . . 94

6. Gestion de la base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946.1 La base de données Active Directory. . . . . . . . . . . . . . . . . . . . . . 956.2 Utilisation de la commande NTDSUtil . . . . . . . . . . . . . . . . . . . 956.3 Redémarrage du service Active Directory . . . . . . . . . . . . . . . . . . 966.4 Création d’un snapshot AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 976.5 Restauration d’un objet du domaine. . . . . . . . . . . . . . . . . . . . . . 98

3Table des matières

Chapitre 4Gestion de l’environnement

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

2. Automatisation de la gestion des comptes utilisateurs . . . . . . . . . . . 992.1 Configuration de la politique de sécurité . . . . . . . . . . . . . . . . . 1022.2 Gestion de la stratégie de mots de passe affinée. . . . . . . . . . . . 1062.3 Configuration des comptes de services . . . . . . . . . . . . . . . . . . . 109

3. Stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1123.1 Gestion de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1133.2 Vue d’ensemble des stratégies de groupe . . . . . . . . . . . . . . . . . 1133.3 Extensions côté client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1143.4 Stratégies de groupe par défaut . . . . . . . . . . . . . . . . . . . . . . . . . 1153.5 Stockage des stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . 1153.6 GPO Starter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1173.7 Sauvegarde et restauration d’une stratégie de groupe . . . . . . . 1183.8 Délégation de l’administration . . . . . . . . . . . . . . . . . . . . . . . . . 1193.9 PowerShell avec les GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

4. Mise en place et administration des stratégies de groupe . . . . . . . . 1214.1 Liens d’une GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1224.2 Ordre d’application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1234.3 Héritage et option d'application . . . . . . . . . . . . . . . . . . . . . . . . 1244.4 Mise en place des filtres pour gérer l’étendue . . . . . . . . . . . . . . 1264.5 Fonctionnement d'une stratégie

de groupe avec les liaisons lentes . . . . . . . . . . . . . . . . . . . . . . . . 1284.6 Récupération des stratégies par les postes clients . . . . . . . . . . 128

5. Maintenance d’une stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . 1305.1 Stratégie de groupe résultante . . . . . . . . . . . . . . . . . . . . . . . . . . 1325.2 Rapport RSOP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1325.3 Utilisation des journaux d’événements. . . . . . . . . . . . . . . . . . . 1345.4 Liaison lente et mise en cache des stratégies de groupe . . . . . . 1355.5 Configuration d'une politique de sécurité Kerberos . . . . . . . . . 136

4Administration

Windows Server 2012 R2

Chapitre 5Mise en place des stratégies de groupe

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

2. Modèles d’administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1372.1 Les fichiers ADMX et ADML. . . . . . . . . . . . . . . . . . . . . . . . . . . 1382.2 Mise en place du magasin central . . . . . . . . . . . . . . . . . . . . . . . 1382.3 Utilisation des filtres sur les modèles d’administration. . . . . . 139

3. Configuration de la redirection de dossiers et des scripts . . . . . . . . 1403.1 Présentation de la redirection de dossiers . . . . . . . . . . . . . . . . . 1403.2 Configuration de la redirection . . . . . . . . . . . . . . . . . . . . . . . . . 1413.3 Utilisation de scripts dans les stratégies de groupe . . . . . . . . . 142

4. Configuration des préférences de stratégie de groupe . . . . . . . . . . . 1424.1 Vue d’ensemble des préférences. . . . . . . . . . . . . . . . . . . . . . . . . 1424.2 Comparaison entre les stratégies et les préférences . . . . . . . . . 144

5. Gestion des logiciels à l’aide des GPO . . . . . . . . . . . . . . . . . . . . . . . . 147

Chapitre 6Implémentation d’un serveur DHCP

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

2. Rôle du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1492.1 Fonctionnement de l'allocation d'une adresse IP . . . . . . . . . . . 1502.2 Utilisation d’un relais DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . 151

3. Installation et configuration du rôle DHCP . . . . . . . . . . . . . . . . . . . 1513.1 Ajout d'une nouvelle étendue . . . . . . . . . . . . . . . . . . . . . . . . . . 1533.2 Configuration des options dans le DHCP. . . . . . . . . . . . . . . . . 1563.3 Réservation de bail DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1603.4 Mise en place des filtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

5Table des matières

4. Base de données DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1674.1 Présentation de la base de données DHCP . . . . . . . . . . . . . . . . 1674.2 Sauvegarde et restauration de la base de données . . . . . . . . . . 1684.3 Réconciliation et déplacement de la base de données . . . . . . . 169

5. Haute disponibilité du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . 174

6. IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1776.1 Les spécifications d'IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1786.2 Les fonctionnalités d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

Chapitre 7Configuration et maintenance de DNS

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

2. Installation de DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1952.1 Vue d’ensemble de l’espace de noms DNS . . . . . . . . . . . . . . . . 1962.2 Séparation entre DNS privé/public . . . . . . . . . . . . . . . . . . . . . . 1972.3 Déploiement du DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

3. Configuration du rôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1983.1 Composants du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1983.2 Requêtes effectuées par le DNS. . . . . . . . . . . . . . . . . . . . . . . . . 1993.3 Enregistrement de ressources du serveur DNS . . . . . . . . . . . . . 2003.4 Fonctionnement du serveur de cache . . . . . . . . . . . . . . . . . . . . 202

4. Configuration des zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2034.1 Vue d’ensemble des zones DNS. . . . . . . . . . . . . . . . . . . . . . . . . 2034.2 Zones de recherche directes et zones de recherche inversée . . 2044.3 Délégation de zone DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

5. Configuration du transfert de zone. . . . . . . . . . . . . . . . . . . . . . . . . . 2055.1 Présentation du transfert de zone . . . . . . . . . . . . . . . . . . . . . . . 2055.2 Sécurisation du transfert de zone . . . . . . . . . . . . . . . . . . . . . . . 206

6. Gestion et dépannage du serveur DNS . . . . . . . . . . . . . . . . . . . . . . . 207

6Administration

Windows Server 2012 R2

Chapitre 8Déploiement et support de WDS

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

2. Les services de déploiement Windows . . . . . . . . . . . . . . . . . . . . . . . 2112.1 Les composants de WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2122.2 Pourquoi utiliser WDS ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

3. Implémentation du rôle WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2143.1 Installation et configuration du serveur . . . . . . . . . . . . . . . . . . 2153.2 Gestion des déploiements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

4. Administration du service WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

5. Automatisation du déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Chapitre 9Gestion et protection de l’accès distant

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

2. Composants d’une infrastructure de service d’accès réseau . . . . . . 2252.1 Présentation du rôle Services de stratégie et accès réseau . . . . 2262.2 Authentification et autorisation réseau . . . . . . . . . . . . . . . . . . 2272.3 Méthodes d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . 2272.4 Vue d’ensemble de la PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2282.5 Intégration du DHCP avec routage et accès distant . . . . . . . . 228

3. Configuration de l’accès VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2293.1 Les connexions VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2293.2 Protocoles utilisés pour le tunnel VPN . . . . . . . . . . . . . . . . . . . 2293.3 Présentation de la fonctionnalité VPN Reconnect . . . . . . . . . . 2303.4 Configuration du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2313.5 Présentation du kit CMAK . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

4. Vue d’ensemble des politiques de sécurité . . . . . . . . . . . . . . . . . . . . 232

5. Présentation du Web Application Proxy et du proxy RADIUS. . . . 233

7Table des matières

6. Support du routage et accès distant . . . . . . . . . . . . . . . . . . . . . . . . . 2346.1 Configuration des logs d’accès distant . . . . . . . . . . . . . . . . . . . 2346.2 Résolution des problèmes du VPN . . . . . . . . . . . . . . . . . . . . . . 235

7. Configuration de DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2367.1 Présentation de DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . 2367.2 Composants de DirectAccess. . . . . . . . . . . . . . . . . . . . . . . . . . . 2367.3 La table de stratégie de résolution de noms . . . . . . . . . . . . . . . 2377.4 Pré-requis pour l’implémentation de DirectAccess . . . . . . . . . 238

8. Présentation du rôle Network Policy Server . . . . . . . . . . . . . . . . . . . 239

9. Configuration du serveur RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . 2399.1 Notions sur le client RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . 2399.2 Stratégie de demande de connexion . . . . . . . . . . . . . . . . . . . . . 240

10. Méthode d’authentification NPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . 24010.1 Configurer les templates NPS . . . . . . . . . . . . . . . . . . . . . . . . . . 24010.2 L'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

11. Surveillance et maintenance du rôle NPS . . . . . . . . . . . . . . . . . . . . . 242

12. Vue d’ensemble de la solution NAP . . . . . . . . . . . . . . . . . . . . . . . . . 24312.1 Méthode d’application de NAP . . . . . . . . . . . . . . . . . . . . . . . . . 24312.2 Architecture de la plateforme NAP . . . . . . . . . . . . . . . . . . . . . . 245

13. Processus d’application NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24613.1 Mise en place d’IPsec avec NAP. . . . . . . . . . . . . . . . . . . . . . . . . 24613.2 Le 802.1x avec NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24613.3 Mise en place de NAP avec un serveur VPN . . . . . . . . . . . . . . . 24713.4 Utilisation de NAP pour DHCP. . . . . . . . . . . . . . . . . . . . . . . . . 247

14. Validation de l’état de santé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

15. Surveillance et support du serveur NAP . . . . . . . . . . . . . . . . . . . . . . 248

8Administration

Windows Server 2012 R2

Chapitre 10Optimisation des services de fichiers

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

2. Vue d’ensemble du rôle FSRM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

3. Gestion du serveur de fichiers à l’aide de FSRM. . . . . . . . . . . . . . . . 2653.1 Gestion des quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2653.2 Gestion du filtrage de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . 2743.3 Les rapports de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276

4. Implémentation de la classification de fichiers . . . . . . . . . . . . . . . . 2774.1 Présentation des règles de classification . . . . . . . . . . . . . . . . . . 2774.2 Les tâches de gestion des fichiers. . . . . . . . . . . . . . . . . . . . . . . . 279

5. Le système DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2795.1 Présentation de l’espace de noms DFS . . . . . . . . . . . . . . . . . . . 2805.2 La réplication DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2815.3 Fonctionnement de l’espace de noms . . . . . . . . . . . . . . . . . . . . 2825.4 La déduplication de données . . . . . . . . . . . . . . . . . . . . . . . . . . . 2835.5 Scénarios DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

6. Configuration de l’espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . 2876.1 Mise en place du service DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . 2886.2 Optimisation d'un espace de noms . . . . . . . . . . . . . . . . . . . . . . 288

7. Configuration et support de DFS-R . . . . . . . . . . . . . . . . . . . . . . . . . 2897.1 Fonctionnement de la réplication . . . . . . . . . . . . . . . . . . . . . . . 2897.2 Processus de réplication initial. . . . . . . . . . . . . . . . . . . . . . . . . . 2897.3 Support du système de réplication . . . . . . . . . . . . . . . . . . . . . . 2907.4 Opérations sur la base de données. . . . . . . . . . . . . . . . . . . . . . . 290

9Table des matières

Chapitre 11Encryption de données et audit

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

2. Présentation d’EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2932.1 Fonctionnement d’EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2942.2 Récupération d’un fichier crypté . . . . . . . . . . . . . . . . . . . . . . . . 296

3. Configuration de l’audit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2983.1 Vue d’ensemble de la politique d’audit . . . . . . . . . . . . . . . . . . . 2983.2 Spécification des paramètres d'audit

sur un fichier ou un dossier . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2993.3 Activation de la politique d’audit . . . . . . . . . . . . . . . . . . . . . . . 3033.4 Politique d’audit avancée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

Chapitre 12Implémentation du serveur WSUS

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

2. Présentation du rôle WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

3. Pré-requis nécessaires pour le rôle . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

4. Déploiement de mises à jour avec WSUS . . . . . . . . . . . . . . . . . . . . . 3124.1 Configuration du client de mise à jour . . . . . . . . . . . . . . . . . . . 3124.2 Administration de WSUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3144.3 Présentation des groupes d’ordinateurs. . . . . . . . . . . . . . . . . . . 3154.4 Approbation des mises à jour. . . . . . . . . . . . . . . . . . . . . . . . . . . 315

10Administration

Windows Server 2012 R2

Chapitre 13Surveillance des serveurs

1. Le Gestionnaire des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

2. Le Moniteur de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

3. L’Analyseur de performances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

4. Les journaux d'événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3594.1 Création d'une vue personnalisée . . . . . . . . . . . . . . . . . . . . . . . 3624.2 Abonnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365

Editions ENI

Windows Server 2012 R2Configuration des services avancés

CollectionExpert IT

Table des matières

1Table des matières

Avant-propos1. Conditions requises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2. Progression dans l’ouvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3. Structure du livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Chapitre 1Présentation de Windows Server 2012 R2

1. Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2. Nouvelle interface graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.1 Menu Démarrer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.2 Panneau de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.3 Les programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.4 Les raccourcis-clavier utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3. Déploiement de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . 253.1 Installation complète . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263.2 Installation minimale (Server Core) . . . . . . . . . . . . . . . . . . . . . . 26

4. L’adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294.1 Adressage IP dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294.2 Adressage IP statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

5. Les protocoles réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295.1 Modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305.2 Protocole IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

5.2.1 Adressage IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315.2.2 Adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

6. L'administration de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . 336.1 La console Gestion de l'ordinateur. . . . . . . . . . . . . . . . . . . . . . . . 336.2 La console Gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . 356.3 Les outils d'administration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

7. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

2

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

Configuration des services avancésWindows Server 2012 R2

Chapitre 2Les services de domaine Active Directory

1. Présentation d'Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391.1 Service d’annuaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391.2 Gestion du service d'annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

1.2.1 Administrer Active Directory . . . . . . . . . . . . . . . . . . . . . . 411.2.2 Partitions Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 46

1.3 Gestion des identités et des accès . . . . . . . . . . . . . . . . . . . . . . . . 471.4 Gestion des unités d'organisation . . . . . . . . . . . . . . . . . . . . . . . . 49

1.4.1 Ajouter une OU via l'interface graphique . . . . . . . . . . . . . 501.4.2 Ajouter une OU via les commandes DOS . . . . . . . . . . . . 541.4.3 Ajouter une OU avec PowerShell . . . . . . . . . . . . . . . . . . . 55

1.5 Stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561.5.1 Gestion des stratégies de groupe . . . . . . . . . . . . . . . . . . . . 561.5.2 Dépannage des stratégies de groupe . . . . . . . . . . . . . . . . . 591.5.3 Nouveauté des stratégies de groupe . . . . . . . . . . . . . . . . . 61

2. Forêts et domaines Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . 652.1 Forêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662.2 Domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662.3 Arbres de domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

3. Niveaux fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683.1 Niveaux fonctionnels de forêt . . . . . . . . . . . . . . . . . . . . . . . . . . . 683.2 Niveaux fonctionnels de domaine . . . . . . . . . . . . . . . . . . . . . . . . 693.3 Augmenter le niveau fonctionnel . . . . . . . . . . . . . . . . . . . . . . . . 70

4. Contrôleurs de domaine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724.1 Rôles FSMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734.2 Catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

5. Gestion des comptes d’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 815.1 Administration des comptes d'utilisateurs . . . . . . . . . . . . . . . . . 815.2 Création des comptes d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . 82

5.2.1 Par lignes de commandes DOS . . . . . . . . . . . . . . . . . . . . . 825.2.2 Par lignes de commandes PowerShell . . . . . . . . . . . . . . . . 83

3Table des matières

6. Gestion des groupes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 846.1 Groupes globaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866.2 Groupes de domaine locaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866.3 Groupes universels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

7. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Chapitre 3Les services réseau avancés

1. Service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 891.1 Présentation du service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 891.2 Fonctionnement du service DNS. . . . . . . . . . . . . . . . . . . . . . . . . 92

1.2.1 Outils en lignes de commandes DOS . . . . . . . . . . . . . . . . 931.2.2 Principe de résolution de noms DNS. . . . . . . . . . . . . . . . . 94

1.3 Gestion du service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951.3.1 Implémentation des logs détaillés . . . . . . . . . . . . . . . . . . . 981.3.2 Enregistrements DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1001.3.3 Nettoyage des enregistrements DNS . . . . . . . . . . . . . . . 1051.3.4 Redirecteurs du service DNS . . . . . . . . . . . . . . . . . . . . . . 1081.3.5 Sauvegarder la configuration DNS . . . . . . . . . . . . . . . . . 111

1.4 Zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1121.4.1 Zone principale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1131.4.2 Zone secondaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1141.4.3 Zone de recherche inversée . . . . . . . . . . . . . . . . . . . . . . . 1141.4.4 Zone de stub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1141.4.5 Zone GlobalNames. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

1.5 DNS et Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1231.6 Sécurité du service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

1.6.1 Sécuriser le cache DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 1251.6.2 Configurer le pool de sockets DNS . . . . . . . . . . . . . . . . . 1271.6.3 Implémenter DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

1.7 Gestion du service DNS via Windows PowerShell. . . . . . . . . . 132

4

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

Configuration des services avancésWindows Server 2012 R2

2. Service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1332.1 Présentation du service DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . 1332.2 Gestion du serveur DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1342.3 Fonctionnement du service DHCP . . . . . . . . . . . . . . . . . . . . . . 136

2.3.1 Principe d'attribution d'une adresse IP en IPv4. . . . . . . . 1372.3.2 Principe d'attribution d'une adresse IP sous IPv6 . . . . . . 139

2.4 Options de configuration du service DHCP . . . . . . . . . . . . . . . 1402.5 Gestion du service DHCP via Windows PowerShell . . . . . . . . 1462.6 Haute disponibilité du service DHCP . . . . . . . . . . . . . . . . . . . . 1472.7 Sauvegarde et restauration du service DHCP . . . . . . . . . . . . . . 148

2.7.1 Sauvegarde automatique . . . . . . . . . . . . . . . . . . . . . . . . . 1492.7.2 Sauvegarde manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1492.7.3 Restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

3. IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1513.1 Présentation du serveur IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . 1513.2 Gestion du serveur IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1523.3 Installer et configurer la gestion d’adresses IPAM . . . . . . . . . . 1553.4 Gestion de l'espace d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . 164

3.4.1 Plages d'adresses IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1643.4.2 Adresses IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1663.4.3 Blocs d'adresses IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

3.5 Surveiller et gérer IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1683.5.1 Serveurs DNS et DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 1683.5.2 Étendues DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1693.5.3 Analyse des zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 1703.5.4 Groupes de serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

3.6 Catalogue des événements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

4. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

5Table des matières

Chapitre 4Les services de fichiers avancés

1. Présentation des services de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . 1751.1 Fonctionnement des services de fichiers . . . . . . . . . . . . . . . . . . 1751.2 Gestion des services de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . 176

1.2.1 Administrer les services de fichiers . . . . . . . . . . . . . . . . . 1771.2.2 Rôles et services de stockage . . . . . . . . . . . . . . . . . . . . . . 184

2. Stockage réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1862.1 Stockage SAN iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

2.1.1 Fonctionnement du stockage iSCSI . . . . . . . . . . . . . . . . 1872.1.2 Gestion du stockage iSCSI . . . . . . . . . . . . . . . . . . . . . . . . 190

2.2 Stockage SAN FCoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1912.3 Stockage NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1922.4 Stockage DAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1922.5 Stockage NAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

3. Optimiser l’usage du stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1933.1 Gestionnaire de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

3.1.1 Fonctionnement FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . 1933.1.2 Gestion FSRM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

3.2 Gestion de quota. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1953.2.1 Création d'un quota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1963.2.2 Création d'un modèle de quota . . . . . . . . . . . . . . . . . . . . 202

3.3 Gestion du filtrage de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . 2033.3.1 Création d'un filtre de fichiers . . . . . . . . . . . . . . . . . . . . . 2053.3.2 Création d'un modèle de filtre . . . . . . . . . . . . . . . . . . . . . 207

3.4 Gestion de la classification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2113.4.1 Création d'une propriété de classification. . . . . . . . . . . . 2123.4.2 Création d'une règle de classification . . . . . . . . . . . . . . . 214

3.5 Gestion des rapports de stockage . . . . . . . . . . . . . . . . . . . . . . . 218

6

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

Configuration des services avancésWindows Server 2012 R2

3.6 Déduplication des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2183.6.1 Installer la déduplication des données . . . . . . . . . . . . . . 2213.6.2 Activer la déduplication des données . . . . . . . . . . . . . . . 2223.6.3 Vérifier la déduplication. . . . . . . . . . . . . . . . . . . . . . . . . . 223

4. BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2244.1 Présentation de BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . 224

4.1.1 Fonctionnement de BranchCache . . . . . . . . . . . . . . . . . . 2254.1.2 Gestion de BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . 227

4.2 Mode de cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2304.2.1 Mode de cache hébergé. . . . . . . . . . . . . . . . . . . . . . . . . . . 2304.2.2 Mode de cache distribué. . . . . . . . . . . . . . . . . . . . . . . . . . 232

4.3 Déployer BranchCache. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

5. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Chapitre 5Contrôle d’accès dynamique

1. Contrôle d’accès dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2351.1 Présentation du DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2351.2 Fonctionnement du DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

1.2.1 Revendications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2381.2.2 Stratégie d'accès central . . . . . . . . . . . . . . . . . . . . . . . . . . 2381.2.3 Règle d'accès central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

1.3 Gestion du DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2401.4 Implémentation du DAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

7Table des matières

Chapitre 6Déploiement distribué AD DS

1. Présentation du déploiement distribué AD DS. . . . . . . . . . . . . . . . . 2451.1 Gestion de forêts Active Directory . . . . . . . . . . . . . . . . . . . . . . 245

1.1.1 Gestion administrative. . . . . . . . . . . . . . . . . . . . . . . . . . . 2461.1.2 Partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

1.2 Gestion de domaines Active Directory . . . . . . . . . . . . . . . . . . . 2461.2.1 Gestion administrative. . . . . . . . . . . . . . . . . . . . . . . . . . . 2471.2.2 Partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

1.3 Déploiement distribué AD DS. . . . . . . . . . . . . . . . . . . . . . . . . . 2471.3.1 Domaines ou forêts multiples . . . . . . . . . . . . . . . . . . . . . 2471.3.2 Mise à jour vers Windows Server 2012 R2 . . . . . . . . . . . 2491.3.3 Migration vers Windows Server 2012 R2 . . . . . . . . . . . . 2511.3.4 Relations d'approbation . . . . . . . . . . . . . . . . . . . . . . . . . . 2541.3.5 Routage des suffixes de noms . . . . . . . . . . . . . . . . . . . . . 258

2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Chapitre 7Sites et services Active Directory

1. Présentation des sites Active Directory. . . . . . . . . . . . . . . . . . . . . . . 2631.1 Objectif des sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

1.1.1 Gestion des sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2641.1.2 Location des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

1.2 Les sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2661.3 Les sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2671.4 Les serveurs de catalogue global. . . . . . . . . . . . . . . . . . . . . . . . . 2671.5 Les partitions Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 2691.6 Les liens de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

1.6.1 Fonctionnement des liens de sites . . . . . . . . . . . . . . . . . . 2701.6.2 Gestion des liens de sites . . . . . . . . . . . . . . . . . . . . . . . . . 272

1.7 Les ponts de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

8

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

Configuration des services avancésWindows Server 2012 R2

Chapitre 8Réplications Active Directory

1. Présentation de la réplication Active Directory . . . . . . . . . . . . . . . . 2771.1 Réplications Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 278

1.1.1 Planification des réplications . . . . . . . . . . . . . . . . . . . . . . 2791.1.2 Topologie de réplication. . . . . . . . . . . . . . . . . . . . . . . . . . 2801.1.3 Objets de connexion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2831.1.4 Réplication vers des RODC . . . . . . . . . . . . . . . . . . . . . . . 2871.1.5 Réplication des mots de passe (RODC) . . . . . . . . . . . . . 2881.1.6 Les conflits de réplications . . . . . . . . . . . . . . . . . . . . . . . . 291

1.2 Réplication SYSVOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2921.2.1 Présentation du répertoire SYSVOL . . . . . . . . . . . . . . . . 2921.2.2 Réplication du répertoire SYSVOL . . . . . . . . . . . . . . . . . 294

1.3 Surveiller et dépanner. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298

Chapitre 9Services de certificats AD CS

1. Infrastructures à clés publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2991.1 Présentation des PKI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2991.2 Composants d'une PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3011.3 Chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

2. Présentation d'AD CS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3042.1 Services de certificats AD CS. . . . . . . . . . . . . . . . . . . . . . . . . . . 304

2.1.1 CA autonome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3052.1.2 CA d'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3062.1.3 Gestion d'AD CS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306

2.2 Hiérarchie de CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3082.2.1 Infrastructure à deux couches . . . . . . . . . . . . . . . . . . . . . 3082.2.2 Infrastructure à trois couches . . . . . . . . . . . . . . . . . . . . . 3092.2.3 CA racine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

9Table des matières

2.2.4 CA intermédiaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3122.2.5 CA émettrice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

2.3 Services de rôles AD CS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3132.3.1 Autorité de certification. . . . . . . . . . . . . . . . . . . . . . . . . . 3132.3.2 Demande de certificats via le web. . . . . . . . . . . . . . . . . . 3142.3.3 Répondeur en ligne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3142.3.4 Inscription de composants réseau . . . . . . . . . . . . . . . . . . 3142.3.5 Inscription des certificats . . . . . . . . . . . . . . . . . . . . . . . . . 3152.3.6 Stratégie des certificats. . . . . . . . . . . . . . . . . . . . . . . . . . . 315

2.4 Certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3162.4.1 Modèles de certificats. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3172.4.2 Demande de certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

3. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Chapitre 10Services de gestion des droits

1. Services de gestion des droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3211.1 Présentation d’AD RMS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321

1.1.1 Fonctionnement d'AD RMS . . . . . . . . . . . . . . . . . . . . . . 3221.1.2 Gestion d'AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3241.1.3 Composants d'AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . 332

1.2 Installer et configurer AD RMS. . . . . . . . . . . . . . . . . . . . . . . . . 3321.2.1 Schématiser l'infrastructure . . . . . . . . . . . . . . . . . . . . . . . 3321.2.2 Pré-requis d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . 333

1.3 Protéger le contenu des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . 334

2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336

10

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

Configuration des services avancésWindows Server 2012 R2

Chapitre 11Services de fédération AD FS

1. Services de fédération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3391.1 Présentation d'AD FS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

1.1.1 Fonctionnement d'AD FS. . . . . . . . . . . . . . . . . . . . . . . . . 3401.1.2 Gestion d'AD FS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

1.2 Revendications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3441.3 Infrastructure AD FS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

1.3.1 Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3451.3.2 Composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

1.4 Installer et configurer AD FS . . . . . . . . . . . . . . . . . . . . . . . . . . . 348

2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

Chapitre 12La répartition de charge

1. Répartition de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3511.1 Présentation de la répartition . . . . . . . . . . . . . . . . . . . . . . . . . . 351

1.1.1 Technologies existantes . . . . . . . . . . . . . . . . . . . . . . . . . . 3521.1.2 Avantages et inconvénients . . . . . . . . . . . . . . . . . . . . . . . 353

2. Répartition de charge réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3552.1 Network Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3562.2 Différents modes de répartition . . . . . . . . . . . . . . . . . . . . . . . . 357

2.2.1 Prioritaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3572.2.2 Mode égal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3582.2.3 Mode manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

2.3 Modes de transmission. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3592.3.1 Unicast - Monodiffusion . . . . . . . . . . . . . . . . . . . . . . . . . 3592.3.2 Multicast - Multidiffusion . . . . . . . . . . . . . . . . . . . . . . . . 3602.3.3 Multidiffusion IGMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360

2.4 Affinité de répartition de charge . . . . . . . . . . . . . . . . . . . . . . . . 3612.5 Convergence et haute disponibilité . . . . . . . . . . . . . . . . . . . . . . 362

3. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

11Table des matières

Chapitre 13Cluster et haute disponibilité

1. Haute disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3651.1 Présentation de la haute disponibilité . . . . . . . . . . . . . . . . . . . . 3651.2 Solutions de haute disponibilité . . . . . . . . . . . . . . . . . . . . . . . . 366

2. Clusters de basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3662.1 Présentation des clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3662.2 Fonctionnement d'un cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

2.2.1 Réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3682.2.2 Basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3702.2.3 Volumes partagés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3712.2.4 Console de gestion du cluster . . . . . . . . . . . . . . . . . . . . . 3732.2.5 Administration d'un cluster de basculement . . . . . . . . . 3742.2.6 Quorum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3782.2.7 Installer et configurer un cluster . . . . . . . . . . . . . . . . . . . 3802.2.8 Les rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3812.2.9 Optimisation des CSV . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

3. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

Chapitre 14Cluster de basculement Hyper-V

1. Virtualisation avec Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3851.1 Présentation d’Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385

1.1.1 Installation du rôle Hyper-V . . . . . . . . . . . . . . . . . . . . . . 3871.1.2 Gestion d'Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3881.1.3 Gestion d’Hyper-V via SCVMM . . . . . . . . . . . . . . . . . . . 389

2. Haute disponibilité avec Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . 3902.1 Réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3902.2 Clusters de basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3902.3 Migration des machines virtuelles. . . . . . . . . . . . . . . . . . . . . . . 392

3. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

12

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

Configuration des services avancésWindows Server 2012 R2

Chapitre 15Sauvegarde et restauration

1. Présentation de la récupération d’urgence . . . . . . . . . . . . . . . . . . . . 3951.1 Récupération d’urgence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3961.2 Présentation de la sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . 3981.3 Sauvegarde Windows Server . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

1.3.1 Gestion de la sauvegarde Windows Server . . . . . . . . . . . 4011.3.2 Planifier la sauvegarde Windows. . . . . . . . . . . . . . . . . . . 4021.3.3 Configurer la sauvegarde Windows. . . . . . . . . . . . . . . . . 4041.3.4 Configurer la restauration des données . . . . . . . . . . . . . 405

2. Récupération des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4072.1 Clichés instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4082.2 Corbeille Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411

3. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

Recommended