22410B-FRA-Installation Et Configuration WINDOWS SERVER 2012
22410B-FRA-Installation Et Configuration WINDOWS SERVER 2012
22410B-FRA-Installation Et Configuration WINDOWS SERVER 2012
O F F I C I E L
22410B
D E
F O R M A T I O N
Installation et configuration
de Windows Server 2012
M I C R O S O F T
ii
Les informations contenues dans ce document, notamment les URL et les autres rfrences aux sites Web,
pourront faire l'objet de modifications sans pravis. Sauf mention contraire, les socits, produits, noms
de domaines, adresses de messagerie, logos, personnes, lieux et vnements utiliss dans les exemples
sont fictifs et toute ressemblance avec des socits, produits, noms de domaines, adresses de messagerie,
logos, personnes, lieux et vnements rels est purement fortuite et involontaire. L'utilisateur est tenu
d'observer la rglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce
document ne peut tre reproduite, stocke ou introduite dans un systme de restitution, ou transmise
quelque fin ou par quelque moyen que ce soit (lectronique, mcanique, photocopie, enregistrement ou
autre) sans la permission expresse et crite de Microsoft Corporation.
Microsoft peut dtenir des brevets, avoir dpos des demandes d'enregistrement de brevets ou tre
titulaire de marques, droits d'auteur ou autres droits de proprit intellectuelle portant sur tout ou partie
des lments qui font l'objet du prsent document. Sauf stipulation expresse contraire d'un contrat de
licence crit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concder une licence
sur ces brevets, marques, droits d'auteur ou autres droits de proprit intellectuelle.
Les noms de fabricants, de produits ou les URL sont fournis uniquement titre indicatif et Microsoft ne
fait aucune dclaration et exclut toute garantie lgale, expresse ou implicite, concernant ces fabricants
ou l'utilisation des produits avec toutes les technologies Microsoft. L'inclusion d'un fabricant ou produit
n'implique pas l'approbation par Microsoft du fabricant ou du produit. Des liens vers des sites Web tiers
peuvent tre fournis. Ces sites ne sont pas sous le contrle de Microsoft et Microsoft n'est pas responsable
de leur contenu ni des liens qu'ils sont susceptibles de contenir, ni des modifications ou mises jour de
ces sites. Microsoft n'est pas responsable de la diffusion Web ou de toute autre forme de transmission
reue d'un site connexe. Microsoft fournit ces liens pour votre commodit, et l'insertion de n'importe
quel lien n'implique pas l'approbation du site en question ou des produits qu'il contient par Microsoft.
2013 Microsoft Corporation. Tous droits rservs.
Microsoft et les marques commerciales figurant sur la page http://www.microsoft.com/about/legal/en/us
/IntellectualProperty/Trademarks/EN-US.aspx sont des marques commerciales du groupe de socits Microsoft.
Toutes les autres marques sont la proprit de leurs propritaires respectifs.
d. Utilisateur Final dsigne une personne qui est (i) dment inscrite et participe une Session
de Formation Agre ou une Session de Formation Prive, (ii) un employ dun membre MPN,
ou (iii) un employ temps plein de Microsoft.
e. Contenu Concd sous Licence dsigne le contenu qui accompagne le prsent contrat
et qui peut inclure le Cours Microsoft avec Formateur ou le Contenu du Formateur.
f.
Formateur Agr Microsoft ou MCT dsigne une personne qui est (i) engage pour donner
une session de formation des Utilisateurs Finaux au nom dun Centre de Formation Agr ou
dun Membre MPN, et (ii) actuellement Formateur Agr Microsoft dans le cadre du Programme
de Certification Microsoft.
g. Cours Microsoft avec Formateur dsigne le cours avec formateur Microsoft qui forme
des professionnels de linformatique et des dveloppeurs aux technologies Microsoft.
Un Cours Microsoft avec Formateur peut tre labellis cours MOC, Microsoft Dynamics
ou Microsoft Business Group.
h. Membre du Programme Microsoft IT Academy dsigne un membre actif du Programme
Microsoft IT Academy.
i.
iii
iv
j.
MOC dsigne le cours avec formateur Produit de Formation Officiel Microsoft appel
Cours Officiel Microsoft qui forme des professionnels de linformatique et des dveloppeurs
aux technologies Microsoft.
k. Membre MPN dsigne un membre actif Silver ou Gold du programme Microsoft Partner
Network.
l.
Dispositif Personnel dsigne un (1) ordinateur, un dispositif, une station de travail ou un autre
dispositif lectronique numrique qui vous appartient ou que vous contrlez et qui rpond ou est
suprieur au niveau matriel spcifi pour le Cours Microsoft avec Formateur concern.
m. Session de Formation Prive dsigne les cours avec formateur fournis par des Membres MPN
pour des clients dentreprise en vue denseigner un objectif de formation prdfini laide dun
Cours Microsoft avec Formateur. Ces cours ne font lobjet daucune publicit ni promotion auprs
du grand public et la participation aux cours est limite aux employs ou sous-traitants du client
dentreprise.
n. Formateur dsigne (i) un formateur accrdit sur le plan acadmique et engag par un
Membre du Programme Microsoft IT Academy pour donner une Session de Formation Agre
et/ou (ii) un MCT.
o. Contenu du Formateur dsigne la version du formateur du Cours Microsoft avec Formateur et
tout contenu supplmentaire uniquement conu lusage du Formateur pour donner une session
de formation en utilisant le Cours Microsoft avec Formateur. Le Contenu du Formateur peut inclure
des prsentations Microsoft PowerPoint, un guide de prparation du formateur, des documents
de formation du formateur, des packs Microsoft One Note, un guide de prparation de la classe
et un formulaire prliminaire de commentaires sur le cours. des fins de clarification, le Contenu
du Formateur ne contient aucun logiciel, disque dur virtuel ni machine virtuelle.
2. DROITS DUTILISATION. Le Contenu Concd sous Licence nest pas vendu. Le Contenu Concd
sous Licence est concd sous licence sur la base dune copie par utilisateur , de sorte que vous
devez acheter une licence pour chaque personne qui accde au Contenu Concd sous Licence
ou lutilise.
2.1 Vous trouverez ci-dessous cinq sections de droits dutilisation. Une seule vous est applicable.
a. Si vous tes un Membre du Programme Microsoft IT Academy :
i.
Chaque licence achete en votre nom ne peut tre utilise que pour consulter
une (1) copie du cours Microsoft avec Formateur sous la forme sous laquelle il vous a t
fourni. Si le Cours Microsoft avec Formateur est en format numrique, vous tes autoris
installer une (1) copie sur un maximum de trois (3) Dispositifs Personnels. Vous ntes
pas autoris installer le Cours Microsoft avec Formateur sur un dispositif qui ne vous
appartient pas ou que vous ne contrlez pas.
ii.
Pour chaque licence que vous achetez au nom dun Utilisateur Final ou Formateur, vous
tes autoris :
1. distribuer une (1) version papier du Cours Microsoft avec Formateur un (1) Utilisateur
Final qui est inscrit la Session de Formation Agre et uniquement immdiatement
avant le dbut de la Session de Formation Agre qui est lobjet du Cours Microsoft
avec Formateur fourni, ou
2. fournir un (1) Utilisateur Final le code daccs unique et les instructions permettant
daccder une (1) version numrique du Cours Microsoft avec Formateur, ou
3. fournir un (1) Formateur le code daccs unique et les instructions permettant
daccder un (1) Contenu Formateur,
iii.
iv.
v.
vi.
vii.
viii.
ix.
vi
v.
vi.
vii.
viii.
ix.
x.
c.
vous veillerez ce que chaque Utilisateur Final ayant reu une version papier
du Cours Microsoft avec Formateur reoive une copie du prsent contrat et reconnaisse
que son utilisation du Cours Microsoft avec Formateur sera soumise aux termes du prsent
accord, et ce avant de lui fournir ledit Cours Microsoft avec Formateur. Chacun devra
confirmer son acceptation du prsent contrat dune manire opposable aux termes de
la rglementation locale avant daccder au Cours Microsoft avec Formateur,
vous veillerez ce que chaque Formateur donnant une Session de Formation Agre
dispose de sa propre copie concde sous licence valide du Cours Microsoft avec
Formateur qui est lobjet de la Session de Formation Agre,
vous nutiliserez que des Formateurs qualifis qui possdent la Certification Microsoft
applicable qui est lobjet du Cours Microsoft avec Formateur donn pour vos Sessions
de Formation Agres,
vous nutiliserez que des MCT qualifis qui possdent galement la Certification Microsoft
applicable qui est lobjet du cours MOC donn pour toutes vos Sessions de Formation
Agres utilisant MOC,
vous ne donnerez accs au Cours Microsoft avec Formateur quaux Utilisateurs Finaux, et
vous ne donnerez accs au Contenu du Formateur quaux Formateurs.
vi.
vii.
viii.
ix.
x.
vii
vous veillerez ce que chaque Formateur donnant une Session de Formation Prive
dispose de sa propre copie concde sous licence valide du Cours Microsoft avec
Formateur qui est lobjet de la Session de Formation Prive,
vous nutiliserez que des Formateurs qualifis qui possdent la Certification Microsoft
applicable qui est lobjet du Cours Microsoft avec Formateur donn pour toutes vos
Sessions de Formation Prives,
vous nutiliserez que des MCT qualifis qui possdent la Certification Microsoft applicable
qui est lobjet du cours MOC donn pour toutes vos Sessions de Formation Prives
utilisant MOC,
vous ne donnerez accs au Cours Microsoft avec Formateur quaux Utilisateurs Finaux, et
vous ne donnerez accs au Contenu du Formateur quaux Formateurs.
viii
2.3 Redistribution du Contenu Concd sous Licence. Sauf stipulation contraire expresse
dans les droits dutilisation ci-dessus, vous ntes pas autoris distribuer le Contenu Concd
sous Licence ni aucune partie de celui-ci (y compris les ventuelles modifications autorises)
des tiers sans lautorisation expresse et crite de Microsoft.
2.4 Programmes et Services Tiers. Le Contenu Concd sous Licence peut contenir
des programmes ou services tiers. Les prsents termes du contrat de licence sappliqueront
votre utilisation de ces programmes ou services tiers, except si dautres termes accompagnent
ces programmes et services.
2.5 Conditions supplmentaires. Le Contenu Concd sous Licence est susceptible de contenir
des composants auxquels sappliquent des termes, conditions et licences supplmentaires en
termes dutilisation. Les termes non contradictoires desdites conditions et licences sappliquent
galement votre utilisation du composant correspondant et compltent les termes dcrits dans
le prsent contrat.
3. CONTENU CONCD SOUS LICENCE BAS SUR UNE TECHNOLOGIE PRCOMMERCIALE.
Si lobjet du Contenu Concd sous Licence est bas sur une version prcommerciale dune technologie
Microsoft ( version prcommerciale ), les prsents termes sappliquent en plus des termes de
ce contrat :
a. Contenu sous licence en version prcommerciale. Lobjet du prsent Contenu Concd sous
Licence est bas sur la version prcommerciale de la technologie Microsoft. La technologie peut
ne pas fonctionner comme une version finale de la technologie et nous sommes susceptibles de
modifier cette technologie pour la version finale. Nous sommes galement autoriss ne pas diter
de version finale. Le Contenu Concd sous Licence bas sur la version finale de la technologie
est susceptible de ne pas contenir les mmes informations que le Contenu Concd sous Licence
bas sur la version prcommerciale. Microsoft na aucune obligation de vous fournir quelque autre
contenu, y compris du Contenu Concd sous Licence bas sur la version finale de la technologie.
b. Commentaires. Si vous acceptez de faire part Microsoft de vos commentaires concernant
le Contenu Concd sous Licence, directement ou par lintermdiaire de son reprsentant tiers,
vous concdez Microsoft, gratuitement, le droit dutiliser, de partager et de commercialiser vos
commentaires de quelque manire et quelque fin que ce soit. Vous concdez galement des
tiers, titre gratuit, tout droit de proprit sur leurs produits, technologies et services, ncessaires
pour utiliser ou interfacer des parties spcifiques dun logiciel, produit ou service Microsoft qui
inclut les commentaires. Vous ne donnerez pas dinformations faisant lobjet dune licence
qui impose Microsoft de concder sous licence son logiciel, ses technologies ou produits des
tiers parce que nous y incluons vos commentaires. Ces droits survivent au prsent contrat.
c.
ix
4. CHAMP DAPPLICATION DE LA LICENCE. Le Contenu Concd sous Licence nest pas vendu.
Le prsent contrat ne fait que vous confrer certains droits dutilisation du Contenu Concd sous
Licence. Microsoft se rserve tous les autres droits. Sauf si la rglementation applicable vous confre
dautres droits, nonobstant la prsente limitation, vous ntes autoris utiliser le Contenu Concd
sous Licence quen conformit avec les termes du prsent contrat. Ce faisant, vous devez vous
conformer aux restrictions techniques contenues dans le Contenu Concd sous Licence qui ne vous
permettent de lutiliser que dune certaine faon. Sauf stipulation expresse dans le prsent contrat,
vous ntes pas autoris :
accder au Contenu Concd sous Licence ou y autoriser laccs quiconque qui na pas achet
une licence valide du Contenu Concd sous Licence,
modifier, supprimer ou masquer les mentions de droits dauteur ou autres notifications
de protection (y compris les filigranes), marques ou identifications contenue dans le
Contenu Concd sous Licence,
modifier ou crer une uvre drive dun Contenu Concd sous Licence,
prsenter en public ou mettre disposition de tiers le Contenu Concd sous Licence des fins
daccs ou dutilisation,
copier, imprimer, installer, vendre, publier, transmettre, prter, adapter, rutiliser, lier ou publier,
mettre disposition ou distribuer le Contenu Concd sous Licence un tiers,
contourner les restrictions techniques contenues dans Contenu Concd sous Licence, ou
reconstituer la logique, dcompiler, supprimer ou contrecarrer des protections, ou dsassembler
le Contenu Concd sous Licence, sauf dans la mesure o ces oprations seraient expressment
permises par les termes du contrat de licence ou la rglementation applicable nonobstant
la prsente limitation.
5. DROITS RSERVS ET PROPRIT. Microsoft se rserve tous les droits qui ne vous sont pas
expressment concds dans le prsent contrat. Le Contenu Concd sous Licence est protg
par les lois et les traits internationaux en matire de droits dauteur et de proprit intellectuelle.
Les droits de proprit, droits dauteur et autres droits de proprit intellectuelle sur le Contenu
Concd sous Licence appartiennent Microsoft ou ses fournisseurs.
6. RESTRICTIONS LEXPORTATION. Le Contenu Concd sous Licence est soumis aux lois
et rglementations amricaines en matire dexportation. Vous devez vous conformer toutes les
lois et rglementations nationales et internationales en matire dexportation applicables au Contenu
Concd sous Licence. Ces lois comportent des restrictions sur les utilisateurs finals et les utilisations
finales. Des informations supplmentaires sont disponibles sur le site www.microsoft.com/exporting.
7. SERVICES DASSISTANCE TECHNIQUE. Dans la mesure o le Contenu Concd sous Licence est
fourni en ltat , nous ne fournissons pas de services dassistance technique.
8. RSILIATION. Sans prjudice de tous autres droits, Microsoft pourra rsilier le prsent contrat si vous
nen respectez pas les conditions gnrales. Ds la rsiliation du prsent contrat pour quelque raison
que ce soit, vous arrterez immdiatement toute utilisation et dtruirez toutes les copies du Contenu
Concd sous Licence en votre possession ou sous votre contrle.
9. LIENS VERS DES SITES TIERS. Vous tes autoris utiliser le Contenu Concd sous Licence pour
accder des sites tiers. Les sites tiers ne sont pas sous le contrle de Microsoft et Microsoft nest pas
responsable du contenu de ces sites, des liens quils contiennent ni des modifications ou mises jour
qui leur sont apportes. Microsoft nest pas responsable du Webcasting ou de toute autre forme de
transmission reue dun site tiers. Microsoft fournit ces liens vers des sites tiers pour votre commodit
uniquement et linsertion de tout lien nimplique pas lapprobation du site en question par Microsoft.
10. INTGRALIT DES ACCORDS. Le prsent contrat et les ventuelles conditions supplmentaires
pour le Contenu du Formateur, les mises jour et les supplments constituent lintgralit des accords
en ce qui concerne le Contenu Concd sous Licence, les mises jour et les supplments.
11. RGLEMENTATION APPLICABLE.
a. tats-Unis. Si vous avez acquis le Contenu Concd sous Licence aux tats-Unis, les lois de ltat
de Washington, tats-Unis dAmrique, rgissent linterprtation de ce contrat et sappliquent
en cas de rclamation ou dactions en justice pour rupture dudit contrat, sans donner deffet aux
dispositions rgissant les conflits de lois. Les lois du pays dans lequel vous vivez rgissent toutes
les autres rclamations, notamment les rclamations fondes sur les lois fdrales en matire
de protection des consommateurs, de concurrence dloyale et de dlits.
b. En dehors des tats-Unis. Si vous avez acquis le Contenu Concd sous Licence dans un autre
pays, les lois de ce pays sappliquent.
12. EFFET JURIDIQUE. Le prsent contrat dcrit certains droits lgaux. Vous pouvez bnficier
dautres droits prvus par les lois de votre tat ou pays. Vous pouvez galement bnficier de certains
droits lgard de la partie auprs de laquelle vous avez acquis le Contenu Concd sous Licence.
Le prsent contrat ne modifie pas les droits que vous confrent les lois de votre tat ou pays si celles-ci
ne le permettent pas.
13. EXCLUSIONS DE GARANTIE. LE CONTENU CONCD SOUS LICENCE EST FOURNI
EN LTAT ET TEL QUE DISPONIBLE . VOUS ASSUMEZ TOUS LES RISQUES
LIS SON UTILISATION. MICROSOFT ET SES AFFILIS RESPECTIFS NACCORDENT
AUCUNE GARANTIE OU CONDITION EXPRESSE. VOUS POUVEZ BNFICIER DE DROITS
SUPPLMENTAIRES RELATIFS AUX CONSOMMATEURS EN VERTU DU DROIT DE VOTRE
PAYS, QUE CE CONTRAT NE PEUT MODIFIER. LORSQUE CELA EST AUTORIS PAR LE
DROIT LOCAL, MICROSOFT ET SES AFFILIS RESPECTIFS EXCLUENT TOUTES GARANTIES
IMPLICITES DE QUALIT, DADQUATION UN USAGE PARTICULIER ET DABSENCE
DE VIOLATION.
14. LIMITATION ET EXCLUSION DE RECOURS ET DE DOMMAGES. VOUS POUVEZ OBTENIR
DE MICROSOFT, DE SES AFFILIS RESPECTIFS ET DE SES FOURNISSEURS UNE
INDEMNISATION EN CAS DE DOMMAGES DIRECTS LIMITE U.S. $5.00. VOUS NE
POUVEZ PRTENDRE AUCUNE INDEMNISATION POUR LES AUTRES DOMMAGES,
Y COMPRIS LES DOMMAGES SPCIAUX, INDIRECTS, INCIDENTS OU ACCESSOIRES
ET LES PERTES DE BNFICES.
Cette limitation concerne :
o toute affaire lie au Contenu Concd sous Licence, au logiciel, aux services ou au contenu
(y compris le code) figurant sur des sites Internet tiers ou dans des programmes tiers ; et
o les rclamations pour rupture de contrat ou violation de garantie, les rclamations en cas
de responsabilit sans faute, de ngligence ou autre dlit dans la limite autorise par la loi
en vigueur.
Elle sapplique galement mme si Microsoft connaissait lventualit dun tel dommage. La limitation
ou lexclusion ci-dessus peut galement ne pas vous tre applicable si votre pays nautorise pas
lexclusion ou la limitation de responsabilit pour les dommages incidents, indirects ou de quelque
nature que ce soit.
Dernire mise jour : septembre 2012.
Bienvenue !
Merci de suivre notre formation. En collaboration avec nos sites Microsoft Certified Partners
for Learning Solutions et nos centres Microsoft IT Academy, nous avons labor des formations
de premier plan aussi bien destines aux informaticiens souhaitant approfondir leurs
connaissances qu'aux tudiants se destinant une carrire informatique.
Nous vous souhaitons une agrable formation et une carrire couronne de succs.
Cordialement,
Microsoft Learning
www.microsoft.com/france/formation
1 IDC,
xi
xii
Remerciements
Formation Microsoft souhaite reconnatre la contribution apporte par les personnes cites ci-dessous
l'laboration de ce titre et les en remercier. Elles ont en effet dploy des efforts aux diffrents stades
de ce processus pour vous proposer une exprience de qualit en classe.
xiii
Sommaire
Module 1 : Dploiement et gestion de Windows Server 2012
Leon 1 : Vue d'ensemble de Windows Server 2012
Leon 2 : Vue d'ensemble de l'administration de Windows Server 2012
Leon 3 : Installation de Windows Server 2012
Leon 4 : Configuration post-installation de Windows Server 2012
Leon 5 : Prsentation de Windows PowerShell
Atelier pratique : Dploiement et gestion de Windows Server 2012
1-2
1-16
1-22
1-28
1-38
1-44
2-2
2-9
2-16
2-22
3-3
3-12
3-20
3-26
3-30
4-2
4-8
4-15
4-23
5-2
5-7
5-12
5-18
5-28
xv
xvi
6-2
6-8
6-13
6-17
6-23
7-2
7-12
7-19
7-23
8-2
8-8
8-15
8-20
8-26
9-2
9-13
9-25
9-30
11-2
11-11
11-18
11-23
12-2
12-7
12-18
12-26
12-31
12-36
13-2
13-9
13-17
13-25
13-30
L1-1
L2-11
L3-15
L4-25
L5-29
L6-33
L7-39
L8-47
L9-51
L10-57
L11-65
L12-69
L12-77
L13-85
xvii
propos de ce cours
propos de ce cours
xix
Description du cours
Ce cours constitue la premire partie d'une srie de trois cours qui apportent les qualifications
et connaissances ncessaires pour implmenter une infrastructure Windows Server 2012 principale
dans un environnement d'entreprise existant. L'intgralit des trois cours couvre l'implmentation,
la gestion, la maintenance et la mise en route des services et de l'infrastructure dans un environnement
Windows Server 2012. Mme si certaines comptences et tches se recoupent d'un cours l'autre,
celui-ci couvre principalement l'implmentation et la configuration initiales de services principaux tels
qu'Active Directory Domain Services (AD DS), les services de mise en rseau et la configuration de
Microsoft Hyper-V Server 2012 .
Public vis
Ce cours s'adresse aux professionnels des technologies de l'information qui ont une bonne connaissance
et une bonne exprience des systmes d'exploitation Windows et souhaitent acqurir les comptences
et connaissances ncessaires pour implmenter des services d'infrastructure essentiels dans un
environnement Windows Server 2012 existant.
Il s'adresse accessoirement toute personne souhaitant obtenir la certification l'examen 70-410,
Installation et configuration de Windows Server 2012.
avoir de l'exprience en matire de prise en charge et de configuration des clients utilisant le systme
d'exploitation Windows ;
avoir une bonne exprience pratique des systmes d'exploitation Windows Vista, Windows 7 ou
Windows 8.
Une exprience de systmes d'exploitation Windows Server prcdents serait galement profitable aux
stagiaires.
propos de ce cours
Objectifs du cours
la fin de ce cours, les stagiaires seront mme d'effectuer les tches suivantes :
dcrire AD DS ;
implmenter IPv4 ;
implmenter IPv6 ;
utiliser des objets de stratgie de groupe pour scuriser les serveurs Windows Server ;
Plan du cours
Cette section prsente le plan du cours :
Module 1, Dploiement et gestion de Windows Server 2012
Ce module commence par dcrire l'installation de Windows Server 2012. Il ne s'agit pas
de la tche la plus rcurrente du cours mais elle constitue un point de dpart logique pour
permettre aux stagiaires de commencer travailler avec Windows Server 2012.
Module 2, Prsentation des services de domaine Active Directory
xx
Les services de domaine Active Directory (AD DS) constituent un lment central de la gestion
rseau dans un environnement d'entreprise. Ils sont prsent en dbut de cours de sorte
que les stagiaires puissent les utiliser pour effectuer d'autres tches, telles que la cration
d'utilisateurs et de groupes, au cours des modules suivants. Dans ce module, les stagiaires
vont installer un contrleur de domaine.
Module 3, Gestion des objets de services de domaine Active Directory
Ce module dcrit la cration et la gestion d'objets Active Directory spcifiques, tels que
des utilisateurs, des groupes ou des comptes d'ordinateur. Il s'agit d'un lment essentiel des
tches quotidiennes effectues par un administrateur de serveur dbutant. Certaines de ces
tches sont galement dlgues au personnel de support technique.
propos de ce cours
xxi
Ce module tend les connaissances acquises lors du module 3 en fournissant aux stagiaires
des mthodes permettant d'automatiser la cration et la gestion des objets Active Directory. Il s'agit
d'un sujet relativement avanc, mais qui dcoule logiquement du module 3.
Ce module explique comment le systme DNS convertit les noms en adresses IP, et pourquoi
cela est important dans un environnement Active Directory.
Module 8, Implmentation d'IPv6
Ce module repose sur les informations que les stagiaires connaissent dj au sujet d'AD DS
et prsente la cration et la gestion des objets de stratgie de groupe.
Module 12, Scurisation des serveurs Windows l'aide d'objets de stratgie de groupe
Ce module dcrit les paramtres de stratgie de groupe spcifiques qui permettent d'accrotre
la scurit. Ces paramtres comprennent les stratgies de scurit, les stratgies de restriction
d'application et les rgles de Pare-feu Windows.
Module 13, Implmentation de la virtualisation de serveur avec Hyper-V
Ce dernier module explique comment configurer Hyper-V et comment crer des ordinateurs
virtuels. Ce module est prsent en dernier car son atelier pratique pourrait avoir un impact
ngatif sur les ordinateurs virtuels qui sont dj dploys sur les machines des stagiaires.
Ce cours, 22410B : Installation et configuration de Windows Server 2012, mappe directement son contenu
aux objectifs de l'examen Microsoft 70-410 : Installation et configuration de Windows Server 2012.
Le tableau ci-dessous est fourni sous la forme d'une aide d'tude pour vous aider prparer cet examen
et vous montrer la manire dont s'imbriquent les objectifs de l'examen et le contenu du cours. Le cours
n'est pas conu exclusivement en vue de l'examen mais il fournit plutt des connaissance et comptences
plus larges pour permettre une implmentation relle de cette technologie particulire. Le cours contient
galement du contenu qui n'est pas directement li l'examen et qui utilisera l'exprience et les
comptences uniques de votre instructeur certifi Microsoft.
Remarque : Les objectifs de l'examen sont disponibles en ligne l'aide de l'URL suivante :
http://www.microsoft.com/learning/en/us/exam.aspx?ID=70-410&locale=en-us#tab2
(Certains de ces sites adresses dans ce cours sont en anglais.).
Contenu du cours
Module Lesson
Lab
Mod 1
Leon 1
Mod 1 Ex 1
Mod 1
Leon 1/2/4
Mod 1 Ex 1/2/3
Mod 3
Leon 4
Mod 3 Ex 2
Mod 9
Leon 1/2/3
Mod 9 Ex 1/2/3
(suite)
Contenu du cours
propos de ce cours
xxiii
Mod 10
Leon 1/2
Mod 10 Ex 1/2
Mod 10
Leon 3
Mod 10 Ex 3
Mod 1
Leon 1/2/4
Mod 1 Ex 2
Mod 12
Leon 4
Mod 12 Atelier B Ex 2
Contenu du cours
Mod 13
Leon 2
Mod 13 Ex 3/4
Mod 9
Leon 1
Mod 13
Leon 2/3
Mod 13 Ex 3/4
Mod 13
Leon 4
Mod 13 Ex 2
Mod 1
Leon 4
Mod 1 Ex 1/2
Mod 5
Mod 8
Leon 2/3/4
Leon 3/4
Mod 5 Ex 1/2
Mod 8 Ex 2
Mod 6
Leon 1/2/3/4
Mod 6 Ex 1/2
Mod 7
Leon 1/2/3
Mod 7 Ex 1/2/3
Contenu du cours
propos de ce cours
xxv
Mod 2
Leon 3
Mod 2 Ex 1/2
Mod 1
Leon 4
Mod 3
Mod 4
Leon 1
Leon 1/2/3
Mod 3 Ex 2/3
Mod 4 Ex 1/2/3
Mod 3
Leon 1/2/4
Mod 3 Ex 1/2/3
Mod 4
Leon 1/2
Mod 4 Ex 1
(suite)
Contenu du cours
Mod 11
Leon 1/2
Mod 11 Ex 1/2
Mod 12
Leon 1/2
Mod 12
Atelier A
Ex 1/2/3
Contenu du cours
Mod 12
Leon 3
Mod 12
Atelier B Ex 1
Mod 12
Leon 4
Mod 12
Atelier B Ex 2
Remarque : Suivre ce cours ne vous prparera pas passer les examens de certification
associs.
Suivre ce cours ne garantit pas que vous russirez automatiquement n'importe quel examen
de certification. En plus de suivre ce cours, vous devez galement :
possder une exprience relle et pratique de l'installation et de la configuration
d'une infrastructure Windows Server 2012 ;
propos de ce cours
xxvii
Il se peut que des ressources d'tude et de prparation supplmentaires soient galement disponibles
pour vous permettre de prparer cet examen. Vous trouverez plus de dtails ce sujet l'aide de l'URL
suivante : http://www.microsoft.com/learning/en/us/exam.aspx?ID=70-410&locale=en-us#tab3
Vous devez vous familiariser avec le profil des stagiaires et les connaissances requises pour l'examen afin
d'tre suffisamment prpar pour cet examen de certification. Le profil complet des stagiaires pour cet
examen est disponible l'adresse URL suivante :
http://www.microsoft.com/learning/en/us/exam.aspx?ID=70-410&locale=en-us#tab1
La table de mappage d'examen/cours trace les grandes lignes ci-dessus est exacte au moment de
l'impression, toutefois elle est sujette la modification tout moment et des ours de Microsoft aucune
responsabilit de toutes les anomalies entre la version publie ici et la version accessible en ligne et ne
donnera aucune notification de telles modifications.
propos de ce cours
Documents de cours
Manuel du cours Guide de formation succinct qui fournit toutes les informations techniques
importantes dans un format concis et trs cibl, parfaitement adapt l'apprentissage en classe.
Leons : vous guident dans les objectifs de formation et fournissent les points cls essentiels pour
un apprentissage en classe russi.
Ateliers pratiques : fournissent une plateforme qui vous permettra de mettre en application les
connaissances et comptences acquises dans le module.
Corrigs de l'atelier pratique : fournissent des instructions pas pas que vous pourrez consulter
tout moment au cours d'un atelier pratique.
Modules : incluent l'accompagnement du cours, tel que les questions et les rponses, les tapes
dtailles de la dmonstration et les liens de la rubrique Documentation supplmentaire, pour
chaque leon. De plus, les modules incluent les questions et rponses de contrle des acquis
de l'atelier pratique, ainsi que des sections sur les contrles des acquis et lments retenir,
qui contiennent les questions et rponses de contrle des acquis, les meilleures pratiques, des
astuces et rponses sur les problmes courants et la rsolution des problmes, des scnarios et
problmes concrets avec les rponses.
Ressources : incluent des ressources supplmentaires prsentes par catgories qui vous
donnent un accs immdiat du contenu utile et jour disponible sur TechNet, MSDN
et Microsoft Press.
xxviii
valuation du cours la fin du cours, vous aurez l'occasion de remplir une fiche d'valuation
en ligne pour faire part de vos commentaires sur le cours, le centre de formation et l'instructeur.
Cette section fournit les informations ncessaires pour configurer l'environnement de la classe afin
de prendre en charge le scnario d'entreprise du cours.
2.
Dans la bote de dialogue Fermer, dans la liste Que doit faire l'ordinateur virtuel ?, cliquez
sur teindre et supprimer les modifications, puis cliquez sur OK.
Le tableau suivant montre le rle de chaque ordinateur virtuel utilis dans ce cours.
Ordinateur virtuel
22410B-LON-DC1
Rle
Contrleur de domaine excutant Windows Server 2012 dans
le domaine Adatum.com.
propos de ce cours
22410B-LON-SVR1
22410B-LON-SVR2
22410B-LON-SVR3
22410B-LON-HOST1
22410B-LON-CORE
22410B-LON-RTR
Routeur qui est utilis pour les activits rseau ncessitant un sous-rseau
distinct.
22410B-LON-CL1
22410B-LON-CL2
xxix
propos de ce cours
Configuration logicielle
Les logiciels suivants sont installs sur chaque ordinateur virtuel :
Configuration de la classe
L'ordinateur virtuel sera configur de la mme faon sur tous les ordinateurs de la classe.
Les outils d'administration sont accessibles partir du menu Outils du Gestionnaire de serveur.
Dplacez la souris dans l'angle infrieur droit du bureau pour ouvrir un menu comportant :
Windows+C : ouvre le mme menu avec dplacement de la souris dans l'angle infrieur droit.
xxx
Module 1
Dploiement et gestion de Windows Server 2012
Table des matires :
Vue d'ensemble du module
1-1
1-2
1-16
1-22
1-28
1-38
1-44
1-53
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
1-2
Avant de dployer Windows Server 2012, vous devez comprendre comment chacune des ditions de
Windows Server 2012 peut bnficier aux serveurs de votre organisation. Vous devez galement savoir
si une configuration matrielle particulire est approprie pour Windows Server 2012, si un dploiement
virtuel peut tre plus appropri qu'un dploiement physique et quelle source d'installation permet de
dployer Windows Server 2012 de faon efficace. Si vous ne comprenez pas clairement ces problmes,
vous risquez de faire des choix que vous devrez corriger ultrieurement, ce qui induira au final un cot
en termes de temps et d'argent pour votre organisation.
Cette leon fournit une vue d'ensemble des divers ditions, options d'installation, rles et fonctionnalits
de Windows Server 2012. Ces informations vous permettront de dterminer l'dition et les options
d'installation de Windows Server 2012 les plus appropries pour votre organisation.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire la diffrence entre une installation minimale de Windows Server 2012 et l'installation
standard de Windows Server 2012 ;
expliquer la fonction des rles de serveur disponibles sur les ordinateurs excutant
Windows Server 2012 ;
Serveurs locaux
En tant que professionnel de l'informatique,
vous avez trs probablement entendu parler du
cloud computing. Vous avez peut-tre entendu
que nombre de logiciels et de services sont
actuellement dplacs vers un nuage public
ou priv parce que les prvisions indiquent
que le nuage constituera l'avenir un aspect
important de l'informatique d'entreprise.
Vous avez peut-tre galement entendu que
Windows Server 2012 est prt pour le nuage.
En tant que professionnel de l'informatique ayant
travaill avec des serveurs dploys localement,
vous pouvez raisonnablement vous demander pourquoi, si tout volue vers le cloud computing,
il serait ncessaire d'apprendre dployer Windows Server 2012 localement.
1-3
En ralit, le fait est que tous les services et les applications qui sont utiliss quotidiennement ne doivent
pas tre hbergs par le biais du cloud computing. Les serveurs dploys localement forment la colonne
vertbrale d'un rseau organisationnel et fournissent les ressources suivantes aux clients :
Services d'infrastructure. Les serveurs fournissent aux clients les ressources d'infrastructure, y compris
les services DNS (Domain Name System) et DHCP (Dynamic Host Configuration Protocol). Ces services
permettent aux clients de se connecter et de communiquer avec d'autres ressources. Sans ces
services, les clients ne pourraient pas se connecter entre-eux ni des ressources distantes, telles
que les ressources hberges par le biais du cloud computing.
Fichiers et imprimantes partags. Les serveurs fournissent un emplacement centralis qui permet
aux utilisateurs de stocker et de partager des documents. Les serveurs hbergent galement des
ressources telles que les imprimantes partages, qui permettent aux groupes d'utilisateurs de tirer
profit plus efficacement des ressources. Sans ces ressources centralises, dployes localement,
le partage et la sauvegarde de fichiers de manire centralise constitueraient un processus plus
long et plus complexe. Il serait possible d'hberger certaines de ces informations par le biais du
cloud computing, mais il ne semble pas vraiment raisonnable d'envoyer un travail une imprimante
situe dans une pice voisine par le biais d'un serveur hberg un emplacement distant.
Applications hberges. Les serveurs hbergent des applications telles que Microsoft Exchange
Server, Microsoft SQL Server, Microsoft Dynamics et Microsoft System Center. Les clients accdent
ces applications pour accomplir diffrentes tches, telles qu'accder leur courrier lectronique
ou dployer en libre service des applications de bureau. Dans certains cas, ces ressources peuvent
tre dployes par le biais du cloud computing. Dans de nombreux cas, ces ressources doivent tre
hberges localement pour des raisons lies aux performances, au cot et la rglementation. Le
fait qu'il soit plus judicieux d'hberger ces ressources localement ou par le biais du cloud computing
dpend des spcificits de l'organisation elle-mme.
Accs au rseau. Les serveurs fournissent des ressources d'authentification et d'autorisation aux clients
dans le rseau. L'authentification au niveau d'un serveur permet un utilisateur et un client de
prouver leur identit. Mme lorsqu'un grand nombre des serveurs d'une organisation sont situs
dans un nuage public ou priv, les personnes doivent encore disposer d'une certaine forme
d'infrastructure locale d'authentification et d'autorisation.
Dploiement d'applications, de mises jour et de systmes d'exploitation. Les serveurs sont souvent
dploys localement pour faciliter le dploiement d'applications, de mises jour et de systmes
d'exploitation sur les clients dans le rseau organisationnel. En raison de l'utilisation intensive de la
bande passante, ces serveurs doivent tre proximit des clients auxquels ils fournissent ce service.
Chaque organisation possde ses propres exigences. Une organisation situe dans une zone dote d'une
connectivit Internet limite devra compter davantage sur les serveurs locaux qu'une organisation qui
dispose d'une connexion haut dbit. Dans une organisation, il est important que, mme dans l'ventualit
de problmes de connectivit Internet, le travail puisse continuer. La productivit sera affecte si la
dfaillance de la connexion Internet de l'organisation signifie que soudainement personne ne peut
accder ses fichiers et imprimantes partags.
Windows Server 2012 est prt pour l'intgration avec le cloud computing, mais il est encore minemment
adapt aux tches traditionnelles que les systmes d'exploitation Windows Server effectuaient
historiquement. Par consquent, vous pouvez encore configurer et dployer Windows Server 2012
pour effectuer les charges de travail identiques ou similaires que vous avez configures pour les serveurs
excutant Windows Server 2003, voire peut-tre mme pour Microsoft Windows NT Server 4.0.
Question : Quelle est la diffrence entre un systme d'exploitation serveur et client ?
Question : Comment le rle du serveur a-t-il volu au fil du temps depuis le systme
d'exploitation serveur Microsoft Windows NT 4.0 jusqu' Windows Server 2012 ?
1-4
Plateforme en tant que service (PaaS). Avec PaaS, le fournisseur d'hbergement du nuage vous fournit
une plateforme particulire. Par exemple, un fournisseur peut vous permettre d'hberger des bases
de donnes. Vous grez la base de donnes elle-mme et le fournisseur d'hbergement du nuage
hberge le serveur de base de donnes. SQL Azure est un exemple de plateforme en tant que
service.
Logiciel en tant que service (SaaS). Le fournisseur d'hbergement du nuage hberge votre application
et l'infrastructure entire qui prend en charge cette application. Vous achetez et excutez une
application logicielle partir d'un fournisseur d'hbergement de nuage. Windows InTune
et Microsoft Office 365 sont des exemples de SaaS.
Un nuage public est un service de cloud computing qui est hberg par un fournisseur de services de
cloud computing et mis disposition pour un usage public. Un nuage public peut hberger un locataire
unique ou il peut hberger des locataires issus de plusieurs organisations. En tant que tel, la scurit d'un
nuage public n'est pas aussi forte que celle d'un nuage priv, mais l'hbergement dans un nuage public
est en gnral moins coteux parce que les diffrents locataires absorbent le cot.
l'inverse, les nuages privs reprsentent une infrastructure de cloud computing ddie une
organisation unique. Les nuages privs peuvent tre hbergs par l'organisation elle-mme ou peuvent
tre hbergs par un fournisseur de services de cloud computing qui garantit que les services de cloud
computing ne sont partags avec aucune autre organisation.
Les nuages privs sont plus que des dploiements d'hyperviseur grande chelle. Ils peuvent utiliser la
suite de gestion Microsoft System Center 2012, qui permet d'assurer la remise en libre service de services
et d'applications. Par exemple, dans une organisation disposant de son propre nuage priv, les utilisateurs
pourraient utiliser un portail en libre service pour demander des applications multicouches comprenant
le serveur Web, le serveur de base de donnes et les composants de stockage. Windows Server 2012 et
les composants de la suite System Center 2012 sont configurs de telle manire que cette demande de
service puisse tre traite automatiquement, sans requrir le dploiement manuel d'ordinateurs virtuels
ni du logiciel serveur de base de donnes.
Question : Quel type de nuage utiliseriez-vous pour dployer un ordinateur virtuel
personnalis excutant Windows Server 2012 ?
Description
1-5
Systme d'exploitation
Windows Server 2012
Standard
Systme d'exploitation
Windows Server 2012
Datacenter
Systme d'exploitation
Windows Server 2012
Foundation
Systme d'exploitation
Windows Server 2012
Essentials
Microsoft Hyper-V
Server 2012
Systme d'exploitation
Windows Storage
Server2012 Workgroup
(suite)
dition
Description
1-6
Systme d'exploitation
Windows Storage
Server 2012 Standard
Prend en charge 64 sockets, mais fait l'objet d'une licence sur la base
d'une incrmentation deux sockets. Prend en charge 4 To de RAM.
Inclut deux licences d'ordinateur virtuel. Prend en charge la jonction
de domaine. Prend en charge certains rles, y compris les rles serveur
DNS et DHCP, mais n'en prend pas en charge d'autres, dont notamment
Services de domaine Active Directory (AD DS), Services de certificats
Active Directory (AD CS) et Services ADFS (Active Directory Federation
Services).
Systme d'exploitation
Windows MultiPoint
Server 2012 Standard
Systme d'exploitation
Windows MultiPoint
Server 2012 Premium
Documentation supplmentaire : Pour plus d'informations sur les diffrences entre les
ditions de Windows Server 2012, consultez le catalogue Windows Server l'adresse suivante :
http://go.microsoft.com/fwlink/?LinkID=266736.
L'installation minimale est l'option d'installation par dfaut utilise lors de l'installation de
Windows Server 2012. L'installation minimale prsente les avantages suivants par rapport
un dploiement traditionnel de Windows Server 2012 :
1-7
Rduction des exigences en matire de mise jour. Comme l'installation minimale installe moins de
composants, son dploiement exige que vous installiez moins de mises jour logicielles. Ceci rduit le
nombre de redmarrages mensuels requis et le temps de maintenance requis pour un administrateur.
Encombrement matriel rduit. Les ordinateurs avec installation minimale requirent moins de RAM
et moins d'espace disque. Une fois virtualis, ceci signifie que vous pouvez dployer plus de serveurs
sur le mme hte.
Des nombres toujours plus grands d'applications serveur Microsoft sont conues pour s'excuter sur
des ordinateurs dots de systmes d'exploitation avec installation minimale. Par exemple, vous pouvez
installer SQL Server 2012 sur des ordinateurs qui excutent la version avec installation minimale
de Windows Server 2008 R2.
Vous pouvez basculer d'une installation minimale la version graphique de Windows Server 2012 en
excutant l'applet de commande Windows PowerShell suivante, o c:\mount correspond au rpertoire
racine d'une image monte contenant la version complte des fichiers d'installation de Windows
Server 2012 :
Install-WindowsFeature -IncludeAllSubFeature User-Interfaces-Infra -Source c:\mount
Vous pouvez galement utiliser Windows Update ou le DVD d'installation comme source des
fichiers d'installation. L'installation des composants graphiques vous permet d'effectuer les tches
d'administration en utilisant les outils graphiques.
Une fois que vous avez effectu les tches d'administration ncessaires, vous pouvez rtablir l'ordinateur
dans sa configuration avec installation minimale d'origine. Vous pouvez basculer un ordinateur dot
de la version graphique de Windows Server 2012 en mode d'installation minimale en supprimant
les composants suivants dans la fonctionnalit Interfaces utilisateur et infrastructure :
Outils et infrastructure de gestion graphique. Ce composant contient une interface serveur minimale
qui fournit des outils d'interface utilisateur de gestion de serveur, tels qu'un gestionnaire de serveur
et des outils d'administration.)
Remarque : Soyez prudent lorsque vous supprimez les fonctionnalits graphiques, car
certains serveurs auront d'autres composants installs qui dpendent de ces fonctionnalits.
Lorsque vous tes connect localement, vous pouvez utiliser les outils rpertoris dans le tableau
ci-dessous pour grer les dploiements avec installation minimale de Windows Server 2012.
Outil
Fonction
1-8
Cmd.exe
PowerShell.exe
Sconfig.cmd
Notepad.exe
Regedt32.exe
Msinfo32.exe
Taskmgr.exe
SCregEdit.wsf
Remarque : Si vous fermez par erreur la fentre de commande sur un ordinateur qui
excute l'installation minimale, vous pouvez rcuprer la fentre de commande en procdant
comme suit :
1.
Appuyez sur les touches Ctrl+Alt+Suppr, puis cliquez sur Ouvrir le Gestionnaire des tches.
2.
Dans le menu Fichier, cliquez sur Nouvelle tche (Excuter), puis tapez cmd.exe.
L'installation minimale prend en charge la plupart des rles et fonctionnalits de Windows Server 2012.
Toutefois, vous ne pouvez pas installer les rles suivants sur un ordinateur excutant l'installation
minimale :
ADFS
Serveur d'applications
Mme si un rle est disponible pour un ordinateur qui excute l'option d'installation minimale,
un service de rle spcifique associ ce rle peut ne pas tre disponible.
Remarque : Vous pouvez vrifier les rles disponibles ou non dans l'installation minimale
en excutant la requte Get-WindowsFeature | where-object {$_.InstallState -eq
Removed}.
Vous pouvez utiliser les outils suivants pour grer distance un ordinateur qui excute l'option
d'installation minimale :
1-9
Windows PowerShell distance. Windows PowerShell distance vous permet d'excuter des
commandes ou des scripts Windows PowerShell sur des serveurs distants correctement configurs
quand le script est hberg sur le serveur local. Windows PowerShell distance vous permet
galement de charger des modules Windows PowerShell, tels que le Gestionnaire de serveur,
localement et d'excuter les applets de commande disponibles dans ces modules sur des serveurs
distants convenablement configurs.
Bureau distance. Vous pouvez vous connecter un ordinateur qui excute l'option d'installation
minimale en utilisant le Bureau distance. Vous pouvez configurer le Bureau distance avec
Sconfig.cmd.
Consoles de gestion distance. Pour la plupart des rles serveur, vous pouvez ajouter un ordinateur
excutant l'installation minimale une console de gestion qui s'excute sur un autre ordinateur.
Fonction
AD CS
AD DS
ADFS
(suite)
Rle
Fonction
Serveur d'applications
Serveur DHCP
Serveur DNS
Serveur de tlcopie
Services de fichiers
et de stockage
Hyper-V
Services document
et d'impression et
de numrisation
Accs distance
Services d'activation
en volume
Services de dploiement
Windows
Quand vous dployez un rle, Windows Server 2012 configure automatiquement les aspects de
la configuration du serveur (tels que les paramtres du pare-feu), pour prendre en charge le rle.
Windows Server 2012 dploie galement automatiquement et simultanment les dpendances des
rles. Par exemple, quand vous installez le rle WSUS, les composants du rle Serveur Web (IIS) qui
sont requis pour prendre en charge le rle WSUS sont galement installs automatiquement.
1-11
Vous ajoutez et supprimez des rles l'aide de l'Assistant Ajout de rles et de fonctionnalits, lequel est
disponible partir de la console du Gestionnaire de serveur de Windows Server 2012. Si vous utilisez
l'installation minimale, vous pouvez galement ajouter et supprimer des rles l'aide des applets
de commande Windows PowerShell Install-WindowsFeature and Remove-WindowsFeature.
Question : Quels rles sont souvent colocaliss sur le mme serveur ?
Description
Windows BranchCache
(suite)
Fonctionnalit
Description
Stockage tendu
Media Foundation
Message Queuing
(suite)
Fonctionnalit
Description
1-13
Assistance distance
Inclut des agents SNMP qui sont utiliss avec les services
de gestion de rseau.
Client Telnet
Serveur Telnet
(suite)
Fonctionnalit
Description
Windows PowerShell
Outils de migration de
Windows Server
(suite)
Fonctionnalit
Description
Visionneuse XPS
Fonctionnalits la demande
1-15
Leon 2
La configuration correcte d'un serveur peut vous permettre d'viter des problmes ultrieurs substantiels.
Windows Server 2012 fournit plusieurs outils permettant d'effectuer des tches d'administration
spcifiques, dont chacune est approprie un ensemble spcifique de circonstances. L'interface
de gestion de Windows Server 2012 amliore galement votre capacit effectuer les tches
d'administration sur plusieurs serveurs simultanment.
Dans cette leon, vous allez dcouvrir les diffrents outils de gestion que vous pouvez utiliser
pour effectuer les tches d'administration sur les ordinateurs dots du systme d'exploitation
Windows Server 2012.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment utiliser les outils d'administration et les outils d'administration de serveur distant ;
1-17
Vous pouvez installer l'ensemble complet d'outils d'administration pour Windows Server 2012 en
installant la fonctionnalit Outils d'administration de serveur distant (RSAT). Lorsque vous installez RSAT,
vous pouvez choisir d'installer tous les outils ou seulement ceux permettant de grer des rles et des
fonctionnalits spcifiques. Vous pouvez galement installer RSAT sur les ordinateurs dots du systme
d'exploitation Windows 8. Ceci permet aux administrateurs de grer les serveurs distance sans avoir
se connecter directement chaque serveur.
La meilleure pratique gnrale consiste excuter les serveurs Windows Server 2012 avec une installation
minimale gre distance via RSAT pour Windows 8 ou l'une des nombreuses autres mthodes de
gestion distance.
Outre Windows PowerShell, voici quelques-uns des outils que les administrateurs utilisent le plus
gnralement :
Centre d'administration Active Directory. Cette console vous permet d'effectuer des tches
d'administration d'Active Directory, telles que l'augmentation des niveaux fonctionnels de domaine
et de fort et l'activation de la Corbeille Active Directory. Vous utilisez galement cette console
pour grer le contrle d'accs dynamique.
Utilisateurs et ordinateurs Active Directory. Cet outil vous permet de crer et grer des utilisateurs,
des ordinateurs et des groupes Active Directory. Vous pouvez galement utiliser cet outil pour crer
des units d'organisation (OU).
Console DNS. La console DNS vous permet de configurer et de grer le rle serveur DNS. Ceci inclut
la cration de zones de recherche directe et inverse, ainsi que la gestion des enregistrements DNS.
Observateur d'vnements. Vous pouvez utiliser l'Observateur d'vnements pour afficher les
vnements enregistrs dans les journaux d'vnements de Windows Server 2012.
Console de gestion des stratgies de groupe. Cet outil vous permet de modifier les objets de stratgie
de groupe (GPO) et de grer leur application dans AD DS.
Outil Gestionnaire des services Internet. Vous pouvez utiliser cet outil pour grer des sites Web.
Analyseur de performances. Vous pouvez utiliser cette console pour afficher les donnes de
performance des enregistrements en slectionnant les compteurs associs aux ressources spcifiques
que vous souhaitez surveiller.
Moniteur de ressources. Vous pouvez utiliser cette console pour afficher des informations en temps
rel sur le processeur, la mmoire et l'utilisation du disque et du rseau.
Planificateur de tches. Vous pouvez utiliser cette console pour grer l'excution des tches planifies.
Vous pouvez accder chacun de ces outils dans le Gestionnaire de serveur en accdant au menu Outils.
Remarque : Vous pouvez galement pingler les outils frquemment utiliss la barre des
tches de Windows Server 2012 ou l'cran d'accueil.
Procdure de dmonstration
Se connecter Windows Server 2012 et afficher le Bureau de Windows Server 2012
2.
3.
4.
5.
6.
Dans la bote de dialogue Assistant Ajout de rles et de fonctionnalits, cliquez sur Ajouter
des fonctionnalits.
7.
8.
9.
10. Dans la page Confirmation, activez la case cocher Redmarrer automatiquement le serveur
de destination, si ncessaire, cliquez sur Oui, cliquez sur Installer, puis cliquez sur Fermer.
1-19
11. Cliquez sur l'icne en forme de drapeau en regard de Tableau de bord du Gestionnaire de serveur
et passez en revue les messages.
Remarque : Vous pouvez fermer cette console sans terminer la tche.
2.
Dans le volet Rles et groupes de serveurs, sous DNS, cliquez sur vnements.
3.
Dans la bote de dialogue DNS - vnements Affichage des dtails, remplacez la priode
par 48 heures et Source de l'vnement par Tous.
2.
Slectionnez Tous dans le menu droulant Niveaux de gravit, puis cliquez sur OK.
Cliquez sur le menu Outils et examinez les outils qui sont installs sur LON-DC1.
Dconnectez-vous de LON-DC1.
2.
Dans une fentre Windows PowerShell, tapez la commande suivante et appuyez sur Entre :
Shutdown /r /t 15
Configuration de services
Les services sont des programmes qui s'excutent
en arrire-plan et fournissent des services aux
clients et au serveur hte. Vous pouvez grer
les services par le biais de la console Services,
qui est disponible dans le Gestionnaire de serveur,
dans le menu Outils. Lorsque vous scurisez
un ordinateur, vous devriez dsactiver tous les
services l'exception de ceux qui sont requis par
les rles, les fonctionnalits et les applications
qui sont installs sur le serveur.
Types de dmarrage
Les services utilisent l'un des types de dmarrage suivants :
Manuel. Le service doit tre dmarr manuellement, soit par un programme, soit par un
administrateur.
Les options de rcupration dterminent ce qu'un service doit faire en cas de dfaillance. Vous accdez
l'onglet Rcupration partir de la fentre des proprits des serveurs DNS. Dans l'onglet Rcupration,
vous avez les options de rcupration suivantes :
Ne rien faire. Le service demeure dans un tat dfaillant jusqu' ce qu'un administrateur s'en occupe.
Vous pouvez configurer diffrentes options de rcupration pour la premire dfaillance, la deuxime
dfaillance et les dfaillances suivantes. Vous pouvez galement configurer un laps de temps aprs
lequel l'horloge de dfaillance de service est rinitialise.
Les comptes de service administrs sont des comptes spciaux bass sur un domaine que vous pouvez
utiliser avec des services. L'avantage d'un compte de service administr est que le mot de passe du
compte fait l'objet d'une rotation automatique en fonction d'une planification. Ces changements du
mot de passe sont automatiques et ne requirent pas l'intervention de l'administrateur. Ceci rduit au
maximum la probabilit que le mot de passe du compte de service soit compromis, chose qui se produit
car des administrateurs attribuent gnralement des mots de passe simples des comptes de service
avec le mme service sur un grand nombre de serveurs et ne prennent jamais la peine de mettre jour
ces mots de passe. Les comptes virtuels sont des comptes spcifiques aux services, qui sont locaux plutt
que bass sur un domaine. Windows Server 2012 applique une rotation au mot de passe des comptes
virtuels et le gre.
Question : Quel est l'avantage d'un compte de service administr par rapport un compte
de service traditionnel, bas sur un domaine ?
1-21
1.
2.
Dans la bote de dialogue Proprits pour le serveur local, ct de Gestion distance, cliquez
sur Dsactiv. Ceci ouvre la bote de dialogue Configurer l'administration distance.
3.
Vous pouvez galement activer WinRM partir d'une ligne de commande en excutant
la commande WinRM -qc. Vous dsactivez WinRM l'aide de la mme mthode qui permet
de l'activer. Vous pouvez dsactiver WinRM sur un ordinateur excutant l'option d'installation
minimale l'aide de l'outil sconfig.cmd.
Bureau distance
Le bureau distance est la mthode traditionnelle utilise par les administrateurs de systmes pour se
connecter distance aux serveurs qu'ils administrent. Vous pouvez configurer le bureau distance sur
un ordinateur qui excute la version complte de Windows Server 2012 en procdant comme suit :
1.
2.
3.
Dans la bote de dialogue Proprits systme, dans l'onglet Utilisation distance, slectionnez
l'une des options suivantes :
o
Ne pas autoriser les connexions cet ordinateur. L'tat par dfaut du bureau distance
est dsactiv.
Autoriser les connexions uniquement pour les ordinateurs excutant les services Bureau
distance avec authentification au niveau du rseau. Autorise la connexion scurise des
ordinateurs excutant des clients Bureau distance qui prennent en charge l'authentification
au niveau du rseau.
Vous pouvez activer et dsactiver le bureau distance sur les ordinateurs qui excutent l'option
d'installation minimale l'aide de l'outil en ligne de commande sconfig.cmd.
Leon 3
Lorsque vous prparez l'installation de Windows Server 2012, vous devez comprendre si une
configuration matrielle particulire est approprie. Vous devez galement savoir si un dploiement avec
installation minimale peut tre plus appropri qu'un dploiement de l'interface utilisateur graphique
complte, et quelle source d'installation vous permet de dployer Windows Server 2012 de faon efficace.
Dans cette leon, vous allez dcouvrir le processus d'installation de Windows Server 2012, notamment
les mthodes permettant d'installer le systme d'exploitation, les diffrentes options d'installation,
la configuration requise minimale et les dcisions que vous devez prendre lors de l'utilisation
de l'Assistant Installation.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire les diffrentes mthodes que vous pouvez utiliser pour installer Windows Server 2012 ;
identifier les diffrents types d'installation que vous pouvez choisir en installant
Windows Server 2012 ;
dcrire les dcisions que vous devez prendre lorsque vous effectuez une installation
de Windows Server 2012.
Mthodes d'installation
Microsoft distribue Windows Server 2012 sur
des mdias optiques et dans un format d'image
ISO (.iso). Le format ISO devient plus courant
que l'obtention d'un mdia amovible physique,
du fait que les organisations acquirent des
logiciels via Internet.
1-23
Une fois que vous avez obtenu le systme d'exploitation Windows Server 2012 auprs de Microsoft, vous
pouvez utiliser votre propre mthode pour dployer le systme d'exploitation. Vous pouvez installer
Windows Server 2012 en utilisant diverses mthodes, y compris les mthodes suivantes :
Supports optiques
o
Avantages :
Inconvnients :
Vous ne pouvez pas mettre jour l'image d'installation sans remplacer le mdia.
Support USB
o
Avantages :
Tous les ordinateurs avec des lecteurs USB permettent un dmarrage partir du mdia USB.
L'image peut tre mise jour lorsque de nouvelles mises jour logicielles et de nouveaux
pilotes sont disponibles.
Le fichier de rponse peut tre stock sur un lecteur USB, rduisant ainsi au maximum la part
d'interaction requise de l'administrateur.
Inconvnients :
Requiert que l'administrateur effectue des oprations spciales pour prparer le mdia USB
partir d'un fichier ISO.
Avantages :
Inconvnients :
aucun.
Partage rseau
o
Avantages :
Inconvnients :
Cette mthode est beaucoup plus lente que l'utilisation des services de dploiement
Windows. Si vous avez dj accs un DVD ou un mdia USB, il est plus simple
d'utiliser ces outils pour le dploiement du systme d'exploitation.
Avantages :
Vous pouvez dployer Windows Server 2012 partir de fichiers image .wim ou de fichiers
VHD spcialement prpars.
Vous pouvez utiliser le Kit d'installation automatise (AIK) pour configurer un dploiement
de type Lite Touch.
Les clients excutent un dmarrage PXE (Preboot eXecution Environment) pour contacter
le serveur Windows DS et l'image du systme d'exploitation est transmise au serveur via
le rseau.
Avantages :
Avantages :
Windows Server 2012 est gnralement dploy dans des scnarios de nuage priv
partir de modles prconfigurs d'ordinateur virtuel. Vous pouvez configurer plusieurs
composants de la suite System Center pour permettre le dploiement en libre service
des ordinateurs virtuels Windows Server 2012.
Types d'installation
La manire dont vous dployez Windows
Server 2012 sur un serveur spcifique dpend des
circonstances de cette installation. L'installation
sur un serveur qui excute Windows
Server 2008 R2 requiert des actions diffrentes par
rapport l'installation sur un serveur excutant
une dition x86 de Windows Server 2003.
Lorsque vous effectuez une installation du systme d'exploitation Windows Server 2012, vous pouvez
choisir l'une des options rpertories dans le tableau ci-dessous.
Option
d'installation
Description
1-25
Nouvelle
installation
Mise niveau
Une mise niveau conserve les fichiers, les paramtres et les applications qui sont
dj installs sur le serveur d'origine. Vous pouvez effectuer une mise niveau
lorsque vous souhaitez conserver tous ces lments et souhaitez continuer utiliser
le mme matriel de serveur. Vous pouvez effectuer une mise niveau vers une
dition quivalente ou plus rcente de Windows Server 2012 uniquement partir
des versions x64 de Windows Server 2008 ou Windows Server 2008 R2. Vous lancez
une mise niveau en excutant setup.exe au sein du systme d'exploitation
Windows Server d'origine.
Migration
Utilisez la migration pour migrer des versions x86 et x64 de Windows Server 2003,
Windows Server 2003 R2 ou Windows Server 2008 vers Windows Server 2012.
Vous pouvez utiliser les fonctionnalits des Outils de migration de Windows Server
dans Windows Server 2012 pour transfrer des fichiers et des paramtres.
Quand vous effectuez une nouvelle installation, vous pouvez dployer Windows Server 2012 sur un disque
non partitionn ou sur un volume existant. Vous pouvez aussi installer Windows Server 2012 dans un
fichier de disque dur virtuel prpar cet effet dans un scnario Dmarrage depuis un disque dur
virtuel ou Dmarrage natif depuis un disque dur virtuel (ces deux termes sont utiliss tels quels ou
avec des variantes pour dsigner ce scnario). Le dmarrage partir d'un VHD requiert une prparation
spciale et n'est pas une option possible lorsque vous effectuez une installation par dfaut l'aide de
l'Assistant Installation de Windows.
Lorsque vous prenez en compte la configuration matrielle requise, souvenez-vous que Windows
Server 2012 peut tre dploy virtuellement. Windows Server 2012 est pris en charge sur Hyper-V
et sur certaines autres plateformes de virtualisation non-Microsoft. Les dploiements virtualiss de
Windows Server 2012 doivent correspondre aux mmes spcifications matrielles que les dploiements
physiques. Par exemple, lorsque vous crez un ordinateur virtuel pour hberger Windows Server 2012,
vous devez vous assurer de configurer l'ordinateur virtuel avec suffisamment de mmoire et d'espace
disque.
Windows Server 2012 prsente la configuration matrielle minimale requise suivante :
Espace disponible sur le disque dur : 32 Go, plus si le serveur a plus de 16 Go de RAM.
L'dition Datacenter de Windows Server 2012 prend en charge la configuration matrielle maximale
suivante :
4 To de RAM
Connectez un lecteur USB spcialement prpar qui hberge les fichiers d'installation
de Windows Server 2012.
2.
Dans la premire page de l'Assistant Installation de Windows, slectionnez les lments suivants :
o
langue installer,
3.
Dans la deuxime page de l'Assistant Installation de Windows, cliquez sur Installer maintenant.
Vous pouvez galement utiliser cette page pour slectionner Rparer l'ordinateur. Vous pouvez
utiliser cette option au cas o une installation aurait t endommage et que vous ne seriez plus
mme de dmarrer Windows Server 2012.
4.
5.
Dans la page Termes du contrat de licence, examinez les termes de la licence du systme
d'exploitation. Vous devez accepter les termes du contrat de licence avant de pouvoir procder
l'installation.
6.
Dans la page Quel type d'installation voulez-vous effectuer ?, les options suivantes s'offrent
vous :
o
Mise niveau. Slectionnez cette option si vous disposez d'une installation existante
de Windows Server que vous souhaitez mettre niveau vers Windows Server 2012. Vous
devez lancer les mises niveau au sein de la version prcdente de Windows Server plutt
que dmarrer partir de la source d'installation.
7.
Dans la page O souhaitez-vous installer Windows ?, choisissez un disque disponible sur lequel
installer Windows Server 2012. Vous pouvez galement choisir de partitionner et de formater
nouveau les disques dans cette page. Lorsque vous cliquez sur Suivant, le processus d'installation
copie les fichiers et redmarre l'ordinateur plusieurs fois.
8.
Dans la page Paramtres, fournissez un mot de passe pour le compte d'administrateur local.
1-27
Leon 4
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment utiliser le Gestionnaire de serveur pour effectuer les tches de configuration
post-installation ;
1-29
Vous utilisez le nud Serveur local dans la console du Gestionnaire de serveur pour effectuer les tches
suivantes :
configurer l'adresse IP ;
Dans la console du Gestionnaire de serveur, cliquez sur l'adresse ct de la carte rseau que vous
souhaitez configurer.
2.
Dans la fentre Connexions rseau, cliquez avec le bouton droit sur la carte rseau pour laquelle
vous souhaitez configurer une adresse, puis cliquez sur Proprits.
3.
Dans la bote de dialogue Proprits de la carte, cliquez sur Protocole Internet version 4
(TCP/IPv4), puis sur Proprits.
4.
Adresse IP
Masque de sous-rseau
Vous pouvez dfinir manuellement les informations d'adresse IPv4 partir d'une invite de commandes
avec lvation de privilges en utilisant la commande netsh.exe issue du contexte IPv4 (Internet Protocol
version 4) ou Windows PowerShell.
Par exemple, pour configurer la carte nomme Connexion au rseau local avec l'adresse IPv4 10.10.10.10
et le masque de sous-rseau 255.255.255.0, tapez les commandes suivantes :
Netsh interface ipv4 set address Connexion au rseau local static 10.10.10.10
255.255.255.0
New-NetIPAddress InterfaceIndex 12 IPAddress 10.10.10.10 PrefixLength 24
Vous pouvez utiliser le mme contexte de la commande netsh.exe pour configurer la configuration DNS.
Par exemple, pour configurer la carte nomme Connexion au rseau local pour qu'elle utilise le serveur
DNS l'adresse IP 10.10.10.5 en tant que serveur DNS principal, tapez la commande suivante :
Netsh interface ipv4 set dnsservers Connexion au rseau local static 10.10.10.5 primary
Set-DNSClientServerAddress InterfaceIndex 12 ServerAddresses 10.10.10.5
Dans les commandes Windows PowerShell, la valeur InterfaceIndex identifie la carte que vous configurez.
Pour obtenir la liste complte des cartes avec les valeurs InterfaceIndex correspondantes, excutez
l'applet de commande Get-NetIPInterface.
L' association de cartes rseau vous permet d'augmenter la disponibilit d'une ressource rseau. Lorsque
vous configurez la fonctionnalit d'association de cartes rseau, un ordinateur utilise une adresse rseau
pour plusieurs cartes. En cas de dfaillance d'une des cartes, l'ordinateur est en mesure de maintenir
la communication avec les autres htes sur le rseau qui utilisent cette adresse partage. L'association
de cartes rseau n'exige pas que les cartes rseau soient du mme modle ou utilisent le mme pilote.
Pour associer des cartes rseau, procdez comme suit :
1.
2.
3.
En regard de la fonction Association de cartes rseau, cliquez sur Dsactiv. Ceci lancera la bote
de dialogue Association de cartes rseau.
4.
Dans la bote de dialogue Association de cartes rseau, maintenez enfonce la touche Ctrl,
puis cliquez sur chaque carte rseau que vous souhaitez ajouter l'association.
5.
Cliquez avec le bouton droit sur les cartes rseau slectionnes, puis cliquez sur Ajouter une
nouvelle quipe.
6.
Dans la bote de dialogue Nouvelle quipe, spcifiez un nom pour l'quipe, puis cliquez sur OK.
1-31
1.
2.
Dans la fentre Proprits, cliquez sur le texte actif ct de Nom de l'ordinateur. Ceci lancera
la bote de dialogue Proprits systme.
3.
Dans la bote de dialogue Proprits systme, dans l'onglet Nom d'ordinateur, cliquez sur
Modifier.
4.
5.
Avant de joindre le domaine, veillez terminer la procdure suivante pour vrifier que le nouveau serveur
est prt tre joint un domaine :
Assurez-vous que vous pouvez rsoudre l'adresse IP du contrleur de domaine et que vous
pouvez contacter ce contrleur de domaine. Utilisez le protocole PING pour effectuer un test
ping du contrleur de domaine par nom d'hte afin d'accomplir ces deux objectifs.
Crez un compte d'ordinateur dans le domaine qui correspond au nom de l'ordinateur que
vous souhaitez joindre au domaine. Ceci a souvent lieu lorsqu'un grand nombre d'ordinateurs
doivent tre joints automatiquement au domaine.
Vrifiez que le compte de scurit qui est utilis pour l'opration de domaine existe dj dans
le domaine.
Maintenant que vous avez renomm votre serveur Windows Server 2012 et que vous avez vrifi qu'il
est prt tre joint un domaine, vous pouvez joindre le serveur au domaine.
Pour joindre le domaine l'aide du Gestionnaire de serveur, procdez comme suit :
1.
2.
3.
Dans la bote de dialogue Proprits systme, dans l'onglet Nom d'ordinateur, cliquez sur
Modifier.
4.
5.
Dans la bote de dialogue Scurit de Windows, entrez les informations d'identification du domaine
qui vous permettent de joindre l'ordinateur au domaine.
6.
Redmarrez l'ordinateur.
Connectez-vous au contrleur de domaine avec un compte d'utilisateur dot des droits appropris
pour joindre d'autres ordinateurs au domaine.
2.
Ouvrez une invite de commandes avec lvation de privilges et utilisez la commande djoin.exe
avec l'option /provision. Vous devez galement spcifier le domaine auquel vous souhaitez joindre
l'ordinateur, le nom de l'ordinateur joindre au domaine et le nom du fichier savefile que vous allez
transfrer la cible de la jonction de domaine hors connexion.
Par exemple, pour joindre l'ordinateur Canberra au domaine adatum.com en utilisant le fichier
savefile Canberra-join.txt, tapez la commande suivante :
djoin.exe /provision /domain adatum.com /machine canberra /savefile c:\canberrajoin.txt
3.
1-33
Transfrez le fichier savefile gnr sur le nouvel ordinateur, puis excutez la commande djoin.exe
avec l'option /requestODJ.
Par exemple, pour effectuer la jonction de domaine hors connexion, aprs le transfert du fichier
savefile Canberra-join.txt sur l'ordinateur Canberra, vous pouvez excuter la commande suivante
partir d'une invite de commandes avec lvation de privilges sur Canberra :
4.
Activation manuelle
Avec l'activation manuelle, vous entrez la cl de produit et le serveur contacte Microsoft. Alternativement,
un administrateur peut effectuer l'activation par tlphone ou via un site Web Clearinghouse spcial.
Vous pouvez effectuer l'activation manuelle partir de la console du Gestionnaire de serveur en
procdant comme suit :
1.
2.
3.
Dans la bote de dialogue Activation de Windows, entrez la cl de produit, puis cliquez sur Activer.
4.
Si une connexion directe ne peut pas tre tablie avec les serveurs d'activation Microsoft, des
dtails s'afficheront concernant la manire d'effectuer l'activation l'aide d'un site Web partir
d'un priphrique dot d'une connexion Internet ou l'aide d'un numro de tlphone local.
Puisque les ordinateurs qui excutent l'option d'installation minimale ne possdent pas la console du
Gestionnaire de serveur, vous pouvez galement effectuer l'activation manuelle l'aide de la commande
slmgr.vbs. Utilisez la commande slmgr.vbs /ipk pour entrer la cl de produit et slmgr.vbs /ato pour
effectuer l'activation une fois que la cl de produit a t installe.
Activation automatique
Dans les versions prcdentes du systme d'exploitation Windows Server, vous pouviez utiliser KMS pour
effectuer une activation centralise de plusieurs clients. Le rle serveur Services d'activation en volume
dans Windows Server 2012 vous permet de grer un serveur KMS via une nouvelle interface. Ceci simplifie
le processus d'installation d'une cl KMS sur le serveur KMS. Quand vous installez les services d'activation
en volume, vous pouvez galement configurer une activation base sur Active Directory. L'activation
base sur Active Directory permet l'activation automatique des ordinateurs joints un domaine. Quand
vous utilisez les services d'activation en volume, chaque ordinateur activ doit rgulirement contacter
le serveur KMS pour renouveler son statut d'activation.
Vous utilisez l'outil Volume Activation Management Tool (VAMT) 3.0 en association avec les services
d'activation en volume pour effectuer l'activation de plusieurs ordinateurs sur des rseaux qui ne sont
pas connects directement Internet. Vous pouvez utiliser VAMT pour gnrer des rapports de licence
et grer l'activation des clients et des serveurs dans des rseaux d'entreprise.
configurer WinRM ;
se dconnecter ;
Redmarrer le serveur
arrter le serveur.
1-35
Vous pouvez configurer les informations d'adresse IP et DNS l'aide de sconfig.cmd ou de netsh.exe.
Pour configurer les informations d'adresse IP l'aide de sconfig.cmd, procdez comme suit :
1.
2.
3.
Choisissez le numro d'index de la carte rseau laquelle vous souhaitez attribuer une adresse IP.
4.
Dans la zone Paramtres de carte rseau, choisissez l'une des options suivantes :
o
Vous pouvez modifier le nom d'un serveur l'aide de sconfig.cmd en procdant comme suit :
1.
2.
3.
Jonction un domaine
Vous pouvez joindre un ordinateur avec installation minimale un domaine l'aide de la commande
netdom avec l'option join.
Par exemple, pour joindre le domaine adatum.com en utilisant le compte Administrateur et tre invit
entrer un mot de passe, tapez la commande suivante :
Netdom join %nom_ordinateur% /domain:adatum.com /UserD:Administrateur /PasswordD:*
Remarque : Avant de joindre le domaine, vrifiez que vous tes en mesure d'effectuer
un test ping du serveur DNS l'aide du nom d'hte.
Pour joindre un ordinateur avec installation minimale au domaine l'aide de sconfig.cmd,
procdez comme suit :
1.
2.
3.
4.
5.
Fournissez les dtails au format domaine\nom d'utilisateur d'un compte autoris joindre le domaine.
6.
Vous pouvez ajouter et supprimer des rles et des fonctionnalits sur un ordinateur qui excute l'option
d'installation minimale l'aide des applets de commande Windows PowerShell Get-WindowsFeature,
Install-WindowsFeature et Remove-WindowsFeature. Ces applets de commande sont disponibles
une fois que vous avez charg le module Windows PowerShell ServerManager.
Par exemple, vous pouvez afficher la liste des rles et fonctionnalits qui sont installs en tapant
la commande suivante :
Get-WindowsFeature | Where-Object {$_.InstallState -eq Installed}
Vous pouvez galement installer un rle ou une fonctionnalit Windows en utilisant l'applet de
commande Install-WindowsFeature. Par exemple, pour installer la fonctionnalit d'quilibrage
de la charge rseau, excutez la commande :
Install-WindowsFeature NLB
Toutes les fonctionnalits ne sont pas disponibles directement pour l'installation sur un ordinateur
excutant l'installation minimale du systme d'exploitation. Vous pouvez dterminer quelles
fonctionnalits ne sont pas directement disponibles pour l'installation en excutant la commande
suivante :
Get-WindowsFeature | Where-Object {$_.InstallState -eq Removed}
1-37
Vous pouvez ajouter un rle ou une fonctionnalit qui n'est pas directement disponible pour l'installation
en utilisant le paramtre -Source de l'applet de commande Install-WindowsFeature. Vous devez
spcifier un emplacement source qui hberge une image d'installation monte incluant la version
complte de Windows Server 2012. Vous pouvez monter une image d'installation l'aide de l'outil
en ligne de commande DISM.exe. Si vous ne spcifiez pas de chemin source lors de l'installation
d'un composant qui n'est pas disponible et que le serveur dispose d'une connexion Internet, l'applet de
commande Install-WindowsFeature tente de rcuprer les fichiers sources partir de Windows Update.
Vous pouvez configurer un ordinateur avec installation minimale avec l'interface graphique utilisateur
en utilisant l'outil en ligne de commande sconfig.cmd. Pour cela, choisissez l'option 12 dans le menu
Configuration du serveur de sconfig.cmd.
Remarque : Vous pouvez ajouter ou supprimer le composant graphique du systme
d'exploitation Windows Server 2012 l'aide de l'applet de commande Install-WindowsFeature.
Vous pouvez galement utiliser l'outil en ligne de commande dism.exe pour ajouter et supprimer des
rles et des fonctionnalits Windows d'un dploiement avec installation minimale, mme si cet outil
est utilis principalement pour la gestion des fichiers image.
Leon 5
Windows PowerShell est une technologie d'interface de ligne de commande et de script bas sur les
tches, intgre dans le systme d'exploitation Windows Server 2012. Windows PowerShell simplifie
l'automatisation des tches courantes d'administration de systmes. Windows PowerShell vous permet
d'automatiser les tches, ce qui vous laisse plus de temps pour les tches plus complexes d'administration
de systmes.
Dans cette leon, vous allez dcouvrir Windows PowerShell et pourquoi Windows PowerShell reprsente
un composant essentiel du kit de ressources d'un administrateur de serveur.
Cette leon explique comment utiliser les fonctionnalits de dcouverte intgres de Windows PowerShell
pour apprendre utiliser des applets de commande spcifiques et rechercher les applets de commande
associes. Cette leon prsente galement comment tirer profit de l'environnement d'criture de scripts
intgr de Windows PowerShell (Windows PowerShell ISE) pour qu'il vous aide crer des scripts
Windows PowerShell efficaces.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire la syntaxe des applets de commande Windows PowerShell et expliquer comment dterminer
les commandes associes une applet de commande particulire ;
dcrire les applets de commande Windows PowerShell courantes permettant de grer les services,
les processus, les rles et les fonctionnalits ;
1-39
Un nombre croissant de produits Microsoft (tels qu'Exchange Server 2010) ont des interfaces graphiques
qui tablissent les commandes Windows PowerShell. Ces produits vous permettent de visualiser le script
Windows PowerShell gnr pour que vous puissiez excuter la tche ultrieurement sans avoir
terminer toutes les tapes dans l'interface graphique utilisateur. La capacit automatiser les tches
complexes simplifie le travail d'un administrateur de serveur et lui permet d'conomiser du temps.
Vous pouvez tendre les fonctionnalits de Windows PowerShell en ajoutant des modules. Par exemple,
le module Active Directory inclut des applets de commande Windows PowerShell spcifiquement utiles
pour effectuer des tches de gestion lies Active Directory. Le module Serveur DNS inclut des applets
de commande Windows PowerShell spcifiquement utiles pour effectuer des tches de gestion lies au
serveur DNS. Windows PowerShell inclut des fonctionnalits telles que la saisie semi-automatique via la
touche Tab, qui permet aux administrateurs de complter des commandes en appuyant sur la touche
Tab au lieu de taper la commande complte. Vous pouvez dcouvrir les fonctionnalits de toute applet
de commande Windows PowerShell l'aide de l'applet de commande Get-Help.
Get
Nouveau
Set
Redmarrer
Resume
Arrter
Suspend
Clear
Limit
Supprimer
Ajouter
Show
Write
Vous pouvez connatre les verbes disponibles pour un nom Windows PowerShell en excutant
la commande suivante :
Get-Command -Noun NounName
Vous pouvez connatre les noms Windows PowerShell disponibles pour un verbe spcifique en excutant
la commande suivante :
Get-Command -Verb VerbName
Les paramtres Windows PowerShell commencent par un tiret. Chaque applet de commande
Windows PowerShell possde son propre jeu de paramtres associ. Vous pouvez connatre
les paramtres correspondant une applet de commande Windows PowerShell particulire
en excutant la commande suivante :
Get-Command CmdletName
Vous pouvez dterminer les applets de commande Windows PowerShell disponibles en excutant
l'applet de commande Get-Command. Les applets de commande Windows PowerShell disponibles
dpendent des modules chargs.
1-41
New-EventLog. Cre un nouveau journal d'vnements et une nouvelle source d'vnements sur
un ordinateur excutant Windows Server 2012.
Vous pouvez utiliser les applets de commande Windows PowerShell suivantes pour grer des processus
sur un ordinateur qui excute Windows Server 2012 :
Module ServerManager
Le module ServerManager vous permet d'ajouter trois applets de commande au choix, qui sont utiles
pour grer les fonctionnalits et les rles. Ces applets de commande sont :
Get-WindowsFeature. Affiche la liste des rles et des fonctionnalits disponibles. Affiche galement
si la fonctionnalit est installe et si elle est disponible. Vous pouvez installer une fonctionnalit non
disponible uniquement si vous avez accs une source d'installation.
Windows PowerShell ISE fournit des applets de commande avec des codes de couleurs pour faciliter la
rsolution des problmes. L'environnement d'criture de scripts vous fournit galement des outils de
dbogage que vous pouvez utiliser pour dboguer des scripts Windows PowerShell simples et complexes.
Vous pouvez utiliser l'environnement Windows PowerShell ISE pour afficher les applets de commande
disponibles par module. Vous pouvez alors dterminer quel module Windows PowerShell vous devez
charger pour accder une applet de commande particulire.
Procdure de dmonstration
Utiliser Windows PowerShell pour afficher les services et les processus en cours
d'excution sur un serveur
1.
2.
3.
Dans la barre des tches, cliquez avec le bouton droit sur l'icne Windows PowerShell, puis cliquez
sur Excuter en tant qu'administrateur.
Procdure de dmonstration
Utiliser Windows PowerShell ISE pour importer le module ServerManager
1.
2.
Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Windows PowerShell ISE.
3.
Dans le volet Commandes, utilisez le menu droulant Modules pour slectionner le module
ServerManager.
2.
1-43
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social est
bas Londres, en Angleterre. A. Datum a rcemment dploy une infrastructure Windows Server 2012
avec des clients Windows 8.
Vous avez travaill pour A. Datum pendant plusieurs annes en tant que spcialiste du support
technique et avez rcemment accept une promotion comme technicien responsable des serveurs.
Le service marketing a achet une nouvelle application Web. Vous devez installer et configurer les
serveurs au centre de donnes pour cette application. Un serveur dispose d'une interface graphique
utilisateur et l'autre serveur est configur avec une installation minimale.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-SVR3
22410B-LON-CORE
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible.
Avant de commencer cet atelier pratique, vous devez procder aux tapes suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions,
cliquez sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
a.
b.
2.
3.
4.
5.
2.
Configurez le lecteur de DVD pour utiliser le fichier image Windows Server 2012
nomm Windows2012_RTM_FR.ISO. Ce fichier se trouve dans C:\Program Files\
Microsoft Learning\22410\Drives.
3.
4.
Cliquez pour installer le systme d'exploitation Version d'valuation de Windows Server 2012
Datacenter (serveur avec une interface graphique utilisateur).
5.
Acceptez le termes du contrat de licence, puis cliquez sur Personnalis : installer uniquement
Windows (avanc).
6.
7.
Entrez le mot de passe Pa$$w0rd dans les deux zones Mot de passe et Entrer de nouveau
le mot de passe, puis cliquez sur Terminer pour terminer l'installation.
1-45
2.
Dans le Gestionnaire de serveur, dans le nud Serveur local, cliquez sur le nom gnr
alatoirement ct de Nom d'ordinateur.
3.
4.
Dans la zone Nom d'ordinateur, tapez LON-SVR3, puis cliquez sur OK.
5.
6.
Redmarrez l'ordinateur.
1.
2.
Dans la barre des tches, cliquez sur l'affichage de l'heure, puis cliquez sur Modifier les paramtres
de la date et de l'heure.
3.
Cliquez sur Changer de fuseau horaire et dfinissez le fuseau horaire sur votre fuseau horaire actuel.
4.
Cliquez sur Changer la date et l'heure, et vrifiez que la date et heure qui s'affichent dans la bote
de dialogue Rglage de la date et de l'heure correspondent la date et l'heure dans la classe.
5.
Sur LON-SVR3, cliquez sur Serveur local, puis ct d'Association de cartes rseau,
cliquez sur Dsactiv.
2.
3.
Cliquez avec le bouton droit sur les cartes rseau slectionnes, puis cliquez sur Ajouter une
nouvelle quipe.
4.
Entrez LON-SVR3 dans la zone Nom de l'quipe, cliquez sur OK, puis fermez la bote de dialogue
Association de cartes rseau. Actualisez le volet de la console.
5.
ct de LON-SVR3, cliquez sur Adresse IPv4 attribue par DHCP, Compatible IPv6.
6.
Dans la bote de dialogue Connexions rseau, cliquez avec le bouton droit sur LON-SVR3,
puis cliquez sur Proprits.
7.
Cliquez sur Protocole Internet version 4 (TCP/IPv4), puis cliquez sur Proprits.
8.
9.
Adresse IP : 172.16.0.101
Sur LON-SVR3, dans la console du Gestionnaire de serveur, cliquez sur Serveur local.
2.
3.
4.
5.
1-47
6.
Dans la bote de dialogue Modification du nom ou du domaine de l'ordinateur, cliquez sur OK.
7.
8.
9.
Rsultats : la fin de cet exercice, vous devez avoir dploy Windows Server 2012 sur LON-SVR3.
Vous devez galement avoir configur LON-SVR3, notamment le changement de nom, la date
et l'heure, la mise en rseau et l'association de cartes rseau.
2.
3.
Configurer le rseau
4.
2.
3.
4.
5.
Dans la bote de dialogue Redmarrer, cliquez sur Oui pour redmarrer l'ordinateur.
6.
Une fois que l'ordinateur a redmarr, connectez-vous LON-CORE avec le compte Administrateur
et le mot de passe Pa$$w0rd.
7.
l'invite de commandes, tapez hostname et appuyez sur Entre pour vrifier le nom de l'ordinateur.
Vrifiez que vous tes connect au serveur LON-CORE en tant qu'Administrateur avec le mot
de passe Pa$$w0rd.
2.
3.
4.
Cliquez sur Changer de fuseau horaire, puis dfinissez le fuseau horaire sur celui que votre classe
utilise.
5.
Dans la bote de dialogue Date et Heure, cliquez sur Changer la date et l'heure et vrifiez
que la date et heure correspondent la date et l'heure l o vous vous trouvez.
6.
Quittez sconfig.cmd.
Vrifiez que vous tes connect au serveur LON-CORE l'aide du compte Administrateur
et du mot de passe Pa$$w0rd.
2.
3.
4.
5.
6.
7.
8.
9.
Vrifiez que vous tes connect au serveur LON-CORE l'aide du compte Administrateur et du mot
de passe Pa$$w0rd.
2.
3.
4.
5.
6.
7.
8.
9.
Redmarrez le serveur.
1-49
Rsultats : la fin de cet exercice, vous devez avoir configur un dploiement avec installation minimale
de Windows Server 2012 et vrifi le nom du serveur.
Aprs le dploiement des serveurs LON-SVR3 et LON-CORE pour hberger l'application marketing, vous
devez installer des rles et des fonctionnalits de serveur appropris pour prendre en charge l'application.
En gardant cela en tte, vous installerez la fonctionnalit Sauvegarde Windows Server sur LON-SVR3
et LON-CORE. Vous installerez le rle Serveur Web sur LON-CORE.
Vous devez galement configurer le service de publication World Wide Web sur LON-CORE.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
2.
Dans la console du Gestionnaire de serveur, cliquez sur Tableau de bord, puis cliquez sur Crer
un groupe de serveurs.
3.
4.
5.
6.
7.
Faites dfiler la fentre vers le bas et, sous la section PERFORMANCES, slectionnez LON-CORE
et LON-SVR3.
8.
Cliquez avec le bouton droit sur LON-CORE, puis cliquez sur Accueil les compteurs
de performances.
Tche 2 : Dployer des fonctionnalits et des rles sur les deux serveurs
1.
Dans le Gestionnaire de serveur, sur LON-DC1, cliquez sur le groupe de serveurs LAB-1, cliquez
avec le bouton droit sur LON-CORE, puis cliquez sur Ajouter des rles et des fonctionnalits.
2.
Dans l'Assistant Ajout de rles et de fonctionnalits, cliquez sur Suivant, sur Installation base
sur un rle ou une fonctionnalit, puis sur Suivant.
3.
4.
5.
6.
7.
8.
9.
Cliquez avec le bouton droit sur LON-SVR3, cliquez sur Ajouter des rles et des fonctionnalits,
puis cliquez sur Suivant.
10. Dans l'Assistant Ajout de rles et de fonctionnalits, cliquez sur Installation base sur un rle
ou une fonctionnalit, puis sur Suivant.
11. Vrifiez que LON-SVR3.Adatum.com est slectionn, puis cliquez sur Suivant deux reprises.
12. Cliquez sur Sauvegarde Windows Server, puis sur Suivant.
13. Activez la case cocher Redmarrer automatiquement le serveur de destination, si ncessaire,
cliquez sur Installer, puis sur Fermer.
14. Dans le Gestionnaire de serveur, cliquez sur le nud IIS et vrifiez que LON-CORE est rpertori.
2.
3.
4.
Dans le Gestionnaire de serveur, cliquez sur LAB-1, cliquez avec le bouton droit sur LON-CORE,
puis cliquez sur Gestion de l'ordinateur.
5.
6.
Vrifiez que le Type de dmarrage du Service de publication World Wide Web est dfini
sur Automatique.
7.
Vrifiez que le service est configur pour utiliser le compte systme local.
8.
9.
Configurez l'option Redmarrer l'ordinateur sur 2 minutes, puis fermez la bote de dialogue
Proprits de services.
Rsultats : la fin de cet exercice, vous devez avoir cr un groupe de serveurs, dploy des rles
et des fonctionnalits, et configur les proprits d'un service.
1-51
1.
Utiliser Windows PowerShell pour se connecter distance aux serveurs et afficher les informations
2.
3.
2.
Sur LON-DC1, dans le Gestionnaire de serveur, cliquez sur le groupe de serveurs LAB-1.
3.
Cliquez avec le bouton droit sur LON-CORE, puis cliquez sur Windows PowerShell.
4.
5.
6.
Utilisez la commande suivante pour examiner les services en cours d'excution sur LON-CORE :
Get-service | where-object {$_.status -eq Running}
7.
8.
9.
Examinez les 10 lments les plus rcents dans le journal de scurit en tapant la commande
suivante :
Get-EventLog Security -Newest 10
Sur LON-DC1, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
3.
Tapez la commande suivante pour vrifier que la fonctionnalit Visionneuse XPS n'a pas t installe
sur LON-SVR3 :
Get-WindowsFeature -ComputerName LON-SVR3
4.
Pour dployer la fonctionnalit Visionneuse XPS sur LON-SVR3, tapez la commande suivante
et appuyez sur Entre :
Install-WindowsFeature XPS-Viewer -ComputerName LON-SVR3
5.
Tapez la commande suivante pour vrifier que la fonctionnalit Visionneuse XPS est a prsent
dploye sur LON-SVR3 :
Get-WindowsFeature -ComputerName LON-SVR3
6.
7.
8.
Enregistrez le script sous le nom InstallWins.ps1 dans un nouveau dossier nomm Scripts.
9.
Rsultats : la fin de cet exercice, vous devez avoir utilis Windows PowerShell pour effectuer une
installation distance des fonctionnalits sur plusieurs serveurs.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1,
puis cliquez sur Rtablir.
3.
4.
1-53
Module 2
Prsentation des services de domaine Active Directory
Table des matires :
Vue d'ensemble du module
2-1
2-2
2-9
2-16
2-22
2-26
Les services de domaine Active Directory (AD DS) et les services associs constituent une base pour les
rseaux d'entreprise qui excutent des systmes d'exploitation Windows. La base de donnes AD DS
est le magasin central de tous les objets de domaine, tels que les comptes d'utilisateur, les comptes
d'ordinateur et les groupes. AD DS fournit un rpertoire hirarchis interrogeable et une mthode
pour l'application de la configuration et des paramtres de scurit aux objets de l'entreprise. Ce module
traite de la structure d'AD DS et de ses divers composants, tels qu'une fort, un domaine et des units
d'organisation (OU).
Le processus d'installation d'AD DS sur un serveur est affin et amlior avec Windows Server 2012.
Ce module examine certains des choix proposs avec Windows Server 2012 pour l'installation d'AD DS
sur un serveur.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
2-2
La base de donnes AD DS stocke des informations sur l'identit de l'utilisateur, les ordinateurs, les
groupes, les services et les ressources. Les contrleurs de domaine AD DS hbergent galement le service
qui authentifie les comptes d'utilisateur et d'ordinateur quand ils se connectent au domaine. Comme
AD DS stocke des informations sur tous les objets inclus dans le domaine et que tous les utilisateurs et
ordinateurs doivent se connecter aux contrleurs de domaine AD DS lorsqu'ils se connectent au rseau,
AD DS constitue le principal moyen vous permettant de configurer et grer les comptes d'utilisateur
et d'ordinateur dans votre rseau.
Cette leon couvre les composants logiques de base qui composent un dploiement d'AD DS.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire les forts et arborescences AD DS et expliquer comment vous pouvez les dployer
dans un rseau ;
expliquer comment un schma AD DS fournit un ensemble de rgles qui grent les objets
et les attributs qui sont stocks dans la base de donnes AD DS.
Composants physiques
Les informations relatives AD DS sont stockes dans un fichier unique sur le disque dur de chaque
contrleur de domaine. Le tableau suivant rpertorie quelques composants physiques et o ils sont
stocks.
Composant physique
Description
Contrleurs
de domaine
Magasin de donnes
Serveurs de
catalogue global
Contrleurs de
domaine en lecture
seule (RODC)
Installation spciale d'AD DS dans une forme en lecture seule. Elle est
souvent utilise dans les filiales o la scurit et l'assistance informatique
sont souvent moins avances que dans les centres d'affaires principaux.
Composants logiques
Les composants logiques AD DS sont des structures utilises pour l'implmentation d'une conception
Active Directory approprie une organisation. Le tableau suivant dcrit certains types de structures
logiques qu'une base de donnes Active Directory peut contenir.
Composant logique
Description
Partition
Schma
Dfinit la liste des types d'objets et d'attributs que tous les objets dans
AD DS peuvent avoir.
Domaine
Arborescence de
domaine
Fort
Site
Unit d'organisation
Documentation supplmentaire : Pour plus d'informations sur les domaines et les forts,
voir Domains and Forests Technical Reference (Guide de rfrence technique Domaines et forts)
l'adresse http://go.microsoft.com/fwlink/?LinkId=104447.
2-3
2-4
2-5
Pour dlguer le contrle administratif d'objets prsents dans l'unit d'organisation. Vous pouvez
attribuer des autorisations de gestion sur une unit d'organisation, dlguant de ce fait le contrle
de cette unit d'organisation un utilisateur ou un groupe dans AD DS autre que l'administrateur.
Vous pouvez utiliser des units d'organisation pour reprsenter les structures hirarchiques et logiques
au sein de votre organisation. Par exemple, vous pouvez crer des units d'organisation qui reprsentent
les diffrents services de votre organisation, les rgions gographiques de votre organisation ou une
combinaison des services et des rgions gographiques. Vous pouvez utiliser des units d'organisation
pour grer la configuration et l'utilisation des comptes d'utilisateur, de groupe et d'ordinateur en fonction
de votre modle d'organisation.
Chaque domaine AD DS contient un ensemble standard de conteneurs et d'units d'organisation
qui sont crs quand vous installez AD DS, dont notamment :
Conteneur Utilisateurs. Emplacement par dfaut pour les nouveaux comptes d'utilisateur et groupes
que vous crez dans le domaine. Le conteneur Utilisateurs contient galement les comptes
d'administrateur et d'invit du domaine, et quelques groupes par dfaut.
Conteneur Ordinateurs. Emplacement par dfaut pour les nouveaux comptes d'ordinateur que vous
crez dans le domaine.
Unit d'organisation Contrleurs de domaine. Emplacement par dfaut des comptes d'ordinateur
pour les comptes d'ordinateur du contrleur de domaine. Il s'agit de la seule unit d'organisation
prsente dans une nouvelle installation d'AD DS.
Remarque : Aucun des conteneurs par dfaut dans le domaine AD DS ne peut avoir
d'objets GPO lis lui, l'exception de l'unit d'organisation Contrleurs de domaine par dfaut
et du domaine lui-mme. Tous les autres conteneurs sont de simples dossiers. Pour lier des objets
GPO afin d'appliquer des configurations et des restrictions, crez une hirarchie des units
d'organisation, puis liez-leur les objets GPO.
2-6
La conception d'une hirarchie d'units d'organisation est dicte par les besoins administratifs de
l'organisation. Cette conception peut reposer sur des classifications gographiques, fonctionnelles, de
ressources ou d'utilisateurs. Quel que soit l'ordre, la hirarchie doit permettre d'administrer les ressources
AD DS d'une faon aussi souple et efficace que possible. Par exemple, si tous les ordinateurs utiliss par
les administrateurs informatiques doivent tre configurs d'une certaine faon, vous pouvez regrouper
tous les ordinateurs dans une unit d'organisation, puis attribuer un objet GPO pour les grer. Pour
simplifier l'administration, vous pouvez galement crer des units d'organisation dans d'autres units
d'organisation.
Par exemple, votre organisation peut disposer de plusieurs bureaux, et chaque bureau peut avoir un
ensemble d'administrateurs chargs de grer les comptes d'utilisateur et d'ordinateur du bureau. De
plus, chaque bureau peut avoir des services diffrents avec des exigences diffrentes de configuration
des ordinateurs. Dans ce cas, vous pouvez crer une unit d'organisation pour ce bureau permettant
de dlguer l'administration, puis crer une unit d'organisation de service dans l'unit d'organisation
Bureau pour attribuer les configurations des postes de travail.
Bien qu'il n'y ait aucune limite technique au nombre de niveaux dans votre structure d'unit
d'organisation, afin de faciliter la gestion, limitez votre structure d'unit d'organisation une profondeur
maximale de 10 niveaux. La plupart des organisations utilisent cinq niveaux ou moins pour simplifier
l'administration. Notez que les applications prenant en charge Active Directory peuvent avoir des
restrictions quant la profondeur des units d'organisation dans la hirarchie. Ces applications peuvent
galement avoir des restrictions sur le nombre de caractres pouvant tre utiliss dans le nom unique,
qui constitue le chemin d'accs LDAP (Lightweight Directory Access Protocol) complet de l'objet dans
le rpertoire.
La fort AD DS est une limite de scurit. Ceci signifie que, par dfaut, aucun utilisateur provenant
de l'extrieur de la fort ne peut accder une ressource situe l'intrieur de la fort. Cela signifie
galement que des administrateurs provenant de l'extrieur de la fort n'ont aucun accs d'administration
l'intrieur de la fort. Une des raisons principales pour lesquelles une organisation peut dployer
plusieurs forts est qu'elle doit isoler les autorisations administratives entre ses diffrentes parties.
2-7
La fort AD DS est galement la limite de rplication pour les partitions de configuration et de schma
dans la base de donnes AD DS. Ceci signifie que tous les contrleurs de domaine de la fort doivent
partager le mme schma. Une deuxime raison pour laquelle une organisation peut dployer plusieurs
forts est qu'elle doit dployer des schmas incompatibles dans deux de ses parties.
La fort AD DS est galement la limite de rplication du catalogue global. Ceci facilite la plupart
des formulaires de collaboration entre les utilisateurs de diffrents domaines. Par exemple, tous les
destinataires Microsoft Exchange Server 2010 sont rpertoris dans le catalogue global, ce qui facilite
l'envoi de courrier lectronique aux utilisateurs de la fort, mme aux utilisateurs figurant dans des
domaines diffrents.
Par dfaut, tous les domaines d'une fort approuvent automatiquement les autres domaines de la
fort. Ceci facilite l'activation de l'accs des ressources telles que des partages de fichiers et des sites
Web pour tous les utilisateurs dans une fort, indpendamment du domaine dans lequel le compte
d'utilisateur est situ.
AD DS utilise des objets comme units de stockage. Tous les types d'objet sont dfinis dans le schma.
Chaque fois que l'annuaire traite des donnes, il interroge le schma pour obtenir une dfinition d'objet
approprie. Selon la dfinition de l'objet dans le schma, l'annuaire cre l'objet et stocke les donnes.
Les dfinitions d'objet contrlent les types de donnes que les objets peuvent stocker et la syntaxe des
donnes. En utilisant ces informations, le schma garantit que tous les objets sont conformes leurs
dfinitions standard. En consquence, le service AD DS peut stocker, rcuprer et valider les donnes
qu'il gre, indpendamment de l'application constituant la source originale des donnes. Seules des
donnes ayant une dfinition d'objet existante dans le schma peuvent tre stockes dans l'annuaire.
Si un nouveau type de donnes doit tre stock, une nouvelle dfinition d'objet pour ces donnes
doit d'abord tre cre dans le schma.
Dans AD DS, le schma dfinit les lments suivants :
les objets qui sont utiliss pour stocker des donnes dans l'annuaire ;
les rgles qui dfinissent quels types d'objet vous pouvez crer, quels attributs doivent
tre dfinis (obligatoire) quand vous crez l'objet et quels attributs sont facultatifs ;
2-8
Vous pouvez utiliser un compte qui est un membre des administrateurs de schma pour modifier les
composants de schma sous forme de graphique. Les exemples des objets qui sont dfinis dans le schma
comprennent l'utilisateur, l'ordinateur, le groupe et le site. Parmi les nombreux attributs sont compris
les suivants : location, accountExpires, buildingName, company, manager et displayName.
Le contrleur de schma est l'un des contrleurs de domaine des oprations matre unique dans AD DS.
Puisque c'est un matre unique, vous devez apporter des modifications au schma en ciblant le contrleur
de domaine qui dtient le rle des oprations du contrleur de schma.
Le schma est rpliqu sur tous les contrleurs de domaine de la fort. Tout changement qui est apport
au schma est rpliqu sur chaque contrleur de domaine de la fort partir du titulaire du rle
du matre d'oprations de schma, en gnral le premier contrleur de domaine de la fort.
Puisque le schma dicte la manire dont les informations sont stockes et puisque toute modification
apporte au schma affecte chaque contrleur de domaine, les modifications apportes au schma
doivent tre ralises seulement si cela est ncessaire. Avant d'apporter des modifications, vous devez
examiner les modifications par le biais d'un processus bien contrl, puis les implmenter seulement
aprs avoir ralis l'essai pour vrifier que les modifications ne compromettront pas le reste de la fort
ni aucune application qui utilise AD DS.
Bien que vous ne puissiez pas apporter de modification au schma directement, quelques applications
apportent des modifications au schma pour prendre en charge des fonctionnalits supplmentaires. Par
exemple, quand vous installez Exchange Server 2010 dans votre fort AD DS, le programme d'installation
tend le schma pour prendre en charge de nouveaux types d'objet et attributs.
Leon 2
2-9
Cette leon porte sur les contrleurs de domaine, le processus de connexion et l'importance du serveur
DNS dans ce processus. En outre, cette leon prsente la fonction du catalogue global.
Tous les contrleurs de domaine sont essentiellement les mmes, deux exceptions prs. Les contrleurs
de domaine en lecture seule contiennent une copie en lecture seule de la base de donnes AD DS, alors
que les autres contrleurs de domaine ont une copie en lecture-criture. Il existe galement certaines
oprations qui peuvent tre excutes uniquement sur des contrleurs de domaine spcifiques appels
matres d'oprations, lesquels sont prsents la fin de cette leon.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Les contrleurs de domaine hbergent plusieurs autres services lis Active Directory, y compris le
service d'authentification Kerberos, qui est utilis par les comptes d'utilisateur et d'ordinateur pour
l'authentification des connexions, et le centre de distribution de cls (KDC). Le centre de distribution
de cls est le service qui met le ticket TGT (Ticket-Granting Ticket) pour un compte qui se connecte
au domaine AD DS. Vous pouvez ventuellement configurer des contrleurs de domaine pour qu'ils
hbergent une copie du catalogue global Active Directory.
Un domaine AD DS doit toujours avoir un minimum de deux contrleurs de domaine. De cette faon,
si l'un des contrleurs de domaine connat une dfaillance, une instance de secours permet de garantir
la continuit des services de domaine AD DS. Quand vous dcidez d'ajouter plus de deux contrleurs
de domaine, considrez la taille de votre organisation et les exigences en matire de performances.
Remarque : Deux contrleurs de domaine doivent tre considrs comme un minimum
absolu.
Lorsque vous dployez un contrleur de domaine dans une filiale o la scurit physique n'est pas
optimale, certaines mesures supplmentaires peuvent tre utilises pour rduire l'impact d'une
brche de scurit. Une option consiste dployer un contrleur de domaine en lecture seule.
Le contrleur de domaine en lecture seule contient une copie en lecture seule de la base de donnes
AD DS et, par dfaut, il ne met en cache aucun mot de passe d'utilisateur. Vous pouvez configurer le
contrleur de domaine en lecture seule pour mettre en cache les mots de passe pour les utilisateurs dans
la filiale. Si un contrleur de domaine en lecture seule est compromis, la perte d'informations potentielle
est nettement infrieure ce qu'elle serait avec un contrleur de domaine en lecture-criture complet.
Une autre option consiste utiliser le chiffrement de lecteur Windows BitLocker pour chiffrer le disque
dur du contrleur de domaine. Si le disque dur est vol, le chiffrement BitLocker garantit une trs faible
ventualit qu'un utilisateur malveillant parvienne obtenir des informations utiles du disque dur.
Remarque : BitLocker est un systme de chiffrement de lecteur disponible pour les
systmes d'exploitation Windows Server, ainsi que pour certaines versions clientes du systme
d'exploitation Windows. BitLocker chiffre de manire scurise le systme d'exploitation
entier de sorte que l'ordinateur ne puisse pas dmarrer sans qu'il lui soit fourni une cl
prive et (ventuellement) qu'il russisse un contrle d'intgrit. Un disque reste chiffr
mme si vous le transfrez sur un autre ordinateur.
2-11
Dans un domaine unique, tous les contrleurs de domaine doivent tre configurs comme dtenteurs
du catalogue global. Toutefois, dans un environnement plusieurs domaines, le matre d'infrastructure
ne doit pas tre un serveur de catalogue global. Quels contrleurs de domaine sont configurs pour
dtenir une copie du catalogue global dpend du trafic de rplication et de la bande passante rseau.
De nombreuses organisations choisissent de configurer chaque contrleur de domaine comme serveur
de catalogue global.
Question : Un contrleur de domaine doit-il tre un catalogue global ?
Processus de connexion AD DS
Lorsque vous ouvrez une session AD DS, votre
systme examine le service DNS pour trouver
des enregistrements de ressource de service (SRV)
permettant de localiser le contrleur de domaine
appropri le plus proche. Les enregistrements
SRV sont des enregistrements qui spcifient des
informations sur les services disponibles et qui
sont enregistrs dans DNS par tous les contrleurs
de domaine. l'aide des recherches DNS, les
clients peuvent localiser un contrleur de
domaine appropri pour traiter leurs demandes
d'ouverture de session.
Si l'ouverture de session a russi, l'autorit de scurit locale (LSA) cre un jeton d'accs pour l'utilisateur,
qui contient les identificateurs de scurit (SID) pour l'utilisateur et tous les groupes dont l'utilisateur
est membre. Le jeton fournit les informations d'identification d'accs pour tout processus initi
par l'utilisateur. Par exemple, aprs avoir ouvert une session AD DS, un utilisateur excute
Microsoft Office Word et tente d'ouvrir un fichier. Office Word utilise les informations d'identification
figurant dans le jeton d'accs de l'utilisateur pour vrifier le niveau des autorisations de l'utilisateur
pour ce fichier.
Remarque : Un SID est un numro unique prsentant la forme suivante :
S-1-5-21-4130086281-3752200129-271587809-500, o :
les quatre premiers blocs de lettres et de chiffres (S-1-5-21) reprsentent le type d'identificateur ;
la dernire section (500) est l'identificateur relatif (RID), lequel correspond la partie de
l'identificateur SID qui identifie de manire unique ce compte dans la base de donnes.
Chaque compte d'utilisateur et d'ordinateur et chaque groupe que vous crez ont un SID unique.
Ils diffrent les uns des autres uniquement en vertu de identificateur RID unique. Vous pouvez
constater que cet identificateur SID particulier est le SID du compte administrateur, car il se
termine par un identificateur RID gal 500.
Sites
Les sites sont utiliss par un systme client quand il doit entrer en contact avec un contrleur de
domaine. Il commence par rechercher des enregistrements SRV dans DNS. Le systme client essaie
ensuite de se connecter un contrleur de domaine situ dans le mme site avant d'essayer ailleurs.
2-13
Les administrateurs peuvent dfinir des sites dans AD DS. Les sites s'alignent habituellement sur les parties
du rseau qui disposent d'une connectivit et d'une bande passante satisfaisantes. Par exemple, si une
filiale est connecte au centre de donnes principal par une liaison WAN peu fiable, il est prfrable
de dfinir le centre de donnes et la filiale en tant que sites distincts dans AD DS.
Les enregistrements SRV sont inscrits dans DNS par le service Net Logon qui s'excute sur chaque
contrleur de domaine. Si les enregistrements SRV ne sont pas entrs correctement dans DNS, vous
pouvez imposer au contrleur de domaine de rinscrire ces enregistrements en redmarrant le service
Net Logon sur ce contrleur de domaine. Ce processus rinscrit uniquement les enregistrements SRV.
Si vous souhaitez rinscrire les informations sur les enregistrements d'hte (A) dans DNS, vous devez
excuter ipconfig /registerdns dans une invite de commandes, comme vous le feriez pour tout autre
ordinateur.
Bien que le processus d'ouverture de session apparaisse l'utilisateur comme un vnement unique,
il comporte en fait deux parties :
Procdure de dmonstration
Afficher les enregistrements SRV l'aide du Gestionnaire DNS
1.
Ouvrez la fentre Gestionnaire DNS et explorez les domaines DNS avec trait de soulignement.
2.
Consultez les enregistrements SRV inscrits par les contrleurs de domaine. Ces enregistrements
fournissent des chemin d'accs de substitution pour que les clients puissent les dcouvrir.
Chaque fort possde un contrleur de schma et un matre d'oprations des noms de domaine.
Matre d'attribution de noms de domaine. Il s'agit du contrleur de domaine qui doit tre contact
lorsque vous ajoutez ou supprimez un domaine, ou lorsque vous apportez des modifications de
nom des domaines.
Contrleur de schma. Il s'agit du contrleur de domaine sur lequel toutes les modifications
de schma sont effectues. Pour effectuer des modifications, vous pouvez en gnral vous
connecter au contrleur de schma en tant que membre des groupes Administrateurs du schma
et Administrateurs de l'entreprise. Un utilisateur qui est un membre de ces deux groupes et qui
dispose des autorisations appropries peut galement modifier le schma l'aide d'un script.
2-15
Matre RID. Chaque fois qu'un objet est cr dans AD DS, le contrleur de domaine sur lequel l'objet
est cr attribue l'objet un numro d'identification unique appel identificateur SID. Pour garantir
que deux contrleurs de domaine ne peuvent pas attribuer le mme SID deux objets diffrents,
le matre RID alloue des blocs de RID chaque contrleur de domaine dans le domaine.
Le rle d'infrastructure ne doit pas rsider sur un serveur de catalogue global. Une exception cette
rgle est faite lorsque vous suivez les meilleures pratiques et configurez chaque contrleur de
domaine comme catalogue global. Dans ce cas, le rle d'infrastructure est dsactiv parce que
chaque contrleur de domaine connat chaque objet dans la fort.
Matre d'mulateur de contrleur de domaine principal Le contrleur de domaine qui dtient le rle
d'mulateur de contrleur de domaine principal (mulateur PDC) reprsente la source de temps
pour le domaine. Les contrleurs de domaine qui dtiennent le rle d'mulateur PDC dans
chaque domaine d'une fort synchronisent leur temps avec le contrleur de domaine qui a le
rle d'mulateur PDC dans le domaine racine de la fort. Vous dfinissez l'mulateur PDC dans
le domaine racine de la fort pour synchroniser son horloge avec une source de temps atomique
externe.
L'mulateur PDC est galement le contrleur de domaine qui reoit les changements de mot
de passe urgents. Si le mot de passe d'un utilisateur est modifi, ces informations sont envoyes
immdiatement au contrleur de domaine dtenant le rle d'mulateur PDC. Ceci signifie que
si l'utilisateur essaie ultrieurement de se connecter et qu'il est authentifi par un contrleur
de domaine dans un emplacement diffrent qui n'a pas encore reu une mise jour concernant
le nouveau mot de passe, le contrleur de domaine dans l'emplacement o l'utilisateur essaie
de se connecter contacte le contrleur de domaine dtenant le rle d'mulateur PDC et vrifie
les modifications rcentes.
L'mulateur PDC est galement utilis lors de la modification d'objets GPO. Lorsqu'un objet GPO
autre qu'un objet GPO local est ouvert pour tre modifi, la copie qui est modifie est celle qui
est stocke sur l'mulateur PDC.
Remarque : Le catalogue global n'est pas l'un des rles de matre d'oprations.
Question : Pourquoi configurer un contrleur de domaine comme serveur de catalogue
global ?
Leon 3
Parfois, vous devez installer des contrleurs de domaine supplmentaires sur votre systme d'exploitation
Windows Server 2012. Cela peut tre d au fait que les contrleurs de domaine existants sont surchargs
et que vous avez besoin de ressources supplmentaires. Vous envisagez peut-tre d'installer un nouveau
bureau distant, ce qui vous oblige dployer un ou plusieurs contrleurs de domaine. Vous installez
peut-tre galement un environnement de test ou un site auxiliaire. La mthode d'installation utiliser
varie selon les circonstances.
Cette leon dvoile plusieurs manires d'installer des contrleurs de domaine supplmentaires.
Elle montre galement comment utiliser le Gestionnaire de serveur pour installer AD DS sur un
ordinateur local et sur un serveur distant. Cette leon prsente galement l'installation d'AD DS sur
une installation minimale et sur un ordinateur utilisant une capture instantane de la base de donnes
AD DS qui est stocke sur un mdia amovible. Enfin, elle dcrit le processus de mise niveau d'un
contrleur de domaine d'un systme d'exploitation Windows antrieur vers Windows Server 2012.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Quand vous excutez le Gestionnaire de serveur, vous pouvez choisir si l'opration est excute sur
l'ordinateur local, sur un ordinateur distant ou par des membres d'un pool de serveurs. Ensuite, vous
ajoutez le rle AD DS. la fin du processus d'installation initial, les binaires AD DS sont installs, mais
AD DS n'est pas encore configur sur ce serveur. Un message cet effet s'affiche dans le Gestionnaire
de serveur.
Vous pouvez slectionner le lien pour Promouvoir ce serveur en contrleur de domaine et
l'Assistant Configuration des services de domaine Active Directory s'excute. Vous pouvez alors
fournir les informations rpertories dans le tableau suivant au sujet de la structure propose.
Informations requises
Description
2-17
Certaines informations supplmentaires dont vous devez disposer avant d'excuter la promotion
de contrleur de domaine sont rpertories dans le tableau suivant.
Informations requises
Description
L'Assistant Configuration des services de domaine Active Directory comporte plusieurs pages
diffrentes qui vous permettent d'entrer des lments prrequis tels que le nom de domaine NetBIOS,
la configuration DNS, si ce contrleur de domaine doit tre un serveur de catalogue global, ainsi
que le mot de passe du mode de restauration des services d'annuaire. Enfin, vous devez effectuer
un redmarrage pour complter l'installation.
Remarque : Si vous devez restaurer la base de donnes AD DS partir d'une sauvegarde,
redmarrez le contrleur de domaine dans le mode de restauration des services d'annuaire.
Lorsque le contrleur de domaine dmarre, il n'excute pas les services AD DS. Au lieu de cela, il s'excute
en tant que serveur membre dans le domaine. Pour se connecter ce serveur en l'absence d'AD DS,
connectez-vous en utilisant le mot de passe du mode de rcupration des services d'annuaire.
Une fois que vous avez install les binaires AD DS, vous pouvez terminer l'installation et la configuration
d'une des quatre manires suivantes :
Dans le Gestionnaire de serveur, cliquez sur l'icne de notification pour terminer la configuration
post-dploiement. Ceci dmarre la configuration et l'installation du contrleur de domaine.
Excutez dcpromo /unattend une invite de commandes avec les commutateurs appropris,
par exemple :
2-19
Pour mettre niveau un domaine AD DS qui s'excute un niveau fonctionnel de Windows Server
plus ancien vers un domaine AD DS qui s'excute au niveau fonctionnel de Windows Server 2012, vous
devez commencer par mettre niveau tous les contrleurs de domaine vers le systme d'exploitation
Windows Server 2012. Vous pouvez accomplir ceci en mettant niveau tous les contrleurs de domaine
existants vers Windows Server 2012 ou en introduisant de nouveaux contrleurs de domaine qui
excutent Windows Server 2012, puis en retirant progressivement les contrleurs de domaine existants.
Pour effectuer une mise niveau sur place d'un ordinateur dot du rle AD DS, vous devez commencer
par utiliser les commandes de ligne de commande Adprep.exe /forestprep et Adprep.exe
/domainprep pour prparer la fort et le domaine. Une mise niveau sur place du systme d'exploitation
n'effectue pas une prparation automatique du schma et du domaine. Adprep.exe est inclus sur le
support d'installation dans le dossier \Support\Adprep. Aucune tape supplmentaire de configuration
ne figure aprs ce point et vous pouvez continuer excuter la mise niveau du systme d'exploitation
Windows Server 2012.
Lorsque vous effectuez la promotion d'un serveur Windows Server 2012 en contrleur de domaine
dans un domaine existant et si vous tes connect en tant que membre des groupes Administrateurs
du schma et Administrateurs de l'entreprise, le schma AD DS sera mis jour automatiquement vers
Windows Server 2012. Dans ce scnario, vous n'avez pas besoin d'excuter les commandes Adprep.exe
avant de commencer l'installation.
2.
3.
Remarque : Avec ce type de mise niveau, il n'est pas ncessaire de conserver les
paramtres des utilisateurs ni de rinstaller les applications ; tout est mis niveau sur place.
Veillez vrifier la compatibilit matrielle et logicielle avant d'effectuer une mise niveau.
Pour introduire une nouvelle installation de Windows Server 2012 en tant que contrleur de domaine,
procdez comme suit :
1.
Dployez et configurez une nouvelle installation de Windows Server 2012 et joignez-la au domaine.
2.
Effectuez la promotion du nouveau serveur en tant que contrleur de domaine dans le domaine
en utilisant la version 2012 du Gestionnaire de serveur ou l'une des autres mthodes dcrites
prcdemment.
Sur le contrleur de domaine complet, ouvrez une invite de commandes d'administration, tapez
les commandes suivantes (o C:\IFM est le rpertoire de destination qui contiendra la capture
instantane de la base de donnes AD DS) et appuyez sur Entre aprs chaque ligne :
Ntdsutil
activate instance ntds
ifm
create SYSVOL full C:\IFM
2.
Sur le serveur dont vous effectuez la promotion en tant que contrleur de domaine, procdez
comme suit :
2-21
a.
b.
c.
Dans le Gestionnaire de serveur, cliquez sur l'icne de notification pour terminer la configuration
post-dploiement. L'Assistant Configuration des services de domaine Active Directory s'excute.
d.
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social
est bas Londres, en Angleterre. Un bureau informatique et un centre de donnes sont situs Londres
pour assister le sige social de Londres et d'autres sites. A. Datum a rcemment dploy une infrastructure
Windows Server 2012 avec des clients Windows 8.
Votre responsable vous a demand d'installer un nouveau contrleur de domaine dans le centre de
donnes pour amliorer les performances de connexion. Il vous a galement t demand de crer un
nouveau contrleur de domaine pour une filiale en utilisant une installation partir du support (IFM).
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de dbuter
cet atelier pratique, vous devez effectuer les oprations suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez sur
Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
Domaine : ADATUM
2-23
Les utilisateurs connaissent des lenteurs de connexion Londres aux heures de pleine activit. L'quipe
serveurs a dtermin que les contrleurs de domaine sont submergs lorsque de nombreux utilisateurs
s'authentifient simultanment. Pour amliorer les performances de connexion, vous ajoutez un nouveau
contrleur de domaine dans le centre de donnes de Londres.
Les tches principales de cet exercice sont les suivantes :
1.
Ajouter un rle Services de domaine Active Directory (AD DS) sur un serveur membre
2.
3.
Sur LON-DC1, dans le Gestionnaire de serveur, ajoutez LON-SVR1 dans la liste des serveurs.
2.
Ajoutez le rle serveur Services AD DS LON-SVR1. Ajoutez toutes les fonctionnalits requises
lorsque vous y tes invit.
3.
L'installation dure quelques minutes. Une fois l'installation termine, cliquez sur Fermer
pour fermer l'Assistant Ajout de rles et de fonctionnalits.
Sur LON-DC1, utilisez le Gestionnaire de serveur pour promouvoir LON-SVR1 comme contrleur
de domaine, et choisissez les options suivantes :
o
Pour toutes les autres options, utilisez les options par dfaut.
2.
Utilisez Sites et services Active Directory pour configurer LON-SVR1 comme serveur de catalogue
global.
Rsultats : la fin de cet exercice, vous devez avoir explor le Gestionnaire de serveur et promu
un serveur membre en tant que contrleur de domaine.
Il a t dtermin que la filiale requiert un contrleur de domaine pour prendre en charge les connexions
locales. Pour viter des problmes avec la connexion rseau lente, vous utilisez l'installation partir
du support (IFM) pour installer le contrleur de domaine dans la filiale.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
Utilisez l'option IFM pour configurer un serveur membre comme nouveau contrleur de domaine
4.
Sur LON-DC1, ouvrez une interface de ligne de commande d'administration et utilisez Ntdsutil
pour crer une copie de sauvegarde IFM de la base de donnes AD DS et du dossier SYSVOL.
Les commandes permettant de crer la copie de sauvegarde sont les suivantes :
Ntdsutil
Activate instance ntds
Ifm
Create sysvol full c:\ifm
2.
3.
Tche 3 : Utilisez l'option IFM pour configurer un serveur membre comme nouveau
contrleur de domaine
1.
Sur LON-SVR2, ouvrez une invite de commandes puis copiez la copie de sauvegarde IFM partir
de K: vers C:\ifm.
2.
Sur LON-SVR2, utilisez le Gestionnaire de serveur avec les options suivantes pour effectuer
la configuration post-dploiement d'AD DS :
o
Utilisez Pa$$w0rd comme mot de passe du mode de restauration des services d'annuaire.
3.
Utilisez le support IFM pour installer et configurer AD DS. Utilisez l'emplacement C:\IFM
comme support IFM.
2-25
Rsultats : la fin de cet exercice, vous devez avoir install un contrleur de domaine supplmentaire
pour la succursale en utilisant l'option IFM.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
Module 3
3-1
3-3
3-12
3-20
3-26
3-30
3-37
Les comptes d'utilisateurs sont des composants fondamentaux de la scurit du rseau. Enregistrs dans
les services de domaine Active Directory (AD DS), les comptes d'utilisateurs identifient les utilisateurs
des fins d'authentification et d'autorisation. En raison de leur importance, une comprhension des
comptes d'utilisateurs et des tches lies leur prise en charge est un aspect essentiel de l'administration
d'un rseau d'entreprise avec systme d'exploitation Windows Server.
Bien que les utilisateurs et les ordinateurs, et mme les services, voluent dans le temps, les rles et rgles
mtier tendent se stabiliser. Votre entreprise a probablement un rle financier, qui requiert certaines
fonctions dans l'entreprise. L'utilisateur ou les utilisateurs qui tiennent ce rle peuvent changer, mais
le rle change relativement peu. C'est pourquoi il n'est pas raisonnable de grer un rseau d'entreprise
en attribuant des droits et des autorisations aux utilisateurs, aux ordinateurs ou aux identits de service.
Au lieu de cela, associez des tches de gestion des groupes. Par consquent, il est important que vous
sachiez utiliser les groupes pour identifier les rles administratifs et utilisateur, filtrer la stratgie de
groupe, attribuer des stratgies de mot de passe unique, et attribuer des droits et des autorisations.
Les ordinateurs, comme les utilisateurs, sont des entits de scurit :
Ils ont un compte avec un nom de connexion et un mot de passe que Windows Server modifie
automatiquement et rgulirement.
Ils peuvent appartenir aux groupes, ont accs aux ressources, et vous pouvez les configurer l'aide
de la stratgie de groupe.
3-2
La gestion des ordinateurs (tant les objets dans AD DS et les priphriques physiques) est l'une des tches
quotidiennes de la plupart des professionnels de l'informatique. De nouveaux ordinateurs sont ajouts
votre organisation, mis hors connexion pour rparation, changs entre utilisateurs ou rles, et supprims
ou mis niveau. Chacune de ces activits requiert de grer l'identit de l'ordinateur, qui est reprsente
par son objet, ou compte, et AD DS. Par consquent, il est important que vous sachiez crer et grer des
objets ordinateur.
Dans les petites organisations, une personne peut tre responsable de toutes ces tches d'administration
quotidiennes. Cependant, dans les rseaux de grandes entreprises, avec des milliers d'utilisateurs et
d'ordinateurs, cela n'est pas possible. Il est important qu'un administrateur d'entreprise sache dlguer
des tches d'administration spcifiques aux utilisateurs ou aux groupes dsigns pour garantir une
administration d'entreprise efficace.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
Un objet utilisateur dans AD DS est bien plus que de simples proprits lies l'identit de scurit,
ou compte, de l'utilisateur. Il constitue la pierre angulaire de l'identit et de l'accs dans les services
de domaine Active Directory. Par consquent, les processus cohrents, efficaces et scuriss concernant
l'administration des comptes d'utilisateurs constituent la pierre angulaire de la gestion de la scurit
d'entreprise.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment crer des comptes d'utilisateurs que vous pouvez utiliser dans un rseau
d'entreprise ;
Sites et services Active Directory. Ce composant logiciel enfichable gre la rplication, la topologie
du rseau et les services connexes.
3-3
3-4
Composant logiciel enfichable Schma Active Directory. Ce composant logiciel enfichable examine
et modifie la dfinition des attributs et des classes d'objets d'Active Directory. Il constitue le modle
pour AD DS. Il est rarement affich, et encore plus rarement modifi. Par consquent, le composant
logiciel enfichable Schma Active Directory n'est pas install par dfaut.
Remarque : Pour administrer AD DS partir d'un ordinateur qui n'est pas un contrleur
de domaine, vous devez installer les Outils d'administration de serveur distant (RSAT). Les Outils
d'administration de serveur distant (RSAT) sont une fonctionnalit qui peut tre installe partir
du nud Fonctionnalits du Gestionnaire de serveur sur Windows Server 2012.
Vous pouvez galement installer RSAT sur des clients Windows, y compris Windows Vista Service Pack 1
(ou version ultrieure), Windows 7 et Windows 8. Aprs avoir tlcharg les fichiers d'installation de RSAT
partir du site Web de Microsoft, excutez l'Assistant Installation, qui vous guide tout au long de
l'installation. Aprs avoir install RSAT, vous devez activer l'outil ou les outils que vous souhaitez utiliser.
Pour ce faire, dans le Panneau de configuration, dans l'application Programmes et fonctionnalits, utilisez
la commande Activer ou dsactiver des fonctionnalits Windows.
Documentation supplmentaire : Pour tlcharger les fichiers d'installation
de RSAT, consultez le Centre de tlchargement Microsoft l'adresse
http://go.microsoft.com/fwlink/?LinkID=266735.
se connecter plusieurs domaines, et les grer, dans une instance unique du Centre d'administration
Active Directory ;
Windows PowerShell
3-5
Vous pouvez utiliser le module Active Directory pour Windows PowerShell (module Active Directory) pour
crer et grer des objets dans AD DS. Windows PowerShell est non seulement un langage de script, mais
il permet galement d'excuter les commandes qui effectuent des tches d'administration, telles que
la cration de comptes d'utilisateurs, la configuration de services, la suppression de botes aux lettres,
et autres fonctions similaires.
Windows PowerShell est install par dfaut sur Windows Server 2012, mais le module Active Directory
est seulement prsent lorsque :
vous installez les rles de serveur AD DS ou des services AD LDS (Active Directory Lightweight
Directory Services) ;
Vous pouvez galement utiliser les outils de ligne de commande du service d'annuaire, en plus de
Windows PowerShell. Ces outils permettent de crer, modifier, grer et supprimer des objets AD DS,
tels que des utilisateurs, des groupes et des ordinateurs. Vous pouvez utiliser les commandes suivantes :
Dsquery. Pour demander AD DS des objets qui correspondent des critres que vous fournissez.
Remarque : Il est possible de diriger les rsultats de la commande Dsquery vers d'autres
commandes du service d'annuaire. Par exemple, la saisie de la commande suivante une invite
de commandes retourne le numro de tlphone de bureau de tous les utilisateurs dont le nom
commence par John :
dsquery user name John* | dsget user office
3-6
accorder ou refuser aux utilisateurs des autorisations d'ouverture de session sur un ordinateur
en fonction de l'identit de leur compte d'utilisateur ;
autoriser les utilisateurs accder des processus et des services dans un contexte de scurit
spcifique ;
grer l'accs des utilisateurs aux ressources, telles que les objets AD DS et leurs proprits, les dossiers
partags, les fichiers, les annuaires et les files d'attente d'impression.
Un compte d'utilisateur permet un utilisateur d'ouvrir une session sur les ordinateurs et domaines avec
une identit que le domaine peut authentifier. Lorsque vous crez un compte d'utilisateur, vous devez
fournir un nom d'ouverture de session d'utilisateur, qui doit tre unique dans le domaine/la fort dans
lesquels le compte d'utilisateur est cr.
Pour optimiser la scurit, vitez que plusieurs utilisateurs partagent un mme compte, et vrifiez plutt
que chaque utilisateur qui ouvre une session sur le rseau dispose d'un compte d'utilisateur et d'un mot
de passe uniques.
Remarque : Bien que les comptes AD DS soient le sujet principal de ce cours, vous pouvez
galement enregistrer des comptes d'utilisateurs dans la base de donnes du Gestionnaire
de comptes de scurit locale de chaque ordinateur, ce qui permet d'ouvrir une session locale
et d'accder aux ressources locales. Les comptes d'utilisateurs locaux, pour la plupart, sortent
du cadre de ce cours.
3-7
La proprit Nom complet du compte d'utilisateur permet de crer plusieurs attributs d'un objet
utilisateur, et particulirement le nom commun (CN) et les proprits du nom complet. Le nom
complet d'un utilisateur est le nom affich dans le volet d'informations du composant logiciel
enfichable. Il doit tre unique dans le conteneur ou l'unit d'organisation. Si vous crez un objet
utilisateur pour une personne portant le mme nom qu'un utilisateur existant dans la mme
unit d'organisation ou le mme conteneur, vous devez entrer un nom unique dans le champ
Nom complet.
La proprit Ouverture de session UPN de l'utilisateur se compose d'un prfixe de nom d'ouverture
de session de l'utilisateur et d'un suffixe de nom d'utilisateur principal (UPN) qui seront ajouts
au nom d'ouverture de session de l'utilisateur aprs le symbole @.
o
Les noms d'utilisateurs dans AD DS peuvent contenir des caractres spciaux, dont des points,
des traits d'union et des apostrophes. Ces caractres spciaux vous permettent de gnrer des
noms d'utilisateur exacts, tels que O'Hare et Smith-Bates. Cependant, certaines applications
peuvent prsenter d'autres restrictions, nous vous recommandons donc d'utiliser uniquement
des lettres et chiffres standard jusqu' ce que vous ayez test entirement les applications dans
votre environnement d'entreprise des fins de compatibilit avec des caractres spciaux.
Vous pouvez grer la liste des suffixes UPN disponibles l'aide du composant logiciel enfichable
Domaines et approbations Active Directory. Cliquez avec le bouton droit sur la racine du
composant logiciel enfichable, cliquez sur Proprits, puis utilisez l'onglet Suffixes UPN
pour ajouter ou supprimer des suffixes. Le nom DNS de votre domaine d'AD DS est toujours
disponible comme suffixe ; vous ne pouvez pas le supprimer.
Remarque : Il est important que vous implmentiez une stratgie d'affectation de noms
pour les comptes d'utilisateurs, en particulier dans de grands rseaux o les utilisateurs peuvent
partager le mme nom complet. Une combinaison du nom et du prnom, et si ncessaire, de
caractres spciaux, devrait permettre d'obtenir un nom de compte d'utilisateur unique. Plus
particulirement, seul le nom UPN doit tre unique dans votre fort AD DS. Le nom complet
doit tre unique uniquement dans l'unit d'organisation dans laquelle il rside, alors que le
nom SamAccountName de l'utilisateur doit tre unique dans ce domaine.
3-8
Lorsque vous crez un objet utilisateur, vous n'tes pas oblig de dfinir de nombreux attributs autres
que ceux requis pour permettre l'utilisateur de se connecter l'aide du compte. tant donn que
vous pouvez associer un objet utilisateur de nombreux attributs, il est important que vous compreniez
ce que sont ces attributs, et comment vous pouvez les utiliser dans votre organisation.
Catgories d'attributs
Les attributs d'un objet utilisateur peuvent tre rpartis dans plusieurs grandes catgories. Ces catgories
s'affichent dans le volet de navigation de la bote de dialogue Proprits de l'utilisateur dans le Centre
d'administration Active Directory, et incluent :
Compte. Outre les proprits de nom de l'utilisateur (Prnom, Initiales des autres prnoms,
Nom, Nom complet) et les divers noms de connexion de l'utilisateur (Ouverture de session UPN
de l'utilisateur, Ouverture de session SamAccountName de l'utilisateur), vous pouvez configurer
les proprits supplmentaires suivantes :
o
Heures d'ouverture de session. Cette proprit dfinit quand le compte peut tre utilis pour
accder des ordinateurs de domaine. Vous pouvez utiliser l'affichage calendaire hebdomadaire
pour dfinir des heures d'ouvertures de session autorises et refuses.
Se connecter . Utilisez cette proprit pour dfinir quels ordinateurs un utilisateur peut utiliser
pour ouvrir une session sur le domaine. Spcifiez le nom de l'ordinateur et ajoutez-le la liste
des ordinateurs autoriss.
Date d'expiration du compte. Cette valeur est utile si vous souhaitez crer des comptes
d'utilisateurs temporaires. Par exemple, si vous souhaitez crer des comptes d'utilisateurs pour
des stagiaires, utiliss pendant un an seulement. Vous pouvez utiliser cette valeur pour dfinir
l'avance une date d'expiration du compte. Le compte ne peut pas tre utilis aprs la date
d'expiration jusqu' ce qu'il soit manuellement reconfigur par un administrateur.
Changer le mot de passe la prochaine session. Cette proprit permet pour forcer un
utilisateur rinitialiser son mot de passe la prochaine fois qu'il ouvre une session. En gnral,
vous activez cette option aprs la rinitialisation du mot de passe d'un utilisateur.
3-9
La carte est requise pour ouvrir une session interactive. Cette valeur rinitialise le mot
de passe de l'utilisateur sur une squence de caractres complexe et alatoire, et dfinit une
proprit qui requiert que l'utilisateur utilise une carte puce pour s'authentifier l'ouverture
de session.
Le mot de passe n'expire jamais. Cette proprit est gnralement utilise avec des comptes
de service ; c'est--dire, des comptes qui ne sont pas utiliss par des utilisateurs normaux mais
par des services. Si vous dfinissez cette valeur, vous devez vous rappeler de rgulirement
mettre jour le mot de passe manuellement ; cependant, vous n'tes pas oblig de le faire
un intervalle prdtermin. Par consquent, le compte ne peut jamais tre verrouill en raison
de l'expiration du mot de passe, fonctionnalit particulirement importante pour les comptes
de service.
L'utilisateur ne peut pas changer de mot de passe. nouveau, cette option est gnralement
utilise pour les comptes de service.
Stocker le mot de passe en utilisant un chiffrement rversible. Cette stratgie fournit la prise
en charge des applications qui utilisent des protocoles qui exigent la connaissance du mot de
passe de l'utilisateur pour l'authentification. Le stockage des mots de passe avec un chiffrement
rversible est quasiment identique au stockage des mots de passe en texte brut. C'est pourquoi
cette stratgie ne devrait jamais tre active, sauf si les besoins de l'application sont suprieurs
la ncessit de protger les informations de mot de passe. Cette stratgie est requise lors de
l'utilisation de l'authentification CHAP (Challenge Handshake Authentication Protocol) via un
accs distant ou le service d'authentification Internet (IAS). Elle est galement requise pour
l'authentification Digest dans les services Internet (IIS).
Le compte est approuv pour la dlgation. Vous pouvez utiliser cette proprit pour
permettre un compte de service de se faire passer pour un utilisateur standard afin
d'accder des ressources rseau au nom d'un utilisateur.
Organisation. Ceci comprend des proprits telles que Nom complet, Bureau, Adresse de
messagerie de l'utilisateur, divers numros de tlphone, la structure hirarchique, les noms
des services et de la socit ou les adresses.
Membre de. Cette section permet de dfinir les appartenances des groupes pour l'utilisateur.
Profil. Cette section permet de configurer un emplacement pour les donnes personnelles
de l'utilisateur, et de dfinir un emplacement dans lequel sauvegarder le profil de bureau
de l'utilisateur lorsqu'il se dconnecte.
Chemin d'accs au profil. Ce chemin d'accs est soit un chemin d'accs local soit, plus souvent, un
chemin d'accs UNC (Universal Naming Convention). Les paramtres de Bureau de l'utilisateur sont
enregistrs dans le profil. Une fois que vous dfinissez un profil utilisateur l'aide d'un chemin UNC,
quel que soit l'ordinateur du domaine que l'utilisateur utilise pour ouvrir une session, ses paramtres
de bureau sont disponibles. Il s'agit d'un profil itinrant.
Script d'ouverture de session. Ce script est le nom d'un fichier de commandes qui contient
les commandes qui s'excutent lorsque l'utilisateur ouvre une session. En gnral, vous utilisez
ces commandes pour crer des mappages de lecteurs. Plutt que d'utiliser un fichier de commandes
de script d'ouverture de session, les administrateurs implmentent en gnral des scripts d'ouverture
de session l'aide des objets de stratgie de groupe (GPO) ou de prfrences de stratgie de groupe.
Si vous utilisez un script de connexion, cette valeur peut uniquement prendre la forme d'un nom
de fichier (avec extension). Les scripts doivent tre enregistrs dans le dossier
C:\Windows\SYSVOL\domain\scripts sur tous les contrleurs de domaine.
Dossier de base. Cette valeur permet de crer une zone de stockage personnelle dans laquelle
les utilisateurs peuvent sauvegarder leurs documents personnels. Vous pouvez spcifier un chemin
d'accs local ou, plus souvent, un chemin d'accs UNC au dossier de l'utilisateur. Vous devez
galement spcifier une lettre de lecteur qui est utilise pour mapper un lecteur rseau au chemin
UNC spcifi. Vous pouvez alors configurer les documents personnels d'un utilisateur ce dossier
de base redirig.
3-11
Une alternative l'utilisation des paramtres des comptes d'utilisateurs individuels consiste utiliser
des objets de stratgie de groupe pour grer ces paramtres. Vous pouvez configurer des paramtres
de redirection de dossiers l'aide de l'diteur de gestion des stratgies de groupe pour ouvrir un objet
de stratgie de groupe pour le modifier, puis accder au nud Configuration
utilisateur\Stratgies\Paramtres Windows.
Ces paramtres contiennent les sous-nuds repris dans le tableau suivant.
Sous-nuds dans le nud Paramtres Windows
AppData (Roaming)
Images
Tlchargements
Bureau
Musique
Liens
Menu Accueil
Vidos
Recherches
Document
Favoris
Parties enregistres
Contacts
Vous pouvez utiliser ces sous-nuds pour configurer tous les aspects des paramtres de profil de bureau
et d'application d'un utilisateur. Pour un sous-nud donn, tel que Documents, vous pouvez choisir entre
la redirection de base et la redirection avance. Dans la redirection de base, tous les utilisateurs affects
par l'objet de stratgie de groupe voient leur dossier Documents redirig vers un sous-dossier nomm
individuel sous un dossier racine commun dfini par un nom UNC, par exemple \\LON-SVR1\Users\.
La redirection avance permet d'utiliser l'appartenance au groupe de scurit pour dterminer
o stocker les paramtres et les documents d'un utilisateur.
Procdure de dmonstration
Ouvrir le Centre d'administration Active Directory
Crez un compte d'utilisateur nomm Ed Meadows. Assurez-vous que le compte est cr avec
un mot de passe fort.
Dplacez le compte Ed Meadows vers l'unit d'organisation relative au service informatique IT.
Leon 2
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Types de groupes
Dans un rseau d'entreprise Windows Server 2012,
il y a deux types de groupes : les groupes de
scurit et les groupes de distribution. Lorsque
vous crez un groupe, vous choisissez le type
et l'tendue du groupe.
Les groupes de distribution, sur lesquels la scurit
n'est pas active, sont principalement utiliss par
des applications de messagerie lectronique. Cela
signifie qu'ils n'ont pas de SID, et qu'ils ne peuvent
donc pas tre autoriss accder aux ressources.
L'envoi d'un message un groupe de distribution
permet d'envoyer le message tous les membres
du groupe.
Les groupes de scurit sont des entits de scurit avec des SID. Vous pouvez donc utiliser ces groupes
dans des entres d'autorisation dans des listes de contrle d'accs pour contrler la scurit de l'accs
aux ressources. Vous pouvez galement utiliser des groupes de scurit des fins de distribution pour
des applications de messagerie lectronique. Si vous souhaitez utiliser un groupe pour grer la scurit,
celui-ci doit tre un groupe de scurit.
Remarque : Le type de groupe par dfaut est le groupe de scurit.
Comme vous pouvez utiliser des groupes de scurit pour l'accs aux ressources et la distribution
des messages lectroniques, de nombreuses organisations utilisent uniquement des groupes
de scurit. Cependant, si un groupe est utilis uniquement pour la distribution des messages
lectroniques, nous vous recommandons de crer le groupe en tant que groupe de distribution.
Dans le cas contraire, un SID est attribu au groupe, et le SID est ajout au jeton d'accs
de scurit de l'utilisateur, ce qui peut entraner une augmentation de taille du jeton
de scurit inutile.
Remarque : Pensez que quand vous ajoutez un utilisateur un groupe de scurit, le
jeton d'accs de l'utilisateur, qui authentifie les processus jour de l'utilisateur, est mis jour
uniquement quand l'utilisateur se connecte. Par consquent, si l'utilisateur est connect,
il doit fermer sa session et en ouvrir une autre pour mettre jour son jeton d'accs avec
les modifications d'appartenances aux groupes.
Remarque : L'avantage de l'utilisation des groupes de distribution est encore plus vident
dans des dploiements Exchange Server de grande ampleur, en particulier lorsque ces groupes
de distribution doivent tre imbriqus dans l'entreprise.
tendues de groupes
Windows Server 2012 prend en charge les
tendues de groupes. L'tendue d'un groupe
dtermine la fois la plage de capacits ou
d'autorisations d'un groupe, et l'appartenance
au groupe.
Il existe quatre tendues de groupes :
3-13
Vous pouvez attribuer des capacits et des autorisations uniquement sur les ressources locales,
c'est--dire sur l'ordinateur local.
Les membres peuvent tre n'importe o dans la fort AD DS, et peuvent inclure :
des utilisateurs, ordinateurs et groupes globaux de n'importe quel domaine dans la fort ;
Domaine local. Ce type de groupe est principalement utilis pour grer l'accs aux ressources ou
pour attribuer des responsabilits de gestion (droits). Les groupes locaux de domaine existent sur
des contrleurs de domaine dans une fort AD DS et, par consquent, l'tendue des groupes est
localise au domaine dans lequel ils rsident. Les principales caractristiques des groupes locaux
de domaine sont :
o
Vous pouvez attribuer des capacits et des autorisations uniquement sur les ressources locales
de domaine, c'est--dire sur tous les ordinateurs du domaine local.
Les membres peuvent tre n'importe o dans la fort AD DS, et peuvent inclure :
des utilisateurs, ordinateurs et groupes globaux de n'importe quel domaine dans la fort ;
Global. Ce type de groupe est principalement utilis pour regrouper les utilisateurs qui prsentent
des caractristiques semblables. Par exemple, des groupes globaux sont souvent utiliss pour
regrouper les utilisateurs qui font partie d'un service ou d'un emplacement gographique.
Les principales caractristiques des groupes globaux sont :
o
Vous pouvez attribuer des capacits et des autorisations n'importe o dans la fort.
Universel. Ce type de groupe est le plus utile dans les rseaux multidomaines car qu'il combine
les caractristiques des groupes locaux de domaine et des groupes globaux. Plus particulirement,
les principales caractristiques des groupes universels sont :
o
Vous pouvez attribuer des capacits et des autorisations n'importe o dans la fort, comme
pour les groupes globaux.
Les membres peuvent tre n'importe o dans la fort AD DS, et peuvent inclure :
des utilisateurs, ordinateurs et groupes globaux de n'importe quel domaine dans la fort ;
Les proprits des groupes universels sont propages au catalogue global, et rendues disponibles
dans le rseau de l'entreprise sur tous les contrleurs de domaine qui hbergent le rle de
catalogue global. Ceci qui permet d'accder plus facilement aux listes des membres des groupes
universels, ce qui peut tre utile dans des scnarios multidomaines. Par exemple, si un groupe
universel est utilis pour la distribution de la messagerie lectronique, le processus de
dtermination de la liste des membres est gnralement plus rapide dans les rseaux
multidomaines distribus.
Identits
Groupes globaux
Accs
3-15
Les identits (comptes d'utilisateurs et comptes d'ordinateurs) sont membres des groupes globaux,
qui reprsentent des rles mtier. Ces groupes de rles (groupes globaux) sont membres des groupes
locaux de domaine, qui reprsentent les rgles de gestion, par exemple, pour dterminer qui dispose de
l'autorisation en lecture sur un ensemble spcifique de dossiers. Ces groupes de rgles (groupes locaux
de domaine) sont autoriss accder aux ressources. Dans le cas d'un dossier partag, l'accs est accord
en ajoutant le groupe local de domaine la liste de contrle d'accs du dossier, avec une autorisation
qui fournit le niveau d'accs appropri.
Une fort multidomaine contient galement des groupes universels, qui se trouvent entre les groupes
globaux et les groupes locaux de domaine. Les groupes globaux de plusieurs domaines sont membres
d'un seul groupe universel. Ce groupe universel est membre des groupes locaux de domaine dans de
plusieurs domaines. Pensez l'imbrication en tant qu'IGUDLA.
Exemple IGDLA
L'illustration sur la diapositive reprsente une implmentation de groupe qui reflte le point de vue
technique des mthodes conseilles de gestion des groupes (IGDLA), et le point de vue commercial
de la gestion base sur les rles et sur les rgles.
Prenez le scnario suivant :
Le personnel de vente chez Contoso, Ltd a juste termin son exercice comptable. Les fichiers de ventes
de l'anne prcdente se trouvent dans un dossier appel Ventes. Le personnel de vente a besoin de
l'accs en lecture sur le dossier Ventes. En outre, une quipe d'auditeurs de Woodgrove Bank, investisseur
potentiel, exigent l'accs en lecture au dossier Ventes pour effectuer l'audit. Procdez comme suit pour
implmenter la scurit requise par ce scnario :
1.
2.
Crez un groupe pour grer l'accs aux dossiers Ventes avec l'autorisation Lecture. Implmentez
ceci dans le domaine qui contient la ressource gre. Dans ce cas, le dossier Ventes rside dans
le domaine Contoso. Par consquent, vous crez le groupe de rgles de gestion de l'accs aux
ressources en tant que groupe local de domaine nomm ACL_Sales Folders_Read.
3.
Ajoutez les groupes de rles au groupe de rgles de gestion de l'accs aux ressources pour
reprsenter la rgle de gestion. Ces groupes peuvent provenir de n'importe quel domaine de la fort
ou d'un domaine de confiance, tel que Woodgrove Bank. Les groupes globaux de domaines externes
de confiance, ou de n'importe quel domaine de la mme fort, peuvent tre membre d'un groupe
local de domaine.
4.
Attribuez l'autorisation qui implmente le niveau d'accs requis. Dans ce cas, accordez l'autorisation
Autoriser la lecture au groupe local de domaine.
Cette stratgie cre deux points uniques de gestion, rduisant ainsi la charge de gestion. Un point
de gestion dfinit les membres du personnel de vente, l'autre point de gestion dfinit qui est auditeur.
Puisque ces rles sont susceptibles d'avoir accs diverses ressources au-del du dossier Ventes, un autre
point de gestion permet de dterminer qui a accs en lecture au dossier Ventes. En outre, le dossier
Ventes peut ne pas tre un dossier unique sur un serveur unique ; il peut tre constitu d'un ensemble
de dossiers sur plusieurs serveurs, chacun attribuant l'autorisation Autoriser la lecture au groupe local
de domaine unique.
3-17
Admins du domaine (conteneur Utilisateurs de chaque domaine). Ce groupe est ajout au groupe
Administrateurs de son domaine. Il hrite donc de toutes les fonctions du groupe Administrateurs.
Il est galement ajout par dfaut au groupe Administrateurs local de chaque ordinateur membre
du domaine, accordant la proprit de tous les ordinateurs du domaine aux Admins du domaine.
Oprateurs de serveur (conteneur intgr de chaque domaine). Les membres de ce groupe peuvent
effectuer des tches de maintenance sur les contrleurs de domaine. Ils ont le droit d'ouvrir une
session localement, de dmarrer et arrter des services, d'excuter des oprations de sauvegarde
et de restauration, de formater des disques, de crer ou supprimer des partages, et d'arrter des
contrleurs de domaine. Par dfaut, ce groupe ne comprend pas de membres.
Oprateurs de compte (conteneur intgr de chaque domaine). Les membres de ce groupe peuvent
crer, modifier et supprimer les comptes des utilisateurs, des groupes et des ordinateurs situs dans
une unit d'organisation du domaine (sauf ceux de l'unit d'organisation Contrleurs de domaine)
et dans le conteneur Utilisateurs et ordinateurs. Les membres du groupe Oprateurs de compte
ne peuvent pas modifier les comptes qui sont membres des groupes Administrateurs ou Admins
du domaine, ni modifier ces groupes. Les membres du groupe Oprateurs de compte peuvent
galement ouvrir une session localement sur les contrleurs de domaine. Par dfaut, ce groupe
ne comprend pas de membres.
Oprateurs d'impression (conteneur intgr de chaque domaine). Les membres de ce groupe peuvent
effectuer la maintenance des files d'attente d'impression sur les contrleurs de domaine. Ils peuvent
aussi ouvrir des sessions localement et arrter les contrleurs de domaine.
Vous devez grer soigneusement les groupes par dfaut qui fournissent des privilges d'administrateur,
car ils ont en gnral des privilges plus larges que cela est ncessaire pour la plupart des environnements
dlgus, et car ils appliquent souvent la protection leurs membres.
Le groupe Oprateurs de compte en est un bon exemple. Si vous examinez les fonctions du groupe
Oprateurs de compte dans la liste prcdente, vous pouvez voir que les membres de ce groupe ont
des droits trs larges, ils peuvent mme ouvrir une session localement sur un contrleur de domaine.
Dans les trs petits rseaux, de tels droits peuvent tre appropris pour une ou deux personnes qui
sont gnralement les administrateurs de domaine de toute faon. Dans de grandes entreprises,
les droits et autorisations accords aux Oprateurs de compte sont gnralement trop larges.
En outre, le groupe Oprateurs de compte est, comme les autres groupes administratifs, un groupe
protg.
Les groupes protgs sont dfinis par le systme d'exploitation et ne peuvent pas tre non protgs.
Les membres d'un groupe protg deviennent protgs par l'association. Le rsultat de la protection est
que les autorisations (listes de contrle d'accs) des membres sont modifies de sorte qu'elles n'hritent
plus des autorisations de leur unit d'organisation, mais reoivent plutt une copie d'une liste de contrle
d'accs qui est beaucoup plus restrictive. Par exemple, si vous ajoutez Jeff Ford au groupe Oprateurs
de compte, son compte devient protg, et l'assistance technique, qui peut rinitialiser tous autres
mots de passe d'utilisateur dans l'unit d'organisation Employs, ne peut pas rinitialiser le mot
de passe de Jeff Ford.
vitez d'ajouter des utilisateurs aux groupes qui n'ont pas de membres par dfaut (Oprateurs de compte,
Oprateurs de sauvegarde, Oprateurs de serveur et Oprateurs d'impression). Au lieu de cela, crez des
groupes personnaliss auxquels vous attribuez des autorisations et des droits d'utilisateur qui rpondent
vos exigences commerciales et administratives.
Par exemple, si Scott Mitchell doit tre en mesure d'excuter des oprations de sauvegarde sur un
contrleur de domaine, mais qu'il ne doit pas pouvoir excuter les oprations de restauration qui
pourraient entraner la restauration de la base de donnes ou l'endommager, ni arrter un contrleur
de domaine, ne placez pas Scott dans le groupe Oprateurs de sauvegarde. Crez plutt un groupe
et attribuez-lui uniquement le droit d'utilisateur Sauvegarde des fichiers et des rpertoires, puis
ajoutez Scott en tant que membre.
Identits spciales
Windows et AD DS prennent galement en charge
les identits spciales, qui sont des groupes dont
l'appartenance est contrle par le systme
d'exploitation. Vous ne pouvez afficher les
groupes dans aucune liste (dans le composant
logiciel enfichable Utilisateurs et ordinateurs
Active Directory, par exemple), vous ne pouvez
ni afficher ni modifier l'appartenance de ces
identits spciales, et vous ne pouvez pas
les ajouter d'autres groupes. Vous pouvez,
cependant, utiliser ces groupes pour attribuer
des droits et des autorisations.
Les identits spciales les plus importantes, souvent appeles groupes (par commodit), sont dcrites
dans la liste suivante :
Utilisateurs authentifis. Ceci reprsente les identits qui ont t authentifies. Ce groupe n'inclut
pas le compte Invit, mme si celui-ci a un mot de passe.
Tout le monde. Cette identit comprend le groupe Utilisateurs authentifis et le compte Invit.
(Sur les ordinateurs qui excutent des versions du systme d'exploitation Windows Server
antrieures Windows Server 2003, ce groupe inclut le groupe Ouverture de session anonyme.)
3-19
Interactif. Ceci reprsente les utilisateurs qui accdent une ressource en tant connects localement
l'ordinateur qui hberge la ressource, et non via le rseau. Lorsqu'un utilisateur accde une
ressource quelconque sur un ordinateur sur lequel l'utilisateur a ouvert une session localement,
l'utilisateur est automatiquement ajout au groupe Interactif pour cette ressource. Le groupe
Interactif comprend galement les utilisateurs qui ouvrent une session via une connexion
Bureau distance.
Rseau. Ceci reprsente les utilisateurs qui accdent une ressource sur le rseau, et non les
utilisateurs qui sont connects localement l'ordinateur qui hberge la ressource. Lorsqu'un
utilisateur accde une ressource quelconque sur le rseau, l'utilisateur est automatiquement
ajout au groupe Rseau pour cette ressource.
L'importance de ces identits spciales rside dans le fait que vous pouvez les utiliser pour fournir
l'accs aux ressources selon le type d'authentification ou de connexion, plutt que le compte d'utilisateur.
Par exemple, vous pouvez crer un dossier sur un systme qui permet aux utilisateurs d'afficher son
contenu quand ils ont ouvert une session localement sur le systme, mais qui ne permet pas aux mmes
utilisateurs d'afficher le contenu d'un lecteur mapp sur le rseau. Vous pouvez faire ceci en attribuant
des autorisations l'identit spciale Interactif.
crer un groupe ;
Procdure de dmonstration
Crer un groupe
1.
2.
Crez un groupe de scurit global dans l'unit d'organisation relative au service informatique IT
appele Responsables TI.
Dans les proprits du groupe Responsables TI, modifiez l'tendue du groupe Universel et le type
Distribution.
Leon 3
Un compte d'ordinateur commence son cycle de vie lorsque vous le crez et le joignez votre domaine.
Ensuite, les tches d'administration quotidiennes comprennent les tches suivantes :
attribuer un nouveau nom, rinitialiser, dsactiver, activer et enfin supprimer l'objet ordinateur.
Il est important que vous sachiez effectuer ces diverses tches de gestion de l'ordinateur afin de pouvoir
configurer et maintenir les objets ordinateur dans votre organisation.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Expliquez comment contrler qui est autoris crer des comptes d'ordinateurs.
3-21
Votre modle d'administration peut ncessiter une division supplmentaire de vos units d'organisation
client et serveur. De nombreuses organisations crent des sous-units d'organisation sous une unit
d'organisation serveur, pour collecter et grer les types spcifiques de serveurs. Par exemple, vous pouvez
crer une unit d'organisation pour les serveurs de fichiers et d'impression, et une unit d'organisation
pour les serveurs de base de donnes. En procdant ainsi, vous pouvez dlguer des autorisations
pour grer les objets ordinateur dans l'unit d'organisation approprie l'quipe d'administrateurs
pour chaque type de serveur. De mme, les organisations distribues gographiquement avec des
quipes de support technique locales divisent souvent une unit d'organisation parente pour les clients
en sous-units d'organisation pour chaque site. Cette approche permet l'quipe de support de chaque
site de crer des objets ordinateur dans le site pour les ordinateurs clients, et pour joindre les ordinateurs
au domaine l'aide de ces objets ordinateur.
Outre ces exemples spcifiques, le plus important est que votre structure de l'unit d'organisation
reflte votre modle d'administration de sorte que vos units d'organisation puissent fournir des
points de gestion uniques pour la dlgation de l'administration.
En outre, l'aide des units d'organisation distinctes, vous pouvez crer diverses configurations
de base l'aide des diffrents objets de stratgie de groupe qui sont lis aux units d'organisations
client et serveur. Avec la stratgie de groupe, vous pouvez spcifier la configuration pour des ensembles
d'ordinateurs en liant les objets de stratgies de groupe qui contiennent des instructions de configuration
aux units d'organisation. Les organisations sparent souvent les clients dans les units d'organisation
de l'ordinateur de bureau et de l'ordinateur portable. Vous alors pouvez lier les objets de stratgie de
groupe qui spcifient la configuration de l'ordinateur de bureau ou de l'ordinateur portable aux units
d'organisation appropries.
Remarque : Vous pouvez utiliser l'outil de ligne de commande Redircmp.exe pour
reconfigurer le conteneur de l'ordinateur par dfaut. Par exemple, si vous souhaitez modifier
le conteneur d'ordinateur par dfaut en une unit d'organisation appele mycomputers,
utilisez la syntaxe suivante :
redircmp ou=mycomputers,DC=contoso,dc=com
Vous ne devez pas dpasser le nombre maximal de comptes d'ordinateurs que vous pouvez ajouter
au domaine. Par dfaut, les utilisateurs peuvent uniquement ajouter un maximum de dix ordinateurs
au domaine ; cette valeur est appele quota de comptes ordinateurs et est contrle par la valeur de
MS-DS-MachineQuota. Vous pouvez modifier cette valeur l'aide du composant logiciel enfichable
ADSIEdit.
Remarque : Vous n'avez pas besoin de crer un objet ordinateur dans le service d'annuaire,
mais cela est recommand. De nombreux administrateurs joignent les ordinateurs un domaine
sans d'abord crer un objet ordinateur. Cependant, quand vous faites ceci, Windows Server tente
de joindre le domaine un objet existant. Si Windows Server ne trouve pas l'objet, il est restaur
et cre un objet ordinateur dans le conteneur Ordinateur par dfaut.
Le processus de cration d'un compte d'ordinateur l'avance est appel prinstallation d'un ordinateur.
La prinstallation d'un ordinateur prsente deux principaux avantages :
Le compte est plac dans l'unit d'organisation approprie, et est donc dlgu selon la stratgie
de scurit dfinie par la liste de contrle d'accs de l'unit d'organisation.
L'ordinateur se trouve dans l'tendue des objets de stratgie de groupe lis l'unit d'organisation,
avant que l'ordinateur joigne le domaine.
Pour ce faire, une fois que vous tes autoris crer des objets ordinateur, cliquez avec le bouton droit
sur l'unit d'organisation et dans du menu Nouveau, cliquez sur Ordinateur. Ensuite, entrez le nom de
l'ordinateur, conformment la convention d'affectation de noms de votre entreprise, et slectionnez
l'utilisateur ou le groupe qui seront autoriss pour joindre l'ordinateur au domaine avec ce compte.
Le nom des deux ordinateurs (Nom de l'ordinateur et Nom de l'ordinateur, avant Windows 2000)
devraient tre identiques. Il est trs rarement justifi de les configurer sparment.
3-23
la place, dlguez l'autorisation de cration d'objets ordinateur (appele Crer des objets d'ordinateur)
aux administrateurs comptents ou au service de support technique. Cette autorisation, qui est attribue
au groupe d'une unit d'organisation, permet aux membres du groupe de crer des objets ordinateur
dans cette unit d'organisation. Par exemple, vous pouvez autoriser votre quipe de support technique
crer des objets ordinateur dans les units d'organisation clientes, et autoriser vos administrateurs
de serveur de fichiers crer des objets ordinateur dans l'unit d'organisation des serveurs de fichiers.
Pour dlguer les autorisations de cration de comptes d'ordinateurs, vous pouvez utiliser l'Assistant
Dlgation de contrle pour choisir une tche personnalise dlguer.
Lorsque vous dlguez des autorisations de gestion des comptes d'ordinateurs, vous pouvez envisager
d'accorder des autorisations supplmentaires celles requises pour crer des comptes d'ordinateurs.
Par exemple, vous pouvez dcider d'autoriser un administrateur dlgu grer les proprits de
comptes d'ordinateurs existants, supprimer le compte d'ordinateur ou dplacer le compte d'ordinateur.
Remarque : Si vous souhaitez autoriser un administrateur dlgu dplacer des
comptes d'ordinateurs, n'oubliez pas qu'il a besoin des autorisations appropries la fois
dans le conteneur AD DS source (o l'ordinateur existe actuellement) et dans le conteneur
cible (vers lequel il dplace l'ordinateur). Plus particulirement, il doit disposer des autorisations
de suppression des ordinateurs dans le conteneur de source et de cration des ordinateurs
dans le conteneur cible.
Les comptes d'ordinateurs et les relations scurises entre les ordinateurs et leur domaine sont fiables.
Nanmoins, il peut arriver qu'un ordinateur ne puisse plus s'authentifier auprs du domaine. Voici des
exemples de ces scnarios :
Aprs la rinstallation du systme d'exploitation sur une station de travail, la station de travail ne peut
pas s'authentifier, bien que le technicien ait utilis le mme nom d'ordinateur que celui utilis dans
l'installation prcdente. tant donn que la nouvelle installation a gnr un nouveau SID et que
le nouvel ordinateur ne connat pas le mot de passe initial du compte d'ordinateur dans le domaine,
il n'appartient pas au domaine et ne peut pas s'authentifier auprs du domaine.
Un ordinateur n'a pas t utilis pendant une longue priode, par exemple parce que l'utilisateur est
en vacances ou travaille distance. Les ordinateurs modifient leurs mots de passe tous les 30 jours,
et les services de domaine Active Directory se souviennent du mot de passe actuel et du mot de passe
prcdent. Si l'ordinateur n'est pas utilis pendant cette priode, l'authentification peut chouer.
Le secret d'autorit de scurit locale d'un ordinateur n'est plus synchronis avec le mot de passe
que le domaine connat. Cela quivaut un ordinateur oubliant son mot de passe. Bien qu'il n'ait
pas oubli son mot de passe, il est en dsaccord avec le domaine quant au mot de passe. Lorsque
cela se produit, l'ordinateur ne peut pas s'authentifier et le canal scuris ne peut pas tre cr.
Les messages d'erreur ou les vnements dans le journal des vnements indiquent les problmes
semblables ou suggrent que les mots de passe, les approbations, les canaux scuriss ou les relations
avec le domaine ou un contrleur de domaine ont chou. Un exemple de ce type d'erreur est
ID d'vnement NETLOGON 3210 : chec de l'authentification , qui apparat dans le journal
des vnements de l'ordinateur.
Quand le canal scuris choue, vous devez le rinitialiser. Beaucoup d'administrateurs font cela en
supprimant l'ordinateur du domaine, en le plaant dans un groupe de travail, puis en rejoignant le
domaine. Cependant, cette procdure n'est pas recommande car elle risque de supprimer compltement
le compte d'ordinateur. La suppression du compte d'ordinateur supprime le SID de l'ordinateur, et
plus important encore, ses appartenances aux groupes. Lorsque vous rejoignez le domaine l'aide
de cette procdure, bien que l'ordinateur ait le mme nom, le compte a un nouveau SID, et toutes
les appartenances aux groupes de l'objet ordinateur prcdent doivent tre recres pour inclure le
nouveau SID. Par consquent, si l'approbation avec le domaine a t perdue, ne supprimez pas un
ordinateur du domaine pour ensuite le joindre nouveau. la place, rinitialisez le canal scuris.
Ceci permet de vous assurer que le compte d'ordinateur existant peut tre rutilis.
3-25
Pour rinitialiser le canal scuris entre un membre du domaine et le domaine, utilisez le composant
logiciel enfichable Utilisateurs et ordinateurs Active Directory, DSMod.exe, NetDom.exe ou NLTest.exe.
Si vous rinitialisez le compte, le SID de l'ordinateur reste le mme et il maintient ses appartenances
aux groupes.
Pour rinitialiser le canal scuris l'aide du Centre d'administration Active Directory :
1.
Cliquez avec le bouton droit sur un ordinateur, puis cliquez sur Rinitialiser le compte.
2.
3.
5.
Pour rinitialiser le canal scuris l'aide de NetDom.exe, saisissez la commande suivante une invite
de commandes, o les informations d'identification appartiennent au groupe Administrateurs local
de l'ordinateur :
Cette commande rinitialise le canal scuris en essayant de rinitialiser le mot de passe sur l'ordinateur
et sur le domaine, afin de ne pas devoir effectuer une nouvelle jonction ou un redmarrage.
Pour rinitialiser le canal scuris l'aide de NLTest.exe, sur l'ordinateur qui a perdu son approbation,
saisissez la commande suivante une invite de commandes :
NLTEST /SERVER:SERVERNAME /SC_RESET:DOMAIN\DOMAINCONTROLLER
Vous pouvez galement utiliser Windows PowerShell avec le module Active Directory pour rinitialiser un
compte d'ordinateur. L'exemple suivant montre comment rinitialiser le canal scuris entre l'ordinateur
local et le domaine auquel il est joint.
Vous devez excuter cette commande sur l'ordinateur local :
Test ComputerSecureChannel Repair
Remarque : Vous pouvez galement rinitialiser le mot de passe d'un ordinateur distant
avec Windows PowerShell :
invoke-command -computername Workstation1 -scriptblock {reset-computermachinepassword}
Leon 4
Dlgation de l'administration
Bien qu'une seule personne puisse grer un petit rseau avec quelques utilisateurs et comptes
d'ordinateurs. Au fur et mesure que le rseau crot, la charge de travail lie la gestion du rseau
fait de mme. un moment donn, les quipes avec des spcialisations particulires voluent, chacune
tant responsable d'un certain aspect spcifique de la gestion du rseau. Dans des environnements
AD DS, il est courant de crer des units d'organisation pour apporter une structure dpartementale
ou gographique aux objets en rseau, et pour activer la configuration de la dlgation administrative.
Il est important que vous sachiez pourquoi et comment crer des units d'organisation, et comment
dlguer des tches d'administration aux utilisateurs sur des objets dans ces units d'organisation.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Autorisations AD DS
Tous les objets AD DS, tels que des utilisateurs,
ordinateurs et groupes, peuvent tre scuriss
l'aide d'une liste d'autorisations. Les autorisations
sur un objet sont appeles entres de contrle
d'accs, et sont attribues aux utilisateurs, aux
groupes ou aux ordinateurs, qui sont galement
appels entits de scurit. Les entres de contrle
d'accs sont enregistres dans la liste de contrle
d'accs discrtionnaire (DACL) de l'objet, qui fait
partie de la liste de contrle d'accs de l'objet.
La liste de contrle d'accs contient la liste de
contrle d'accs systme (SACL) qui comprend
des paramtres d'audit.
Chaque objet dans AD DS dispose de sa propre liste de contrle d'accs. Si vous disposez des
autorisations suffisantes, vous pouvez modifier les autorisations pour contrler le niveau d'accs sur
un objet AD DS spcifique. La dlgation du contrle administratif implique d'affecter les autorisations
qui grent l'accs aux objets et aux proprits dans AD DS. Tout comme vous pouvez donner
un groupe la capacit de modifier des fichiers dans un dossier, vous pouvez donner un groupe
la capacit, par exemple, de rinitialiser des mots de passe sur des objets utilisateur.
La liste DACL d'un objet permet galement d'attribuer des autorisations des proprits spcifiques d'un
objet. Par exemple, vous pouvez octroyer (ou refuser) l'autorisation de modifier les options de tlphone
et de messagerie lectronique. En fait, il ne s'agit pas seulement d'une proprit. C'est un ensemble
de proprits qui regroupe plusieurs proprits spcifiques. Grce aux ensembles de proprits, vous
pouvez facilement grer les autorisations des collections de proprits couramment utilises. Cependant,
vous pouvez galement attribuer des autorisations plus prcises et accorder ou refuser l'autorisation
de modifier certaines informations, telles que le numro de tlphone portable ou l'adresse postale.
Accorder l'assistance technique l'autorisation de rinitialiser les mots de passe pour tous les objets
utilisateur est une opration fastidieuse. Nanmoins, dans AD DS, il n'est pas recommand d'attribuer
des autorisations des objets distincts. Vous devez plutt attribuer des autorisations au niveau des
units d'organisation.
Les autorisations que vous attribuez une unit d'organisation sont hrites par tous les objets dans
l'unit d'organisation. Par consquent, si vous autorisez l'assistance technique rinitialiser les mots
de passe pour des objets utilisateur et que vous associez cette autorisation l'unit d'organisation
qui contient les utilisateurs, tous les objets utilisateur dans cette unit d'organisation hritent de
cette autorisation. En une seule tape, vous avez dlgu cette tche d'administration.
3-27
Les objets enfants hritent des autorisations du conteneur parent ou de l'unit d'organisation parente.
Cet conteneur ou cette unit d'organisation hrite des autorisations de son conteneur parent ou de son
unit d'organisation parente. S'il s'agit d'un conteneur ou d'une unit d'organisation de premier niveau,
il ou elle hrite des autorisations du domaine mme. La raison pour laquelle les objets enfant hritent
des autorisations de leurs parents est que, par dfaut, chaque nouvel objet est cr avec l'option
Inclure les autorisations pouvant tre hrites du parent de cet objet active.
Autorisations AD DS effectives
Les autorisations, qu'elles soient attribues votre compte d'utilisateur ou un groupe auquel vous
appartenez, sont quivalentes. Cela signifie que, au final, une entre de contrle d'accs s'applique
vous, l'utilisateur. La mthode conseille consiste grer des autorisations en les attribuant aux groupes,
mais il est galement possible d'attribuer des entres de contrle d'accs aux utilisateurs ou ordinateurs
individuels. Une autorisation qui a t attribue directement vous, l'utilisateur, n'est ni plus importante
ni moins importante qu'une autorisation attribue un groupe auquel vous appartenez.
Les autorisations Autoriser, qui accordent l'accs, sont cumulatives. Si vous appartenez plusieurs
groupes, et que ces groupes se sont vus accorder des autorisations qui autorisent diverses tches,
vous pouvez effectuer toutes les tches attribues tous ces groupes, ainsi que les tches attribues
directement votre compte d'utilisateur.
Les autorisations Refuser, qui interdisent l'accs, priment sur les autorisations Autoriser quivalentes.
Si vous appartenez un groupe qui a t autoris rinitialiser les mots de passe, et que vous
appartenez galement un autre groupe qui n'a pas t autoris rinitialiser les mots de passe,
l'autorisation Refuser vous empche de rinitialiser les mots de passe.
Remarque : Utilisez les autorisations Refuser avec parcimonie. En effet, il est souvent
inutile d'attribuer des autorisations Refuser, car si vous n'attribuez pas d'autorisation Autoriser,
les utilisateurs ne peuvent pas effectuer la tche. Avant d'attribuer une autorisation Refuser,
commencez par vrifier si vous pouvez atteindre votre objectif en supprimant une autorisation
Autoriser. Par exemple, si vous souhaitez dlguer une autorisation Autoriser un groupe,
mais exclure un seul membre de ce groupe, vous pouvez attribuer une autorisation Refuser
ce compte d'utilisateur spcifique tandis que le groupe dispose d'une autorisation Autoriser.
Toutes les autorisations sont granulaires. Mme si vous vous tes vu refuser la capacit de rinitialiser
les mots de passe, vous pouvez encore tre en mesure de modifier le nom de connexion ou l'adresse
de messagerie de l'utilisateur grce d'autres autorisations Autoriser.
tant donn que les objets enfant hritent des autorisations pouvant tre hrites des objets parent
par dfaut et que les autorisations explicites peuvent remplacer les autorisations Autoriser pouvant
tre hrites, une autorisation explicite remplace en fait une autorisation Refuser hrite.
Malheureusement, l'interaction complexe des autorisations des utilisateurs, des groupes, explicites,
hrites, Autoriser et Refuser peut rendre l'valuation des autorisations effectives fastidieuse. Vous
pouvez utiliser les autorisations retournes par la commande DSACL, ou listes dans l'onglet Accs
effectif de la bote de dialogue Paramtres de scurit avancs pour commencer valuer les
autorisations effectives, mais cela reste une tche manuelle.
Procdure de dmonstration
Dlguer une tche standard
1.
2.
Utilisez l'Assistant Dlgation de contrle pour accorder au groupe IT les tches de gestion standard
suivantes sur l'unit d'organisation IT :
o
Utilisez l'Assistant Dlgation de contrle pour accorder les autorisations suivantes de l'unit
d'organisation IT au groupe IT :
o
3-29
1.
2.
3.
Utilisez l'onglet Scurit pour vrifier les autorisations attribues. Fermez toutes les fentres actives.
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social
est bas Londres, en Angleterre. Un bureau informatique et un centre de donnes sont situs Londres
pour assister le bureau de Londres et d'autres sites. A. Datum a rcemment dploy une infrastructure
Windows Server 2012 avec des clients Windows 8.
Vous avez travaill pour A. Datum en tant que spcialiste du support technique et avez consult les
ordinateurs de bureau pour rsoudre les problmes d'application et de rseau. Vous avez rcemment
accept une promotion au sein de l'quipe d'assistance technique des serveurs. L'une de vos premires
missions consiste configurer le service d'infrastructure pour une nouvelle succursale.
Pour commencer le dploiement de la nouvelle filiale, vous prparez des objets AD DS. Dans le cadre
de cette prparation, vous devez crer une unit d'organisation pour la filiale et dlguer l'autorisation
de la grer. Ensuite, vous devez crer des utilisateurs et des groupes pour la nouvelle filiale. Enfin, vous
devez rinitialiser le canal scuris pour un compte d'ordinateur qui a perdu la connectivit au domaine
dans la filiale.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-CL1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible.
Avant de commencer cet atelier pratique, vous devez procder aux tapes suivantes :
1.
Sur l'ordinateur hte, dans Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions,
cliquez sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
b.
c.
Domaine : ADATUM
3-31
A. Datum dlgue la gestion de chaque filiale un groupe spcifique. Ceci permet un employ qui
travaille sur site d'tre configur en tant qu'administrateur, en cas de besoin. Chaque filiale a un groupe
des administrateurs de la filiale qui peut excuter l'administration complte dans l'unit d'organisation
de la filiale. Le groupe d'assistance technique de la filiale peut quant lui grer des utilisateurs dans
l'unit d'organisation de la filiale, mais pas d'autres objets. Vous devez crer ces groupes pour la
nouvelle filiale et dlguer des autorisations aux groupes.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
4.
Sur LON-DC1, ouvrez Utilisateurs et ordinateurs Active Directory, puis crez dans le domaine
Adatum.com une unit d'organisation appele Filiale 1.
2.
Crez les groupes de scurit globaux suivants dans l'unit d'organisation Filiale 1 :
o
Administrateurs Filiale 1
Utilisateurs Filiale 1
3.
4.
Development\Bart Duncan
Managers\Ed Meadows
Marketing\Connie Vrettos
Research\Barbara Zighetti
Sales\Arlene Huff
5.
Dplacez l'ordinateur LON-CL1 vers l'unit d'organisation Filiale 1, puis redmarrez l'ordinateur
LON-CL1.
6.
Ouvrez une session sur LON-CL1 en tant que ADATUM\Administrateur avec le mot de passe
Pa$$w0rd.
7.
Sur LON-DC1, dans Utilisateurs et ordinateurs Active Directory, l'utilisation de l'Assistant Dlgation
de contrle pour dlguer l'administration de l'unit d'organisation Filiale 1 au groupe de scurit
Administrateurs Filiale 1 en dlguant les tches courantes et personnalises suivantes :
a.
b.
Sur LON-DC1, dans Utilisateurs et ordinateurs Active Directory, utilisez l'Assistant Dlgation de
contrle pour dlguer l'administration de l'unit d'organisation Filiale 1 au groupe de scurit
Assistance technique Filiale 1.
2.
2.
3.
Connectez-vous en tant que ADATUM\Holly avec le mot de passe Pa$$w0rd. Vous pouvez ouvrir
une session localement sur un contrleur de domaine car Holly appartient indirectement au groupe
local de domaine Oprateurs de serveur.
4.
5.
Tentez de supprimer Sales\Aaren Ekelund. L'opration choue car Holly ne dispose pas des
autorisations requises.
6.
Essayez de supprimer Filiale 1\Ed Meadows. L'opration russit car Holly dispose des autorisations
requises.
3-33
1.
Sur LON-DC1, ajoutez Bart Duncan au groupe global Assistance technique Filiale 1.
2.
3.
Ouvrez le Gestionnaire de serveur, puis Utilisateurs et ordinateurs Active Directory. Dans la bote
de dialogue Contrle de compte d'utilisateur, spcifiez ADATUM\Administrateur et Pa$$w0rd
en tant qu'informations d'identification requises.
Remarque : Pour modifier la liste des membres du groupe Oprateurs de serveur, vous devez disposer
des autorisations suprieures celles du groupe Administrateurs Filiale 1.
4.
Ajoutez le groupe global Assistance technique Filiale 1 au groupe local de domaine Oprateurs
de serveurs. Dconnectez-vous de LON-DC1.
5.
Connectez-vous en tant que ADATUM\Bart avec le mot de passe Pa$$w0rd. Vous pouvez ouvrir
une session localement sur un contrleur de domaine car Bart appartient, indirectement, au groupe
local de domaine Oprateurs de serveur.
6.
Ouvrez le Gestionnaire de serveur, puis Utilisateurs et ordinateurs Active Directory. Vrifiez vos
informations d'identification actuelles dans la bote de dialogue Contrle de compte d'utilisateur.
7.
Essayez de supprimer Filiale 1\Connie Vrettos. L'opration choue car Bart ne dispose pas des
autorisations requises.
8.
9.
10. Ouvrez une session sur LON-DC1 en tant que ADATUM\Administrateur avec le mot de passe
Pa$$w0rd.
Rsultats : la fin de cet exercice, vous devez avoir cr une unit d'organisation et dlgu son
administration au groupe comptent.
2.
3.
4.
2.
Modifiez les autorisations de dossier partag de sorte que le groupe Tout le monde dispose
des autorisations Autoriser Contrle total.
3.
Ville : Slough
2.
3.
Sur LON-DC1, copiez le compte d'utilisateur _Branch_template, puis configurez les proprits
suivantes :
o
Prnom : Ed
Nom : Meadows
Vrifiez que les proprits suivantes ont t copies lors de la cration de compte :
o
Ville : Slough
Dconnectez-vous de LON-DC1.
2.
Ouvrez une session sur LON-CL1 en tant que ADATUM\Ed avec le mot de passe Pa$$w0rd.
Vous pouvez ouvrir une session correctement.
3.
Vrifiez que le lecteur Z est mapp avec le dossier de base d'Ed sur LON-DC1.
4.
Dconnectez-vous de LON-CL1.
Rsultats : la fin de cet exercice, vous devez avoir cr et test un compte d'utilisateur cr partir
d'un modle.
3-35
Une station de travail a perdu sa connectivit au domaine et ne peut pas authentifier les utilisateurs
correctement. Lorsque les utilisateurs tentent d'accder des ressources de cette station de travail,
l'accs est refus. Vous devez rinitialiser le compte d'ordinateur pour recrer la relation d'approbation
entre le client et le domaine.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
Sur LON-DC1, ouvrez une session en tant que ADATUM\Holly avec le mot de passe Pa$$w0rd.
2.
3.
4.
Accdez Filiale 1.
5.
Basculez vers LON-CL1, puis essayez d'ouvrir une session en tant que ADATUM\Ed avec le mot de
passe Pa$$w0rd. Un message s'affiche indiquant La relation d'approbation entre cette station
de travail et le domaine principal a chou.
2.
Ouvrez une session sur LON-CL1 en tant que ADATUM\Administrateur avec le mot de passe
Pa$$w0rd.
2.
Ouvrez le Panneau de configuration, basculez vers l'affichage Grandes icnes, puis ouvrez Systme.
3.
Affichez les Paramtres systme avancs, puis cliquez sur l'onglet Nom d'ordinateur.
4.
Dans la bote de dialogue Proprits systme, utilisez le bouton Identit sur le rseau
pour joindre nouveau l'ordinateur au domaine.
5.
Domaine : Adatum
Si vous souhaitez activer un compte d'utilisateur du domaine sur cet ordinateur : Non
6.
7.
Ouvrez une session en tant que ADATUM\Ed avec le mot de passe Pa$$w0rd. L'opration russit
car la jonction de l'ordinateur a t rtablie correctement.
Rsultats : la fin de cet exercice, vous devez avoir rinitialis avec succs une relation d'approbation.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-CL1, puis cliquez
sur Rtablir.
3.
4.
Outils
Outil
Utilisation
Emplacement
3-37
Utilisateurs et ordinateurs
Active Directory
Gestion de groupes
Outils d'administration
Gestion de groupes
Utilitaires DS
Gestion de groupes
Ligne de commande
Outils d'administration
Djoin.exe
Ligne de commande
Redircmp.exe
Modification du conteneur
d'ordinateur par dfaut
Ligne de commande
DSACLS
Affichage et modification
des autorisations AD DS
Ligne de commande
Mthode conseille
Mthodes conseilles pour la gestion des comptes d'utilisateurs
Ne laissez pas les utilisateurs partager des comptes d'utilisateurs. Crez toujours un compte
d'utilisateur pour chaque individu, mme si cette personne ne rejoint votre organisation
que temporairement.
Assurez-vous de choisir une stratgie d'attribution de noms pour des comptes d'utilisateurs
qui permet d'identifier l'utilisateur li au compte. Assurez-vous galement que votre stratgie
d'attribution de noms utilise des noms uniques dans votre domaine.
Dans le cadre de la gestion de l'accs aux ressources, essayez d'utiliser le groupe local de domaine
et les groupes de rles.
Utilisez les groupes universels uniquement lorsque cela est ncessaire car ils alourdissent le trafic
de rplication.
Utilisez Windows PowerShell avec le module Active Directory pour les programmes de commandes
sur les groupes.
Intgrez la fonctionnalit de jonction de domaine hors connexion avec les installations sans
assistance.
Module 4
Automatisation de l'administration des domaines
de services Active Directory
Table des matires :
Vue d'ensemble du module
4-1
4-2
4-8
4-15
4-23
4-28
Vous pouvez utiliser des outils en ligne de commande et Windows PowerShell pour automatiser
l'administration des services de domaine Active Directory (AD DS). L'automatisation de l'administration
acclre les processus que vous devez normalement excuter manuellement. Windows PowerShell
comprend des applets de commande pour l'administration des services de domaine Active Directory
(AD DS) et l'excution des oprations en bloc. Vous pouvez utiliser des oprations en bloc pour modifier
de nombreux objets AD DS en une seule tape au lieu de mettre jour chaque objet manuellement.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
4-2
dcrire les avantages de l'utilisation des outils en ligne de commande pour l'administration d'AD DS ;
Voici quelques-uns des avantages lis l'utilisation des outils en ligne de commande :
4-3
Implmentation plus rapide des oprations en bloc. Par exemple, vous pouvez exporter une liste de
nouveaux comptes d'utilisateurs partir d'une application de gestion des ressources humaines. Vous
pouvez utiliser un outil en ligne de commande ou un script pour crer des comptes d'utilisateurs en
fonction des informations exportes. Ce processus est beaucoup plus rapide que de crer chaque
nouveau compte d'utilisateur manuellement.
Processus personnaliss pour l'administration d'AD DS. Vous pouvez utiliser un programme
graphique personnalis pour rassembler des informations sur un nouveau groupe et crer ensuite
le nouveau groupe. Lorsque les informations sont rassembles, le programme graphique peut
vrifier que le format des informations, tel que la convention d'affectation de noms, est correct.
Le programme graphique utilise ensuite un outil en ligne de commande pour crer le nouveau
groupe. Ce processus permet l'application de rgles spcifiques la socit.
Administration d'AD DS dans une installation minimale. L'installation minimale de Windows Server
ne peut pas excuter les outils d'administration graphiques tels que Utilisateurs et ordinateurs
Active Directory. Toutefois, vous pouvez utiliser des outils en ligne de commande sur l'installation
minimale.
Remarque : Vous pouvez administrer l'installation minimale distance l'aide des outils
graphiques.
f filename
Les autres options que vous pouvez utiliser avec csvde sont rpertories dans le tableau suivant.
Option
Description
-d RootDN
-p SearchScope
Spcifie l'tendue de recherche relative au conteneur spcifi par l'option d. L'option SearchScope peut avoir la valeur base (cet objet uniquement),
onelevel (objets de ce conteneur) ou subtree (ce conteneur et tous les
sous-conteneurs). La valeur par dfaut est subtree.
-r Filter
Limite les objets retourns ceux qui correspondent au filtre. Le filtre est
bas sur la syntaxe de requte du protocole LDAP (Lightweight Directory
Access Protocol).
-l ListOfAtrributes
Spcifie les attributs exporter. Utilisez le nom LDAP pour chaque attribut
et sparez-les par une virgule.
4-4
Une fois l'exportation termine, le fichier .csv contient une ligne d'en-tte et une ligne pour chaque objet
export. La ligne d'en-tte est une liste contenant les noms des attributs de chaque objet, spars par une
virgule.
Le paramtre -i spcifie le mode d'importation. Le paramtre -f identifie le nom de fichier partir duquel
l'importation s'effectue. Le paramtre -k indique csvde d'ignorer les messages d'erreur, y compris le
message L'objet existe dj . L'option Supprimer les erreurs est utile lors de l'importation des objets
pour vous assurer que tous les objets possibles sont crs et viter un arrt si elle n'est pas compltement
termine.
Le fichier .csv utilis pour une importation doit avoir une ligne d'en-tte contenant les noms des attributs
LDAP des donnes du fichier .csv. Chaque ligne doit contenir prcisment le nombre exact d'lments
tel que spcifi dans la ligne d'en-tte.
4-5
Vous ne pouvez pas utiliser csvde pour importer des mots de passe, car les mots de passe d'un fichier .csv
ne sont pas protgs. Par consquent, les comptes d'utilisateurs cres avec csvde ont un mot de passe
vide et sont dsactivs.
Remarque : Pour plus d'informations sur les paramtres de csvde, l'invite de commandes,
tapez csvde / ?, puis appuyez sur Entre.
Documentation supplmentaire : Pour plus d'informations sur la syntaxe
de requte LDAP, consultez les principes de requte LDAP l'adresse
http://go.microsoft.com/fwlink/?LinkId=168752.
Pour chaque opration d'un fichier LDIF, la ligne changetype dfinit l'opration effectuer. Les valeurs
valides sont add, modify ou delete.
f filename
Certaines des autres options que vous pouvez utiliser lors de l'exportation des objets sont rpertories
dans le tableau suivant.
Option
Description
-d RootDN
-r Filter
-p SearchScope
-l ListOfAttributes
-o ListOfAttributes
4-6
Le paramtre -i spcifie le mode d'importation. Le paramtre -f identifie le nom de fichier partir duquel
l'importation s'effectue. Le paramtre -k indique ldifde d'ignorer les erreurs, y compris l'erreur L'objet
existe dj . L'option Supprimer les erreurs est utile lors de l'importation des objets pour vous assurer
que tous les objets possibles sont crs et viter un arrt si elle n'est pas compltement termine.
Vous ne pouvez pas utiliser ldifde pour importer des mots de passe, car le fichier LDIF ne serait pas
scuris. Par consquent, les comptes d'utilisateurs crs par ldifde ont un mot de passe vide et sont
dsactivs.
Outil
Description
DSadd
DSget
DSquery
DSmod
DSrm
DSmove
Question : Quels critres utiliseriez-vous pour choisir d'opter pour csvde, ldifde
ou les commandes DS ?
4-7
Leon 2
4-8
Windows PowerShell est l'environnement d'criture de scripts par dfaut de Windows Server 2012.
Il est beaucoup plus facile utiliser que les langages de script prcdents tels que Microsoft Visual Basic
Scripting Edition (VBScript). Windows PowerShell inclut une liste tendue d'applets de commande pour
grer les objets AD DS. Vous pouvez utiliser des applets de commande pour crer, modifier et supprimer
des comptes d'utilisateurs, des groupes, des comptes d'ordinateurs et des units d'organisation (OU).
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
utiliser les applets de commande Windows PowerShell pour grer les comptes d'utilisateurs ;
utiliser les applets de commande Windows PowerShell pour grer les groupes ;
utiliser les applets de commande Windows PowerShell pour grer les comptes d'ordinateurs ;
utiliser les applets de commande Windows PowerShell pour grer les units d'organisation.
Applet de commande
Description
New-ADUser
Set-ADUser
Remove-ADUser
Set-ADAccountPassword
Set-ADAccountExpiration
(suite)
Applet de commande
Description
Unlock-ADAccount
Enable-ADAccount
Disable-ADAccount
4-9
Si vous n'utilisez pas le paramtre -AccountPassword, aucun mot de passe n'est dfini et le compte
d'utilisateur est dsactiv. Le paramtre -Enabled ne peut pas tre dfini comme $true lorsqu'aucun
mot de passe n'est dfini.
Si vous utilisez le paramtre -AccountPassword pour spcifier un mot de passe, vous devez alors
spcifier une variable qui contient le mot de passe sous forme de chane scurise ou choisir d'tre
invit entrer le mot de passe. Une chane scurise est chiffre dans la mmoire. Si vous avez
dfini un mot de passe, vous pouvez alors activer le compte d'utilisateur en donnant au paramtre Enabled la valeur $true.
Certains paramtres couramment utiliss pour l'applet de commande New-ADUser sont rpertoris
dans le tableau suivant.
Paramtre
Description
AccountExpirationDate
AccountPassword
ChangePasswordAtLogon
Service
Activ
HomeDirectory
HomeDrive
GivenName
Surname
Chemin d'accs
Vous trouverez ci-dessous un exemple de commande que vous pouvez utiliser pour crer un compte
d'utilisateur avec une invite vous demandant d'entrer un mot de passe :
New-ADUser "Sten Faerch" -AccountPassword (Read-Host -AsSecureString "Entrez le mot de
passe") -Department IT
Question : Les paramtres des applets de commande que vous utilisez pour grer les
comptes d'utilisateurs sont-ils identiques ?
Applet de commande
Description
New-ADGroup
Set-ADGroup
Get-ADGroup
Remove-ADGroup
Add-ADGroupMember
Get-ADGroupMember
Remove-ADGroupMember
Add-ADPrincipalGroupMembership
Get-ADPrincipalGroupMembership
Remove-ADPrincipalGroupMembership
Description
4-11
Nom
GroupScope
DisplayName
GroupCategory
ManagedBy
Chemin d'accs
SamAccountName
La commande suivante est un exemple de ce que vous pouvez taper une invite Windows PowerShell
pour crer un groupe :
Il existe deux ensembles d'applets de commande que vous pouvez utiliser pour grer l'appartenance
au groupe : *-ADGroupMember et *-ADPrincipalGroupMembership. La distinction entre ces deux
ensembles d'applets de commande est la perspective utilise lors de la modification de l'appartenance
au groupe. Les voici :
Vous ne pouvez pas diffuser une liste de membres dans ces applets de commande.
Vous pouvez diffuser une liste de membres dans ces applets de commande.
Vous ne pouvez pas fournir une liste de groupes ces applets de commande.
Remarque : Lorsque vous publiez une liste d'objets dans une applet de commande,
vous passez une liste d'objets une applet de commande.
Vous trouverez ci-dessous un exemple de commande utiliser pour ajouter un membre un groupe :
Add-ADGroupMember CustomerManagement -Members "Joe"
Applet de commande
Description
New-ADComputer
Set-ADComputer
Get-ADComputer
Remove-ADComputer
Test-ComputerSecureChannel
Reset-ComputerMachinePassword
Vous pouvez utiliser l'applet de commande New-ADComputer pour crer un compte d'ordinateur avant
de joindre l'ordinateur au domaine. Si vous procdez ainsi, vous pouvez crer le compte d'ordinateur dans
l'unit d'organisation approprie avant de dployer l'ordinateur.
Le tableau suivant rpertorie les paramtres couramment utiliss pour New-ADComputer.
Paramtre
Description
Nom
Chemin d'accs
Activ
Voici un exemple de script que vous pouvez utiliser pour crer un compte d'ordinateur :
New-ADComputer -Name LON-SVR8 -Path "ou=marketing,dc=adatum,dc=com" -Enabled $true
4-13
Applet de commande
Description
New-ADOrganizationalUnit
Set-ADOrganizationalUnit
Get-ADOrganizationalUnit
Remove-ADOrganizationalUnit
Description
Nom
Chemin d'accs
ProtectedFromAccidentalDeletion
Voici un exemple de script que vous pouvez utiliser si vous voulez crer une unit d'organisation :
New-ADOrganizationalUnit -Name Sales -Path "ou=marketing,dc=adatum,dc=com" ProtectedFromAccidentalDeletion $true
Leon 3
4-15
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
modifier et excuter les scripts Windows PowerShell pour excuter des oprations en bloc.
2.
Modifier les objets dfinis par la requte. l'aide des outils graphiques, vous slectionnez en gnral
les objets que vous souhaitez modifier, puis vous modifiez les proprits de ces objets. l'aide des
outils en ligne de commande, vous pouvez utiliser une liste d'objets ou de variables pour identifier
les objets modifier.
Vous pouvez excuter des oprations en bloc avec les outils graphiques, une invite de commandes,
ou l'aide de scripts. Chaque mthode d'excution d'oprations en bloc possde des fonctionnalits
diffrentes.
Par exemple :
Les outils graphiques ont tendance se limiter aux proprits qu'ils peuvent modifier.
Les outils en ligne de commande ont tendance tre plus flexibles que les outils graphiques lors
de la dfinition des requtes. Ils disposent de plus d'options pour modifier les proprits d'objet.
Les scripts peuvent combiner plusieurs actions de ligne de commande pour rpondre plus
de complexit et de flexibilit.
Effectuez une recherche ou crez un filtre pour afficher les objets que vous souhaitez modifier.
2.
3.
4.
Procdure de dmonstration
Crer une requte pour tous les utilisateurs
1.
2.
3.
4.
Vrifiez que les critres que vous avez ajouts sont de type Utilisateur et effectuez la recherche.
2.
Ouvrez les proprits d'Adam Barr et vrifiez que la socit est A. Datum.
Paramtre
Description
SearchBase
SearchScope
ResultSetSize
Proprits
Une conversion automatique des types de variables se produit, lorsque cela est ncessaire.
4-17
Le tableau suivant rpertorie les oprateurs couramment utiliss que vous pouvez utiliser dans
Windows PowerShell.
Oprateur
Description
-eq
gal
-ne
Diffrent de
-lt
Infrieur
-le
Infrieur ou gal
-gt
Suprieur
-ge
Suprieur ou gal
-like
Vous pouvez utiliser la commande suivante pour afficher toutes les proprits d'un compte d'utilisateur :
Get-ADUser Administrateur -Properties *
Vous pouvez utiliser la commande suivante pour retourner tous les comptes d'utilisateurs dans l'unit
d'organisation Marketing et toutes ses units d'organisation enfants :
Get-ADUser -Filter * -SearchBase "ou=Marketing,dc=adatum,dc=com" -SearchScope subtree
Vous pouvez utiliser la commande suivante pour afficher tous les comptes d'utilisateurs avec une dernire
date de connexion antrieure une date spcifique :
Get-ADUser -Filter {lastlogondate -lt "Mars 29, 2013"}
Vous pouvez utiliser la commande suivante pour afficher tous les comptes d'utilisateurs du service
Marketing qui ont une dernire date de connexion antrieure une date spcifique :
Get-ADUser -Filter {(lastlogondate -lt "Mars 29, 2013") -and (department -eq
"Marketing")}
Documentation supplmentaire : Pour plus d'informations sur le filtrage avec les applets
de commande Get AD*, reportez-vous la rubrique about_ActiveDirectory_Filter l'adresse
http://go.microsoft.com/fwlink/?LinkID=266740.
Question : Quelle est la diffrence entre l'utilisation de -eq et de -like lors
de la comparaison de chanes ?
4-19
Vous pouvez utiliser la commande suivante pour ces comptes dont l'attribut Company n'est pas dfini.
Elle gnrera une liste de comptes d'utilisateurs et donnera l'attribut Company la valeur A. Datum.
Get-ADUser -Filter {company -notlike "*"} | Set-ADUser -Company "A. Datum"
Vous pouvez utiliser la commande suivante pour gnrer une liste de comptes d'utilisateurs qui n'ont
pas ouvert de session depuis une date spcifique, puis les dsactiver :
Get-ADUser -Filter {(lastlogondate -lt "Mars 29, 2013") -and (department -eq
"Marketing")}
4-21
La stratgie d'excution sur un serveur dtermine si les scripts peuvent s'excuter. La stratgie d'excution
par dfaut sur Windows Server 2012 est RemoteSigned. Cela signifie que les scripts locaux peuvent
s'excuter sans tre signs numriquement. Vous pouvez contrler la stratgie d'excution l'aide
de l'applet de commande Set-ExecutionPolicy.
Dans cette dmonstration, vous allez apprendre :
Procdure de dmonstration
Configurer un service pour des utilisateurs
1.
2.
3.
l'invite Windows PowerShell, recherchez les comptes d'utilisateurs dans l'unit d'organisation
Recherche l'aide de la commande suivante :
Get-ADUser Filter * -SearchBase "ou=Research,dc=adatum,dc=com"
4.
Dfinissez l'attribut de service de tous les utilisateurs dans l'unit d'organisation Recherche l'aide
de la commande suivante :
Get-ADUser Filter * -SearchBase "ou=Research,dc=adatum,dc=com" | Set-ADUser Department Research
5.
Affichez une liste sous forme de tableau des utilisateurs du service Recherche. Affichez le nom unique
et le service l'aide de la commande suivante :
Get-ADUser Filter 'department -eq "Research"' | Format-Table
DistinguishedName,Department
6.
l'invite Windows PowerShell, crez une unit d'organisation nomme LondonBranch l'aide
de la commande :
New-ADOrganizationalUnit LondonBranch -Path "dc=adatum,dc=com"
2.
3.
2.
4-23
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social
est bas Londres, en Angleterre. Un bureau informatique et un centre de donnes sont situs
Londres pour assister le sige social de Londres et d'autres sites. A. Datum a rcemment dploy
une infrastructure Windows Server 2012 avec des clients Windows 8.
Vous avez travaill pour A. Datum pendant plusieurs annes en tant que spcialiste du support technique.
ce poste, vous avez consult les ordinateurs de bureau pour rsoudre les problmes d'application
et de rseau. Vous avez rcemment accept une promotion au sein de l'quipe d'assistance technique
des serveurs. L'une de vos premires missions consiste configurer le service d'infrastructure pour une
nouvelle succursale.
Dans le cadre de la configuration d'une nouvelle filiale, vous devez crer des comptes d'utilisateurs et
de groupes. La cration de plusieurs utilisateurs avec les outils graphiques est inefficace, vous utiliserez
donc Windows PowerShell.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-CL1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant
de commencer cet atelier pratique, vous devez procder aux tapes suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions,
cliquez sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
Rptez les tapes 2 3 pour 22410B-LON-CL1. Ne vous connectez pas LON-CL1 tant qu'il ne
vous a pas t demand de le faire.
2.
2.
l'invite Windows PowerShell, crez une unit d'organisation nomme LondonBranch en tapant
la commande suivante :
New-ADOrganizationalUnit LondonBranch
3.
Crez un compte d'utilisateur pour Ty Carlson dans l'unit d'organisation LondonBranch l'aide
de la commande suivante :
New-ADUser -Name Ty -DisplayName "Ty Carlson" -GivenName Ty -Surname Carlson -Path
"ou=LondonBranch,dc=adatum,dc=com"
4.
Remplacez le mot de passe vide du nouveau compte par Pa$$w0rd l'aide de la commande
suivante :
Set-ADAccountPassword Ty
5.
6.
7.
3.
4-25
Sur LON-DC1, l'invite Windows PowerShell, crez un groupe de scurit global pour les utilisateurs
de la filiale de Londres, l'aide de la commande suivante :
New-ADGroup LondonBranchUsers -Path "ou=LondonBranch,dc=adatum,dc=com" -GroupScope
Global -GroupCategory Security
2.
Rsultats : la fin de cet exercice, vous devez avoir cr des comptes d'utilisateurs et des groupes
l'aide de Windows PowerShell.
Vous disposez d'un fichier .csv qui contient un grand nombre de nouveaux utilisateurs pour la filiale.
Il serait inefficace de crer ces utilisateurs individuellement avec les outils graphiques. Au lieu de cela,
vous utiliserez un script Windows PowerShell pour crer les utilisateurs. Une collgue avec une bonne
exprience pratique en matire de cration de scripts vous a fourni un script qu'elle a cr. Vous devez
modifier le script pour qu'il corresponde au format de votre fichier .csv.
Les tches principales de cet exercice sont les suivantes :
1.
2.
Prparer le script
3.
Excuter le script
2.
Sur LON-DC1, utilisez l'environnement d'criture de scripts intgr (ISE) de Windows PowerShell
pour modifier les variables de LabUsers.ps1 :
o
$csvfile: E:\Labfiles\Mod04\labUsers.csv
$OU: "ou=LondonBranch,dc=adatum,dc=com"
2.
3.
1.
2.
l'invite Windows PowerShell, utilisez la commande suivante pour vrifier que les utilisateurs ont
bien t crs :
Get-ADUser -Filter * -SearchBase "ou=LondonBranch,dc=adatum,dc=com"
3.
Sur LON-CL1, connectez-vous en tant que Luka l'aide du mot de passe Pa$$w0rd.
Rsultats : la fin de cet exercice, vous devez avoir utilis Windows PowerShell pour crer des comptes
d'utilisateurs en bloc.
Vous avez reu une demande de mise jour de tous les comptes d'utilisateurs de l'unit d'organisation
de la nouvelle filiale avec l'adresse exacte des nouveaux locaux. Il vous est galement demand de vrifier
que tous les nouveaux comptes d'utilisateurs de la filiale sont configurs pour forcer les utilisateurs
changer leur mot de passe la prochaine connexion.
Les tches principales de cet exercice sont les suivantes :
1.
Forcer tous les comptes d'utilisateurs de LondonBranch changer leur mot de passe la prochaine
connexion
2.
3.
2.
l'invite Windows PowerShell, crez une requte pour les comptes d'utilisateurs de l'unit
d'organisation LondonBranch l'aide de la commande suivante :
Get-ADUser -Filter * -SearchBase "ou=LondonBranch,dc=adatum,dc=com" | Format-Wide
DistinguishedName
3.
l'invite Windows PowerShell, modifiez la commande prcdente pour forcer tous les comptes
d'utilisateurs changer leur mot de passe la prochaine connexion l'aide de la commande
suivante :
Get-ADUser -Filter * -SearchBase "ou=LondonBranch,dc=adatum,dc=com" | Set-ADUser ChangePasswordAtLogon $true
2.
3.
Rue : Succursale
Ville : London
Pays/rgion : Royaume-Uni
Rsultats : la fin de cet exercice, vous devez avoir modifi des comptes d'utilisateurs en bloc.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-CL1,
puis cliquez sur Rtablir.
3.
4.
4-27
Module 5
Implmentation du protocole IPv4
Table des matires :
Vue d'ensemble du module
5-1
5-2
5-7
5-12
5-18
5-28
5-33
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
5-2
TCP/IP est une suite de protocoles normalise qui permet la communication dans un rseau htrogne.
Ce cours fournit une vue d'ensemble d'IPv4 et de sa relation avec les autres protocoles pour permettre la
communication rseau. Il couvre galement le concept des sockets, dont les applications se servent pour
accepter les communications rseau. De manire globale, ce cours fournit une base pour comprendre
le fonctionnement de la communication rseau et rsoudre les problmes inhrents.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Les protocoles distincts facilitent la prise en charge d'un grand nombre de plateformes informatiques.
Dans la mesure o la pile est divise en couches, le dveloppement des protocoles peut tre
effectu en parallle par du personnel spcialement qualifi pour les oprations relatives
des couches particulires.
Couche Application
La couche Application du modle TCP/IP
correspond la couche Application, la couche
prsentation et la couche de session du modle
OSI. Cette couche fournit des services et utilitaires
qui permettent aux applications d'accder aux
ressources rseau.
Couche transport
La couche transport correspond la couche transport du modle OSI et est responsable de la
communication de bout en bout l'aide du protocole TCP ou UDP (User Datagram Protocol).
La suite de protocoles TCP/IP offre aux programmeurs d'applications le choix entre TCP ou UDP
en tant que protocole de couche transport :
5-3
TCP. Fournit aux applications des communications fiables orientes connexion. Une communication
oriente connexion vrifie si la destination est prte recevoir des donnes avant l'envoi de ces
donnes. Pour rendre la communication fiable, le protocole TCP s'assure que tous les paquets sont
reus. Une communication fiable est souhaitable dans la plupart des cas et est utilise par la plupart
des applications. Les serveurs Web, les clients FTP (File Transfer Protocol) et les autres applications
qui transfrent de grandes quantits de donnes utilisent le protocole TCP.
UDP. Offre une communication non fiable, en mode non connect. Lorsque vous utilisez le protocole
UDP, la fiabilit de la remise est de la responsabilit de l'application. Les applications utilisent le
protocole UDP pour communiquer plus rapidement avec une charge de traitement moins importante
que le protocole TCP. Certaines applications, par exemple les applications audio et vido de diffusion
en continu, utilisent le protocole UDP afin que l'absence d'un paquet ne retarde pas la lecture.
Le protocole UDP est galement utilis par les applications qui envoient de petites quantits
de donnes, par exemple lors des recherches de noms DNS (Domain Name System).
Le protocole de couche transport utilis par une application est dtermin par le dveloppeur
de l'application. En outre, il est bas sur les exigences de communication de l'application.
Couche Internet
La couche Internet correspond la couche rseau du modle OSI et est constitue de plusieurs protocoles
distincts, notamment : IP, ARP (Address Resolution Protocol), IGMP (Internet Group Management
Protocol) et ICMP (Internet Control Message Protocol). Les protocoles de la couche Internet encapsulent
les donnes de la couche transport dans des units appeles paquets, qu'ils traitent, puis acheminent
vers leurs destinations.
5-4
ARP. Le protocole ARP est utilis par le protocole IP pour dterminer l'adresse MAC (Media Access
Control) des cartes rseau locales (c'est--dire les cartes installes sur les ordinateurs du rseau local)
partir de l'adresse IP d'un hte local. Le protocole ARP est bas sur la diffusion, ce qui signifie que
les trames ARP ne peuvent pas transiter par un routeur et qu'elles sont donc localises. Certaines
implmentations du protocole TCP/IP prennent en charge le protocole RARP (Reverse ARP) dans
lequel l'adresse MAC d'une carte rseau sert dterminer l'adresse IP correspondante.
IGMP. Le protocole IGMP prend en charge les applications multitches via les routeurs des rseaux
IPv4.
ICMP. Le protocole ICMP envoie des messages d'erreur dans un rseau bas sur le protocole IP.
Applications TCP/IP
Les applications utilisent les protocoles de la
couche Application pour communiquer sur le
rseau. Un client et un serveur doivent utiliser
le mme protocole de couche Application
pour communiquer. Le tableau suivant
rpertorie certains protocoles usuels
de la couche Application.
Protocole
Description
HTTP
HTTPS (HTTP/Secure)
FTP
Utilis pour transfrer des fichiers entre les clients et les serveurs FTP.
(suite)
Protocole
Description
Protocole SMB
(Server Message Block)
Ports connus
5-5
Un numro de port compris entre 0 et 65 535 est affect aux applications. Les 1 024 premiers ports sont
appels ports connus et sont affects des applications spcifiques. Les applications qui sont l'coute
des connexions utilisent des numros de port cohrents pour permettre aux applications clientes de se
connecter plus facilement. Si une application est l'coute sur un numro de port non standard, vous
devez spcifier le numro de port lors de la connexion ce dernier. Les applications clientes utilisent
gnralement un numro de port source alatoire suprieur 1 024. Le tableau suivant identifie
certains de ces ports connus.
Port
Protocole
Application
80
TCP
443
TCP
110
TCP
(suite)
Port
Protocole
Application
5-6
143
TCP
25
TCP
53
UDP
53
TCP
20, 21
TCP
Vous devez connatre les numros de port que les applications utilisent afin de pouvoir configurer
les pare-feu pour autoriser la communication. La plupart des applications ont un numro de port par
dfaut cet effet, mais celui-ci peut tre modifi en cas de besoin. Par exemple, certaines applications
Web s'excutent sur un autre port que le port 80 ou le port 443.
Question : Est-ce que vous pensez d'autres ports connus ?
Leon 2
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer la relation entre la notation dcimale spare par des points et les nombres binaires ;
Adressage IPv4
Pour configurer la connectivit rseau, vous devez
connatre les adresses IPv4 et savoir comment elles
fonctionnent. La communication rseau d'un
ordinateur est dirige vers l'adresse IPv4 de cet
ordinateur. Par consquent, chaque ordinateur
du rseau doit possder une adresse IPv4 unique.
Chaque adresse IPv4 a une longueur de 32 bits.
Pour rendre les adresses IP plus lisibles, celles-ci
sont affiches en notation dcimale spare par
des points. La notation dcimale spare par des
points scinde une adresse IPv4 32 bits en quatre
groupes de 8 bits, lesquels sont convertis en un
nombre dcimal compris entre zro et 255. Les nombres dcimaux sont spars par un point. Chaque
nombre dcimal porte le nom d'octet.
Masque de sous-rseau
Chaque adresse IPv4 est compose d'un ID rseau et d'un ID hte. L'ID rseau identifie le rseau sur
lequel l'ordinateur est situ. L'ID hte identifie l'ordinateur de manire unique sur ce rseau spcifique.
Un masque de sous-rseau identifie la partie de l'adresse IPv4 qui correspond l'ID rseau et celle qui
correspond l'ID hte.
5-7
Dans les scnarios les plus simples, chaque octet d'un masque de sous-rseau est gal 255 ou 0. La
valeur 255 reprsente un octet qui fait partie de l'ID rseau, alors que la valeur 0 reprsente un octet
qui fait partie de l'ID hte. Par exemple, un ordinateur avec l'adresse IP 192.168.23.45 et le masque
de sous-rseau 255.255.255.0 possde l'ID rseau 192.168.23.0 et l'ID hte 0.0.0.45.
Remarque : Les termes rseau, sous-rseau et rseau local virtuel (VLAN) sont souvent
utiliss de faon interchangeable. Un rseau de grande taille est souvent subdivis en sousrseaux. En outre, des rseaux locaux virtuels (VLAN) sont configurs sur les commutateurs
pour reprsenter les sous-rseaux.
5-8
Une passerelle par dfaut est un priphrique (gnralement un routeur) d'un rseau TCP/IP qui transfre
des paquets IP d'autres rseaux. Les multiples rseaux internes d'une organisation peuvent tre dsigns
sous le nom d'intranet.
Dans un intranet, tout rseau donn peut avoir plusieurs routeurs qui le connectent d'autres rseaux,
locaux et distants. Vous devez configurer l'un des routeurs comme passerelle par dfaut pour les htes
locaux. Cela permet aux htes locaux de communiquer avec des htes situs sur des rseaux distants.
Avant qu'un hte n'envoie un paquet IPv4, il utilise son propre masque de sous-rseau pour dterminer
si l'hte de destination est sur le mme rseau ou sur un rseau distant. Si l'hte de destination est
sur le mme rseau, l'hte d'envoi transmet le paquet directement l'hte de destination. Si l'hte
de destination est sur un rseau diffrent, l'hte transmet le paquet un routeur pour qu'il soit remis.
Lorsqu'un hte transmet un paquet un rseau distant, IPv4 consulte la table de routage interne afin
de dterminer quel est le routeur appropri pour permettre au paquet d'atteindre le sous-rseau de
destination. Si la table de routage ne contient pas d'informations de routage propos du sous-rseau de
destination, IPv4 transmet le paquet la passerelle par dfaut. L'hte suppose que la passerelle par dfaut
contient les informations de routage requises. La passerelle par dfaut est utilise dans la plupart des cas.
Les ordinateurs clients obtiennent gnralement leurs informations d'adressage IP partir d'un serveur
DHCP (Dynamic Host Configuration Protocol). Cette mthode est plus simple que l'attribution manuelle
d'une passerelle par dfaut sur chaque hte. La plupart des serveurs ont une configuration IP statique
qui est affecte manuellement.
Question : Comment la communication rseau est-elle affecte si une passerelle par dfaut
est configure de manire incorrecte ?
5-9
Les adresses IPv4 publiques doivent tre uniques. L'IANA (Internet Assigned Numbers Authority) affecte
des adresses IPv4 publiques aux registres Internet rgionaux (RIR). Les registres Internet rgionaux
affectent ensuite les adresses IPv4 aux fournisseurs de services Internet. En gnral, votre fournisseur de
services Internet (ISP, Internet Service Provider) vous alloue une ou plusieurs adresses publiques partir
de son pool d'adresses. Le nombre d'adresses qui vous est allou par votre ISP dpend du nombre de
priphriques et d'htes que vous devez connecter Internet.
Le pool d'adresses IPv4 se restreint, c'est pourquoi les registres Internet rgionaux sont peu disposs
allouer des adresses IPv4 superflues. Les technologies telles que la traduction d'adresses rseau (NAT)
permettent aux administrateurs d'utiliser un nombre relativement restreint d'adresses IPv4 publiques
et, en mme temps, permettent aux htes locaux de se connecter des htes distants et des services
sur Internet.
L'IANA dfinit les plages d'adresses du tableau suivant en tant que plages prives. Les routeurs
Internet ne transfrent pas les paquets qui proviennent de ces plages ou qui leur sont destins.
Rseau
Plage
10.0.0.0/8
10.0.0.0-10.255.255.255
172.16.0.0/12
172.16.0.0-172.31.255.255
192.168.0.0/16
192.168.0.0-192.168.255.255
La plupart du temps, vous pouvez utiliser une calculatrice pour convertir des nombres dcimaux
en systme binaire et vice versa. L'application Calculatrice incluse dans les systmes d'exploitation
Windows peut effectuer des conversions du systme dcimal au systme binaire (et inversement),
comme le montre l'exemple suivant.
Binaire
131.107.3.24
Premier octet
Nombre
de rseaux
Nombre d'htes
par rseau
1-127
255.0.0.0
126
16,777,214
128-191
255.255.0.0
16,384
65,534
192-223
255.255.255.0
2,097,152
254
Remarque : Internet n'utilise plus le routage bas sur le masque de sous-rseau par dfaut
des classes d'adresses IPv4.
5-11
Dans de nombreux cas, plutt que d'utiliser une reprsentation dcimale spare par des points pour le
masque de sous-rseau, le nombre de bits de l'ID rseau est spcifi la place. Cela s'appelle le routage
CIDR (Classless InterDomain Routing). Ce qui suit est un exemple de notation CIDR :
172.16.0.0/20
Les routeurs modernes prennent en charge l'utilisation des masques de sous-rseau de longueur
variable. Les masques de sous-rseau de longueur variable vous permettent de crer des sous-rseaux
de diffrentes tailles lorsque vous subdivisez un rseau de plus grande taille. Par exemple, vous pouvez
subdiviser un petit rseau de 256 adresses en trois rseaux plus petits de 128 adresses, 64 adresses
et 64 adresses. Cela vous permet d'utiliser les adresses IP d'un rseau de manire plus efficace.
Question : Est-ce que votre organisation utilise un rseau simple ou complexe ?
Leon 3
Sous-rseau et super-rseau
Dans la plupart des organisations, vous devez crer des sous-rseaux dans le but de diviser votre rseau
en sous-rseaux plus petits et d'allouer ces sous-rseaux des fins ou des lieux spcifiques. Pour ce faire,
vous devez comprendre comment slectionner le nombre appropri de bits inclure dans les masques
de sous-rseau. Dans certains cas, vous devrez peut-tre galement combiner plusieurs rseaux en un
seul rseau de plus grande taille via la cration d'un super-rseau.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire l'utilisation des bits dans un masque de sous-rseau ou une longueur de prfixe ;
calculer un masque de sous-rseau qui prend en charge un nombre spcifique d'adresses d'hte ;
Vous pouvez identifier l'ID rseau d'un masque de sous-rseau en fonction des chiffres 1 utiliss.
Vous pouvez identifier l'ID hte en fonction des chiffres 0 utiliss. Les bits de l'ID hte qui sont
affects l'ID rseau doivent tre contigus par rapport l'ID rseau d'origine.
dpasser les limites des technologies actuelles, par exemple dpasser le nombre maximal
d'htes que chaque segment peut avoir.
5-13
Le tableau suivant indique le nombre de sous-rseaux que vous pouvez crer en utilisant un nombre
spcifique de bits.
Nombre de bits (n)
16
32
64
Pour dterminer rapidement les adresses de sous-rseau, vous pouvez utiliser la valeur de bit minimale
dans le masque de sous-rseau. Par exemple, si vous choisissez de diviser en sous-rseaux le
rseau 172.16.0.0 en utilisant 3 bits, le masque de sous-rseau est 255.255.224.0. Au format binaire,
le dcimal 224 est 11100000 et la valeur de bit minimale est 32. Elle constitue l'incrment entre
chaque adresse de sous-rseau.
Le tableau suivant montre les adresses de sous-rseau pour cet exemple ; les 3 bits que vous avez
choisi d'utiliser pour subdiviser le rseau sont indiqus en caractres gras.
Numro de rseau binaire
172.16.00000000.00000000
172.16.0.0
172.16.00100000.00000000
172.16.32.0
172.16.01000000.00000000
172.16.64.0
172.16.01100000.00000000
172.16.96.0
172.16.10000000.00000000
172.16.128.0
172.16.10100000.00000000
172.16.160.0
172.16.11000000.00000000
172.16.192.0
172.16.11100000.00000000
172.16.224.0
5-15
14
30
62
Vous pouvez calculer la plage d'adresses d'hte de chaque sous-rseau en utilisant le processus suivant :
1.
Le premier hte est suprieur d'un chiffre binaire l'ID du sous-rseau actuel.
2.
Le dernier hte est infrieur de deux chiffres binaires l'ID du sous-rseau suivant.
Plage d'htes
172.16.64.0/19
172.16.64.1 172.16.95.254
172.16.96.0/19
172.16.96.1 172.16.127.254
172.16.128.0/19
172.16.128.1 172.16.159.254
Pour crer un modle d'adressage appropri pour votre organisation, vous devez connatre le nombre de
sous-rseaux dont vous avez besoin et le nombre d'htes dont vous avez besoin sur chaque sous-rseau.
Une fois que vous avez ces informations, vous pouvez calculer le masque de sous-rseau appropri.
5-17
Un super-rseau est le contraire d'un sous-rseau. Lorsque vous crez un super-rseau, vous allouez des
bits de l'ID rseau l'ID hte. Le tableau suivant indique le nombre de rseaux que vous pouvez combiner
l'aide d'un nombre spcifique de bits.
Nombre de bits
16
Le tableau suivant montre un exemple de super-rseau bas sur deux rseaux de classe C. La partie du
masque de sous-rseau que vous utilisez dans le cadre de l'ID rseau est indique en caractres gras.
Rseau
Plage
192.168.00010000.00000000/24
192.168.16.0-192.168.16.255
192.168.00010001.00000000/24
192.168.17.0-192.168.17.255
192.168.00010000.00000000/23
192.168.16.0-192.168.17.255
Leon 4
Si IPv4 est configur de manire incorrecte, cela affecte la disponibilit des services qui s'excutent sur un
serveur. Pour garantir la disponibilit des services rseau, vous devez comprendre comment configurer
IPv4 et rsoudre les problmes de ce dernier. Windows Server 2012 offre dsormais la possibilit de
configurer IPv4 l'aide de Windows PowerShell, qui permet de crer des scripts.
Les outils de rsolution de problmes dans Windows Server 2012 sont similaires aux outils des versions
antrieures des systmes d'exploitation clients et serveur Windows. Toutefois, vous ne connaissez peuttre pas bien le Moniteur rseau, que vous pouvez utiliser pour effectuer une analyse dtaille de votre
communication rseau.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
configurer IPv4 manuellement afin de fournir une configuration statique pour un serveur ;
expliquer l'utilisation des applets de commande Windows PowerShell pour rsoudre les problmes
lis IPv4 ;
dcrire le processus de dpannage qui permet de rsoudre les problmes fondamentaux lis IPv4 ;
Adresse IPv4
Masque de sous-rseau
Serveurs DNS
Dans le cas de la configuration statique, vous devez vous rendre sur chaque ordinateur et entrer la
configuration IPv4 manuellement. Cette mthode de gestion des ordinateurs est raisonnable pour
les serveurs mais prend beaucoup de temps pour les ordinateurs clients. La saisie manuelle d'une
configuration statique augmente galement le risque d'erreurs de configuration.
Vous pouvez configurer une adresse IP statique, soit dans les proprits de la connexion rseau,
soit l'aide de l'outil en ligne de commande netsh. Par exemple, la commande suivante permet
de configurer l'interface Connexion au rseau local avec les paramtres suivants :
Adresse IP statique
10.10.0.10
Masque de sous-rseau
255.255.255.0
10.10.0.1
Netsh interface ipv4 set address name= "Connexion au rseau local" source=static
addr=10.10.0.10 mask=255.255.255.0 gateway=10.10.0.1
5-19
Windows Server 2012 dispose galement des applets de commande Windows PowerShell, que vous
pouvez utiliser pour grer la configuration rseau. Le tableau suivant dcrit quelques-unes des applets
de commande Windows PowerShell qui sont disponibles pour configurer IPv4.
Applet de commande
New-NetIPAddress
Set-NetIPInterface
New-NetRoute
Set-DNSClientServerAddresses
Le code suivant est un exemple d'applets de commande Windows PowerShell que vous pouvez utiliser
pour configurer l'interface Connexion au rseau local avec les paramtres suivants :
Adresse IP statique
10.10.0.10
Masque de sous-rseau
255.255.255.0
10.10.0.1
L'interface Connexion au rseau local est galement configure pour utiliser les serveurs DNS 10.12.0.1
et 10.12.0.2.
New-NetIPAddress InterfaceAlias "Connexion au rseau local" IPAddress 10.10.0.10 PrefixLength 24 DefaultGateway 10.10.0.1
Set-DNSClientServerAddresses InterfaceAlias "Connexion au rseau local" -ServerAddresses
10.12.0.1,10.12.0.2
Question : Est-ce que les ordinateurs ou priphriques de votre organisation ont des
adresses IP statiques ?
concevoir le service DHCP avec une tolrance de panne de sorte que la dfaillance d'un seul serveur
n'empche pas le service de fonctionner ;
configurer avec soin les tendues sur le serveur DHCP. Si vous faites une erreur, cela peut affecter
tout le rseau et empcher la communication.
Si vous utilisez un ordinateur portable pour vous connecter plusieurs rseaux ( votre domicile et
au bureau, par exemple), une configuration IP diffrente peut tre ncessaire pour chaque rseau.
Les systmes d'exploitation Windows prennent en charge l'utilisation de l'adressage IP priv
automatique (APIPA)) ou une autre adresse IP statique pour rpondre ce type de situation.
Lorsque vous configurez des ordinateurs Windows pour obtenir une adresse IPv4 partir de DHCP,
utilisez l'onglet Configuration alternative pour contrler le comportement, si un serveur DHCP
n'est pas disponible. Par dfaut, Windows utilise l'adressage IP priv automatique pour s'affecter
automatiquement une adresse IP comprise dans la plage d'adresses allant de 169.254.0.0
169.254.255.255, mais sans passerelle par dfaut ni serveur DNS, ce qui entrane une limitation
des fonctionnalits.
L'adressage IP priv automatique est utile pour rsoudre les problmes lis au protocole DHCP.
Si l'ordinateur possde une adresse contenue dans la plage d'adressage IP priv automatique,
cela signifie qu'il ne peut pas communiquer avec un serveur DHCP.
5-21
Windows Server 2012 dispose galement des applets de commande Windows PowerShell, que vous
pouvez utiliser pour activer le protocole DHCP pour une interface. Le tableau suivant dcrit quelques-unes
des applets de commande Windows PowerShell qui sont disponibles pour configurer le protocole DHCP
pour une interface.
Applet de commande
Description
Get-NetIPInterface
Obtient une liste des interfaces avec leur configuration. Cela n'inclut pas
la configuration IPv4 de l'interface.
Set-NetIPInterface
Get-NetAdapter
Restart-NetAdapter
Dsactive et ractive une carte rseau. Cela force un client DHCP obtenir
un nouveau bail DHCP.
Le code suivant illustre la faon dont vous pouvez activer le protocole DHCP pour la carte Connexion
au rseau local et vrifier qu'une adresse lui est affecte :
Set-NetIPInterface InterfaceAlias "Connexion au rseau local" Dhcp Enabled
Restart-NetAdapter Name "Connexion au rseau local"
Ipconfig
Ipconfig est un outil en ligne de commande qui
affiche la configuration actuelle du rseau TCP/IP.
En outre, vous pouvez utiliser la commande
ipconfig pour actualiser les paramtres DHCP
et DNS. Le tableau suivant dcrit les options
de ligne de commande pour ipconfig.
Commande
Description
ipconfig /all
ipconfig /release
ipconfig /renew
ipconfig /displaydns
ipconfig /flushdns
Ping
Ping est un outil en ligne de commande qui vrifie l'tat de la connexion IP un autre ordinateur TCP/IP.
Il envoie des messages de requte d'cho ICMP et affiche la rception des messages de rponse aux
requtes d'cho correspondantes. Ping est la principale commande TCP/IP que vous utilisez pour
rsoudre les problmes de connectivit. Toutefois, les pare-feu peuvent bloquer les messages ICMP.
Tracert
Tracert est un outil en ligne de commande qui identifie le chemin d'accs d'un ordinateur de destination
en envoyant une srie de requtes d'cho ICMP. Tracert affiche ensuite la liste des interfaces de routeur
entre une source et une destination. Cet outil identifie galement les routeurs en panne, ainsi que la
latence (ou vitesse). Ces rsultats peuvent tre incorrects si le routeur est occup, car ce dernier affecte
une priorit infrieure aux paquets ICMP.
Pathping
Pathping est un outil en ligne de commande qui trace un itinraire via le rseau d'une manire semblable
Tracert. Toutefois, Pathping fournit des statistiques plus dtailles sur les tapes individuelles (tronons)
du rseau. Pathping peut fournir plus de dtails, car il envoie 100 paquets pour chaque routeur, ce qui lui
permet d'tablir des tendances.
Route
Route est un outil en ligne de commande qui vous permet d'afficher et de modifier la table de routage
locale. Vous pouvez l'utiliser pour vrifier la passerelle par dfaut, qui est rpertorie sous la forme de
l'itinraire 0.0.0.0. Dans Windows Server 2012, vous pouvez galement utiliser les applets de commande
Windows PowerShell pour afficher et modifier la table de routage. Les applets de commande qui
permettent de visualiser et modifier la table de routage locale sont Get-NetRoute, New-NetRoute
et Remove-NetRoute.
Telnet
Vous pouvez utiliser la fonctionnalit Client Telnet pour vrifier si un port serveur est l'coute. Par
exemple, la commande telnet 10.10.0.10 25 tente d'ouvrir une connexion au serveur de destination,
10.10.0.10, sur le port SMTP 25. Si le port est actif et l'coute, il retourne un message au client Telnet.
Netstat
Netstat est un outil en ligne de commande qui vous permet d'afficher les connexions rseau et les
statistiques correspondantes. Par exemple, la commande netstat ab retourne tous les ports d'coute,
ainsi que l'excutable qui est l'coute.
Moniteur de ressources
Le Moniteur de ressources est un outil graphique qui vous permet d'analyser l'utilisation des ressources
systme. Vous pouvez utiliser le Moniteur de ressources pour afficher les ports TCP et UDP qui sont en
cours d'utilisation. Vous pouvez galement identifier les applications qui utilisent des ports spcifiques
et dterminer la quantit de donnes qu'elles transfrent sur ces ports.
Diagnostics Rseau
Utilisez l'outil Diagnostics Rseau de Windows pour diagnostiquer et corriger les problmes rseau. Au
cas o un problme rseau surviendrait avec Windows Server, l'option Diagnostiquer les problmes
de connexion vous permet de diagnostiquer le problme et de le rsoudre. L'outil Diagnostic Rseau
de Windows retourne une description du problme, ainsi qu'une ventuelle solution. Toutefois, la solution
peut ncessiter l'intervention manuelle de l'utilisateur.
Observateur d'vnements
5-23
Les journaux d'vnements sont des fichiers qui consignent des vnements importants sur un ordinateur,
tels qu'une erreur rencontre par un processus. Lorsque ces vnements se produisent, le systme
d'exploitation Windows enregistre l'vnement dans un journal des vnements appropri. Vous
pouvez utiliser l'Observateur d'vnements pour lire le journal des vnements. Les conflits IP, qui
peuvent empcher les services de dmarrer, sont lists dans le journal des vnements systme.
Le tableau suivant rpertorie quelques-unes des nouvelles applets de commande Windows PowerShell
que vous pouvez utiliser.
Applet de commande
Rle
Get-NetAdapter
Restart-NetAdapter
Get-NetIPInterface
Get-NetIPAddress
Get-NetRoute
Get-NetConnectionProfile
Get-DNSClientCache
Obtient la liste des noms DNS rsolus qui sont stocks dans
le cache client DNS.
Get-DNSClientServerAddress
Pour rsoudre les problmes de communication rseau, vous devez comprendre l'ensemble du processus
de communication. Vous ne pouvez identifier le point de rupture du processus et de blocage de la
communication que si vous comprenez comment fonctionne l'ensemble du processus de communication.
Pour comprendre le fonctionnement du processus global de communication, vous devez comprendre
comment fonctionne la configuration du routage et du pare-feu sur votre rseau. Pour faciliter
l'identification de l'itinraire de routage via votre rseau, vous pouvez utiliser tracert.
Voici certaines des tapes que vous pouvez utiliser pour identifier la cause des problmes de
communication rseau :
1.
Si vous savez quelle est la configuration rseau approprie pour l'hte, utilisez ipconfig afin de
vrifier s'il s'agit de la configuration applique. Si ipconfig retourne une adresse sur le rseau
169.254.0.0/16, cela indique que l'hte n'a pas russi obtenir une adresse IP auprs du serveur
DHCP.
2.
Utilisez la commande ping pour voir si l'hte distant rpond. Si vous utilisez ping pour retourner
le nom DNS de l'hte distant, cela vous permet de vrifier la rsolution de noms et la rponse de
l'hte. Gardez l'esprit que le Pare-feu Windows sur les serveurs membres et les ordinateurs clients
bloque souvent les tentatives d'excution de la commande ping. Dans ce cas, l'absence de rponse
l'excution de la commande ping ne signifie pas ncessairement que l'hte distant n'est pas
fonctionnel. Si l'excution de la commande ping aboutit pour d'autres htes distants du mme
rseau, cela indique souvent que le problme se situe sur l'hte distant.
5-25
3.
Vous pouvez utiliser une application pour tester le service auquel vous vous connectez sur l'hte
distant. Par exemple, utilisez Windows Internet Explorer pour tester la connectivit un serveur
Web. Vous pouvez galement utiliser Telnet pour vous connecter au port de l'application distante.
4.
Utilisez la commande ping pour voir si la passerelle par dfaut rpond. La plupart des routeurs
rpondent aux requtes ping. Si vous n'obtenez pas de rponse lorsque vous effectuez un test ping
de la passerelle par dfaut, cela signifie qu'il existe probablement une erreur de configuration sur
l'ordinateur client. En effet, il est possible que la passerelle par dfaut soit configure de manire
incorrecte. Il est possible galement que le routeur rencontre des erreurs.
Remarque : Vous pouvez forcer la commande ping utiliser IPv4 au lieu d'IPv6 l'aide
de l'option -4.
Question : Existe-t-il d'autres tapes que vous pouvez utiliser pour rsoudre les problmes
de connectivit rseau ?
Une fois que vous avez captur des paquets rseau, vous devez pouvoir interprter ce que vous voyez
et savoir si le comportement est attendu ou non. Pour vous aider, le Moniteur rseau affiche les paquets
sous forme de liste rsume dans le volet Rsum de la trame.
Ce volet affiche tous les paquets capturs et fournit les informations suivantes :
Date et heure : cela vous permet de dterminer l'ordre dans lequel les paquets ont t transmis.
Source et destination : cela indique les adresses IP source et de destination pour vous permettre
de dterminer quels sont les ordinateurs impliqus dans le dialogue.
Nom du protocole : le protocole de plus haut niveau que le Moniteur rseau peut identifier est
rpertori, par exemple ARP, ICMP, TCP et SMB. Le fait de connatre le protocole de plus haut
niveau vous permet d'identifier les services qui peuvent tre lis aux problmes que vous essayez
de rsoudre.
Lorsque vous slectionnez une trame dans le volet Rsum de la trame, le volet Dtails de la trame
est mis jour l'aide du contenu de cette trame particulire. Vous pouvez passer en revue les dtails
de la trame, en examinant au fur et mesure le contenu de chaque lment.
Chaque couche de l'architecture rseau ( partir de l'application en allant vers le bas) encapsule ses
donnes dans le conteneur de la couche situe en dessous. En d'autres termes, une requte HTTP
est encapsule dans un paquet IPv4, qui son tour est encapsul dans une trame Ethernet.
Lorsque vous avez recueilli une grande quantit de donnes, il peut s'avrer difficile de dterminer quelles
sont les trames pertinentes pour votre problme spcifique. Vous pouvez utiliser le filtrage pour afficher
uniquement les trames dignes d'intrt. Par exemple, vous pouvez choisir d'afficher uniquement les
paquets DNS.
Procdure de dmonstration
Capturer le trafic rseau l'aide du Moniteur rseau
Prparer une capture de paquets
1.
2.
3.
ipconfig /flushdns
Ouvrez Microsoft Network Monitor 3.4, puis crez un onglet de nouvelle capture.
2.
3.
5-27
1.
Dans le Moniteur rseau, faites dfiler l'affichage vers le bas et slectionnez le premier paquet ICMP.
2.
Dveloppez la partie Icmp du paquet pour vrifier qu'il s'agit d'un Echo Request Message. Il s'agit
d'une requte ping.
3.
Dveloppez la partie Ipv4 du paquet pour afficher les adresses IP source et de destination.
4.
Dveloppez la partie Ethernet du paquet pour afficher les adresses MAC source et de destination.
5.
6.
Dans la partie Icmp du paquet, vrifiez qu'il s'agit d'une Rponse d'cho. Il s'agit de la rponse
la requte ping.
Dans le Moniteur rseau, dans le volet Filtre d'affichage, chargez le filtre DNS standard
DnsQueryName.
2.
3.
Appliquez le filtre.
4.
Vrifiez que les paquets ont t filtrs afin d'afficher uniquement ceux qui correspondent au filtre.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-RTR
22410B-LON-SVR2
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe :
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant
de commencer cet atelier pratique, vous devez procder aux tapes suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
5-29
La nouvelle filiale est configure avec un seul sous-rseau. Aprs une valuation de la scurit, toutes les
configurations rseau des filiales sont modifies afin que les serveurs soient placs sur un sous-rseau
distinct des ordinateurs clients. Vous devez calculer le nouveau masque de sous-rseau et les passerelles
par dfaut des sous-rseaux dans votre filiale.
Le rseau actuel de votre filiale est 192.168.98.0/24. Ce rseau doit tre subdivis en trois sous-rseaux,
comme suit :
Calculer les bits requis pour prendre en charge les htes sur chaque sous-rseau
2.
Tche 1 : Calculer les bits requis pour prendre en charge les htes sur chaque
sous-rseau
1.
Combien de bits sont requis pour prendre en charge 100 htes sur le sous-rseau client ?
2.
Combien de bits sont requis pour prendre en charge 10 htes sur le sous-rseau serveur ?
3.
Combien de bits sont requis pour prendre en charge 40 htes sur le sous-rseau de l'extension
future ?
4.
5.
Quelle fonctionnalit permet un rseau unique d'tre divis en sous-rseaux de diffrentes tailles ?
6.
Combien de bits htes utiliserez-vous pour chaque sous-rseau ? Utilisez l'allocation la plus simple
possible, c'est--dire un sous-rseau de grande taille et deux sous-rseaux plus petits de mme taille.
Compte tenu du nombre de bits htes allous, quel est le masque de sous-rseau que vous allez
utiliser pour le sous-rseau client ? Calculez le masque de sous-rseau au format binaire et dcimal.
o
Le sous-rseau client utilise 7 bits pour l'ID hte. Par consquent, vous allez utiliser 25 bits pour
le masque de sous-rseau.
Binaire
Dcimal
2.
Compte tenu du nombre de bits htes allous, quel est le masque de sous-rseau que vous allez
utiliser pour le sous-rseau serveur ? Calculez le masque de sous-rseau au format binaire et dcimal.
o
Le sous-rseau serveur utilise 6 bits pour l'ID hte. Par consquent, vous allez utiliser 26 bits
pour le masque de sous-rseau.
Binaire
3.
Dcimal
Compte tenu du nombre de bits htes allous, quel est le masque de sous-rseau que vous allez
utiliser pour le sous-rseau de l'extension future ? Calculez le masque de sous-rseau au format
binaire et dcimal.
o
Le sous-rseau de l'extension future utilise 6 bits pour l'ID hte. Par consquent, vous allez
utiliser 26 bits pour le masque de sous-rseau.
Binaire
4.
Dcimal
Pour le sous-rseau client, dfinissez l'ID rseau, le premier hte disponible, le dernier hte disponible
et l'adresse de diffusion. Supposons que le sous-rseau client soit le premier sous-rseau allou
partir du pool d'adresses disponibles. Calculez les versions binaires et dcimales de chaque adresse.
Description
Binaire
Dcimal
ID rseau
Premier hte
Dernier hte
Diffusion
5.
Pour le sous-rseau serveur, dfinissez l'ID rseau, le premier hte disponible, le dernier hte
disponible et l'adresse de diffusion. Supposons que le sous-rseau serveur soit le deuxime
sous-rseau allou partir du pool d'adresses disponibles. Calculez les versions binaires et
dcimales de chaque adresse.
Description
ID rseau
Premier hte
Dernier hte
Diffusion
Binaire
Dcimal
6.
Pour le sous-rseau allouer ultrieurement, dfinissez l'ID rseau, le premier hte disponible,
le dernier hte disponible et l'adresse de diffusion. Supposons que le sous-rseau allouer
ultrieurement soit le troisime sous-rseau allou partir du pool d'adresses disponibles.
Calculez les versions binaires et dcimales de chaque adresse.
Description
Binaire
Dcimal
ID rseau
Premier hte
Dernier hte
Diffusion
Rsultats : la fin de cet exercice, vous aurez identifi les sous-rseaux requis pour rpondre
aux exigences du scnario de l'atelier pratique.
2.
5-31
1.
2.
Dans Windows PowerShell, effectuez un test ping de LON-DC1 et vrifiez si ce dernier est
fonctionnel.
3.
Utilisez votre connaissance d'IPv4 pour rsoudre le problme de connectivit entre LON-SVR2
et LON-DC1. Pensez utiliser les outils suivants :
o
Ipconfig
Ping
Tracert
Route
Moniteur rseau
2.
Une fois que vous avez rsolu le problme, effectuez un test ping de LON-DC1 partir de LON-SVR2
pour vrifier que le problme est bien rsolu.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
Tenez compte des besoins de croissance lors de la planification des sous-rseaux IPv4.
Vous aurez ainsi la garantie de ne pas avoir modifier votre modle de configuration IPv4.
Dfinissez des objectifs pour les plages d'adresses et les sous-rseaux spcifiques. Cela vous
permet d'identifier facilement les htes en fonction de leur adresse IP et d'utiliser des pare-feu
pour augmenter la scurit.
Utilisez des adresses IPv4 dynamiques pour les clients. Il est beaucoup plus facile de grer la
configuration IPv4 des ordinateurs clients avec le protocole DHCP plutt qu'une configuration
manuelle.
Utilisez des adresses IPv4 statiques pour les serveurs. Lorsque les serveurs ont une
adresse IPv4 statique, il est plus facile d'identifier l'emplacement des services sur le rseau.
Conflits d'adresses IP
5-33
Outils
Outil
Utilisation
Emplacement
Moniteur rseau
Ipconfig
Invite de commandes
Ping
Invite de commandes
Tracert
Invite de commandes
Pathping
Invite de commandes
Route
Invite de commandes
Telnet
Invite de commandes
Netstat
Invite de commandes
Moniteur de
ressources
Diagnostics rseau
de Windows
Diagnostiquer un problme
de connexion rseau
Observateur
d'vnements
Module 6
Implmentation du protocole DHCP
(Dynamic Host Configuration Protocol)
Table des matires :
Vue d'ensemble du module
6-1
6-2
6-8
6-13
6-17
6-23
6-28
Le protocole DHCP (Dynamic Host Configuration Protocol) joue un rle important dans l'infrastructure
de Windows Server 2012. Il s'agit non seulement du principal moyen employ pour distribuer
les informations de configuration rseau importantes aux clients rseau, mais il fournit galement
certaines informations de configuration d'autres services rseau, notamment les services de
dploiement Windows (WDS) et la protection d'accs rseau (NAP). Pour prendre en charge une
infrastructure rseau base sur Windows Server et rsoudre les ventuels problmes, il est important
que vous sachiez dployer et configurer le rle Serveur DHCP et rsoudre les problmes associs.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
6-2
De mme, DHCP est un service cl pour les utilisateurs itinrants qui changent souvent de rseau. DHCP
permet aux administrateurs rseau de fournir des informations de configuration rseau complexes
aux utilisateurs non techniciens, sans que ceux-ci n'aient se proccuper des dtails de configuration
de leur rseau.
6-3
La configuration avec tat et sans tat de DHCP version 6 (v6) est prise en charge pour la configuration
de clients dans un environnement IPv6. La configuration avec tat intervient lorsque le serveur DHCPv6
attribue l'adresse IPv6 au client, en mme temps que d'autres donnes DHCP. La configuration sans tat
intervient quand le routeur de sous-rseau attribue l'adresse IPv6 automatiquement et que le serveur
DHCPv6 attribue seulement d'autres paramtres de configuration d'IPv6.
La protection d'accs rseau (NAP) fait partie d'un nouvel ensemble d'outils qui peuvent empcher l'accs
total l'intranet aux ordinateurs qui ne sont pas conformes aux exigences d'intgrit du systme. La
protection d'accs rseau (NAP) couple DHCP contribue isoler du rseau d'entreprise les ordinateurs
susceptibles d'tre infects par un programme malveillant. La protection d'accs rseau par DHCP permet
aux administrateurs de s'assurer que les clients DHCP sont en conformit avec les stratgies de scurit
internes. Par exemple, tous les clients rseau doivent tre jour et disposer d'un programme antivirus
valide et jour avant qu'une configuration IP permettant un accs total l'intranet ne leur soit attribue.
Vous pouvez installer DHCP en tant que rle sur une installation minimale (Server Core) de
Windows Server 2012. Server Core vous permet de crer un serveur avec une exposition aux attaques
rduite. Pour grer DHCP partir de Server Core, vous devez installer et configurer le rle partir
de l'interface de ligne de commande. Vous pouvez galement grer le rle DHCP s'excutant sur
l'installation Server Core de Windows Server 2012 partir d'une console base sur une interface
graphique utilisateur dans laquelle le rle DHCP est dj install.
6-4
1.
2.
Un serveur DHCP rpond avec un paquet DHCPOFFER. Ce paquet contient une adresse potentielle
pour le client.
3.
Le client reoit le paquet DHCPOFFER. Il peut recevoir des paquets de plusieurs serveurs, auquel cas il
slectionne gnralement le serveur qui a rpondu le plus rapidement son paquet DHCPDISCOVER.
Il s'agit habituellement du serveur DHCP le plus proche du client. Le client diffuse alors un paquet
DHCPREQUEST qui contient un identificateur de serveur. Ce dernier indique aux serveurs DHCP
qui reoivent le paquet DHCPOFFER quel serveur le client a choisi d'accepter.
4.
Les serveurs DHCP reoivent le paquet DHCPREQUEST. Les serveurs non accepts par le client
utilisent le message comme notification indiquant que le client refuse l'offre du serveur. Le serveur
choisi stocke l'adresse IP du client dans la base de donnes DHCP et rpond par un message
DHCPACK. Si, pour une raison ou une autre, le serveur DHCP ne peut pas fournir l'adresse
contenue dans le paquet DHCPOFFER initial, le serveur DHCP envoie un message DHCPNAK.
6-5
Si le client DHCP ne peut pas contacter le serveur DHCP, alors le client attend que 87,5 pour cent de la
dure du bail soient couls. Si le renouvellement choue, ce qui signifie que 100 pour cent de la dure
du bail sont couls, l'ordinateur client tente d'entrer en contact avec la passerelle par dfaut configure.
Si la passerelle ne rpond pas, le client suppose qu'elle est sur un nouveau sous-rseau et passe la
phase de dtection. Il tente alors d'obtenir une configuration IP de n'importe quel serveur DHCP.
Les ordinateurs clients tentent galement de renouveler le bail pendant le processus de dmarrage ou
lorsque l'ordinateur dtecte une modification du rseau. Ceci est d au fait que les ordinateurs clients
peuvent avoir t dplacs alors qu'ils taient hors connexion ; par exemple, un ordinateur portable
peut avoir t branch un nouveau sous-rseau. Si le renouvellement russit, la priode de bail est
rinitialise. Dans Windows Server 2012, le rle DHCP prend en charge une nouvelle fonctionnalit
appele protocole de basculement de serveur DHCP. Ce protocole active la synchronisation des
informations de bail entre les serveurs DHCP et augmente la disponibilit du service DHCP. Si un
serveur DHCP n'est pas disponible, les autres serveurs DHCP continuent de desservir les clients sur
le mme sous-rseau.
Avec l'agent de relais DHCP, les paquets de diffusion DHCP peuvent tre relays dans un autre
sous-rseau IP via un routeur. Ensuite, vous pouvez configurer l'agent de relais DHCP dans le sous-rseau
qui a besoin d'adresses IP. En outre, vous pouvez configurer l'agent avec l'adresse IP du serveur DHCP.
L'agent pourra ainsi capturer les messages du client et les transfrer au serveur DHCP d'un autre
sous-rseau. Vous pouvez galement relayer des paquets DHCP dans d'autres sous-rseaux l'aide
d'un routeur compatible avec la norme RFC 1542.
6-6
De nombreux priphriques rseau intgrent un logiciel serveur DHCP, ce qui explique que bon nombre
de routeurs peuvent faire office de serveur DHCP. Or, il est frquent que ces serveurs ne reconnaissent
pas les serveurs autoriss par DHCP, si bien qu'ils sont mme de louer des adresses IP aux clients.
Dans ce cas, vous devez mener l'enqute afin de dtecter les serveurs DHCP non autoriss, qu'ils soient
installs sur des priphriques ou des serveurs non-Microsoft. Une fois que vous les avez dtects, vous
devez dsactiver le service DHCP sur ces serveurs. Vous pouvez rechercher l'adresse IP du serveur DHCP
en excutant la commande ipconfig /all sur l'ordinateur client DHCP.
Procdure de dmonstration
Installer le rle Serveur DHCP
1.
2.
3.
Dans l'Assistant Ajout de rles, acceptez tous les paramtres par dfaut.
4.
2.
3.
Remarque : Laissez tous les ordinateurs virtuels dans leur tat actuel pour la dmonstration
suivante.
6-7
Leon 2
6-8
Une fois le rle DHCP install sur un serveur, vous devez configurer les tendues DHCP. L'tendue DHCP
est la mthode privilgie pour configurer les options d'un groupe d'adresses IP. Elle est base sur un
sous-rseau IP et certains de ses paramtres peuvent tre spcifiques au matriel ou des groupes
de clients personnaliss. Cette leon prsente les tendues DHCP et explique comment les grer.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Plage d'adresses IP. Cette proprit rpertorie la plage d'adresses pouvant tre proposes pour
le bail et comprend habituellement la plage complte des adresses d'un sous-rseau donn.
Masque de sous-rseau. Cette proprit est utilise par les ordinateurs clients pour dterminer
leur emplacement dans l'infrastructure rseau de l'entreprise.
Exclusions. Cette proprit rpertorie les adresses uniques ou les blocs d'adresses qui font partie
de la plage d'adresses IP, mais qui ne sont pas proposs pour le bail.
Dure du bail. Cette proprit indique la dure du bail. Utilisez des dures plus courtes pour les
tendues disposant d'un nombre limit d'adresses IP et des dures plus longues pour les rseaux
plus statiques.
Options. Vous pouvez configurer de nombreux proprits facultatives sur une tendue, mais les
plus courantes sont les suivantes :
o
tendues IPv6
6-9
Vous pouvez configurer les options d'une tendue IPv6 en tant qu'tendue distincte dans le nud IPv6
de la console DHCP. Le nud IPv6 contient diffrentes options que vous pouvez modifier, ainsi qu'un
mcanisme de bail amlior.
Lorsque vous configurez une tendue DHCPv6, vous devez dfinir les proprits suivantes :
Prfixe. Le prfixe d'adresse IPv6 est similaire la plage d'adresses IPv4 ; il dfinit essentiellement
l'adresse rseau.
Exclusions. Cette proprit rpertorie les adresses uniques ou les blocs d'adresses qui font partie
du prfixe IPv6, mais qui ne sont pas proposs pour le bail.
Dure de vie prfre. Cette proprit dfinit la dure de validit des adresses loues.
Nom
Masque de sous-rseau
Routeur
Serveurs DNS
15
44
46
47
51
Dure du bail
58
59
(suite)
Code d'option
Nom
31
33
Itinraire statique
43
249
2.
3.
4.
Vous devez comprendre ces options lorsque vous configurez DHCP pour savoir quels sont les
paramtres de niveau prioritaires lorsque vous configurez plusieurs paramtres diffrents niveaux.
Si des paramtres d'option DHCP conflictuels sont appliqus chaque niveau, l'option applique
en dernier remplace le paramtre prcdemment appliqu. Par exemple, si la passerelle par dfaut
est configure au niveau de l'tendue et qu'une passerelle par dfaut diffrente est applique pour
un client rserv, le paramtre client rserv devient le paramtre effectif.
6-11
Vous pouvez galement configurer des stratgies d'affectation d'adresses au niveau du serveur ou de
l'tendue. Une stratgie d'affectation d'adresses contient un ensemble de conditions que vous dfinissez
afin de louer diffrents adresses et paramtres IP DHCP diffrents types de clients DHCP, tels que des
ordinateurs, des ordinateurs portables, des imprimantes rseau ou des tlphones IP. Les conditions
dfinies dans ces stratgies diffrencient les divers types de clients et comprennent plusieurs critres,
tels que l'adresse MAC ou les informations de fournisseur.
Procdure de dmonstration
Configurer une tendue et les options d'tendue dans DHCP
1.
2.
3.
Nom : Succursale
Longueur : 16
Exclusions : 172.16.0.190-172.16.0.200
Utilisez les paramtres par dfaut pour toutes les autres pages, puis activez l'tendue.
Leon 3
6-13
La base de donnes DHCP stocke des informations sur les baux d'adresses IP. En cas de problme, il est
important de savoir comment sauvegarder la base de donnes et comment rsoudre les problmes
de base de donnes ventuels. Cette leon explique comment grer la base de donnes et les donnes
qu'elle contient.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Description
Dhcp.mdb
Dhcp.tmp
Dhcp.tmp est un fichier temporaire que la base de donnes DHCP utilise comme
fichier d'change lors des oprations de maintenance d'index de la base de donnes.
Aprs une dfaillance du systme, Dhcp.tmp reste parfois dans le rpertoire
Systemroot\System32\Dhcp.
J50.log et
J50#####.log
J50.chk
Remarque : Vous ne devez pas supprimer ou modifier les fichiers de base de donnes
de service DHCP.
La base de donnes de serveur DHCP est dynamique. Elle est mise jour lorsque des clients DHCP
sont attribus ou qu'ils librent leurs paramtres de configuration TCP/IP. La base de donnes
DHCP n'tant pas une base de donnes distribue comme la base de donnes du serveur WINS
(Windows Internet Name Service), la maintenance de la base de donnes du serveur DHCP est
moins complexe.
Par dfaut, la base de donnes DHCP et les entres associes du Registre sont sauvegardes
automatiquement intervalles de 60 minutes. Vous pouvez modifier cet intervalle par dfaut
en modifiant la valeur BackupInterval dans la cl de Registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DHCPServer\Parameters
Vous pouvez aussi sauvegarder une base de donnes DHCP manuellement tout moment.
lments sauvegards
Lors d'une sauvegarde synchrone ou asynchrone, c'est la base de donnes DHCP entire qui est
enregistre, savoir :
les rservations ;
les baux ;
6-15
l'ensemble des options, y compris les options de serveur, les options d'tendue, les options
de rservation et les options de classe ;
toutes les cls de Registre et les autres paramtres de configuration (par exemple, les paramtres de
journal d'audit et les paramtres d'emplacement des dossiers) dfinis dans les proprits du serveur
DHCP. Ces paramtres sont stocks dans la cl de Registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DHCPServer\Parameters
Pour sauvegarder cette cl, ouvrez l'diteur du Registre et enregistrez la cl spcifie dans
un fichier texte.
Remarque : Les informations d'identification pour les mises jour dynamiques DNS
(nom d'utilisateur, domaine et mot de passe) qu'utilise le serveur DHCP lors de l'inscription
des ordinateurs clients DHCP auprs du service DNS ne sont pas sauvegardes, quelle que
soit la mthode de sauvegarde employe.
Si vous devez restaurer la base de donnes, utilisez la fonction Restore de la console du serveur DHCP.
Vous serez invit spcifier l'emplacement de la sauvegarde. Une fois que vous aurez slectionn
l'emplacement, le service DHCP s'arrte et la base de donnes est restaure. Pour restaurer la base
de donnes, le compte d'utilisateur doit disposer d'autorisations de niveau administrateur ou tre
membre du groupe Administrateurs DHCP.
Utilisation de Netsh
Vous pouvez galement utiliser des commandes dans le contexte de serveur DHCP de Netsh pour
sauvegarder la base de donnes ; cela est utile pour sauvegarder la base de donnes un emplacement
distant l'aide d'un fichier script.
La commande suivante est un script que vous pouvez utiliser dans l'invite Serveur DHCP de Netsh
pour sauvegarder les donnes DHCP de toutes les tendues :
export "c:\My Folder\Dhcp Configuration" all
Remarque : Le contexte Serveur DHCP de Netsh n'existe pas sur les ordinateurs serveurs
sur lesquels le rle Serveur DHCP n'est pas install.
Lorsque vous rapprochez des tendues, les entres dtailles et rsumes sont compares pour dceler
les incohrences.
Pour corriger et rparer ces incohrences, vous devez rapprocher toutes les incohrences d'tendues.
Aprs avoir slectionn et rapproch les incohrences d'tendues, le service DHCP restitue ces adresses
IP au propritaire d'origine ou cre une rservation temporaire pour ces adresses. Ces rservations sont
valides pendant la dure du bail assigne l'tendue. Lorsque le bail arrive expiration, les adresses
sont rcupres pour une utilisation ultrieure.
Leon 4
6-17
Le protocole DHCP n'intgre aucune mthode d'authentification des utilisateurs. Cela signifie que si vous
ne prenez pas de prcautions, les baux IP risquent d'tre octroys des priphriques et des utilisateurs
non autoriss.
DHCP est un service essentiel dans les environnements rseau de nombreuses entreprises.
Si le service DHCP ne fonctionne pas correctement ou si un problme de serveur DHCP se produit
du fait d'une situation particulire, il est important que vous puissiez identifier le problme et dterminer
ses causes potentielles afin de le rsoudre.
Cette leon explique comment empcher les utilisateurs non autoriss d'obtenir un bail, comment grer
les serveurs DHCP non autoriss et comment configurer les serveurs DHCP pour permettre un groupe
spcifique de les grer.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment empcher les serveurs DHCP non autoriss et non-Microsoft de louer
des adresses IP ;
Les prcautions prendre pour limiter l'accs non autoris sont les suivantes :
Veillez limiter l'accs physique : si des utilisateurs peuvent accder une connexion rseau active
sur votre rseau, leurs ordinateurs sont probablement en mesure d'obtenir une adresse IP. Si un port
rseau n'est pas utilis, vous devez le dconnecter physiquement de l'infrastructure de commutation.
Activez l'enregistrement d'audit sur tous les serveurs DHCP : vous obtiendrez un historique de
l'activit et pourrez en outre dterminer quel moment un utilisateur non autoris a obtenu une
adresse IP sur le rseau. Veillez prvoir du temps pour examiner intervalles rguliers les journaux
d'audit.
Exigez des connexions authentifies de couche 2 au rseau : la plupart des commutateurs matriels
d'entreprise prennent dsormais en charge l'authentification IEEE (Institute of Electrical and
Electronics Engineers, Inc.) 802.1X qui permet une authentification utilisateur au niveau du port.
Les normes sans fil scurises, telles que Wi-Fi Protected Access (WPA) Enterprise et WPA2 Enterprise,
utilisent galement l'authentification 802.1X.
Implmentez un systme NAP : la protection d'accs rseau (NAP) permet aux administrateurs
de garantir qu'un ordinateur client est conforme aux exigences d'intgrit du systme, notamment
l'excution de toutes les dernires mises jour du systme d'exploitation Windows ou l'excution
d'un client antivirus jour. Si des utilisateurs qui ne respectent pas les exigences de scurit tentent
d'accder au rseau, ils reoivent une configuration d'adresse IP qui leur permet d'accder un
rseau de mise jour o ils peuvent se procurer les mises jour ncessaires. L'administrateur peut
galement limiter l'accs au rseau en autorisant uniquement les ordinateurs intgres accder
au rseau local (LAN) interne.
6-19
Seuls les administrateurs d'entreprise peuvent autoriser un service DHCP. Si un administrateur dont les
informations d'identification sont infrieures celles d'un administrateur d'entreprise doit autoriser le
domaine, il doit utiliser la dlgation Active Directory. Tout utilisateur du groupe Administrateurs DHCP
peut grer le service DHCP du serveur. Tout utilisateur du groupe Utilisateurs DHCP peut bnficier
d'un accs en lecture seule la console DHCP.
Les statistiques sur le serveur DHCP offrent un aperu de l'utilisation du serveur DHCP. Ces donnes
peuvent vous tre utiles pour connatre rapidement l'tat du serveur DHCP. Certaines informations, telles
que le nombre d'offres, le nombre de demandes, le nombre total d'adresses utilises/disponibles, peuvent
vous aider vous faire une ide de l'tat du serveur. Les statistiques sur le serveur sont grs sparment
pour IPv4 et IPv6.
Bien que nettement moins dtailles, les statistiques sur les tendues DHCP fournissent des informations
sur le nombre total d'adresses contenues dans une tendue donne, le nombre d'adresses utilises
et le nombre d'adresses disponibles. Si vous remarquez dans les statistiques du serveur que le nombre
d'adresses disponibles est peu lev, il est simplement possible qu'une tendue soit proche de son
point d'puisement. Les statistiques d'tendue permettent un administrateur de dterminer
rapidement l'tat d'une tendue donne eu gard aux adresses disponibles.
Description
ID
Date
Heure
Description
Adresse IP
Nom d'hte
Adresse MAC
00,06/22/99,22:35:10,Dmarr,,,,
Problme
Description
Exemple
Conflits d'adresses
Un administrateur supprime
un bail. Toutefois, le client
qui bnficiait du bail
fonctionne toujours comme
si le bail tait valide. Si le
serveur DHCP ne vrifie pas
l'adresse IP, il risque de la
louer un autre ordinateur,
ce qui va entraner un
conflit d'adresse. Cela peut
galement se produire si
deux serveurs DHCP ont
des tendues qui se
chevauchent.
chec d'obtention
d'adresse DHCP
Si le pilote de la carte
rseau d'un client est
mal configure, cela
peut entraner un chec
d'obtention d'adresse DHCP.
En outre, le serveur DHCP
ou l'agent de relais sur le
sous-rseau du client peut
tre hors ligne. Une autre
raison pourrait tre que
l'tendue du serveur DHCP
est puise. Dans ce cas, il
est ncessaire d'tendre
ou de modifier l'tendue.
Solution
6-21
(suite)
Problme
Description
Exemple
Obtention d'adresse
provenant d'une
tendue incorrecte
Altration ou perte
de donnes dans la
base de donnes
DHCP
La base de donnes
DHCP devient illisible
ou est perdue en raison
d'une dfaillance
matrielle.
puisement du pool
d'adresses du
serveur DHCP
Les tendues IP du
serveur DHCP sont
puises. Tout nouveau
client qui demandera
une demande IP essuiera
un refus.
Solution
6-23
Vous avez rcemment accept une promotion au sein de l'quipe d'assistance technique des serveurs.
L'une de vos premires missions consiste configurer le service d'infrastructure pour une nouvelle
succursale. Dans le cadre de cette mission, vous devez configurer un serveur DHCP qui fournira des
adresses IP et la configuration requise aux ordinateurs clients. Les serveurs sont configurs avec des
adresses IP statiques et n'utilisent pas DHCP.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
implmenter DHCP ;
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-SVR1
22410B-LON-RTR
22410B-LON-CL1
22410B-LON-CL2
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de dbuter
cet atelier pratique, vous devez effectuer les oprations suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Microsoft Hyper-V, cliquez sur 22410B-LON-DC1, puis, dans le volet Actions,
cliquez sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
Domaine : ADATUM
5.
6.
Pour l'exercice 2 facultatif, vous devez rpter les tapes 2 4 pour 22410B-LON-RTR
et 22410B-LON-CL2.
2.
3.
4.
2.
3.
Dans l'Assistant Ajout de rles et de fonctionnalits, acceptez toutes les valeurs par dfaut.
2.
3.
Dans le volet de navigation de DHCP, accdez IPv4, cliquez avec le bouton droit sur IPv4,
puis cliquez sur Nouvelle tendue.
4.
5.
Nom : Succursale
Longueur : 16
Exclusions : 172.16.0.190-172.16.0.200
Utilisez les valeurs par dfaut pour tous les autres paramtres
Activez l'tendue.
2.
3.
4.
Pour tester la configuration, vrifiez que LON-CL1 a reu une adresse IP de l'tendue DHCP
en saisissant ipconfig /all dans la fentre d'invite de commandes.
Cette commande renverra les informations telles que l'adresse IP, le masque de sous-rseau
et l'tat d'activation de DHCP, qui devrait tre Oui.
Dans la fentre d'invite de commandes, tapez ipconfig/all pour afficher l'adresse physique
de la carte rseau.
2.
3.
4.
Dans la console DHCP, dans le volet de navigation, accdez tendue [172.16.0.0] Succursale,
cliquez avec le bouton droit sur Rservations, puis cliquez sur Nouvelle rservation.
5.
Crez une nouvelle rservation pour LON-CL1 utilisant l'adresse physique de la carte
rseau LON-CL1 et l'adresse IP 172.16.0.155.
6.
Sur LON-CL1, utilisez la commande ipconfig pour renouveler et vrifier l'adresse IP.
Rsultats : la fin de cet exercice, vous aurez implment DHCP, configur les tendues et options
DHCP, et configur une rservation DHCP.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-CL1,
puis cliquez sur Rtablir.
3.
6-25
2.
3.
4.
2.
3.
Dans le volet de navigation, dveloppez IPv4, cliquez avec le bouton droit sur Gnral,
puis cliquez sur Nouveau protocole de routage.
Dans la liste Protocoles de routage, cliquez sur Agent de relais DHCP, puis sur OK.
2.
3.
Dans le volet de navigation, cliquez avec le bouton droit sur Agent de relais DHCP, puis cliquez
sur Nouvelle interface.
Dans la bote de dialogue Nouvelle interface pour Agent de relais DHCP, cliquez sur
Connexion au rseau local 2, puis sur OK.
Dans la bote de dialogue Proprits de : Proprits de relais DHCP Con, cliquez sur OK.
Cliquez avec le bouton droit sur Agent de relais DHCP, puis cliquez sur Proprits.
Dans la bote de dialogue Proprits de : Agent de relais DHCP, dans la zone Adresse
du serveur, tapez 172.16.0.21, puis cliquez sur Ajouter et OK.
2.
3.
4.
6-27
Nom : Succursale 2
Longueur : 16
Exclusions : 10.10.0.190-10.10.0.200
Configurez les options Routeur 10.10.0.1. Les autres paramtres utilisent les valeurs par dfaut
5.
Activez l'tendue.
6.
7.
Ouvrez la fentre Centre Rseau et partage et configurez les proprits Connexion au rseau local,
Protocole Internet version 4 (TCP/IPv4) avec les paramtres suivants :
o
8.
9.
10. Vrifiez que les paramtres de l'adresse IP et du serveur DNS sur LON-CL2 sont obtenus partir
d'tendue de serveur DHCP installe sur LON-SVR1.
Remarque : L'adresse IP doit tre comprise dans la plage suivante : 10.10.0.100/16
10.10.0.200/16.
Rsultats : la fin de cet exercice, vous aurez implment un agent de relais DHCP.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
Consacrez du temps la conception de votre modle d'adressage IP afin qu''il rponde aux besoins
actuels et futurs de votre infrastructure informatique.
Dterminez les priphriques qui ont besoin de rservations DHCP, tels que les imprimantes rseau,
les scanneurs rseau ou les camras IP.
Configurez la base de donnes DHCP sur les configurations de lecteurs hautement disponibles,
tels que les disques RAID-5 (Redundant Array of Independent Disks) ou RAID-1, pour assurer
la disponibilit du service DHCP en cas de dfaillance d'un seul disque.
Surveillez l'utilisation des serveurs DHCP par le systme et mettez niveau le matriel des serveurs
DHCP si ncessaire pour amliorer les performances du service.
Outils
Outil
Utilisation
Emplacement
DHCP
Gestionnaire de serveur
PowerShell
Ipconfig.exe
Ligne de commande
Netsh.exe
Ligne de commande
Regedit.exe
Interface Windows ou
ligne de commande
Module 7
Implmentation du systme DNS (Domain Name System)
Table des matires :
Vue d'ensemble du module
7-1
7-2
7-12
7-19
7-23
7-28
La rsolution de noms est le processus de traduction logicielle des noms, que les utilisateurs peuvent
lire et comprendre, et des adresses IP numriques, qui sont ncessaires aux communications TCP/IP.
Pour cette raison, la rsolution de noms est l'un des concepts les plus importants de toute infrastructure
du rseau. Vous pouvez comparer DNS (Domain Name System) un annuaire des ordinateurs sur
Internet. Les ordinateurs clients utilisent le processus de rsolution de noms lors de la localisation
d'htes sur Internet et lors de la localisation d'autres htes et services dans un rseau interne. DNS
(Domain Name System) est l'une des technologies les plus rpandues pour la rsolution de noms.
Les services de domaine Active Directory (AD DS) dpendent fortement de DNS, de mme que le
trafic Internet. Ce module prsente certains concepts de base relatifs la rsolution de noms, ainsi
qu' l'installation et la configuration d'un service Serveur DNS et de ses composants.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
dcrire la rsolution de noms pour les clients utilisant le systme d'exploitation Windows
et les serveurs Windows Server ;
Leon 1
7-2
Vous pouvez configurer un ordinateur pour communiquer sur un rseau en utilisant un nom au lieu d'une
adresse IP. L'ordinateur utilise ensuite la rsolution de noms pour trouver une adresse IP qui correspond
un nom, par exemple un nom d'hte. Ce cours porte sur les diffrents types de nom d'ordinateur, les
mthodes utilises pour les rsoudre, ainsi que la rsolution des problmes lis la rsolution de noms.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire DNS ;
Type de nom
7-3
Le type de nom (nom d'hte ou nom NetBIOS) qu'une application utilise est dtermin par le
dveloppeur d'applications. Si le dveloppeur d'applications conoit une application pour demander
des services rseau via des sockets Windows, les noms d'htes sont utiliss. En revanche, si le dveloppeur
d'applications conoit une application pour demander des services via NetBIOS, un nom NetBIOS est
utilis. La plupart des applications actuelles, notamment les applications Internet, utilisent des sockets
Windows (et, par consquent, des noms d'htes) pour accder aux services rseau. NetBIOS est utilis
par de nombreuses applications des versions antrieures du systme d'exploitation Windows.
Les versions antrieures des systmes d'exploitation Windows, par exemple Microsoft Windows 98
et Windows Millennium Edition, requirent NetBIOS pour prendre en charge les fonctionnalits
rseau telles que le partage de fichiers. Toutefois, depuis Microsoft Windows 2000, tous les systmes
d'exploitation prennent en charge NetBIOS (sans pour autant ncessiter NetBIOS) des fins
de compatibilit descendante avec les versions antrieures de Windows.
Remarque : Vous pouvez utiliser des applications de sockets Windows pour spcifier l'hte
de destination, soit par l'adresse IP, soit par le nom d'hte. Les applications NetBIOS requirent
l'utilisation d'un nom NetBIOS.
Noms d'htes
Un nom d'hte est un nom convivial associ l'adresse IP d'un ordinateur afin de l'identifier en tant
qu'hte TCP/IP. Le nom d'hte peut comprendre jusqu' 255 caractres (caractres alphabtiques
et numriques, points et traits d'union).
Vous pouvez utiliser les noms d'htes sous diverses formes. Les deux formes les plus rpandues sont
l'alias et le nom de domaine complet (FQDN). Un alias est un nom unique associ une adresse IP, tel
que payroll. Vous pouvez combiner un alias avec un nom de domaine pour crer un nom de domaine
complet. Un nom de domaine complet est structur pour tre utilis sur Internet et inclut des points
comme sparateurs. Exemple d'un nom de domaine complet : payroll.contoso.com.
Noms NetBIOS
Un nom NetBIOS, qui compte 16 caractres, identifie une ressource NetBIOS sur le rseau. Un nom
NetBIOS peut reprsenter un ordinateur unique ou un groupe d'ordinateurs. Les 15 premiers caractres
sont utiliss pour le nom, le dernier caractre identifie la ressource ou le service de l'ordinateur auquel
il est fait rfrence. Le nom de 15 caractres peut inclure le nom de l'ordinateur, le nom du domaine
et le nom de l'utilisateur connect. Le seizime caractre est un identificateur hexadcimal d'un octet.
L'espace de noms NetBIOS est plat, ce qui signifie que les noms ne peuvent tre utiliss qu'une seule
fois au sein d'un rseau. Vous ne pouvez pas organiser les noms NetBIOS en une structure hirarchique,
comme c'est le cas avec les noms de domaine complets.
Documentation supplmentaire : Pour plus d'informations sur la rsolution
de noms NetBIOS, consultez la page Rsolution de noms NetBIOS l'adresse
http://go.microsoft.com/fwlink/?LinkId=269710.
7-4
l'origine, un seul fichier sur Internet contenait la liste de tous les noms de domaine et leurs adresses IP
correspondantes. Cette liste est rapidement devenue trop longue grer et distribuer. DNS a t
dvelopp pour rsoudre les problmes lis l'utilisation d'un fichier unique sur Internet. Avec
l'adoption de la norme IPv6, le rle de DNS est de plus en plus important, car les adresses IPv6 sont
encore plus complexes que les adresses IPv4 (par exemple, 2001:db8:4136:e38c:384f:3764:b59c:3d97).
DNS regroupe les informations sur les ressources rseau en une structure hirarchique de domaines.
Cette structure hirarchique de domaines est une arborescence inverse qui possde un domaine
racine son sommet et qui progresse vers le bas en branches distinctes avec des niveaux communs
de domaines parents. Cette progression se poursuit toujours plus bas vers les domaines enfants
individuels. La reprsentation de l'ensemble de la structure hirarchique de domaines s'appelle
un espace de noms DNS.
Internet utilise un espace de noms DNS unique avec plusieurs serveurs racine. Pour faire partie de l'espace
de noms DNS Internet, un nom de domaine doit tre inscrit auprs d'un bureau d'enregistrement DNS.
Cela garantit qu'il n'existe pas deux organisations qui tentent d'utiliser le mme nom de domaine.
Si les htes qui sont situs sur Internet n'ont pas besoin de rsoudre les noms de votre domaine, vous
pouvez hberger un domaine en interne, sans l'inscrire. Toutefois, vous devez toujours veiller ce que
le nom de domaine soit unique par rapport aux noms de domaine Internet. Sinon, la connectivit aux
ressources Internet risque de s'en trouver affecte. Il est frquent de garantir cette unicit en crant
un domaine interne dans le domaine .local. Le domaine .local est rserv un usage interne, l'instar
des adresses IP prives qui sont rserves un usage interne.
Outre la rsolution des noms d'htes en adresses IP, DNS peut tre utilis pour effectuer les tches
suivantes :
Rechercher des contrleurs de domaine et des serveurs de catalogue global. Cela a lieu lors
de la connexion aux services AD DS.
Rsoudre des adresses IP en noms d'htes. Cela est utile lorsqu'un fichier journal contient
uniquement l'adresse IP d'un hte.
Rechercher un serveur de messagerie pour la remise du courrier lectronique. Cela a lieu lors
de la remise de l'ensemble du courrier lectronique Internet.
7-5
Les zones de recherche directe rsolvent les noms d'htes en adresses IP et hbergent les enregistrements
de ressources courants, notamment les enregistrements de ressources d'hte (A), d'alias (CNAME), de
service (SRV), de serveur de messagerie (MX), de source de noms (SOA) et de serveur de noms (NS).
Le type d'enregistrement de ressource le plus courant est l'enregistrement de ressource d'hte (A).
La zone de recherche inverse rsout les adresses IP en noms de domaine. Une zone inverse fonctionne
de la mme manire qu'une zone directe, mais l'adresse IP fait partie de la requte et le nom d'hte
reprsente l'information retourne. Les zones de recherche inverse hbergent les enregistrements
de ressources SOA, NS et de pointeur (PTR). Les zones inverses ne sont pas toujours configures,
mais vous devez les configurer pour rduire le nombre de messages d'avertissement et d'erreur.
De nombreux protocoles Internet standard se fient aux donnes de recherche des zones inverses
pour valider les informations des zones directes. Par exemple, si la recherche directe indique que
training.contoso.com est rsolu en 192.168.2.45, vous pouvez utiliser une recherche inverse pour
confirmer que 192.168.2.45 est associ training.contoso.com.
Remarque : Dans Windows Server 2008 R2 et Windows Server 2012, vous pouvez
galement utiliser la technologie DNSSec pour effectuer un type de vrification similaire.
7-6
De nombreux serveurs de messagerie utilisent une recherche inverse pour rduire le volume de courrier
indsirable. En effectuant une recherche inverse, les serveurs de messagerie tentent de dtecter les
serveurs SMTP (Simple Mail Transfer Protocol () ouverts (relais ouverts).
Il est important de disposer d'une zone de recherche inverse si vous avez des applications qui s'appuient
sur la recherche d'htes en fonction de leurs adresses IP. De nombreuses applications enregistrent ces
informations dans des journaux de scurit ou des vnements. Si vous observez une activit suspecte
pour une adresse IP particulire, vous pouvez rechercher le nom d'hte l'aide des informations de
la zone inverse.
Enregistrements de ressources
Le fichier de zone DNS stocke les enregistrements de ressources. Les enregistrements de ressources
spcifient un type de ressource et l'adresse IP permettant de localiser la ressource. L'enregistrement
de ressource le plus courant est un enregistrement de ressource d'hte (A). Il s'agit d'un enregistrement
simple qui rsout un nom d'hte en une adresse IP. L'hte peut tre une station de travail, un serveur
ou un autre priphrique rseau, tel qu'un routeur.
Un poste de travail interroge le serveur DNS local pour obtenir l'adresse IP de www.microsoft.com.
2.
Si le serveur DNS local ne dispose pas de l'information, il interroge un serveur DNS racine pour
connatre l'emplacement des serveurs DNS .com.
3.
Le serveur DNS local interroge un serveur DNS .com pour connatre l'emplacement
des serveurs DNS microsoft.com.
4.
Le serveur DNS local interroge le serveur DNS microsoft.com pour connatre l'adresse IP
de www.microsoft.com.
5.
Le processus de rsolution de noms peut tre modifi par mise en cache ou par redirection :
7-7
Mise en cache. Une fois qu'un serveur DNS local a rsolu un nom DNS, il met en cache les rsultats
pendant environ 24 heures. Les requtes de rsolution ultrieures du nom DNS obtiennent les
informations mises en cache.
Redirection. Au lieu d'interroger les serveurs racine, vous pouvez configurer un serveur DNS pour
rediriger les requtes DNS vers un autre serveur DNS. Par exemple, les requtes portant sur tous les
noms Internet peuvent tre rediriges vers un serveur DNS chez un fournisseur de services Internet.
l'implmentation de ces services n'est pas pratique pour une raison quelconque ;
Par exemple, vous voulez mettre en place un rseau temporaire des fins de test, sans une infrastructure
serveur.
La rsolution LLMNR est prise en charge sur Windows Vista, Windows Server 2008 et tous les nouveaux
systmes d'exploitation Windows. Elle utilise un systme simple de messages de requte et de rponse
pour rsoudre les noms d'ordinateurs en adresses IPv6 ou IPv4. Pour qu'un nud rponde une requte
de rsolution LLMNR, la dcouverte rseau doit tre active. Toutefois, cette mthode n'est pas seulement
ncessaire pour effectuer une requte de rsolution de noms.
Pour utiliser la rsolution LLMNR, vous devez activer la fonctionnalit de dcouverte du rseau pour
tous les nuds du sous-rseau local. Cette fonctionnalit est disponible dans le Centre Rseau et partage.
Gardez l'esprit que la dcouverte du rseau est gnralement dsactive pour les rseaux que vous
dsignez comme publics.
7-8
Si vous voulez contrler l'utilisation de la rsolution LLMNR sur votre rseau, vous pouvez la configurer
via une stratgie de groupe. Pour dsactiver la rsolution LLMNR via une stratgie de groupe, dfinissez
la valeur de stratgie de groupe suivante :
Stratgie de groupe = Configuration de l'ordinateur\Modles d'administration\Rseau\
Client DNS\Dsactiver la rsolution de noms multidiffusion.
Dfinissez cette valeur sur Activ si vous ne voulez pas utiliser la rsolution LLMNR, ou sur Dsactiv
si vous voulez utiliser la rsolution LLMNR.
DNS
Comme indiqu prcdemment, DNS est la
norme Microsoft de rsolution de noms d'htes
en adresses IP. Pour plus d'informations sur DNS,
consultez la deuxime rubrique de ce cours
Qu'est-ce que DNS.
WINS
WINS fournit une base de donnes centralise qui permet d'inscrire les mappages dynamiques des
noms NetBIOS d'un rseau. Les systmes d'exploitation Windows conservent la prise en charge de WINS
pour assurer une compatibilit descendante.
Vous pouvez rsoudre les noms NetBIOS en utilisant les options suivantes :
Messages de diffusion. Les messages de diffusion, toutefois, ne fonctionnent pas bien sur les rseaux
de grande envergure, car les routeurs ne transmettent pas de diffusion.
Fichier Lmhosts sur tous les ordinateurs. L'utilisation d'un fichier Lmhosts pour la rsolution de noms
NetBIOS est une solution qui requiert une maintenance leve, car vous devez maintenir le fichier
manuellement sur tous les ordinateurs.
Fichier Hosts sur tous les ordinateurs. l'image d'un fichier Lmhosts, vous pouvez galement utiliser
un fichier Hosts pour la rsolution de noms NetBIOS. Ce fichier est galement stock localement
sur chaque ordinateur. Il est utilis pour les mappages fixes de noms aux adresses IP sur le segment
rseau local.
Remarque : Le rle serveur DNS dans Windows Server 2008 R2 et Windows Server 2012
fournit galement un nouveau type de zone, la zone GlobalNames. Vous pouvez utiliser la zone
GlobalNames pour rsoudre les noms en une partie qui sont uniques dans l'ensemble d'une fort.
Ce type de zone limine le besoin d'utiliser le service WINS bas sur NetBIOS pour prendre en
charge les noms en une partie.
7-9
Lorsqu'une application spcifie un nom d'hte et utilise des sockets Windows, le protocole TCP/IP utilise
le cache de rsolution DNS et DNS lors de la tentative de rsolution de noms d'htes. Le fichier d'htes
est charg dans le cache de rsolution DNS. Si NetBIOS sur TCP/IP est activ, TCP/IP utilise galement
des mthodes de rsolution de noms NetBIOS lors de la rsolution de noms d'htes.
Les systmes d'exploitation Windows rsolvent les noms d'htes en effectuant les tches suivantes
dans cet ordre prcis :
1.
2.
Recherche du cache de rsolution DNS ; Dans le cache de rsolution du client DNS, les entres
du fichier Hosts sont prcharges.
3.
4.
Conversion du nom d'hte en un nom NetBIOS et vrification du cache de noms NetBIOS local.
5.
6.
Diffusion de trois messages maximum de demande de requte de nom NetBIOS sur le sous-rseau
connect directement.
7.
Remarque : Vous pouvez contrler l'ordre utilis pour rsoudre les noms. Par exemple, si
vous dsactivez NetBIOS sur TCP/IP, aucune des mthodes de rsolution de noms NetBIOS n'est
tente. Vous pouvez aussi modifier le type de nud NetBIOS, ce qui change l'ordre dans lequel
les mthodes de rsolution de noms NetBIOS sont tentes.
Outils et commandes
Les outils en ligne de commande et les commandes que vous utilisez pour rsoudre les problmes
de configuration sont les suivants :
Nslookup : utilisez cet outil pour interroger des informations DNS. Il s'agit d'un outil flexible,
capable de fournir des informations prcieuses propos de l'tat du serveur DNS. Vous pouvez
galement l'utiliser pour rechercher des enregistrements de ressources et valider leur configuration.
Vous pouvez, en outre, tester des transferts de zone, des options de scurit et la rsolution des
enregistrements MX.
DNSCmd : utilisez cet outil en ligne de commande pour grer le rle serveur DNS. Cet outil
permet de crer des scripts dans des fichiers de commandes dans le but d'automatiser des tches
de gestion DNS de routine ou de procder un simple travail d'installation et de configuration
sans assistance de nouveaux serveurs DNS sur votre rseau.
Dnslint : utilisez cet outil pour diagnostiquer les problmes DNS courants. Cet outil diagnostique
rapidement les problmes de configuration de DNS et peut gnrer un rapport au format HTML
sur l'tat du domaine que vous testez.
Ipconfig : utilisez cette commande pour afficher et modifier les dtails de la configuration IP que
l'ordinateur utilise. Cet outil inclut des options de ligne de commande supplmentaires que vous
pouvez utiliser pour dpanner et prendre en charge des clients DNS. Vous pouvez consulter le cache
DNS local du client l'aide de la commande ipconfig/displaydns. En outre, vous pouvez effacer le
cache local l'aide de ipconfig/flushdns. Si vous voulez rinscrire un hte dans DNS, vous pouvez
utiliser ipconfig /registerdns.
Analyse du serveur DNS: pour tester si le serveur peut communiquer avec des serveurs en amont,
vous pouvez effectuer de simples requtes locales et rcursives partir de l'onglet Analyse du
serveur DNS. Vous pouvez galement planifier ces tests pour qu'ils s'excutent de manire rgulire.
L'onglet Analyse du serveur DNS est disponible uniquement dans Windows Server 2008 et
Windows Server 2012, dans la bote de dialogue Proprits de : nom du serveur DNS. L'applet
de commande TestDNSServer peut galement servir vrifier les fonctionnalits du serveur DNS.
Dans Windows Server 2012, il existe un nouvel ensemble d'applets de commande Windows PowerShell
que vous pouvez utiliser pour la gestion des clients et serveurs DNS. Voici certaines des applets
de commande les plus frquemment utilises :
Get-DNSClient. Cette applet de commande affiche les dtails des interfaces rseau.
Get-DNSClientCache. Cette applet de commande affiche le contenu du cache client DNS local.
Register-DNSClient. Cette applet de commande inscrit toutes les adresses IP de l'ordinateur sur
le serveur DNS configur.
Resolve-DNSName. Cette applet de commande effectue une rsolution de noms DNS pour un nom
spcifique, l'instar de Nslookup.
Set-DNSClient. Cette applet de commande dfinit les configurations de client DNS spcifiques
l'interface sur l'ordinateur.
Ces applets de commande vous permettent galement d'utiliser plusieurs commutateurs et options,
ce qui vous donne accs des options et des fonctionnalits supplmentaires.
7-11
1.
Ouvrez une invite de commandes avec lvation de privilges, puis dsactivez le cache de rsolution
DNS en tapant ipconfig /flushdns. Vous pouvez aussi ouvrir Windows PowerShell et utiliser l'applet
de commande Clear-DNSClientCache quivalente.
2.
Tentez d'effectuer un test ping de l'hte distant l'aide de son adresse IP. Cela permet de dterminer
si le problme est li la rsolution de noms. Si le test ping russit avec l'adresse IP mais qu'il choue
avec le nom d'hte correspondant, cela signifie que le problme est li la rsolution de noms.
3.
Tentez d'effectuer un test ping de l'hte distant l'aide de son nom d'hte. Pour plus de prcision,
utilisez le nom de domaine complet avec un point final. Par exemple, si vous travaillez chez Contoso,
Ltd, entrez la commande suivante l'invite de commandes : Ping LON-dc1.contoso.com.
4.
Si le test ping russit, cela signifie que le problme n'est probablement pas li la rsolution
de noms. Si le test ping choue, modifiez le fichier texte C:\windows\system32\drivers\etc\hosts,
puis ajoutez l'entre approprie la fin du fichier. Dans l'exemple prcdent de Contoso, Ltd,
vous devez ajouter la ligne ci-aprs et enregistrer le fichier :
10.10.0.10
LON-dc1.contoso.com
5.
Recommencez le test ping l'aide du nom d'hte. La rsolution de noms doit maintenant
s'effectuer correctement. Assurez-vous que le nom a t rsolu correctement en examinant
le cache de rsolution DNS. Pour afficher le cache de rsolution DNS, l'invite de commandes,
tapez IPConfig /displaydns, ou utilisez l'applet de commande Windows PowerShell quivalente.
6.
Supprimez l'entre que vous avez ajoute au fichier Hosts, puis effacez nouveau le cache
de rsolution.
7.
Leon 2
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire la redirection ;
Serveur DNS
Un serveur DNS rpond aux requtes DNS
rcursives et itratives. Les serveurs DNS peuvent
galement hberger une ou plusieurs zones
d'un domaine particulier. Les zones contiennent
diffrents enregistrements de ressources.
Les serveurs DNS peuvent galement mettre
en cache des recherches afin de gagner
du temps pour les requtes communes.
Rsolution DNS
La rsolution DNS gnre et envoie des requtes itratives ou rcursives au serveur DNS.
Une rsolution DNS peut tre un ordinateur qui excute une recherche DNS ncessitant une
interaction avec le serveur DNS. Les serveurs DNS peuvent galement publier des demandes DNS
sur d'autres serveurs DNS.
7-13
Lorsqu'un serveur DNS communique avec un serveur d'indications de racine, il utilise uniquement une
requte itrative. Si vous slectionnez l'option Ne pas utiliser la rcursivit pour ce domaine (dans la
bote de dialogue Proprits du serveur DNS), le serveur ne sera pas en mesure d'excuter des requtes
sur les indications de racine. Si vous configurez le serveur l'aide d'un redirecteur, il va tenter d'envoyer
une requte rcursive son serveur de redirection. Si le serveur de redirection ne rpond pas cette
requte, le premier serveur rpond que l'hte est introuvable.
Il est important de comprendre que la rcursivit sur un serveur DNS et les requtes rcursives ne sont
pas la mme chose. La rcursivit sur un serveur DNS signifie que le serveur utilise ses indications de
racine pour tenter de rsoudre une requte DNS, alors qu'une requte rcursive est une requte adresse
un serveur DNS, o le demandeur demande au serveur de se charger de fournir une rponse complte
la requte. Les rubriques suivantes dcrivent les requtes rcursives de manire plus approfondie.
Faisant autorit. Une rponse faisant autorit est une rponse que le serveur retourne et qu'il sait
correcte, car la requte est adresse au serveur faisant autorit qui gre le domaine. Un serveur
DNS fait autorit lorsqu'il hberge une copie principale ou secondaire d'une zone DNS.
Ne faisant pas autorit. Une rponse ne faisant pas autorit est une rponse o le serveur DNS qui
contient le domaine demand dans son cache rpond une requte en utilisant des redirecteurs ou
des indications de racine. Dans la mesure o la rponse fournie risque de ne pas tre exacte (car seul
le serveur DNS faisant autorit pour le domaine donn peut mettre cette information), il s'agit d'une
rponse ne faisant pas autorit.
Si le serveur DNS fait autorit pour l'espace de noms de la requte, il vrifie la zone, puis ragit de l'une
des manires suivantes :
Il renvoie une rponse de type Non, ce nom n'existe pas faisant autorit.
Remarque : Une rponse faisant autorit peut tre donne uniquement par le serveur
faisant autorit directe pour le nom demand.
S'il ne fait pas autorit pour l'espace de noms de la requte, le serveur DNS local ragit de l'une des
manires suivantes :
Il transmet la requte qu'il ne sait pas rsoudre un serveur spcifique appel redirecteur.
Il utilise les adresses connues de plusieurs serveurs racine pour rechercher un serveur DNS
faisant autorit afin de rsoudre la requte. Ce processus utilise des indications de racine.
Requtes rcursives
Dans une requte rcursive, le demandeur demande au serveur DNS une adresse IP entirement rsolue
de la ressource demande, avant de retourner la rponse au demandeur. Le serveur DNS peut tre amen
effectuer plusieurs requtes destines d'autres serveurs DNS avant de trouver la rponse recherche.
Les requtes rcursives sont gnralement effectues par un client DNS vers un serveur DNS, ou par un
serveur DNS configur pour transmettre les requtes non rsolues vers un autre serveur DNS, dans le
cas d'un serveur DNS configur pour utiliser un redirecteur.
Une requte rcursive a deux rsultats possibles :
Pour des raisons de scurit, il est parfois ncessaire de dsactiver les requtes rcursives sur un serveur
DNS. Ainsi, le serveur DNS en question n'essaiera pas de transfrer ses demandes DNS un autre serveur.
Cette dsactivation peut s'avrer utile lorsque vous ne souhaitez pas qu'un serveur DNS particulier
communique l'extrieur de son rseau local.
Requtes itratives
7-15
Les requtes itratives ont accs aux informations de noms de domaine qui se trouvent sur le systme
DNS. l'aide des requtes itratives, vous pouvez rsoudre rapidement et efficacement des noms sur
de nombreux serveurs. Lorsqu'un serveur DNS reoit une demande laquelle il ne peut pas rpondre
en utilisant ses informations locales ou ses recherches mises en cache, il fait la mme demande un
autre serveur DNS en utilisant une requte itrative. Lorsqu'un serveur DNS reoit une requte itrative,
il peut rpondre soit en indiquant l'adresse IP du nom de domaine (s'il la connat), soit en adressant
la demande aux serveurs DNS responsables du domaine sur lequel porte la requte. Le serveur DNS
poursuit ce processus jusqu' ce qu'il trouve un serveur DNS qui fait autorit pour le nom demand,
jusqu' ce qu'une erreur se produise ou jusqu' l'expiration du dlai.
Le redirecteur doit tre en mesure de communiquer avec le serveur DNS situ sur Internet. Cela signifie
que soit vous le configurez afin de transfrer les demandes un autre serveur DNS, soit vous le configurez
afin d'utiliser des indications de racine pour communiquer.
Mthode conseille : Utilisez un serveur DNS de redirection central pour la rsolution
de noms Internet. Cela peut amliorer la scurit, car vous pouvez isoler le serveur DNS de
redirection dans un rseau de primtre, lequel garantit qu'aucun serveur au sein du rseau
ne communique directement avec Internet.
Redirecteur conditionnel
Un redirecteur conditionnel est un serveur DNS sur un rseau qui transfre des requtes DNS en fonction
du nom de domaine DNS de la requte. Par exemple, vous pouvez configurer un serveur DNS afin qu'il
transfre toutes les requtes qu'il reoit concernant des noms se terminant par corp.contoso.com
l'adresse IP d'un serveur DNS spcifique ou aux adresses IP de plusieurs serveurs DNS. Ce transfert
peut s'avrer utile lorsque vous avez plusieurs espaces de noms DNS dans une fort.
Dans Windows Server 2012, vous pouvez accder au contenu du cache du serveur DNS en slectionnant
l'affichage Avanc dans la console du Gestionnaire DNS. Lorsque vous activez cet affichage, le contenu
mis en cache s'affiche sous la forme d'un nud dans le Gestionnaire DNS. Vous pouvez galement
supprimer des entres spcifiques (ou la totalit) du cache du serveur DNS. Vous pouvez galement
utiliser l'applet de commande Windows PowerShell Get-DNSServerCache pour afficher le contenu
du cache.
Le cache client DNS est stock sur l'ordinateur local par le service client DNS. Pour voir la mise en cache
ct client, une invite de commandes, excutez la commande ipconfig /displaydns. Cela permet
d'afficher le cache client DNS local. Si vous avez besoin d'effacer le cache local, vous pouvez utiliser
ipconfig /flushdns. Pour ce faire, vous pouvez galement utiliser les applets de commande
Windows PowerShell Get-DNSClientCache et Clear-DNSClientCache.
Pour empcher les caches clients DNS d'tre remplacs, utilisez la fonctionnalit de verrouillage
de cache DNS, disponible dans Windows Server 2008 R2 et Windows Server 2012. Lorsque cette
fonctionnalit est active, les enregistrements mis en cache ne sont pas remplacs pendant la valeur
de la dure de vie (TTL, Time to Live). Le verrouillage du cache fournit une scurit amliore contre
les attaques par empoisonnement du cache.
7-17
Une fois que vous avez install le rle serveur DNS, le composant logiciel enfichable Gestionnaire DNS
peut tre ajout vos consoles d'administration. Le composant logiciel enfichable est automatiquement
ajout la console du Gestionnaire de serveur et la console du Gestionnaire DNS. Vous pouvez excuter
le Gestionnaire DNS partir de la zone Accueil en tapant dnsmgmt.msc.
Lorsque vous installez le rle serveur DNS, l'outil en ligne de commande dnscmd.exe est galement
ajout. Vous pouvez utiliser l'outil DNSCmd pour crer un script de la configuration DNS et automatiser
cette dernire. Pour obtenir de l'aide sur cet outil, l'invite de commandes, tapez : dnscmd.exe /?.
Dans Windows Server 2012, vous pouvez galement utiliser Windows PowerShell pour grer un serveur
DNS. Il est recommand d'utiliser les applets de commande Windows PowerShell pour grer le serveur
DNS l'aide de lignes de commande. En outre, vous pouvez utiliser les outils en ligne de commande
Nslookup, DNSCmd, Dnslint et Ipconfig dans l'environnement Windows PowerShell.
Pour administrer un serveur DNS distant, ajoutez les Outils d'administration de serveur distant sur votre
poste de travail d'administration, lequel doit excuter Windows Vista Service Pack 1 (SP1) ou une version
plus rcente du systme d'exploitation Windows.
configurer le transfert.
Procdure de dmonstration
Installer un second serveur DNS
1.
2.
3.
4.
Configurer le transfert
Remarque : Laissez tous les ordinateurs virtuels dans leur tat actuel pour la dmonstration
suivante.
Leon 3
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Principale
Secondary
Stub
Zone principale
7-19
Zone secondaire
Une zone secondaire est une zone pour laquelle le serveur DNS sert d'hte mais o il reprsente la source
secondaire des informations de zone. Les informations relatives la zone au niveau de ce serveur doivent
tre obtenues partir d'un autre serveur DNS distant qui hberge galement la zone. Ce serveur DNS doit
avoir un accs rseau au serveur DNS distant pour recevoir les informations mises jour de la zone. tant
donn qu'une zone secondaire est une copie d'une zone principale qu'un autre serveur hberge, la zone
secondaire ne peut pas tre stocke dans les services AD DS. Les zones secondaires peuvent s'avrer utiles
si vous rpliquez des donnes provenant de zones DNS non Windows.
Zone de stub
Une zone de stub est une copie rplique d'une zone qui contient uniquement les enregistrements
de ressources ncessaires l'identification des serveurs DNS faisant autorit pour la zone en question.
Une zone de stub rsout les noms entre des espaces de noms DNS distincts, lesquels peuvent s'avrer
ncessaires lorsqu'une fusion d'entreprises a besoin que les serveurs DNS de deux espaces de noms
DNS distincts rsolvent les noms des clients dans les deux espaces de noms.
Une zone de stub comprend ce qui suit :
l'adresse IP d'un ou plusieurs serveurs matres que vous pouvez utiliser pour mettre jour la zone
de stub.
Les serveurs matres d'une zone de stub sont reprsents par un ou plusieurs serveurs DNS qui font
autorit pour la zone enfant. En rgle gnrale, c'est le serveur DNS qui hberge la zone principale
pour le nom de domaine dlgu.
Si les services AD DS stockent les donnes de zone, le serveur DNS peut utiliser le modle de rplication
multimatre pour rpliquer les donnes de la zone principale. Cela vous permet de modifier des donnes
de zone sur plusieurs serveurs DNS simultanment.
une adresse IP est configure, ajoute ou modifie sur n'importe quelle connexion rseau ;
7-21
1.
Le client identifie un serveur de noms et envoie une mise jour. Si le serveur de noms hberge
uniquement une zone secondaire, le serveur de noms refuse la mise jour du client. Si la zone
n'est pas une zone intgre Active Directory, le client peut tre amen effectuer cette opration
plusieurs fois.
2.
Si la zone prend en charge les mises jour dynamiques, le client finit par joindre un serveur DNS
qui peut crire dans la zone. Ce serveur DNS est le serveur principal d'une zone standard, base
sur un fichier, ou un contrleur de domaine qui reprsente le serveur de noms d'une zone intgre
Active Directory.
3.
Si la zone est configure pour des mises jour dynamiques scurises, le serveur DNS refuse
la modification. Le client s'authentifie ensuite et renvoie la mise jour.
Dans certaines configurations, vous ne voulez pas que les clients mettent jour leurs enregistrements,
mme dans une zone de mise jour dynamique. Dans ce cas, vous pouvez configurer le serveur DHCP
afin qu'il inscrive les enregistrements pour le compte des clients. Par dfaut, un client inscrit qu'il est
un enregistrement (hte/adresse) et le serveur DHCP inscrit l'enregistrement PTR (pointeur/recherche
inverse).
Par dfaut, les systmes d'exploitation Windows tentent d'inscrire leurs enregistrements auprs de leur
serveur DNS. Vous pouvez modifier ce comportement dans la configuration IP du client ou via une
stratgie de groupe. Les contrleurs de domaine inscrivent galement leurs enregistrements SRV dans
DNS, en plus de leurs enregistrements d'htes. Les enregistrements SRV sont inscrits chaque fois que
le service NETLOGON dmarre.
Rplication des donnes de zone DNS l'aide de la rplication AD DS. L'une des caractristiques de
la rplication Active Directory est la rplication au niveau de l'attribut, o seuls les attributs modifis
sont rpliqus. Une zone intgre Active Directory peut tirer parti des avantages de la rplication
Active Directory, au lieu de rpliquer l'intgralit du fichier de zone comme dans les modles
classiques de redirection de zone DNS.
Mises jour dynamiques scurises. Une zone intgre Active Directory peut appliquer
des mises jour dynamiques scurises.
Scurit granulaire. Comme pour d'autres objets Active Directory, une zone intgre
Active Directory vous permet de dlguer l'administration des zones, des domaines et
des enregistrements de ressources en modifiant la liste de contrle d'accs de la zone.
Question : Pouvez-vous penser des inconvnients lis au stockage des informations DNS
dans les services AD DS ?
Pour crer une zone intgre Active Directory, vous devez installer un serveur DNS sur un contrleur
de domaine. Toutes les modifications apportes une zone intgre Active Directory sont rpliques
vers les autres serveurs DNS situs sur les contrleurs de domaine via le modle de rplication multimatre
des services AD DS.
Dans cette dmonstration, vous allez apprendre :
crer un enregistrement ;
Procdure de dmonstration
Effectuer la promotion de LON-SVR1 en tant que contrleur de domaine supplmentaire
1.
2.
3.
2.
3.
4.
5.
6.
Crer un enregistrement
Crez un enregistrement Nouvel hte dans la zone Contoso.com nomme www, puis faites-le
pointer vers 172.16.0.100.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-SVR1
22410B-LON-CL1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
7-23
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de dbuter
cet atelier pratique, vous devez effectuer les oprations suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez sur
Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
Domaine : ADATUM
Dans le cadre de la configuration de l'infrastructure de la nouvelle filiale, vous devez configurer un serveur
DNS qui fournira un service de rsolution de noms la filiale. Le serveur DNS de la filiale sera galement
un contrleur de domaine. Les zones intgres Active Directory, qui sont ncessaires la prise en charge
des ouvertures de session, sont rpliques automatiquement vers la filiale.
Les tches principales de cet exercice sont les suivantes :
1.
Configurer LON-SVR1 en tant que contrleur de domaine sans installer le rle serveur DNS
(Domain Name System)
2.
3.
Vrifier les paramtres de configuration sur le serveur DNS existant pour confirmer les indications
de racine
4.
5.
6.
7.
Configurer la rsolution de noms Internet pour effectuer une redirection vers le sige
8.
Utilisez Ajouter des rles et des fonctionnalits dans le Gestionnaire de serveur pour ajouter le rle
Services AD DS LON-SVR1.
2.
3.
4.
2.
b.
c.
Dans le Gestionnaire DNS sur LON-DC1, ouvrez la bote de dialogue Proprits de LON-DC1.
2.
7-25
2.
Dveloppez Zones de recherche directes, puis vrifiez que les zones Adatum.com
et _msdcs.Adatum.com sont rpliques.
Si vous ne voyez pas ces zones, ouvrez Sites et services Active Directory, forcez la rplication
entre LON-DC1 et LON-SVR1, puis ressayez.
Sur LON-SVR1, sur la carte rseau Connexion au rseau local, dans le champ Serveur DNS prfr,
supprimez l'adresse IP 172.16.0.10.
2.
3.
Ouvrez une fentre Windows PowerShell sur LON-SVR1, puis essayez de rsoudre
www.nwtraders.msft avec l'applet de commandeResolve-DNSName.
4.
2.
3.
Sur LON-SVR1, dans une fentre d'invite de commandes, dmarrez l'outil nslookup, puis essayez
de rsoudre www.nwraders.msft. Vous devez obtenir une rponse et une adresse IP.
Rsultats : Aprs avoir termin cet exercice, vous aurez install et configur DNS sur LON-SVR1.
2.
Crer plusieurs enregistrements d'htes dans le domaine Adatum.com pour des applications Web
3.
4.
Tche 1 : Configurer un client pour utiliser LON-SVR1 en tant que serveur DNS
1.
2.
3.
4.
2.
3.
4.
2.
3.
Assurez-vous que les enregistrements www et ftp s'affichent. (Vous devrez peut-tre actualiser
la zone Adatum.com et patienter quelques minutes avant que ces enregistrements n'apparaissent
sur LON-SVR1.)
2.
Effectuez un test ping de www.adatum.com. Assurez-vous que ce test ping rsout ce nom en
172.16.0.100.
3.
Effectuez un test ping de ftp.adatum.com. Assurez-vous que ce test ping rsout ce nom en
172.16.0.200.
Rsultats : Aprs avoir termin cet exercice, vous aurez configur les enregistrements DNS.
Aprs avoir chang quelques enregistrements d'htes dans les zones configures sur LON-DC1, vous avez
remarqu que les clients qui utilisent LON-SVR1 comme serveur DNS continuent recevoir d'anciennes
adresses IP pendant le processus de rsolution de noms. Vous voulez identifier le composant qui met
en cache ces donnes.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
4.
Sur LON-CL1, dans la fentre d'invite de commandes, utilisez la commande ping pour localiser
www.nwtraders.msft.
2.
Assurez-vous que le nom est rsolu en une adresse IP, puis documentez l'adresse IP.
2.
3.
4.
5.
Notez que cet enregistrement continue d'tre rsolu avec l'ancienne adresse IP.
2.
Parcourez le contenu du conteneur Recherches mises en cache pour l'espace de noms msft.
3.
4.
2.
Ressayez d'effectuer le test ping de www.nwtraders.msft sur LON-CL1 (Le rsultat retourne
toujours l'ancienne adresse IP.)
3.
Videz le cache de rsolution du client sur LON-CL1 en tapant ipconfig /flushdns dans une
fentre d'invite de commandes.
4.
Sur LON-CL1, ressayez d'effectuer le test ping de www.nwtraders.msft. (Le rsultat devrait
tre bon.)
Rsultats : la fin de cet exercice, vous aurez examin le cache du serveur DNS.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1,
puis cliquez sur Rtablir.
3.
4.
7-27
Outils
Nom de l'outil
Utilis pour
Emplacement
Outils d'administration
Nslookup
Ipconfig
Applets de commande
Windows PowerShell
Windows PowerShell
Mthode conseille
Lors de l'implmentation de DNS, utilisez les meilleures pratiques suivantes :
Soyez vigilant face aux problmes potentiels de mise en cache lors de la rsolution de problmes
lis la rsolution de noms.
Utilisez les zones intgres Active Directory au lieu des zones principale et secondaire.
Module 8
Implmentation d'IPv6
Table des matires :
Vue d'ensemble du module
8-1
8-2
8-8
8-15
8-20
8-26
8-31
IPv6 est une technologie qui permet Internet de prendre en charge d'un nombre croissant d'utilisateurs
et d'une quantit accrue de priphriques IP. IPv4 a t le protocole Internet sous-jacent pendant prs
de trois dcennies. Sa robustesse, son extensibilit et ses fonctionnalits limites sont dsormais mises
mal face au besoin croissant de nouvelles adresses IP. Ceci est en grande partie d l'mergence rapide
de nouveaux priphriques rseau.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Implmentation d'IPv6
Leon 1
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
8-2
8-3
IPv6 dispose d'une fonctionnalit de configuration automatique sans protocole DHCP (Dynamic Host
Configuration Protocol) et peut dtecter des informations sur les routeurs afin de permettre aux htes
d'accder Internet. Cette fonctionnalit est appele configuration d'adresse sans tat. Lorsque le
protocole DHCPv6 est utilis, il est question, l'inverse, d'une configuration d'adresse avec tat.
Cela offre aux administrateurs rseau une meilleure flexibilit dans la faon dont les donnes
de configuration et les adresses IPv6 sont distribues aux clients.
Les normes IPv6 requirent la prise en charge de l'en-tte d'authentification (AH) et des en-ttes ESP
(Encapsulating Security Payload) qui sont dfinis par la scurit du protocole Internet (IPSec). Bien que
la prise en charge des mthodes d'authentification et des algorithmes de chiffrement IPsec spcifiques
ne soit pas spcifie, IPsec est dfini ds le dbut comme manire de protger les paquets IPv6. Ceci
garantit la disponibilit d'IPsec sur tous les htes IPv6. La prise en charge d'IPsec n'tait pas requise
pour les htes IPv4, mais elle tait gnralement implmente.
Un des objectifs de conception d'IPv6 est de fournir un espace d'adressage suffisant, de sorte que vous
ne deviez pas utiliser de mcanismes de traduction, tels que la traduction d'adresses rseau (NAT). Ceci
simplifie la communication, car les htes IPv6 peuvent communiquer directement entre eux via Internet.
Ceci simplifie galement la prise en charge d'applications telles que la vidoconfrence et d'autres
applications peer to peer. Cependant, beaucoup d'organisations peuvent choisir de continuer utiliser
des mcanismes de traduction par mesure de scurit.
Un paquet IPv6 contient un champ Qualit de service (QoS) qui spcifie le dlai de traitement du paquet.
Ceci permet d'attribuer une priorit au trafic des paquets IPv6. Par exemple, lorsque vous diffusez en
continu du trafic vido, il est primordial que les paquets arrivent dans le temps imparti. Vous pouvez
dfinir ce champ QoS de faon vous assurer que les priphriques rseau reconnaissent que la remise
des paquets doit tre effectue en un certain temps. La prise en charge de la qualit de service tait
facultative pour les htes IPv4.
Tous les htes IPv6 sont configurs automatiquement avec une adresse de liaison locale qui permet
l'hte pour communiquer sur le sous-rseau local. Cependant, comme pour l'adressage IP priv
automatique (APIPA), qui tait implment de manire facultative dans les environnements IPv4,
les ordinateurs ne sont pas configurs automatiquement avec un serveur DNS (Domain Name System)
ou une passerelle par dfaut.
Extensibilit
IPv6 a t conu pour que les dveloppeurs puissent l'tendre avec beaucoup moins de contraintes
que le protocole IPv4. En tant qu'administrateur rseau, vous n'tendrez pas IPv6, mais les applications
que vous achetez peuvent tirer profit de ceci pour amliorer les fonctionnalits d'IPv6.
Implmentation d'IPv6
IPv6
8-4
8-5
Cela peut paratre complexe pour les utilisateurs finaux, mais il faut partir du principe que les utilisateurs
auront recours aux noms DNS pour la rsolution des htes et taperont rarement des adresses IPv6
manuellement. Il est galement plus facile d'effectuer la conversion de l'adresse IPv6 hexadcimale
entre binaire et hexadcimal que d'effectuer la conversion entre binaire et dcimal. Ceci qui simplifie
l'utilisation des sous-rseaux et le calcul des htes et des rseaux.
Dans le systme de numrotation hexadcimal, certaines lettres reprsentent des nombres ; ceci est d
au fait que chaque position doit contenir 16 symboles uniques. Du fait que 10 symboles (0 9) existent
dj, il doit y avoir six nouveaux symboles pour le systme hexadcimal, d'o l'utilisation des lettres A F.
Le nombre hexadcimal 10 est gal au nombre dcimal 16.
Remarque : Vous pouvez utiliser l'application de calculatrice fournie avec
Windows Server 2012 pour effectuer des conversions entre les nombres binaires,
dcimaux et hexadcimaux.
Pour convertir une adresse binaire IPv6 d'une longueur de 128 bits, sparez-la en huit blocs de 16 bits.
Convertissez ensuite chacun de ces huit blocs de 16 bits en quatre caractres hexadcimaux. Pour chacun
des blocs, vous valuez quatre bits la fois. Si possible, numrotez chaque section de quatre nombres
binaires 1, 2, 4 et 8, en partant de la droite vers la gauche. C'est--dire :
Pour calculer la valeur hexadcimale de cette section de quatre bits, ajoutez la valeur de chaque bit dfini
1. Dans l'exemple de 0010, le seul bit dfini 1 est le bit qui se voit attribuer une valeur de 2. Les autres
sont dfinis zro. Par consquent, la valeur hexadcimale de cette section de quatre bits est 2.
Implmentation d'IPv6
0010
1111
8421
8421
0+0+2+0=2
8+4+2+1=15 ou F hexadcimal
L'exemple ci-aprs prsente une adresse IPv6 unique au format binaire. Notez que la reprsentation
binaire de l'adresse IP est trs longue. Les deux lignes de nombres binaires ci-dessous reprsentent
une seule adresse IP :
0010000000000001000011011011100000000000000000000010111100111011
0000001010101010000000001111111111111110001010001001110001011010
L'adresse de 128 bits est prsent divise en limites de 16 bits (huit blocs de 16 bits) :
0010000000000001 0000110110111000 0000000000000000 0010111100111011
0000001010101010 0000000011111111 1111111000101000 1001110001011010
Chaque bloc est lui-mme divis en sections de quatre bits. Le tableau ci-dessous affiche les valeurs
binaires de chaque section de quatre bits, ainsi que leurs valeurs hexadcimales correspondantes :
Binaire
Hexadcimal
[0010][0000][0000][0001]
[2][0][0][1]
[0000][1101][1011][1000]
[0][D][B][8]
[0000][0000][0000][0000]
[0][0][0][0]
[0010][1111][0011][1011]
[2][F][3][B]
[0000][0010][1010][1010]
[0][2][A][A]
[0000][0000][1111][1111]
[0][0][F][F]
[1111][1110][0010][1000]
[F][E][2][8]
[1001][1100][0101][1010]
[9][C][5][A]
Chaque bloc de 16 bits est exprim sous la forme de quatre caractres hexadcimaux, puis spar par
des deux-points. Le rsultat obtenu est le suivant :
2001:0DB8:0000:2F3B:02AA:00FF:FE28:9C5A
Vous pouvez simplifier davantage la reprsentation IPv6 en supprimant les zros non significatifs dans
chaque bloc de 16 bits. Toutefois, chaque bloc doit comporter au moins un chiffre. Avec la suppression
des zros non significatifs, la reprsentation de l'adresse devient la suivante :
2001:DB8:0:2F3B:2AA:FF:FE28:9C5A
8-6
Vous pouvez ne pouvez utiliser qu'une seule fois la compression des zros dans une adresse spcifique.
Si vous l'utilisez deux fois ou plus, alors il n'y a aucune faon de montrer combien de bits 0 sont
reprsents par chaque instance du symbole double-deux-points (::).
Pour convertir une adresse au format binaire, appliquez de manire inverse la mthode dcrite
prcdemment :
1.
2.
3.
8-7
Implmentation d'IPv6
Leon 2
Adressage IPv6
Comprendre les diffrents types d'adresse et lorsqu'ils sont utiliss constitue un aspect essentiel du
protocole IPv6. Ceci vous permet de comprendre le processus de communication global entre les htes
IPv6 et d'effectuer le dpannage. Vous devez galement comprendre les processus disponibles pour
configurer un hte avec une adresse IPv6 afin de vrifier que les htes sont configurs correctement.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment configurer les paramtres clients IPv6 sur un hte du rseau.
8-8
Adresse IPv6
0.0.0.0
::
Adresse de bouclage
127.0.0.1
::1
Adresses configures
automatiquement
169.254.0.0/16
FE80::/64
Adresse de diffusion
255.255.255.255
Adresses de multidiffusion
224.0.0.0/4
FF00::/8
8-9
Partie fixe dfinie 001. Les trois bits d'ordre haut sont dfinis 001. Le prfixe d'adresse pour
les adresses globales actuellement attribues est 2000::/3. Par consquent, toutes les adresses
monodiffusion globales commencent par 2 ou 3.
Prfixe de routage global. Ce champ indique le prfixe de routage global pour le site d'une
organisation spcifique. La combinaison des trois bits fixes et du prfixe de routage global de 45 bits
est utilise pour crer un prfixe de site de 48 bits attribu au site indpendant d'une organisation.
Au moment de l'attribution, les routeurs sur Internet IPv6 acheminent alors le trafic IPv6 qui fait
correspondre le prfixe de 48 bits aux routeurs du site de l'organisation.
ID de sous-rseau. L'ID de sous-rseau est utilis sur le site d'une organisation pour identifier des
sous-rseaux. La taille de ce champ est de 16 bits. Le site de l'organisation peut exploiter ces 16 bits
sur son site pour crer 65 536 sous-rseaux, ou plusieurs niveaux dans une hirarchie d'adressage,
ainsi qu'une infrastructure de routage efficace.
ID d'interface. L'ID d'interface identifie l'interface dans un sous-rseau spcifique sur le site. La taille
de ce champ est de 64 bits. Ceci est alatoirement gnr ou attribu par DHCPv6. Auparavant, l'ID
d'interface tait bas sur l'adresse MAC de la carte d'interface rseau laquelle l'adresse a t lie.
Pour viter les problmes de duplication rencontrs avec les adresses IPv4 prives, la structure d'adresse
locale unique du protocole IPv6 alloue 40 bits l'identificateur d'une organisation. Cet identificateur
d'organisation de 40 bits est alatoirement gnr. La probabilit que deux identificateurs de 40 bits
alatoirement gnrs soient identiques est trs faible. Ceci permet de garantir que chaque organisation
a un espace d'adressage unique.
Les sept premiers bits de l'identificateur d'organisation ont la valeur binaire fixe de 1111101. Toutes
les adresses locales uniques ont le prfixe d'adresse FC00::/7. L'indicateur local (L) est dfini 1 pour
indiquer une adresse locale. Une valeur d'indicateur L dfinie 0 n'a pas encore t dfinie. Par
consquent, les adresses locales uniques avec l'indicateur L dfini 1 ont le prfixe d'adresse FD::/8.
ID de zone
8-11
Quel que soit le nombre d'interfaces rseau dans l'hte, chaque hte IPv6 a une adresse de liaison locale
unique. Si l'hte a plusieurs interfaces rseau, la mme adresse de liaison locale est rutilise sur chaque
interface rseau. Pour permettre des htes pour identifier la communication de liaison locale sur chaque
interface rseau unique, un ID de zone est ajout l'adresse de liaison locale.
Un ID de zone est utilis au format suivant :
Adresse%ID_zone
Chaque hte expditeur dtermine l'ID de zone qu'il associera chaque interface. Il n'y a aucune
ngociation d'ID de zone entre les htes. Par exemple, sur le mme rseau, l'hte A pourrait utiliser 3
pour l'ID de zone sur son interface et l'hte B pourrait utiliser 6 pour l'ID de zone sur son interface.
Un index d'interface unique, qui est un entier, est attribu chaque interface dans un hte Windows.
Outre les cartes rseau physiques, les interfaces comprennent galement des interfaces de bouclage
et de tunnel. Les htes IPv6 Windows utilisent l'index d'interface d'une interface comme ID de zone
pour cette interface.
Dans l'exemple suivant, l'ID d'interface pour l'interface rseau est 3.
fe80::2b0:d0ff:fee9:4143%3
Sans tat. Avec la configuration automatique sans tat, la configuration d'adresse est uniquement
base sur la rception des messages d'annonce de routeur. La configuration automatique sans tat
comprend un prfixe de routeur, mais ne comprend pas d'options de configuration supplmentaires,
comme des serveurs DNS.
Avec tat. Dans la configuration automatique avec tat, la configuration d'adresse se base sur
l'utilisation d'un protocole de configuration d'adresse avec tat, tel que DHCPv6, pour se procurer
des adresses et d'autres options de configuration : Un hte utilise la configuration d'adresse avec
tat quand :
Les deux types. Avec les deux types, la configuration est base la fois sur la rception des messages
d'annonce de routeur et sur DHCPv6.
Avec la configuration avec tat, les organisations peuvent contrler la manire dont les adresses IPv6 sont
affectes au moyen du protocole DHCPv6. S'il existe des options d'tendue spcifiques que vous devez
configurer, telles que les adresses IPv6 des serveurs DNS, un serveur DHCPv6 est ncessaire.
Quand le protocole IPv6 tente de communiquer avec un serveur DHCPv6, il utilise des adresses de
multidiffusion IPv6. Ce comportement diffre du protocole IPv4 qui utilise des adresses de diffusion IPv4.
8-13
Pendant la configuration automatique, l'adresse IPv6 d'un hte passe par plusieurs tats qui dfinissent
le cycle de vie de l'adresse IPv6. Les adresses configures automatiquement adoptent un ou plusieurs
des tats suivants :
Provisoire. Dans l'tat provisoire, la vrification a lieu pour dterminer si l'adresse est unique.
La dtection d'adresses en double se charge de la vrification. Quand une adresse est dans
l'tat provisoire, un nud ne peut pas recevoir le trafic de monodiffusion.
Valide. Dans l'tat valide, l'adresse a t vrifie comme tant unique, et elle peut envoyer et recevoir
du trafic de monodiffusion.
Privilgi. Dans l'tat privilgi, l'adresse permet un nud d'envoyer et de recevoir des donnes
du trafic de monodiffusion.
Dconseill. Dans l'tat dconseill, l'adresse est valide, mais son utilisation est dconseille pour
une nouvelle communication.
Non valide. Dans l'tat non valide, l'adresse ne permet plus un nud d'envoyer ou de recevoir
le trafic de monodiffusion.
Dans la plupart des cas, IPv6 est configur dynamiquement l'aide de DHCPv6 ou d'annonces de routeur.
Cependant, vous pouvez galement configurer IPv6 manuellement avec une adresse IPv6 statique.
Le processus de configuration d'IPv6 est semblable au processus de configuration d'IPv4.
Dans cette dmonstration, vous allez apprendre :
Procdure de dmonstration
Afficher la configuration IPv6 l'aide d'IPconfig
1.
Ouvrez une session sur LON-DC1 et LON-SVR1 en tant que ADATUM\Administrateur avec le mot
de passe Pa$$w0rd.
2.
3.
Utilisez ipconfig pour afficher l'adresse IPv6 de liaison locale sur la connexion au rseau local.
4.
Sur LON-DC1, utilisez le Gestionnaire de serveur pour ouvrir la bote de dialogue Proprits
du serveur local, puis cliquez sur Connexion au rseau local.
2.
Ouvrez la bote de dialogue Proprits IP, version 6 (TCP/IPv6), et entrez les informations
suivantes :
o
Sur LON-DC1, utilisez le Gestionnaire de serveur pour ouvrir la bote de dialogue Proprits
du serveur local, puis cliquez sur Connexion au rseau local.
2.
Ouvrez la bote de dialogue Proprits IP, version 6 (TCP/IPv6), et entrez les donnes suivantes :
o
2.
Utilisez ipconfig pour afficher l'adresse IPv6 pour la connexion au rseau local.
3.
4.
Remarque : Laissez tous les ordinateurs virtuels dans leur tat actuel pour la dmonstration
suivante.
Leon 3
8-15
Depuis le dbut, le protocole IPv6 a t conu pour la coexistence long terme avec IPv4 ; dans la plupart
des cas, votre rseau utilisera la fois IPv4 et IPv6 pendant de nombreuses annes. En consquence, vous
devez comprendre comment ils coexistent.
Cette leon propose une vue d'ensemble des technologies qui permettent la cohabitation de ces
deux protocoles IP. Cette leon dcrit galement les diffrents types de nud et les diverses
implmentations de pile IP d'IPv6. Enfin, cette leon explique comment le systme DNS rsout
des noms en adresses IPv6 et les divers types de technologies de transition d'IPv6.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Nud IPv6 uniquement. C'est un nud qui implmente uniquement le protocole IPv6 (et dispose
seulement d'adresses IPv6) et ne prend pas en charge le protocole IPv4. Ce nud est capable de
communiquer uniquement avec des nuds et des applications IPv6 et est actuellement peu utilis.
Il risque toutefois de s'imposer davantage puisque les priphriques de plus petite taille (tlphones
portables et les ordinateurs de poche, par exemple) utilisent uniquement le protocole IPv6.
Nud IPv6/IPv4. C'est un nud qui implmente la fois les protocoles IPv4 et IPv6.
Windows Server 2008 et les systmes d'exploitation Windows Server ultrieurs, ainsi que
Windows Vista et les systmes d'exploitation clients ultrieurs utilisent IPv4 et IPv6 par dfaut.
Nud IPv4. C'est un nud qui implmente le protocole IPv4. Il peut s'agir d'un nud IPv4
uniquement ou d'un nud IPv6/IPv4.
Nud IPv6. C'est un nud qui implmente le protocole IPv6. Il peut s'agir d'un nud IPv6
uniquement ou d'un nud IPv6/IPv4.
La cohabitation se produit lorsqu'une majorit de nuds (nuds IPv4 ou IPv6) peut communiquer
au moyen d'une infrastructure IPv4, d'une infrastructure IPv6 ou d'une infrastructure combinant les
protocoles IPv4 et IPv6. Pour accomplir une vritable migration, vous devez convertir tous les nuds IPv4
en nuds IPv6 uniquement. Toutefois, dans un avenir prvisible, vous pourrez procder une migration
effective aprs avoir converti le plus grand nombre possible de nuds IPv4 uniquement en nuds
IPv6/IPv4. Les nuds IPv4 uniquement ne peuvent communiquer avec des nuds IPv6 uniquement
que lorsque vous utilisez un proxy ou une passerelle de traduction IPv4 vers IPv6.
Cohabitation IPv4/IPv6
Plutt que de remplacer IPv4, la plupart
des organisations ajoutent IPv6 leur rseau
IPv4 existant. Depuis Windows Server 2008
et Windows Vista, les systmes d'exploitation
Windows prennent en charge l'utilisation
simultane d'IPv4 et d'IPv6 via une architecture
double couche IP. Les systmes d'exploitation
Windows XP et Windows Server 2003 utilisent
une architecture double pile moins efficace.
L'architecture double pile comprend les deux couches Internet IPv4 et IPv6, et a des piles de protocoles
spares qui contiennent des implmentations distinctes de protocoles de la couche transport, tels que
les protocoles TCP et UDP. Le pilote de protocole IPv6 Tcpip6.sys disponible dans Windows Server 2003
et Windows XP contient une implmentation distincte des protocoles TCP et UDP.
8-17
De la mme faon que DNS est utilis en tant que service de prise en charge sur un rseau IPv4, il est
galement requis sur un rseau IPv6. Quand vous ajoutez IPv6 au rseau, vous devez vrifier que vous
ajoutez les enregistrements qui sont ncessaires pour la prise en charge des rsolutions noms/adresses
et adresses/noms IPv6. Les enregistrements DNS qui sont requis pour la coexistence sont :
enregistrements de ressource de pointeur de recherche inverse (PTR) pour les nuds IPv4 et IPv6.
Remarque : Dans la plupart des cas, les enregistrements de ressource de l'hte IPv6 (AAAA)
requis par les nuds IPv6 sont enregistrs dans le DNS dynamiquement.
Quand un nom peut tre rsolu la fois en adresse IPv4 et en adresse IPv6, les deux adresses sont
retournes au client. Le client choisit alors l'adresse utiliser en fonction des stratgies de prfixes.
Dans ces stratgies de prfixes, un niveau de priorit est attribu chaque prfixe. Une priorit plus
leve est prfre une priorit infrieure. Le tableau suivant prsente les stratgies gnrales de
prfixes pour Windows Server 2012.
Prfixe
Ordre de priorit
Label
Description
::1/128
50
Bouclage IPv6
::/0
40
::ffff:0:0/96
10
2002::/16
6to4
2001::/32
Teredo
FC00::/7
13
Locale unique
::/96
fec0::/10
11
3ffe::/16
12
6Bone (abandonn)
Remarque : Vous pouvez afficher les stratgies de prfixes dans Windows Server 2012
l'aide de l'applet de commande Windows PowerShell Get-NetPrefixPolicy.
Documentation supplmentaire : Pour plus d'informations sur les stratgies de prfixes,
consultez la rubrique Slection d'adresses source et de destination pour IPv6 l'adresse
http://go.microsoft.com/fwlink/?LinkId=269711.
configurer un enregistrement de ressource hte IPv6 (AAAA) pour une adresse IPv6 ;
vrifier la rsolution des noms pour un enregistrement de ressource hte IPv6 (AAAA).
Procdure de dmonstration
Configurer un enregistrement de ressource hte IPv6 (AAAA)
1.
Sur LON-DC1, dans le Gestionnaire de serveur, ouvrez l'outil DNS et accdez la zone de recherche
directe Adatum.com.
2.
Dans le Gestionnaire DNS, vrifiez que des adresses IPv6 ont t enregistres dynamiquement
pour LON-DC1 et LON-SVR1.
3.
Crez un nouvel enregistrement d'hte dans Adatum.com en utilisant les paramtres suivants :
o
Nom : WebApp
Adresse IP : FD00:AAAA:BBBB:CCCC::A
2.
8-19
Contrairement au tunneling pour les protocoles PPTP (Point-to-Point Tunneling Protocol) et L2TP (Layer
Two Tunneling Protocol), il n'y a aucun change de messages pour la configuration, la maintenance
ou l'arrt des tunnels. Qui plus est, le tunneling IPv6/IPv4 n'offre aucune scurit pour les paquets IPv6
transmis par tunnel, ce qui signifie que lorsque vous faites appel au tunneling IPv6, ce dernier n'a pas
besoin d'tablir d'abord une connexion protge.
Vous pouvez configurer manuellement le tunneling IPv6/IPv4, ou utiliser des technologies automatises,
telles que Teredo, ISATAP ou 6to4, qui implmentent le tunneling IPv6/IPv4.
Leon 4
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire ISATAP ;
dcrire 6to4 ;
dcrire Teredo ;
dcrire PortProxy ;
Qu'est-ce qu'ISATAP ?
ISATAP est une technologie d'affectation
d'adresses que vous pouvez utiliser pour assurer
la connectivit IPv6 monodiffusion entre des htes
IPv6/IPv4 sur un intranet IPv4. Les paquets IPv6
sont encapsuls dans des paquets IPv4 afin
d'tre transmis sur le rseau. La communication
peut s'effectuer directement entre deux htes
ISATAP sur un rseau IPv4, ou peut passer par
un routeur ISATAP si un rseau n'a que des
htes IPv6-uniquement.
Une adresse ISATAP base sur une adresse IPv4 publique est mise en forme comme dans l'exemple
suivant :
[prfixe monodiffusion 64 bits]:200:5EFE:w.x.y.z
Par exemple, FD00::5EFE:192.168.137.133 est un exemple d'adresse IPv4 prive,
et 2001:db8::200:5EFE:131.107.137.133 est un exemple d'adresse IPv4 publique.
8-21
S'il n'y a aucun hte IPv6-uniquement, alors le routeur ISATAP publie le prfixe IPv6 qui est utilis par les
clients ISATAP. L'interface ISATAP sur les ordinateurs client est configure pour utiliser ce prfixe. Quand
les applications utilisent l'interface ISATAP pour remettre des donnes, le paquet IPV6 est encapsul dans
un paquet IPv4 pour tre remis l'adresse IPv4 de l'hte de destination ISATAP.
S'il y a des htes IPv6-uniquement, alors le routeur ISATAP dcompacte galement les paquets IPv6. Les
htes ISATAP envoient les paquets l'adresse IPv4 du routeur ISATAP. Le routeur ISATAP dcompacte
alors les paquets IPv6 et les envoie sur le rseau IPv6-uniquement.
Vous pouvez galement dfinir la rsolution de noms ISATAP dans un fichier Hosts, mais cette mthode
n'est pas recommande, car elle est difficile de grer.
Remarque : Par dfaut, les serveurs DNS sur Windows Server 2008 ou les systmes
d'exploitation Windows Server plus rcents ont une liste rouge de requtes globales qui
empche la rsolution ISATAP, mme si l'enregistrement d'hte est cr et correctement
configur. Vous devez supprimer ISATAP de la liste rouge de requtes globales dans le
DNS si vous utilisez un enregistrement d'hte ISATAP pour configurer des clients ISATAP.
Voici d'autres faons de configurer des htes avec un routeur ISATAP :
Remarque : Tous les nuds ISATAP sont connects un sous-rseau IPv6 unique. Ceci
signifie que tous les nuds ISATAP font partie du mme site Active Directory Domain Services
(AD DS), ce qui peut ne pas tre souhaitable.
Vous devriez donc utiliser ISATAP seulement pour des tests limits. Pour un dploiement
l'chelle de l'intranet, vous devriez plutt dployer la prise en charge du protocole IPv6
en mode natif.
Activation des fonctionnalits des routeurs 6to4 dans les systmes d'exploitation
Windows
Dans la plupart des cas, vous utilisez les composants de l'infrastructure rseau existante pour agir en tant
que routeur 6to4. Cependant, vous pouvez configurer Windows Server 2012 en tant que routeur 6to4
de diffrentes faons :
Activez le partage de connexion Internet (ICS). Quand vous activez ICS, Windows Server 2012
est configur automatiquement en tant que routeur 6to4.
8-23
La communication IPv6 entre deux clients Teredo sur le rseau Internet IPv4 requiert un serveur Teredo
hberg sur le rseau Internet IPv4. Le serveur Teredo facilite la communication entre les deux clients
Teredo en servant de point central pour l'initialisation de la communication. En gnral, les htes derrire
un priphrique NAT sont autoriss initier les communications sortantes, mais ne sont pas autoriss
accepter les communications entrantes. Pour contourner ce problme, les deux clients Teredo initient
la communication avec le serveur Teredo. Une fois que la connexion avec le serveur Teredo est tablie,
et que le priphrique NAT a autoris les communications sortantes, toutes les communications
ultrieures s'tablissent directement entre les deux clients Teredo.
Remarque : Plusieurs serveurs Teredo publics sont disponibles sur Internet. Les systmes
d'exploitation Windows utilisent par dfaut le serveur Teredo fourni par Microsoft l'adresse
teredo.ipv6.microsoft.com.
Teredo peut galement faciliter la communication avec des htes IPv6-uniquement sur le rseau Internet
IPv6 via un relais Teredo. Le relais Teredo transfre des paquets d'un client Teredo au rseau Internet IPv6.
Vous pouvez configurer Windows Server 2012 en tant que client Teredo, relais Teredo ou
serveur Teredo. Pour configurer Teredo, utilisez l'applet de commande Windows PowerShell
Set-NetTeredoConfiguration. Teredo est configur par dfaut en tant que client. Quand il est
configur en tant que client, Teredo est dsactiv lorsqu'il est li un rseau avec domaine. Pour
activer Teredo sur un rseau avec domaine, vous devez le configurer en tant que client d'entreprise.
2001::/32 (32 bits). C'est le prfixe spcifique Teredo qui est utilis par toutes les adresses Teredo.
Adresse IPv4 du serveur Teredo (32 bits). Ceci identifie le serveur Teredo.
Options (16 bits). Il existe plusieurs options qui dcrivent la configuration de communication, si le
client est derrire un priphrique NAT, par exemple.
Port externe masqu (16 bits). C'est le port externe utilis pour la communication par le priphrique
NAT pour cette communication. Il est masqu pour empcher le priphrique NAT de le traduire.
Adresse IP externe masque (32 bits). C'est l'adresse IP externe du priphrique NAT. Il est masqu
pour empcher le priphrique NAT de le traduire.
Il est limit aux connexions TCP seulement. Il ne peut pas tre utilis pour les applications
qui utilisent UDP.
Il ne peut pas modifier les informations d'adresses qui sont incorpores dans la partie donnes
du paquet. Si l'application (FTP (File Transfer Protocol), par exemple) incorpore les informations
d'adresses dans la partie donnes, alors elle ne fonctionnera pas.
Vous pouvez configurer PortProxy sur Windows Server 2012 l'aide de netsh interface portproxy.
Cependant, il est en gnral prfrable d'utiliser une technologie de tunneling au lieu de PortProxy.
8-25
Mettez niveau l'infrastructure de routage pour le routage IPv6 natif. Vous devez mettre niveau
des routeurs capables de prendre en charge la fois les protocoles de routage IPv6 et IPv6 natif.
Effectuez la mise niveau des priphriques pour prendre en charge IPv6. La majorit du matriel
rseau actuel prend en charge IPv6, mais beaucoup d'autres types de priphriques ne font pas.
Vous devez vrifier que tous les priphriques lis au rseau, tels que les imprimantes et les
scanneurs, prennent galement en charge IPv6.
Mettez jour l'infrastructure DNS pour la prise en charge des enregistrements de ressource du
pointeur (PTR) et d'adresse IPv6. Vous devrez peut-tre mettre l'infrastructure DNS pour prendre
en charge les nouveaux enregistrements de ressource de l'adresse de l'hte IPv6 (AAAA) (obligatoire)
et les enregistrements de ressource du pointeur (PTR) dans le domaine inverse IP6.ARPA, mais c'est
facultatif. De plus, assurez-vous que les serveurs DNS prennent en charge le trafic DNS sur IPv6,
et la mise jour dynamique du systme DNS pour les enregistrements de ressource de l'adresse
de l'hte IPv6 (AAAA) afin que les htes IPv6 puissent enregistrer automatiquement leurs noms
et leurs adresses IPv6.
Mettez niveau les htes vers des nuds IPv6/IPv4. Vous devez mettre les htes niveau pour
utiliser IPv4 et IPv6. Ceci permet aux htes d'accder la fois aux ressources IPv4 et IPv6 pendant
le processus de migration.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-RTR
22410B-LON-SVR2
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
8-27
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de dbuter
cet atelier pratique, vous devez effectuer les oprations suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
Domaine : ADATUM
Pour la premire tape de la configuration de l'environnement de test, vous devez configurer LON-DC1
comme nud IPv4-uniquement et LON-SVR2 comme nud IPv6-uniquement. Vous devez galement
configurer LON-RTR afin de prendre en charge le routage IPv6 en ajoutant un rseau une interface sur
le rseau IPv6, et en activant les annonces de routage. Les annonces de routage permettent aux clients
IPv6 sur le rseau IPv6 d'obtenir automatiquement le rseau IPv6 correct via la configuration sans tat.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
4.
5.
2.
Utiliser la commande Ping sur LON-DC1 pour vrifier le routage d'IPv4 via LON-RTR.
3.
Utilisez la commande ipconfig pour vrifier que LON-SVR2 a seulement une adresse IPv6 de liaison
locale qui ne peut pas tre route.
Sur LON-DC1, dans le Gestionnaire de serveur, sur le Serveur local, ouvrez les proprits Connexion
au rseau local.
2.
Dsactivez IPv6 pour la connexion au rseau local pour faire de LON-DC1 un hte IPv4-uniquement.
Sur LON-SVR2, dans le Gestionnaire de serveur, sur le Serveur local, ouvrez les proprits
de Connexion au rseau local.
2.
Dsactivez IPv4 pour la connexion au rseau local afin de faire de LON-SVR2 un hte
IPv6-uniquement.
1.
2.
Configurez une adresse rseau qui sera utilise sur le rseau IPv6 en utilisant l'applet de commande
New-NetRoute suivante de Windows PowerShell pour ajouter un rseau IPv6 sur la connexion
au rseau local 2 la table de routage locale :
New-NetRoute -InterfaceAlias "Connexion au rseau local 2" -DestinationPrefix
2001:db8:0:1::/64 -Publish Yes
3.
Autorisez les clients obtenir l'adresse de rseau IPv6 automatiquement partir de LON-RTR en
utilisant l'applet de commande Set-NetIPInterface suivante pour activer les annonces de routeur
sur la connexion au rseau local 2 :
Set-NetIPInterface -InterfaceAlias "Connexion au rseau local 2" -AddressFamily IPv6
-Advertising Enabled
4.
Utilisez ipconfig pour vrifier que la connexion au rseau local 2 a une adresse IPv6 sur le rseau
2001:db8:0:1::/64. Cette adresse est utilise pour la communication sur le rseau IPv6-uniquement.
Sur LON-SVR2, utilisez ipconfig pour vrifier que la connexion au rseau local a une adresse IPv6
sur le rseau 2001:db8:0:1::/64. L'adresse rseau a t obtenue partir du routeur via la configuration
sans tat.
Rsultats : la fin de cet exercice, les stagiaires auront configur un rseau IPv6-uniquement.
2.
3.
4.
5.
Tester la connectivit
2.
Ajoutez un enregistrement d'hte ISATAP dans le domaine Adatum.com qui est rsolu en
172.16.0.1. Les clients ISATAP rsolvent ce nom d'hte pour rechercher le routeur ISATAP.
Sur LON-RTR, configurez l'adresse IP de la connexion au rseau local en tant que routeur ISATAP.
Utilisez l'applet de commande Set-NetIsatapConfiguration suivante pour activer ISATAP :
Set-NetIsatapConfiguration -Router 172.16.0.1
2.
L'interface ISATAP d'un routeur ISATAP doit avoir la fonctionnalit de transfert active et
la fonctionnalit d'annonce dsactive. Utilisez l'applet de commande Set-NetIPInterface
suivante pour activer les annonces de routeur sur l'interface ISATAP :
Set-NetIPInterface -InterfaceIndex IndexYouRecorded -Advertising Enabled
5.
8-29
Utilisez l'applet de commande Get-NetIPInterface pour vrifier les options suivantes sur l'interface
ISATAP :
4.
Crez un nouveau rseau IPv6 qui sera utilis pour le rseau ISATAP. Utilisez l'applet de commande
New-NetRoute suivante pour configurer une route rseau pour l'interface ISATAP :
New-NetRoute -InterfaceIndex IndexYouRecorded -DestinationPrefix 2001:db8:0:2::/64 Publish Yes
6.
Utilisez l'applet de commande Get-NetIPAddress suivante pour vrifier que l'interface ISATAP
a une adresse IPv6 sur le rseau 2001:db8:0:2::/64 :
Get-NetIPAddress -InterfaceIndex IndexYouRecorded
1.
2.
3.
4.
Excutez la commande Ping sur isatap pour vrifier qu'il peut tre rsolu. Le nom devrait se rsoudre
et vous devriez recevoir quatre rponses de 172.16.0.1.
2.
Utilisez ipconfig pour vrifier que la carte tunnel pour ISATAP a une adresse IPv6 sur le
rseau 2001:db8:0:2/64. Notez que cette adresse comprend l'adresse IPv4 de LON-DC1.
Sur LON-SVR2, utilisez la commande Ping suivante pour tester la connectivit l'adresse ISATAP
de LON-DC1 :
ping 2001:db8:0:2:0:5efe:172.16.0.10
2.
Utilisez le Gestionnaire de serveur pour modifier les proprits de TCP/IPv6 sur la connexion au
rseau local et ajoutez 2001:db8:0:2:0:5efe:172.16.0.10 en tant que serveur DNS prfr.
3.
Remarque : Une commande ping de LON-DC1 LON-SVR2 ne rpond pas, parce que
la configuration du pare-feu sur LON-SVR2 bloque les demandes ping.
Rsultats : la fin de cet exercice, les stagiaires auront configur un routeur ISATAP sur LON-RTR
pour permettre la communication entre un rseau IPv6-uniquement et un rseau IPv4-uniquement.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
Mthode conseille
Utilisez les mthodes conseilles suivantes lorsque vous implmentez IPv6 :
activez la coexistence d'IPv4 et IPv6 dans votre organisation au lieu d'utiliser des technologies
de transition ;
utilisez des adresses IPv6 locales uniques sur votre rseau interne ;
utilisez Teredo pour implmenter la connectivit IPv6 sur le rseau Internet IPv4.
8-31
Module 9
Implmentation d'un systme de stockage local
Table des matires :
Vue d'ensemble du module
9-1
9-2
9-13
9-25
9-30
9-36
Le stockage est l'un des lments cls que vous devez prendre en compte lors de la planification et du
dploiement d'un systme d'exploitation Windows Server 2012. La plupart des organisations requirent
une grande quantit d'espace de stockage, car les utilisateurs utilisent rgulirement des applications
qui crent des fichiers ncessitant d'tre stocks dans un emplacement central. Lorsque les utilisateurs
conservent leurs fichiers plus longtemps, les besoins en matire de stockage augmentent. Chaque fois
qu'un utilisateur se connecte un serveur, un journal d'audit est cr dans un journal des vnements,
ce qui utilise galement du stockage. Mme les processus de cration, de copie et de dplacement
de fichiers requirent du stockage.
Ce module vous prsente diffrentes technologies de stockage. Il explique comment implmenter
les solutions de stockage dans Windows Server 2012 et comment utiliser les espaces de stockage,
une nouvelle fonctionnalit que vous pouvez utiliser pour regrouper des disques en pools qui sont
ensuite grs automatiquement.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
9-2
Lors de la prparation du dploiement du stockage pour votre environnement, vous devrez prendre
quelques dcisions importantes. Cette leon aborde des questions que vous tes susceptible d'examiner,
notamment les suivantes :
Combien de rsilience devez-vous ajouter au stockage initial requis pour garantir la fiabilit de votre
investissement dans le temps ?
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
9-3
Disques SATA (Serial Advanced Technology Attachment). SATA est une interface de bus d'ordinateur,
ou un canal, permettant de connecter les cartes de carte mre ou de priphrique des
priphriques de stockage de masse tels que des lecteurs de disque dur et des lecteurs de disque
optique. La norme SATA a t conue pour remplacer la norme IDE amlior. Elle peut utiliser les
mmes commandes de bas niveau, mais les cartes et les priphriques htes SATA communiquent
par l'intermdiaire d'un cble srie ultra-rapide comportant deux paires de conducteurs. La norme
SATA a t introduite en 2003. Elle peut fonctionner des vitesses de 1,5, 3 et 6 Go par seconde,
selon la rvision de la norme (SATA 1, 2 ou 3 respectivement). Les lecteurs SATA sont moins chers
que d'autres options de lecteurs, mais ils sont galement moins performants. Les organisations
peuvent choisir de dployer des lecteurs SATA lorsqu'elles ont besoin de grandes capacits de
stockage mais pas de performances leves. Les disques SATA sont gnralement des disques
peu coteux qui permettent un stockage de masse. Toutefois, leur fiabilit est galement
moindre que celle des disques SAS (Serial Attached SCSI).
eSATA est une variation de l'interface SATA, conue pour permettre un accs rapide aux lecteurs
SATA externes.
SCSI (Small Computer System Interface). SCSI est un ensemble de normes permettant de connecter et
de transfrer physiquement des donnes entre des ordinateurs et des priphriques. La norme SCSI a
t introduite pour la premire fois en 1978. Il s'agissait d'une interface de communication de niveau
infrieur ncessitant moins de puissance de traitement tout en permettant d'excuter des transactions
des vitesses plus leves. SCSI est devenu une norme en 1986. Similaire EIDE, SCSI a t conu
pour s'excuter sur des cbles parallles, mais son utilisation a rcemment t tendue de manire
pouvoir s'excuter sur d'autres supports. La spcification SCSI parallle de 1986 avait une vitesse
de transfert initiale de 5 Mo par seconde. L'implmentation SCSI de 2003, la norme Ultra 640,
galement appele Ultra 5, peut transfrer des donnes la vitesse de 640 Mo par seconde.
Les disques SCSI offrent des performances plus leves que celles des disques SATA, mais ils
sont galement plus chers.
SAS. SAS est une autre implmentation de la norme SCSI. SAS dpend d'un protocole srie point par
point qui remplace la technologie des bus SCSI parallles et utilise l'ensemble des commandes de la
norme SCSI. SAS offre une compatibilit descendante avec les lecteurs SATA de seconde gnration.
Les lecteurs SAS sont fiables et conus pour fonctionner 24 heures sur 24, 7 jours sur 7 (24/7) dans
des centres de donnes. Avec jusqu' 15 000 tours/minute, ces disques sont galement les disques
durs classiques les plus rapides.
Disques SSD (Solid State Drives). Les disques SSD sont des dispositifs de stockage de donnes
qui utilisent une mmoire semi-conducteurs pour enregistrer les donnes plutt que d'utiliser
les disques rotation et les ttes de lecture-criture mobiles utiliss dans d'autres disques. Les
disques SSD utilisent des microprocesseurs pour stocker les donnes et ils ne contiennent aucune
pice mobile. Ils permettent un accs disque rapide, consomment moins d'nergie et sont moins
susceptibles d'avoir des dfaillances s'ils tombent que les disques durs traditionnels (tels que les
lecteurs SAS), mais ils sont galement beaucoup plus coteux par Go de stockage. Les disques SSD
utilisent gnralement une interface SATA, ce qui permet habituellement de remplacer des lecteurs
de disque dur par des disques SSD sans aucune modification.
Remarque : Les disques Fibre Channel, Firewire ou USB sont galement des options de
stockage possibles. Ils dfinissent le bus de transport ou le type de disque. Par exemple, les
disques USB utilisent principalement des lecteurs SATA ou SSD pour enregistrer les donnes.
9-4
Un systme DAS type se compose d'un dispositif de stockage de donnes comprenant plusieurs lecteurs
de disque dur qui se connectent directement un ordinateur par le biais d'un adaptateur de bus hte
(HBA, Host Bus Adapter). Entre le systme DAS et l'ordinateur, il n'y a aucun priphrique rseau tel
qu'un concentrateur, un commutateur ou un routeur. la place, le stockage est connect directement
au serveur qui l'utilise, faisant de DAS le systme de stockage le plus facile dployer et grer.
De plus, l'heure actuelle, le systme DAS constitue gnralement le stockage le moins coteux et il
est largement disponible en diffrentes vitesses et tailles de manire s'adapter diverses installations.
Outre son cot peu lev, il est trs facile configurer. Dans la plupart des instances, il suffit de brancher
le priphrique, de vrifier que le systme d'exploitation Windows en cours d'excution l'identifie,
puis d'utiliser Gestion des disques pour configurer les disques.
9-5
Pour activer le stockage NAS, vous avez besoin d'un priphrique de stockage. Ces priphriques sont
souvent des appareils qui ne disposent d'aucune interface de serveur telle qu'un clavier, une souris et
un cran. Pour configurer le priphrique, vous indiquez une configuration rseau, puis vous accdez
au priphrique via le rseau. Vous pouvez ensuite crer des partages rseau sur le priphrique l'aide
du nom du NAS et du partage crs. Ces partages sont alors accessibles aux utilisateurs sur le rseau.
Aujourd'hui, la plupart des solutions SAN comportent la fois un systme SAN et un systme NAS.
Les units principales, les disques et les technologies sont identiques. La seule diffrence rside dans
la mthode d'accs. Les entreprises permettent souvent aux serveurs d'accder au stockage des rseaux
SAN l'aide de FCOE (Fibre Channel over Ethernet) ou d'iSCSI (Internet Small Computer System Interface),
tandis que les services NAS sont rendus accessibles par l'intermdiaire du protocole CIFS et du systme
NFS ; les lecteurs de disques (agrgats), les mthodes d'criture, la surcharge systme et la fiabilit
sont identiques.
Le stockage NAS est le choix idal pour les organisations qui recherchent une manire simple et
rentable de permettre plusieurs clients d'accder rapidement des donnes au niveau des fichiers.
Les utilisateurs du stockage NAS obtiennent des gains en matire de performance et de productivit,
car la puissance de traitement du priphrique NAS est uniquement ddie la distribution des fichiers.
Les systmes de stockage NAS, en tant que solutions de moyenne de gamme, sont galement bien
positionns sur le march. Il ne sont pas coteux et rpondent davantage de besoins que les systmes
de stockage DAS de diffrentes faons :
Le stockage NAS est habituellement beaucoup plus important que le stockage DAS.
Le stockage NAS fournit un emplacement unique pour tous les fichiers critiques, contrairement
au stockage DAS qui les disperse sur diffrents serveurs ou priphriques.
Les units de stockage NAS sont accessibles de n'importe quel systme d'exploitation. Elles
prennent souvent en charge plusieurs protocoles et peuvent servir des donnes par l'intermdiaire
du protocole CIFS et de NFS simultanment. Par exemple, des htes Windows et Linux peuvent
accder simultanment une unit de stockage NAS.
Le stockage NAS peut galement tre considr comme une solution prte l'emploi, facile installer,
dployer et grer, avec ou sans personnel informatique sur site.
9-6
9-7
Les technologies SAN lisent et crivent au niveau des blocs, ce qui rend l'accs aux donnes beaucoup
plus rapide. Par exemple, avec la plupart des solutions DAS et NAS, si vous crivez un fichier de 8 Go, la
totalit du fichier doit tre lue/crite et sa somme de contrle calcul. Avec une solution SAN, le fichier
est crit sur le disque en fonction de la longueur de bloc pour laquelle la solution est configure. Cette
vitesse est obtenue grce des mthodologies d'accs par fibre et de l'criture au niveau du bloc,
au lieu de devoir lire/crire un fichier entier l'aide d'une somme de contrle.
Les rseaux SAN permettent galement de bnficier des avantages suivants :
Centralisation du stockage dans un pool unique, qui permet des ressources de stockage et des
ressources de serveur de se dvelopper de manire indpendante. Ils permettent galement au
stockage d'tre affect dynamiquement partir du pool lorsque cela est ncessaire. Le stockage
sur un serveur donn peut tre augment ou rduit autant que ncessaire sans reconfiguration
complexe ou recblage de priphriques.
Infrastructure courante pour connecter le stockage, laquelle active un modle de gestion courant
unique pour la configuration et le dploiement.
d'un haut niveau de redondance. La plupart des solutions SAN sont dployes avec plusieurs
priphriques et chemins d'accs rseau via le rseau. Le dispositif de stockage contient
galement des composants redondants tels que des sources d'alimentation et des disques durs.
L'inconvnient majeur de la technologie SAN rside dans la complexit de la configuration, les rseaux
SAN ncessitant souvent des outils de gestion et un bon niveau d'expertise. En outre, cette solution est
considrablement plus coteuse que les solutions DAS ou NAS ; une solution SAN d'entre de gamme
peut souvent coter aussi cher qu'un serveur entirement charg avec un priphrique DAS ou NAS,
et cela sans aucune configuration ou aucun disque SAN.
Pour grer un rseau SAN, vous utilisez souvent des outils de ligne de commande. Vous devez avoir une
solide comprhension de la technologie sous-jacente, y compris de la configuration du numro d'unit
logique, du rseau Fibre Channel, du dimensionnement des blocs et d'autres facteurs. En outre, chaque
fournisseur de stockage implmente souvent les solutions SAN en utilisant des fonctionnalits et des
outils diffrents. Pour cette raison, les organisations disposent frquemment d'un personnel entirement
ddi la gestion du dploiement SAN.
Remarque : Vous pouvez implmenter un rseau SAN l'aide de nombreuses
technologies. Les options les plus courantes sont Fibre Channel et iSCSI.
9-8
Fonctionnement de RAID
La technologie RAID active la tolrance de pannes en utilisant des disques supplmentaires afin de
garantir que le sous-systme de disque peut continuer fonctionner mme si un ou plusieurs disques
du sous-systme tombent en panne. RAID utilise deux options pour activer la tolrance de pannes :
Mise en miroir des disques. Grce cette option, toutes les informations qui sont crites sur un disque
le sont galement sur un autre disque. En cas de dfaillance de l'un des disques, l'autre disque reste
disponible.
Informations de parit. Les informations de parit sont utilises en cas de dfaillance de disque pour
calculer les informations qui ont t stockes sur un disque. Si vous utilisez cette option, le serveur
ou le contrleur RAID calcule les informations de parit pour chaque bloc de donnes crit sur
les disques, puis stocke ces informations sur un autre disque ou sur plusieurs disques. En cas de
dfaillance de l'un des disques du contrleur RAID, le serveur peut utiliser les donnes encore
disponibles sur les disques qui fonctionnent avec les informations de parit pour recrer les
donnes stockes sur le disque dfectueux.
9-9
Les sous-systmes RAID peuvent galement offrir de meilleures performances que les disques uniques
en rpartissant les lectures et critures de disque entre plusieurs disques. Par exemple, lors de
l'implmentation de l'agrgation de disques, le serveur peut lire les informations de tous les disques
durs dans l'agrgat par bandes. Combin avec plusieurs contrleurs de disque, cette technologie
peut apporter d'importantes amliorations en termes de performance du disque.
Remarque : Bien que RAID offre un niveau de tolrance suprieur pour les dfaillances
de disque, ne l'utilisez pas pour remplacer les sauvegardes classiques. Si un serveur subit une
surtension ou une dfaillance majeure et que tous les disques tombent en panne, vous devrez
toujours compter sur les sauvegardes standards.
L'implmentation d'un volume RAID logiciel s'effectue en exposant tous les disques qui sont disponibles
sur le serveur au systme d'exploitation, puis en procdant la configuration RAID dans le systme
d'exploitation. Windows Server 2012 prend en charge l'utilisation d'un volume RAID logiciel et vous
pouvez utiliser l'outil de gestion des disques pour configurer plusieurs niveaux de RAID diffrents.
Lorsque vous choisissez d'implmenter un volume RAID matriel ou logiciel, tenez compte des lments
suivants :
Un volume RAID matriel requiert des contrleurs de disque compatibles RAID. La plupart des
contrleurs de disque fournis avec de nouveaux serveurs disposent de cette fonctionnalit.
Pour configurer un volume RAID matriel, vous devez accder au programme de gestion de
contrleur de disque. Normalement, vous pouvez y accder lors du processus de dmarrage du
serveur ou l'aide d'une page Web excutant un logiciel de gestion.
L'implmentation de la mise en miroir des disques pour le disque contenant le systme et le volume
de dmarrage avec le volume RAID logiciel peut ncessiter une configuration supplmentaire si un
disque est dfaillant. Dans la mesure o la configuration RAID est gre par le systme d'exploitation,
vous devez configurer l'un des disques mis en miroir comme disque de dmarrage. Si ce disque est
dfaillant, il se peut que vous deviez modifier la configuration de dmarrage du serveur pour
dmarre ce dernier. Ce n'est pas un problme avec un volume RAID matriel, car le contrleur de
disque accde au disque disponible et l'expose au systme d'exploitation.
Sur les serveurs plus anciens, il est possible que vous obteniez de meilleures performances avec un
volume RAID logiciel lorsque vous utilisez la parit, car le processeur de serveur peut calculer la parit
plus rapidement que le contrleur de disque. Ce n'est plus un problme avec les serveurs plus rcents,
lesquels vous permettent d'obtenir de meilleures performances tant donn que vous pouvez
dcharger les calculs de parit sur le contrleur de disque.
Niveaux RAID
Lorsque vous implmentez la technologie RAID,
vous devez dcider du niveau mettre en uvre.
Le tableau ci-dessous prsente les fonctionnalits
pour chaque niveau RAID.
Niveau
Description
Performances
Espace utilis
Redondance
Commentaires
RAID 0
Agrgat par
bandes sans parit
ou mise en miroir
Les donnes
sont crites
squentiellement
sur chaque disque
Performances
leves en
lecture/criture
La totalit de
l'espace des
disques est
disponible
La dfaillance
d'un seul disque
entrane la
perte de toutes
les donnes
utiliser seulement
dans les situations
o vous avez besoin
de performances
leves et pouvez
tolrer la perte
de donnes
RAID 1
Agrgat mis en
miroir sans parit
ou agrgation
par bandes
Les donnes sont
crites sur les
deux disques
simultanment
Bonnes
performances
Peut seulement
utiliser la
quantit
d'espace qui
est disponible
sur le plus petit
disque
Peut tolrer la
dfaillance d'un
seul disque
Frquemment
utilis pour les
volumes systme
et de dmarrage
dots de RAID
matriel
RAID 2
Performances
extrmement
leves
Utilise un
ou plusieurs
disques pour
la parit
Peut tolrer la
dfaillance d'un
seul disque
RAID 3
Performances trs
leves
Utilise un
disque pour
la parit
Peut tolrer la
dfaillance d'un
seul disque
(suite)
Niveau
Description
Performances
Espace utilis
Redondance
9-11
Commentaires
RAID 4
Bonnes
performances en
termes de lecture,
performances
mdiocres en
termes d'criture
Utilise un
disque pour
la parit
Peut tolrer
la dfaillance
d'un seul disque
Rarement utilis
RAID 5
Agrgat par
bandes avec parit
distribue
Les donnes sont
crites en blocs
sur chaque disque
avec la parit
rpartie entre
tous les disques
Bonnes
performances en
termes de lecture,
performances
mdiocres en
termes d'criture
Utilise
l'quivalent
d'un disque
pour la parit
Peut tolrer
la dfaillance
d'un seul disque
Gnralement
utilis pour le
stockage des
donnes lorsque
les performances
ne sont pas
critiques, mais
que l'optimisation
de l'utilisation
du disque est
importante
RAID 6
Agrgat par
bandes avec
double parit
distribue
Les donnes sont
crites en blocs
sur chaque disque
avec la double
parit crite sur
tous les disques
Bonnes
performances en
termes de lecture,
performances
mdiocres en
termes d'criture
Utilise
l'quivalent de
deux disques
pour la parit
Gnralement
utilis pour le
stockage des
donnes lorsque
les performances
ne sont pas
critiques, mais
que l'optimisation
de l'utilisation
du disque et la
disponibilit sont
importantes
RAID0+1
Agrgats par
bandes dans un
agrgat mis en
miroir
Un ensemble de
lecteurs est agrg
par bandes, puis
l'agrgation par
bandes est mise
en miroir
Excellentes
performances
en lecture
et criture
Seule la moiti
de l'espace
disque est
disponible en
raison de la
mise en miroir
Peut tolrer
la dfaillance
d'au moins
deux disques si
tous les disques
dfectueux se
trouvent dans le
mme agrgat
par bandes
Utilis peu
frquemment
(suite)
Niveau
Description
Performances
Espace utilis
Redondance
Commentaires
RAID
1+0
(ou 10)
Agrgat mis en
miroir dans un
agrgat par
bandes
Plusieurs lecteurs
sont mis en miroir
dans un deuxime
ensemble de
lecteurs, puis un
lecteur de chaque
miroir est agrg
par bandes
Excellentes
performances
en lecture
et criture
Seule la moiti
de l'espace
disque est
disponible
en raison de la
mise en miroir
Peut tolrer
la dfaillance
d'au moins
deux disques s'il
ne s'agit pas de
deux disques
d'un mme
miroir
Frquemment
utilis dans les
scnarios o les
performances et
la redondance
sont critiques, et le
cot des disques
supplmentaires
requis acceptable
RAID
5+0
(ou 50)
Agrgat par
bandes avec parit
distribue dans
un agrgat par
bandes
Les lecteurs sont
agrgs par
bandes avec
RAID 5, puis
agrgs par
bandes sans
parit
Bonnes
performances
en termes
de lecture
et meilleures
performances
en termes
d'criture
que RAID 5
L'quivalent
d'au moins
deux disques
est utilis pour
la parit
Fournit une
meilleure
tolrance de
pannes qu'un
seul niveau
RAID
Ce niveau est
recommand pour
les applications
qui requirent
des performances
leves en termes
de tolrance
de pannes, de
capacit et de
positionnement
alatoire
Ncessite au moins
six lecteurs
Remarque : Les niveaux RAID les plus courants sont RAID 1 (galement appel mise
en miroir), RAID 5 (galement appel agrgat par bandes avec parit distribue) et RAID 1+0
(galement appel agrgat en miroir dans un agrgat par bandes).
Question : Tous les disques doivent-ils tre configurs avec la mme quantit de tolrance
de pannes ?
Leon 2
9-13
Le choix de la technologie de stockage que vous souhaitez dployer est la premire tape critique
effectuer pour vous assurer que votre environnement rpond aux impratifs de stockage des donnes.
Toutefois, il s'agit seulement de la premire tape. Vous devez galement en effectuer d'autres dans
le cadre de la prparation aux spcifications de stockage des donnes.
Par exemple, une fois que vous avez identifi la meilleure solution de stockage, ou que vous avez choisi
une combinaison de solutions de stockage, vous devez trouver le meilleur moyen de grer ce stockage.
Posez-vous les questions suivantes :
Ce cours aborde ces questions ainsi que d'autres questions semblables, notamment pourquoi
il est important de grer les disques et quels outils vous avez besoin pour les grer.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
MBR
Le format de table de partition MBR est le mode de partitionnement standard utilis sur les disques
durs depuis l'apparition des premiers ordinateurs personnels dans les annes 1980. Le format de table
de partition MBR prsente les caractristiques suivantes :
Une partition prend en charge un maximum de quatre partitions principales par lecteur.
Une partition peut avoir un maximum de 2 traoctets (To) (2,19 octets x 10^12 octets).
Si vous initialisez un disque de plus de 2 To l'aide du mode MBR, le disque stockera un volume
maximal de 2 To et le reste du stockage ne sera pas utilis. Vous devez convertir le disque au
mode GPT si vous souhaitez utiliser l'intgralit de l'espace disponible.
Remarque : Utilisez le format de table de partition MBR pour les lecteurs de disques dont
la taille ne dpasse jamais 2 To. Vous bnficierez ainsi d'un peu plus d'espace, car le mode GPT
requiert plus d'espace disque que le mode MBR. Cependant, Microsoft recommande de toujours
utiliser le mode GPT dans la mesure du possible.
GPT
Le mode GPT a t introduit avec Windows Server 2003 et l'dition 64 bits de Windows XP afin de
contourner les limitations de MBR et de rpondre aux besoins des disques de plus grande capacit.
Il prsente les caractristiques suivantes :
Un disque dur peut contenir jusqu' 18 exaoctets (Eo), avec 512 kilo-octets (Ko) d'adressage de blocs
logiques (LBA, Logical Block Addressing).
Pour dmarrer partir d'une table de partition GPT, votre BIOS doit prendre en charge le mode GPT.
Remarque : Si votre disque dur fait plus de 2 To, vous devez utiliser le format de table
de partition GPT.
Documentation supplmentaire : Pour consulter la Foire aux questions sur l'architecture
du disque de table de partition GUID, voir http://go.microsoft.com/fwlink/?LinkID=266748.
Disque de base
Le stockage de base utilise des tables de partition
normales utilises par toutes les versions du
systme d'exploitation Windows. Un disque
initialis pour le stockage de base est appel
disque de base. Un disque de base contient
des partitions de base, telles que des partitions
principales et des partitions tendues. Vous
pouvez subdiviser des partitions tendues en lecteurs logiques.
9-15
Par dfaut, lorsque vous initialisez un disque dans le systme d'exploitation Windows, ce disque est
configur en tant que disque de base. Vous pouvez facilement convertir des disques de base en disques
dynamiques sans aucune perte de donnes. En revanche, si vous convertissez un disque dynamique en
disque de base, toutes les donnes sur le disque seront perdues.
Disque dynamique
Le stockage dynamique a t introduit dans le systme d'exploitation Microsoft Windows 2000 Server.
Un disque initialis pour le stockage dynamique est appel disque dynamique. Un disque dynamique
contient des volumes dynamiques. Avec le stockage dynamique, vous pouvez grer les disques et les
volumes sans devoir redmarrer les ordinateurs excutant des systmes d'exploitation Windows.
Lorsque vous configurez des disques dynamiques, vous crez des volumes au lieu de partitions. Un
volume est une unit de stockage constitue partir d'espace disponible sur un ou plusieurs disques.
Vous pouvez formater ce volume avec un systme de fichiers et vous pouvez lui attribuer une lettre
de lecteur ou le configurer avec un point de montage.
Liste des volumes dynamiques disponibles :
Volumes simples. Un volume simple utilise l'espace disponible d'un seul disque. Cet espace peut tre
une seule rgion d'un disque ou tre constitu de plusieurs rgions concatnes. Un volume simple
peut tre tendu sur le mme disque ou sur des disques supplmentaires. Si un volume simple est
tendu sur plusieurs disques, il devient un volume fractionn.
Volumes fractionns. Un volume fractionn est cr partir de l'espace disque disponible provenant
de plusieurs disques. Vous pouvez tendre un volume fractionn sur un nombre maximal de
32 disques. Un volume fractionn ne peut pas tre mis en miroir et ne tolre pas les pannes ;
par consquent, si vous perdez un disque, vous perdez l'intgralit du volume fractionn.
Volumes agrgs par bandes. Un volume agrg par bandes est un volume dont les donnes sont
rparties sur au moins deux disques physiques. Les donnes prsentes sur ce type de volume sont
alloues successivement et uniformment chacun des disques physiques. Un volume agrg par
bandes ne peut pas tre mis en miroir ou tendu et il n'est pas tolrant aux pannes. Cela signifie
que la perte d'un disque provoque la perte immdiate de toutes les donnes. L'agrgation par
bandes est galement appele RAID-0.
Volumes en miroir. Un volume en miroir est un volume tolrance de pannes qui duplique les
donnes sur deux disques physiques. Toute les donnes prsentes sur un volume sont copies sur
un autre disque afin d'implmenter une redondance de donnes. Si l'un des disques est dfaillant,
les donnes sont encore accessibles partir du disque restant. Un volume en miroir ne peut pas
tre tendu. La mise en miroir est galement appele RAID-1.
Volumes RAID-5. Un volume RAID-5 est un volume tolrance de pannes dont les donnes sont
agrges par bandes sur au moins trois disques. La parit est galement agrge par bandes sur
la baie de disques. Si un disque physique est dfaillant, la partie du volume RAID-5 qui se trouvait
sur ce disque dfaillant peut tre recre partir des donnes restantes et de la parit. Un volume
RAID-5 ne peut pas tre mis en miroir ou tendu.
Quel que soit le type de disque que vous utilisez, vous devez configurer un volume systme et un volume
de dmarrage sur un des disques durs du serveur :
Volumes systme. Le volume systme contient les fichiers propres au matriel qui sont ncessaires
pour charger le systme d'exploitation Windows (par exemple, Bootmgr et BOOTSECT.bak).
Le volume systme peut tre le mme volume que le volume de dmarrage. Ce n'est toutefois
pas obligatoire.
FAT
Le systme de fichiers FAT est le plus simple
des systmes de fichiers pris en charge par les
systmes d'exploitation Windows. Le systme
de fichiers FAT est caractris par une table qui
rside dans la partie suprieure du volume. Afin
de protger le volume, deux copies du systme de
fichiers FAT sont conserves au cas o l'une d'elles
serait endommage. En outre, les tables d'allocation des fichiers et le rpertoire racine doivent tre
stockes dans un emplacement fixe afin que les fichiers de dmarrage du systme puissent tre
correctement localiss.
9-17
Un disque format avec le systme de fichiers FAT est allou en clusters, dont la taille est dtermine
par la taille du volume. Lorsqu'un fichier est cr, une entre est galement cre dans le rpertoire et
le numro du premier cluster contenant des donnes est tabli. Cette entre dans la table indique qu'il
s'agit du dernier cluster du fichier, ou qu'elle pointe vers le cluster suivant. Aucune organisation ne rgit
la structure de rpertoires FAT, et les fichiers se voient octroyer le premier emplacement ouvert sur
le lecteur.
En raison de la limitation de taille avec la table d'allocation des fichiers, la version originale de FAT pouvait
uniquement accder aux partitions dont la taille tait infrieure 2 Go. Pour accder aux disques de plus
grande capacit, Microsoft a dvelopp FAT32. FAT32 prend en charge les partitions de taille infrieure
ou gale 2 To.
FAT ne fournit aucune scurit pour les fichiers qui se trouvent sur la partition. N'utilisez jamais FAT
ou FAT32 comme systme de fichiers pour les disques connects aux serveurs Windows Server 2012.
L'utilisation de FAT ou FAT32 peut tre envisage pour formater des medias externes tels que des
supports flash USB.
Le systme FAT tendue (exFAT) est un systme de fichiers conu spcialement pour les lecteurs flash.
Il peut tre utilis lorsque FAT32 n'est pas appropri, par exemple lorsque vous avez besoin d'un format
de disque fonctionnant avec un tlviseur, qui requiert un disque de plus de 2 To. Plusieurs priphriques
multimdias prennent en charge exFAT, comme les crans plats des tlviseurs actuels, les centres
multimdias et les lecteurs multimdias portables.
NTFS
NTFS est le systme de fichiers standard pour tous les systmes d'exploitation Windows partir de
Windows NT Server 3.1. la diffrence de FAT, le disque ne contient aucun objet spcial et il n'existe
aucune dpendance vis--vis du matriel sous-jacent, comme des secteurs de 512 octets. En outre,
NTFS n'utilise aucun emplacement spcial sur le disque, tel que les tables.
NTFS est une amlioration de FAT plusieurs gards. Il offre notamment une meilleure prise en charge
des mtadonnes et l'utilisation de structures de donnes avances permettant d'amliorer les
performances, la fiabilit et l'utilisation de l'espace disque. NTFS comporte galement des extensions
supplmentaires telles que des listes de contrle d'accs (ACL) de scurit, que vous pouvez utiliser
pour l'audit, la journalisation des systmes de fichiers et le chiffrement.
NTFS est requis pour plusieurs rles et fonctionnalits de Windows Server 2012 tel que les services
de domaine Active Directory (AD DS), les services VSS (Volume Shadow Services), le systme de fichiers
distribus (DFS) et les services de rplication de fichiers (FRS). NTFS offre un niveau de scurit beaucoup
plus lev que FAT ou FAT 32.
Ce systme a t introduit avec Windows Server 2012 pour amliorer les fonctionnalits de NTFS. ReFS
a t dvelopp pour amliorer NTFS grce des capacits maximales plus importantes pour les fichiers
individuels, les rpertoires, les volumes de disque et d'autres lments. En outre, ReFS offre une rsilience
suprieure, ce qui signifie une meilleure vrification des donnes, correction des erreurs et volutivit.
Utilisez ReFS avec les volumes trs importants et les partages de fichier trs volumineux de manire
viter la limitation de NTFS en matire de vrification et de correction des erreurs. Dans la mesure o
ReFS n'tait pas disponible avant Windows Server 2012 (le seul choix tait NTFS), il est conseill d'utiliser
ReFS, et non NTFS, avec Windows Server 2012 afin de bnficier d'une meilleure vrification des erreurs,
d'une plus grande fiabilit et d'un endommagement minimal.
Documentation supplmentaire :
Pool de stockage et virtualisation, qui simplifient la cration et la gestion des systmes de fichiers
Agrgation par bandes des donnes pour de meilleures performances (la bande passante peut
tre gre)
Nettoyage des disques pour les protger contre les erreurs de disque latentes
Rsilience aux dommages avec rcupration pour une disponibilit maximale des volumes
Pools de stockage partags sur les ordinateurs pour une tolrance de pannes et un quilibrage
de la charge supplmentaires.
9-19
Le systme ReFS hrite de certaines fonctionnalits de NTFS, notamment les fonctionnalits suivantes :
Notifications de modification
Identificateurs de fichier
tant donn que ReFS utilise un sous-ensemble des fonctionnalits de NTFS, il est conu pour conserver
une compatibilit descendante avec NTFS. Par consquent, les applications qui s'excutent sur
Windows Server 2012 peuvent accder des fichiers sur ReFS comme elles le feraient sur NTFS.
Toutefois, un lecteur au format ReFS n'est pas reconnu lorsqu'il se trouve dans des ordinateurs
excutant des systmes d'exploitation Windows Server antrieurs Windows Server 2012.
Avec NTFS, vous pouvez modifier la taille d'un cluster ; en revanche, avec ReFS, chaque cluster a une
taille fixe de 64 Ko, que vous ne pouvez pas modifier. Le systme de fichiers chiffrs (EFS, Encrypted File
System) n'est pas pris en charge dans ReFS.
Comme l'indique son nom, le nouveau systme de fichiers offre une rsilience accrue, ce qui signifie
une meilleure vrification des donnes, correction des erreurs et volutivit.
Outre sa rsilience suprieure, ReFS surpasse galement NTFS en offrant des tailles maximales suprieures
pour les diffrents fichiers, rpertoires, volumes de disque et d'autres lments, qui sont rpertoris dans
le tableau ci-dessous.
Attribut
Limite
Approximativement 16 Eo
(18.446.744.073.709.551.616 octets)
2^64
2^64
32,000
4 ptaoctets (Po)
Aucune limite
Aucune limite
Points de montage
Les points de montage sont utiliss dans les
systmes d'exploitation Windows pour rendre
une partie ou la totalit d'un disque utilisable
par le systme d'exploitation. Gnralement, les
points de montage sont associs des mappages
de lettres de lecteur de sorte que le systme
d'exploitation puisse accder au disque par
le biais de la lettre de lecteur.
9-21
Depuis l'introduction de Windows 2000 Server, vous pouvez activer des points de montage de volume,
que vous pouvez ensuite utiliser pour monter un disque dur sur un dossier vide situ sur un autre lecteur.
Par exemple, si vous ajoutez un nouveau disque dur sur un serveur, plutt que de monter le lecteur en
utilisant une lettre de lecteur, vous pouvez attribuer un nom de dossier tel que C:\datadrive au lecteur.
Lorsque vous procdez ainsi, chaque fois que vous accdez au dossier C:\datadrive, vous accdez en
ralit au nouveau disque dur.
Les points de montage de volume peuvent tre utiles dans les scnarios suivants :
Lorsque l'espace disque devenant insuffisant sur un serveur, vous souhaitez en ajouter sans modifier
l'arborescence. Vous pouvez ajouter le disque dur et configurez un dossier de manire ce qu'il
pointe vers le disque dur.
Lorsque vous tes court de lettres disponibles attribuer aux partitions ou aux volumes. Si vous
avez plusieurs disques durs connects au serveur, vous pouvez manquer de lettres disponibles dans
l'alphabet pour attribuer des lettres de lecteur. l'aide d'un point de montage de volume, vous
pouvez ajouter des partitions ou des volumes supplmentaires sans utiliser plus de lettres de lecteur.
Lorsque vous devez sparer les entres/sorties de disque (E/S) dans une arborescence. Par exemple,
si vous utilisez une application qui requiert une structure de fichier spcifique, mais qui utilise
les disques durs de manire intensive, vous pouvez sparer l'E/S de disque en crant un point
de montage de volume dans l'arborescence.
Liens
Un lien est un type particulier de fichier qui contient une rfrence un autre fichier ou rpertoire sous
la forme d'un chemin d'accs relatif ou absolu. Windows prend en charge les deux types de lien suivants :
Un lien stock sur un partage de serveur pourrait renvoyer un rpertoire figurant sur un client non
rellement accessible partir du serveur sur lequel le lien est stock. Dans la mesure o le traitement
de lien est effectu partir du client, le lien fonctionnerait correctement pour accder au client, bien
que le serveur ne puisse pas accder au client.
Les liens fonctionnent d'une manire transparente. Les applications qui lisent ou crivent dans des
fichiers nomms par un lien se comportent comme si elles fonctionnaient directement sur le fichier
cible. Par exemple, vous pouvez utiliser un lien symbolique vers un fichier de disque dur virtuel parent
Hyper-V (.vhd) partir d'un autre emplacement. Hyper-V utilise le lien pour travailler avec le disque dur
virtuel parent (VHD) comme il le ferait avec le fichier d'origine. L'avantage d'utiliser des liens symboliques
est que vous n'avez pas besoin de modifier les proprits de votre disque dur virtuel de diffrenciation.
Remarque : Dans Hyper-V, vous pouvez utiliser un disque dur virtuel (VHD) de
diffrenciation pour conomiser de l'espace en appliquant les modifications au disque
dur virtuel enfant uniquement, lorsque le disque dur virtuel enfant fait partie d'une
relation de disque dur virtuel parent/enfant.
Les liens sont parfois plus facile grer que les points de montage. Les points de montage vous
forcent placer les fichiers la racine des volumes, tandis que les liens vous permettent plus
de flexibilit quant l'emplacement o vous enregistrez les fichiers.
Vous pouvez crer des liens l'aide de la commande mklink dans l'application Invite de commandes.
Procdure de dmonstration
Crer un point de montage
1.
Ouvrez une session sur LON-SVR1 avec le nom d'utilisateur ADATUM\Administrateur et le mot
de passe Pa$$w0rd.
2.
3.
Dans Gestion des disques, initialisez Disque 2 avec Partition GPT (GUID Partition Table).
4.
Taille : 4000 Mo
5.
Attendez que le volume soit cr, cliquez avec le bouton droit sur MountPoint, puis cliquez
sur Modifier la lettre de lecteur et le chemin d'accs.
6.
7.
Dans la barre des tches, ouvrez une fentre de l'Explorateur de fichiers, puis cliquez sur Disque
local (C:). Vous devriez maintenant voir le dossier MountPoint avec une taille de 4 095 996 Ko.
Vous pouvez voir l'icne attribue au point de montage.
9-23
1.
2.
Crez un dossier dans C:\ appel CustomApp et excutez la commande suivante : copy
C:\windows\system32\notepad.exe C:\CustomApp.
3.
l'invite de commandes, tapez mklink /j AppLink CustomApp, puis appuyez sur Entre.
4.
Dans une fentre de l'Explorateur de fichiers, accdez C:\AppLink. Remarquez que comme il s'agit
d'un lien, le chemin du rpertoire dans la barre d'adresses n'est pas mis jour avec C:\CustomApp.
2.
Vous pouvez uniquement rduire ou tendre des volumes NTFS. Les volumes FAT, FAT32 ou exFAT
ne peuvent pas tre redimensionns.
Vous pouvez uniquement tendre des volumes ReFS, vous ne pouvez pas les rduire.
Vous pouvez tendre un volume en utilisant l'espace libre se trouvant sur le mme disque et sur
d'autres disques. Lorsque vous tendez un volume avec d'autres disques, vous crez un disque
dynamique avec un volume fractionn. Si un disque d'un volume fractionn subit une dfaillance,
toutes les donnes du volume sont perdues. En outre, un volume fractionn ne peut pas contenir de
partitions de dmarrage ou de partitions systme. Vous ne pouvez donc pas tendre vos partitions
de dmarrage l'aide d'un autre disque.
Si des clusters dfectueux existent sur la partition, vous ne pouvez pas la rduire.
Lorsque vous souhaitez rduire une partition, les fichiers fixes, tels que les fichiers d'change, ne
sont pas relocaliss. Autrement dit, vous ne pouvez pas rcuprer d'espace au del de l'emplacement
o se trouvent ces fichiers sur le volume. Si vous avez besoin de rduire davantage une partition,
vous devez supprimer ou dplacer les fichiers fixes. Par exemple, vous pouvez supprimer le fichier
d'change, rduire le volume, puis ajouter nouveau le fichier d'change.
Remarque : Dans la mesure du possible, pour rduire des volumes, dfragmentez les
fichiers sur ces volumes avant de rduire ces derniers. Cette mthode renvoie la quantit
maximale d'espace disque libre. Durant le processus de dfragmentation, vous pouvez
identifier tous les fichiers fixes.
Pour modifier un volume, vous pouvez utiliser les outils Gestion des disques, Diskpart.exe,
ou l'applet de commande Resize-Partition dans Windows PowerShell.
Documentation supplmentaire :
Leon 3
9-25
La gestion des disques physiques connects directement un serveur s'est rvle tre une tche pnible
pour les administrateurs. Pour surmonter ce problme, de nombreuses organisations utilisent des rseaux
SAN qui, pour l'essentiel, regroupent des disques physiquement.
Les rseaux SAN ncessitent une configuration et parfois du matriel spcifiques. Ils sont donc chers.
Pour surmonter ces problmes, vous pouvez utiliser Espaces de stockage, qui est une fonctionnalit
de Windows Server 2012 rassemblant les disques en pools et les prsentant au systme d'exploitation
comme un disque unique. Cette leon explique comment configurer et implmenter la fonctionnalit
Espaces de stockage.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Lecteur de disque. Il s'agit d'un volume auquel vous pouvez accder partir de votre systme
d'exploitation Windows, par exemple, l'aide d'une lettre de lecteur.
Disque virtuel (ou espace de stockage). Ce disque est semblable un disque physique pour les
utilisateurs et les applications. Mais les disques virtuels sont plus souples car ils comprennent
l'allocation dynamique (ou les allocations juste--temps) et la rsilience aux dfaillances
de disque physique avec une fonctionnalit intgre, par exemple la mise en miroir.
Pool de stockage. Un pool de stockage est une collection d'un ou plusieurs disques physiques que
vous pouvez utiliser pour crer des disques virtuels. Vous pouvez ajouter un pool de stockage
tout disque physique disponible qui n'est pas format ou connect un autre pool de stockage.
Disque physique. Les disques physiques sont des disques tels que les disques SATA ou SAS. Pour tre
ajouts un pool de stockage, les disques physiques doivent rpondre aux conditions suivantes :
o
Un disque physique est requis pour crer un pool de stockage. Au moins deux disques physiques
sont requis pour crer un disque virtuel en miroir rsilient.
Au moins trois disques physiques sont requis pour crer un disque virtuel avec une rsilience
par parit.
Les disques doivent tre vierges et non formats. Ils ne doivent contenir aucun volume.
Les disques peuvent tre connects l'aide de diverses interfaces de bus, notamment SAS, SATA,
SCSI et USB. Si vous souhaitez utiliser le clustering avec basculement avec des pools de stockage,
vous ne pouvez pas utiliser de disques SATA, USB ou SCSI.
Disposition du stockage
Cette fonctionnalit dfinit le nombre de disques
du pool de stockage qui sont allous. Les options
valides sont les suivantes :
Simple. Un espace simple utilise l'agrgation par bandes des donnes mais pas la redondance. Dans
l'agrgation par bandes des donnes, les donnes logiquement squentielles sont segmentes sur
tous les disques de faon permettre aux diffrents disques de stockage physiques d'accder ces
segments squentiels. L'agrgation par bandes permet d'accder simultanment plusieurs segments
de donnes. N'hbergez des donnes importantes sur un volume simple, car il ne fournit pas de
fonctionnalits de basculement lorsque le disque sur lequel les donnes sont stockes subit une
dfaillance.
Miroirs doubles et triples. Les espaces en miroir grent deux ou trois copies des donnes qu'ils
hbergent (deux copies de donnes pour les miroirs doubles et trois copies de donnes pour les
miroirs triples). La duplication se produit avec chaque criture de manire s'assurer que toutes
les copies de donnes sont actualises en permanence. Les espaces en miroir rpartissent aussi les
donnes sur diffrents disques physiques. Ils offrent l'avantage d'un dbit de donnes lev et d'une
faible latence d'accs. Ils ne prsentent galement aucun risque d'endommagement des donnes au
repos et ne ncessitent pas de phase de journalisation supplmentaire lors de l'criture des donnes.
9-27
Parit. Un espace parit est semblable RAID 5. Les donnes et les informations de parit sont
agrges par bandes sur plusieurs disques physiques. La parit permet aux espaces de stockage de
continuer traiter les demandes de lecture et d'criture mme si un disque est dfectueux. Elle fait
toujours une rotation entre les disques disponibles pour optimiser les E/S. Les espaces de stockage
requirent au moins trois disques physiques pour les espaces parit. Les espaces parit ont
augment la rsilience via la journalisation.
La taille de secteur d'un pool de stockage est dfinie lors de la cration du pool de stockage. Si la liste
des lecteurs utiliss ne contient que des lecteurs 512 et/ou 512e, la valeur par dfaut attribue au pool
est 512e. Un lecteur 512 utilise des secteurs de 512 octets. Un lecteur 512e est un disque dur comportant
des secteurs de 4 096 octets qui mule des secteurs de 512 octets. Si la liste contient au moins un
disque de 4 Ko, la taille de secteur du pool est dfinie par dfaut sur 4 Ko. Un administrateur peut
ventuellement dfinir explicitement la taille de secteur hrite par tous les espaces contenus dans
le pool. Une fois qu'un administrateur a dfini la taille de secteur, le systme d'exploitation Windows
vous autorise uniquement ajouter des lecteurs qui ont une taille de secteur conforme, c'est--dire :
512 ou 512e pour un pool de stockage 512e, et 512, 512e ou 4 Ko pour un pool de 4 Ko.
Allocation de lecteurs
Les paramtres ci-dessous dfinissent l'allocation du disque au pool. Les options sont les suivantes :
Automatique. Il s'agit de l'allocation par dfaut lorsque un disque est ajout un pool. Les espaces de
stockage peuvent slectionner automatiquement la capacit disponible sur les disques des magasins
de donnes, la fois pour la cration d'espace de stockage et pour l'allocation juste--temps.
change chaud. Les disques ajouts un pool en tant que disques d'change chaud sont
des disques de rserve qui ne sont pas utiliss pour la cration d'un espace de stockage. Si une
dfaillance se produit sur un disque qui hberge les colonnes d'un espace de stockage, un disque
de rserve est invit remplacer ce disque dfectueux.
Modles d'approvisionnement
Vous pouvez approvisionner un disque virtuel l'aide de l'un ou l'autre des modles suivants :
Espace allocation dynamique. L'allocation dynamique est un mcanisme qui permet un stockage
d'tre allou facilement sur la base du juste assez et du juste--temps. La capacit de stockage du
pool est organise en sections d'approvisionnement qui ne sont pas alloues tant que la taille des
groupes de donnes ne ncessite pas de stockage. Contrairement la mthode d'allocation de
stockage fixe classique dans laquelle de grands pools de capacit de stockage sont allous mais
peuvent rester inutiliss, l'allocation dynamique optimise l'utilisation du stockage disponible.
Les organisations peuvent aussi rduire les frais d'exploitation, tels que l'lectricit et la surface
occupe lies au fonctionnement de disques inutiliss. L'allocation dynamique offre toutefois
des performances de disque infrieures.
Espace allocation fixe. Avec les espaces de stockage, les espaces allocation fixe utilisent galement
les sections d'approvisionnement flexible. La diffrence entre l'allocation dynamique et un espace
allocation fixe est que la capacit de stockage dans l'espace d'allocation fixe est alloue au moment
o l'espace est cr.
Description
Get-StoragePool
Get-VirtualDisk
Repair-VirtualDisk
(suite)
Applet de commande Windows PowerShell
Description
9-29
Reset-PhysicalDisk
Get-VirtualDisk | Get-PhysicalDisk
Procdure de dmonstration
Crer un pool de stockage
1.
2.
3.
Dans le volet POOLS DE STOCKAGE, crez un Nouveau pool de stockage nomm StoragePool1,
puis ajoutez tous les disques disponibles.
Dans le volet DISQUES VIRTUELS, crez un Nouveau disque virtuel avec les paramtres suivants :
o
Taille : 2 Go
2.
Sur la page Afficher les rsultats, attendez que la tche se termine, puis assurez-vous que la case
cocher Crez un volume lorsque l'Assistant se ferme est active.
3.
Dans l'Assistant Nouveau volume, crez un volume avec les paramtres suivants :
4.
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social
est bas Londres, en Angleterre. Un bureau informatique et un centre de donnes sont situs Londres
pour assister le sige social de Londres et d'autres sites. A. Datum a rcemment dploy une infrastructure
Windows Server 2012 avec des clients Windows 8.
Vous avez travaill pour A. Datum pendant plusieurs annes en tant que spcialiste du support technique.
Votre fonction consistait examiner les ordinateurs de bureau pour rsoudre les problmes d'application
et les problmes rseau. Vous avez rcemment accept une promotion au sein de l'quipe d'assistance
technique des serveurs. L'une de vos premires missions consiste configurer le service d'infrastructure
pour une nouvelle succursale.
Votre responsable vous a demand d'ajouter de l'espace disque sur un serveur de fichiers. Aprs la
cration des volumes, votre responsable vous a galement demand de redimensionner ces volumes
en fonction des dernires informations dont il dispose. Enfin, vous devez rendre le stockage des donnes
redondant en crant un disque virtuel en miroir triple.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-SVR1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de dbuter
cet atelier pratique, vous devez effectuer les oprations suivantes :
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez sur
Gestionnaire Hyper-V.
1.
Dans le Gestionnaire Hyper-V, cliquez sur 22410A-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
2.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
3.
4.
Domaine : ADATUM
9-31
Le serveur de fichiers de votre succursale ne dispose plus de suffisamment d'espace disque. Vous devez
ajouter un nouveau disque au serveur et crer des volumes en vous basant sur les spcifications fournies
par votre responsable.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
Ouvrez une session sur LON-SVR1 avec le nom d'utilisateur ADATUM\Administrateur et le mot
de passe Pa$$w0rd.
2.
Dans le Gestionnaire de serveur, ouvrez Gestion de l'ordinateur, puis accdez Gestion des
disques.
3.
Initialisez Disque 2 et configurez-le pour utiliser Partition GPT (GUID Partition Table).
2.
Dans la console Gestion de l'ordinateur, sur Disque2, crez un Volume simple avec les attributs
suivants :
o
Lettre de lecteur : F
Dans la console Gestion de l'ordinateur, sur Disque2, crez un Volume simple avec les attributs
suivants :
o
Lettre de lecteur : G
2.
Utilisez l'Explorateur de fichiers pour vrifier que vous pouvez accder aux volumes suivants :
o
Volume1 (F:)
Volume2 (G:)
Rsultats : la fin de cet exercice, vous devez avoir initialis un nouveau disque, cr deux volumes
simples et les avoir formats. Vous devez galement avoir vrifi que les lettres de lecteur sont disponibles
dans l'Explorateur de fichiers.
Rduire Volume1
2.
tendre Volume2
Utilisez l'outil Gestion des disques pour rduire Volume1 (F:) de sorte qu'il fasse 3 000 Mo.
Utilisez l'outil Gestion des disques pour tendre Volume2 (G:) de 1 000 Mo.
2.
Utilisez l'Explorateur de fichiers pour vrifier que le dossier Dossier1 se trouve toujours sur
le lecteur G.
Rsultats : la fin de cet exercice, vous devez avoir rduit un volume et tendu un autre.
Votre serveur ne dispose pas d'une carte RAID base sur le matriel, mais vous devez configurer un
stockage redondant. Pour prendre en charge cette fonctionnalit, vous devez crer un pool de stockage.
Aprs la cration du pool de stockage, vous devez galement crer un disque virtuel redondant. Comme il
s'agit de donnes critiques, la demande de stockage redondant indique que vous devez utiliser un volume
en miroir triple. Peu de temps aprs la mise en service du volume, un disque est tomb en panne et vous
devez ajouter un autre disque au pool de stockage pour le remplacer.
2.
3.
Copier un fichier sur le volume et vrifier qu'il est visible dans l'Explorateur de fichiers
4.
5.
6.
2.
Dans le volet gauche, cliquez sur Service de fichiers et de stockage, puis dans le volet Serveurs,
cliquez sur Pools de stockage.
3.
Nom : StoragePool1
Disques physiques :
o
PhysicalDisk3 (LON-SVR1)
PhysicalDisk4 (LON-SVR1)
PhysicalDisk5 (LON-SVR1)
PhysicalDisk6 (LON-SVR1)
PhysicalDisk7 (LON-SVR1)
2.
Sur LON-SVR1, dans le Gestionnaire de serveur, dans le volet DISQUES VIRTUELS, crez un disque
virtuel avec les paramtres suivants :
o
Dans l'Assistant Nouveau volume, crez un volume avec les paramtres suivants :
o
Lettre de lecteur : H
9-33
Tche 3 : Copier un fichier sur le volume et vrifier qu'il est visible dans
l'Explorateur de fichiers
1.
2.
3.
Ouvrez l'Explorateur de fichiers partir de la barre des tches, puis accdez au Volume
en miroir (H:). Vous devez maintenant voir write.exe dans la liste des fichiers.
Sur l'ordinateur hte, dans le Gestionnaire Hyper-V, dans le volet Ordinateurs virtuels, remplacez
les paramtres de 22410B-LON-SVR1 par les suivants :
o
2.
Ouvrez l'Explorateur de fichiers et accdez H:\write.exe pour vrifier que l'accs au fichier est
toujours possible.
3.
Dans le Gestionnaire de serveur, dans le volet POOLS DE STOCKAGE, sur la barre de menus, cliquez
sur le bouton Actualiser Pools de stockage . Notez l'avertissement qui s'affiche en regard
de Disque en miroir.
4.
Ouvrez la bote de dialogue Proprits de Disque en miroir, puis accdez au volet Intgrit.
Notez que l'tat d'intgrit signale un avertissement. L'tat oprationnel doit indiquer Incomplet
ou Dtrior.
2.
Dans le Gestionnaire de serveur, dans le volet POOLS DE STOCKAGE, sur la barre de menus, cliquez
sur le bouton Actualiser Pools de stockage .
3.
Dans le volet POOLS DE STOCKAGE, cliquez avec le bouton droit sur StoragePool1, cliquez sur
Ajouter un disque physique, puis sur PhysicalDisk8 (LON-SVR1).
4.
Dans le volet DISQUES PHYSIQUES, cliquez avec le bouton droit sur le disque en regard duquel
s'affiche un avertissement, puis slectionnez Supprimer le disque.
5.
Cliquez sur le bouton Actualiser Pools de stockage pour faire disparatre les avertissements.
Rsultats : la fin de cet exercice, vous devez avoir cr un pool de stockage et lui avoir ajout cinq
disques. Vous devez ensuite avoir cr un disque virtuel en miroir triple allou dynamiquement partir du
pool de stockage. Vous devez galement avoir copi un fichier sur le nouveau volume et vrifi qu'il est
accessible. Ensuite, aprs avoir supprim un disque physique, vous devez avoir vrifi que le disque virtuel
tait toujours disponible et accessible. Enfin, vous devez avoir ajout un autre disque physique au pool
de stockage.
9-35
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste des ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
Outils
Outil
Gestion des disques
Utilisation
Initialiser des disques
Crer et modifier des volumes
Diskpart.exe
Emplacement
Invite de commandes
Chkdsk.exe
Invite de commandes
Invite de commandes
Mthode conseille
Voici les meilleures pratiques recommandes :
Si vous souhaitez rduire un volume, commencez par le dfragmenter afin de pouvoir rcuprer plus
d'espace de ce volume.
Utilisez le format de table de partition GPT pour des disques de plus de 2 To.
N'utilisez pas FAT ou FAT32 sur les disques du systme d'exploitation Windows Server.
Utilisez la fonctionnalit Espaces de stockage pour que le systme d'exploitation Windows gre vos
disques.
Module 10
Implmentation des services de fichier et d'impression
Table des matires :
Vue d'ensemble du module
10-1
10-2
10-17
10-21
10-28
10-35
L'accs aux fichiers et aux imprimantes dans le rseau reprsente l'une des activits les plus courantes
dans l'environnement Windows Server. Un accs fiable et scuris aux fichiers et dossiers, ainsi
qu'aux ressources d'impression constitue souvent la premire exigence d'un rseau bas sur
Windows Server 2012. Pour fournir l'accs aux ressources de fichier et d'impression dans votre rseau,
vous devez comprendre comment configurer ces ressources sur le serveur Windows Server 2012 et
comment configurer l'accs appropri aux ressources pour les utilisateurs dans votre environnement.
Ce module explique comment fournir ces ressources de fichier et d'impression importantes l'aide
de Windows Server 2012. Vous apprendrez comment activer et configurer des services de fichiers
et d'impression dans Windows Server 2012 et vous dcouvrirez des considrations importantes
et les meilleures pratiques pour utiliser ces services de fichiers et d'impression.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
Les fichiers et les dossiers que vos serveurs stockent contiennent en gnral les donnes fonctionnelles et
mtier de votre organisation. La fourniture d'un accs appropri ces fichiers et dossiers, habituellement
via le rseau, constitue une part importante de la gestion des services de fichiers et d'impression dans
Windows Server 2012.
Cette leon vous fournit les informations ncessaires pour scuriser les fichiers et les dossiers sur vos
serveurs Windows Server 2012, afin que les donnes de votre organisation soient disponibles tout en
tant protges.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire l'efficacit des autorisations quand vous accdez des dossiers partags ;
Les autorisations NTFS peuvent tre attribues individuellement des objets qui incluent des
utilisateurs, des groupes ou des ordinateurs.
Les autorisations NTFS sont contrles en refusant ou en accordant des types spcifiques d'accs
aux fichiers et dossiers NTFS, tels que Lecture ou criture.
Les autorisations NTFS peuvent tre hrites des dossiers parents. Par dfaut, les autorisations NTFS
qui sont attribues un dossier sont galement attribues aux dossiers et fichiers nouvellement crs
au sein de ce dossier parent.
Autorisations standard
Les autorisations standard fournissent les paramtres d'autorisation les plus couramment utiliss pour
les fichiers et les dossiers. Vous attribuez des autorisations standard dans la fentre Attribution des
autorisations NTFS.
Le tableau ci-dessous dtaille les options d'autorisation standard pour les fichiers et les dossiers NTFS.
Autorisations
sur les fichiers
Description
10-3
Contrle total
Modification
Lecture et excution
Lecture
criture
Affichage du contenu
du dossier (dossiers
uniquement)
Remarque : Accorder des utilisateurs les autorisations Contrle total sur un fichier ou
un dossier leur donne la capacit d'excuter n'importe quelle opration de systme de fichiers
sur l'objet, ainsi que la capacit de modifier les autorisations sur l'objet. Ils peuvent galement
supprimer des autorisations sur la ressource pour tous les utilisateurs qu'ils souhaitent,
y compris vous.
Autorisations avances
Les autorisations avances peuvent fournir un niveau de contrle nettement suprieur sur les fichiers
et dossiers NTFS. Les autorisations avances sont accessibles en cliquant sur le bouton Avanc dans
l'onglet Scurit de la bote de dialogue Proprits d'un fichier ou d'un dossier.
Le tableau ci-dessous dtaille les autorisations avances pour les fichiers et les dossiers NTFS.
Autorisations
sur les fichiers
Description
Parcours du
dossier/excuter
le fichier
Liste du
dossier/lecture
de donnes
Lecture
d'attributs
Lecture des
attributs
tendus
Cration de
fichiers/criture
de donnes
Cration de
dossiers/ajout
de donnes
criture
d'attributs
(suite)
Autorisations
sur les fichiers
Description
10-5
criture
d'attributs
tendus
Suppression de
sous-dossiers
et de fichiers
Suppression
Lire les
autorisations
Modifier les
autorisations
Appropriation
Synchronisation
Pour le dossier Images marketing, un administrateur a choisi d'attribuer Adam Carter des
autorisations Autoriser pour le type d'autorisation Lecture. Comme comportement par dfaut li
aux autorisations NTFS, Adam Carter aura un accs en lecture aux fichiers et aux dossiers contenus
dans le dossier Images marketing.
Lors de l'application des autorisations NTFS, les rsultats sont cumulatifs. Par exemple, dans l'exemple
prcdent, supposons qu'Adam Carter appartient galement au groupe Marketing. Le groupe
marketing a reu des autorisations en criture sur le dossier Images marketing. Lorsque nous
associons les autorisations attribues au compte d'utilisateur d'Adam Carter avec les autorisations
attribues au groupe Marketing, Adam bnficie la fois des autorisations en lecture et en criture
pour le dossier Images marketing.
Autorisations explicites et hrites. Lorsque vous appliquez des autorisations NTFS, les autorisations
qui sont appliques explicitement un fichier ou un dossier ont priorit sur celles qui sont hrites
d'un dossier parent.
Autorisations Refuser et Autoriser. Une fois que les autorisations NTFS ont t divises en
autorisations explicites et hrites, toutes les autorisations Refuser existantes remplacent les
autorisations Autoriser contradictoires au sein du groupe.
Par consquent, en tenant compte de ces rgles, les autorisations NTFS s'appliqueront dans l'ordre
suivant :
1.
Refus explicite
2.
Autorisation explicite
3.
Refus hrit
4.
Autorisation hrite
Il est important de se souvenir que les autorisations NTFS sont cumulatives et que ces rgles
s'appliquent seulement lorsque deux paramtres d'autorisation NTFS sont en conflit mutuel.
Cliquez avec le bouton droit sur le fichier ou le dossier pour lequel vous voulez attribuer des
autorisations, puis cliquez sur Proprits.
2.
Dans la bote de dialogue Proprits, cliquez sur l'onglet Scurit. Dans cet onglet, vous pouvez
slectionner les utilisateurs ou les groupes actuels dots d'autorisations permettant d'afficher les
autorisations spcifiques attribues chaque principal.
3.
Pour ouvrir une bote de dialogue d'autorisations modifiable afin de pouvoir modifier des
autorisations existantes ou ajouter de nouveaux utilisateurs ou groupes, cliquez sur le bouton
Modifier.
10-7
La plupart des entreprises dploient des serveurs de fichiers ddis pour hberger les dossiers partags.
Vous pouvez stocker des fichiers dans des dossiers partags par catgorie ou par fonction. Par exemple,
vous pouvez placer des fichiers partags pour le service Ventes dans un dossier partag et les fichiers
partags pour le service Marketing dans un autre.
Remarque : Le processus de partage s'applique seulement au niveau du dossier.
Vous ne pouvez pas partager un fichier individuel ou un groupe de fichiers.
Cliquez sur le lecteur appropri, puis dans la section Services de fichiers et de stockage dans
le Gestionnaire de serveur, cliquez sur la tche Nouveau partage.
Utilisez le partage avanc en cliquant sur le bouton Partage avanc dans l'onglet Partage
de la bote de dialogue Proprits du dossier.
Utilisez l'outil en ligne de commande Net use dans une fentre de ligne de commande.
Remarque : Lors du partage d'un dossier, vous tes invit donner un nom au dossier
partag. Ce nom ne doit pas ncessairement tre le mme que celui du dossier rel ; ce peut
tre un nom descriptif qui dcrit mieux le contenu du dossier aux utilisateurs du rseau.
Partages administratifs
Vous pouvez crer des dossiers partags administratifs (ou cachs) qui doivent tre accessibles via le
rseau mais cachs aux utilisateurs parcourant le rseau. Vous pouvez accder un dossier partag
administratif en entrant son chemin d'accs UNC, mais le dossier ne s'affichera pas si vous accdez au
serveur en utilisant une fentre de l'Explorateur de fichiers. Les dossiers partags administratifs disposent
galement en gnral d'un ensemble d'autorisations plus restrictif qui reflte la nature administrative
du contenu de ces dossiers.
Pour masquer un dossier partag, ajoutez le symbole dollar ($) au nom du dossier. Par exemple,
vous pouvez transformer un dossier partag sur LON-SVR1, nomm Sales, en dossier partag cach
en le nommant Sales$. Le dossier partag est accessible via le rseau l'aide du chemin d'accs UNC
\\LON-SVR1\Sales$.
Remarque : Les autorisations d'un dossier partag s'appliquent uniquement aux utilisateurs
qui accdent au dossier via le rseau. Elles n'affectent pas les utilisateurs qui accdent au dossier
localement sur l'ordinateur o le dossier est stock.
Description
Lecture
Les utilisateurs peuvent visualiser les noms des dossiers et des fichiers, visualiser
les donnes et les attributs des fichiers, excuter les fichiers programmes et les
scripts, ainsi que parcourir l'arborescence au sein du dossier partag.
Modification
Les utilisateurs peuvent crer des dossiers, ajouter des fichiers aux dossiers,
modifier ou ajouter des donnes dans les fichiers, modifier les attributs des
fichiers, supprimer des dossiers et des fichiers et effectuer toutes les tches
permises par l'autorisation Lecture.
Contrle total
Les utilisateurs peuvent changer les autorisations des fichiers, prendre possession
des fichiers et effectuer toutes les tches permises par l'autorisation Modification.
Remarque : Quand vous attribuez des autorisations Contrle total sur un dossier partag
un utilisateur, ce dernier peut modifier les autorisations sur le dossier partag, notamment
supprimer tous les utilisateurs (y compris les administrateurs) de la liste des autorisations du
dossier partag. Dans la plupart des cas, vous devriez accorder l'autorisation Modification
la place de l'autorisation Contrle total.
Application de l'hritage
Examinez l'exemple suivant. Adam Carter est
membre du groupe Marketing et du groupe New
York Editors. Le tableau suivant est un rsum
des autorisations pour cet exemple :
Dossier ou fichier
Marketing (dossier)
Images marketing (dossier)
New York (dossier)
Fall_Composite.jpg (fichier)
Autorisations attribues
Lecture Marketing
Aucune dfinie
criture New York Editors
Aucune dfinie
Autorisations d'Adam
Lecture
Lecture (hrite)
Lecture(h) + criture
Lecture(h) + criture(h)
Dans cet exemple, Adam est membre de deux groupes auxquels sont attribues des autorisations
pour des fichiers et des dossiers dans l'arborescence. Ces autorisations sont les suivantes :
10-9
Le dossier de niveau suprieur, Marketing, possde une autorisation attribue pour le groupe
Marketing qui autorise l'accs en lecture.
Au niveau suivant, le dossier Images marketing ne possde aucune autorisation explicite dfinie
mais, en raison de l'hritage des autorisations, Adam a obtenu l'accs en lecture ce dossier et
son contenu partir des autorisations dfinies sur le dossier Marketing.
Au troisime niveau, le dossier New York a l'autorisation criture attribue l'un des groupes d'Adam,
New York Editors. Outre cette autorisation criture explicitement attribue, le dossier New York hrite
galement de l'autorisation Lecture du dossier Marketing. Ces autorisations sont transmises vers le
bas aux objets fichiers et dossiers et se cumulent aux autorisations de lecture et d'criture explicites
dfinies sur ces fichiers.
Parfois, des autorisations dfinies explicitement sur un fichier ou un dossier entrent en conflit avec
des autorisations hrites d'un dossier parent. Dans ce cas, les autorisations attribues explicitement
remplacent toujours les autorisations hrites. Dans l'exemple donn, si l'accs en criture au dossier
parent Marketing a t refus Adam Carter, mais que l'accs en criture au dossier New York lui a t
ensuite accord explicitement, l'autorisation d'accs en criture accorde a priorit sur l'autorisation
refuse d'accs en criture hrite.
Blocage de l'hritage
10-10
Vous pouvez galement dsactiver le comportement d'hritage pour un fichier ou un dossier (et son
contenu) sur un lecteur NTFS pour dfinir explicitement des autorisations pour un ensemble d'objets sans
inclure les autorisations hrites partir des dossiers parents. Windows Server 2012 propose une option
permettant de bloquer l'hritage sur un fichier ou un dossier. Pour bloquer l'hritage sur un fichier ou
un dossier, procdez comme suit :
Cliquez avec le bouton droit sur le fichier ou le dossier o vous souhaitez bloquer l'hritage, puis
cliquez sur Proprits.
Dans la fentre Proprits, cliquez sur l'onglet Scurit, puis sur le bouton Avanc.
Dans la fentre Paramtres de scurit avancs, cliquez sur le bouton Modifier les autorisations.
Dans la fentre Paramtres de scurit avancs suivante, cliquez sur le bouton Dsactiver l'hritage.
ce stade, vous tes invit convertir les autorisations hrites en autorisations explicites ou supprimer
toutes les autorisations hrites de l'objet pour repartir zro en matire d'autorisations.
Aprs avoir bloqu l'hritage, les modifications apportes aux autorisations sur l'arborescence parente
n'exercent plus aucun effet sur les autorisations pour l'objet enfant (et son contenu) dont l'hritage est
bloqu, moins que vous rinitialisiez ce comportement partir d'un des dossiers parents en activant la
case cocher Remplacer toutes les autorisations des objets enfants par des autorisations pouvant
tre hrites de cet objet. Quand vous activez cette case cocher, l'ensemble existant d'autorisations
sur le dossier actif est propag vers le bas tous les objets enfants dans l'arborescence et remplace
toutes les autorisations explicitement attribues pour ces fichiers et dossiers. Cette case cocher est
situe directement sous la case cocher Inclure les autorisations pouvant tre hrites du parent
de cet objet.
Autorisations effectives
L'accs un fichier ou dossier dans
Windows Server 2012 est accord sur la base
d'une combinaison d'autorisations. Lorsqu'un
utilisateur tente d'accder un fichier ou un
dossier, l'autorisation qui s'applique dpend
de divers facteurs, incluant :
la faon dont l'utilisateur accde au fichier ou aux dossiers : localement ou via le rseau.
10-11
Les autorisations NTFS effectives sont les autorisations cumulatives qui sont attribues un utilisateur pour
un fichier ou un dossier en fonction des facteurs rpertoris ci-dessus. Les principes suivants dterminent
les autorisations NTFS effectives :
Les autorisations cumulatives sont la combinaison des plus hautes autorisations NTFS accordes
l'utilisateur et tous les groupes dont l'utilisateur est membre. Par exemple, si un utilisateur est
membre d'un groupe disposant de l'autorisation de lecture et membre d'un groupe disposant de
l'autorisation de modification, l'autorisation de modification cumulative est attribue l'utilisateur.
Les refus ont priorit sur les autorisations quivalentes. Toutefois, une autorisation explicite peut
primer sur un refus hrit. Par exemple, si l'accs en criture un dossier est refus un utilisateur
par le biais d'un refus hrit, mais que l'accs en criture un sous-dossier ou un fichier particulier
lui est accord explicitement, l'autorisation explicite prime sur le refus hrit pour le sous-dossier
ou le fichier particulier.
Vous pouvez appliquer des autorisations un utilisateur ou un groupe. Il est prfrable d'attribuer
des autorisations des groupes, car elles sont plus efficaces que la gestion d'autorisations dfinies
pour de nombreux individus.
Les autorisations de fichiers NTFS ont la priorit sur les autorisations de dossiers NTFS. Par exemple,
si un utilisateur a l'autorisation de lecture sur un dossier mais que l'autorisation de modification lui
a t accorde sur certains fichiers dans ce dossier, l'autorisation effective pour ces fichiers est dfinie
sur Modification.
Chaque objet sur un lecteur NTFS ou dans les services de domaine Active Directory (AD DS) a
un propritaire. Le propritaire contrle la manire dont les autorisations sont dfinies sur l'objet
et qui en bnficie. Par exemple, un utilisateur qui cre un fichier dans un dossier o il dispose de
l'autorisation de modification peut modifier les autorisations sur le fichier en spcifiant Contrle total.
Windows Server 2012 fournit un outil Autorisations effectives qui montre les autorisations NTFS effectives
sur un fichier ou un dossier pour un utilisateur, en fonction des autorisations attribues au compte
d'utilisateur et aux groupes auxquels le compte d'utilisateur appartient. Vous pouvez accder
l'outil Autorisations effectives en procdant comme suit :
1.
Cliquez avec le bouton droit sur le fichier ou le dossier pour lequel vous voulez analyser les
autorisations, puis cliquez sur Proprits.
2.
3.
Dans la fentre Paramtres de scurit avancs, cliquez sur l'onglet Autorisations effectives.
4.
Les autorisations NTFS et les autorisations de dossier partag fonctionnent ensemble pour contrler
l'accs aux ressources de fichiers et de dossiers via un rseau. Lorsque vous configurez l'accs aux
ressources rseau sur un lecteur NTFS, utilisez les autorisations NFTS les plus restrictives pour contrler
l'accs aux dossiers et aux fichiers, et combinez-les avec les autorisations de dossier partag les plus
restrictives pour contrler l'accs au rseau.
10-12
Si vous dfinissez l'autorisation NTFS Contrle total sur un dossier, mais dfinissez l'autorisation de
dossier partag Lecture, l'utilisateur dispose uniquement de l'autorisation Lecture lorsqu'il accde
au dossier via le rseau. L'accs est restreint au niveau du dossier partag et aucun accs suprieur
au niveau des autorisations NTFS ne s'applique.
De mme, si vous dfinissez l'autorisation de dossier partag sur Contrle total et que vous dfinissez
les autorisations NTFS sur criture, l'utilisateur n'aura aucune restriction au niveau du dossier partag,
mais les autorisations NTFS sur le dossier accorderont uniquement les autorisations criture sur ce
dossier.
L'utilisateur doit avoir des autorisations appropries sur le fichier ou le dossier NTFS et sur le dossier
partag. Si aucune autorisation n'existe pour l'utilisateur (en tant qu'individu ou en tant que membre
d'un groupe) sur les deux ressources, l'accs est refus.
Accordez des autorisations aux groupes plutt qu'aux utilisateurs. Des individus peuvent toujours
tre ajouts ou supprims dans les groupes, tandis que les autorisations au cas-par-cas sont difficiles
suivre et complexes grer.
Refusez des autorisations uniquement en cas de ncessit. Les refus tant hrits, le fait de refuser des
autorisations sur un dossier peut empcher des utilisateurs d'avoir accs des fichiers un niveau
infrieur de l'arborescence. Vous ne devez refuser des autorisations que dans les cas suivants :
pour exclure une autorisation spcifique lorsque vous avez accord des autorisations de contrle
total un utilisateur ou un groupe.
Ne refusez jamais l'accs un objet au groupe Tout le monde. Si vous refusez l'accs un objet au
groupe Tout le monde, vous refusez l'accs aux administrateurs, y compris vous-mme. Supprimez
plutt le groupe Tout le monde de la liste des autorisations condition d'accorder des autorisations
sur l'objet d'autres utilisateurs, groupes ou ordinateurs.
Accordez des autorisations sur un objet situ le plus haut possible dans l'arborescence, pour que les
paramtres de scurit soient propags dans toute l'arborescence. Par exemple, au lieu de rassembler
des groupes qui reprsentent tous les services de la socit dans un dossier Lecture , attribuez le
groupe Utilisateurs du domaine (qui est un groupe par dfaut de tous les comptes d'utilisateurs du
domaine) au partage. De cette manire, plus besoin de mettre jour les groupes de services avant
que les nouveaux utilisateurs ne reoivent le dossier partag.
Utilisez des autorisations NTFS la place d'autorisations de dossier partag pour affiner l'accs.
Configurer la fois des autorisations de dossier partag et NTFS peut s'avrer difficile. Envisagez
d'affecter les autorisations les plus restrictives un groupe qui contient de nombreux utilisateurs
au niveau du dossier partag, puis utilisez des autorisations NTFS pour attribuer des autorisations
plus spcifiques.
10-13
1.
2.
3.
4.
Dans le volet Partages, cliquez avec le bouton droit sur le dossier partag pour lequel vous souhaitez
activer l'numration base sur l'accs, puis cliquez sur Proprits.
5.
Dans la bote de dialogue Proprits, cliquez sur Paramtres, puis activez la case cocher Activer
l'numration base sur l'accs.
Quand la case cocher Activer l'numration base sur l'accs est active, l'numration base
sur l'accs est active sur le dossier partag. Ce paramtre est unique pour chaque dossier partag
sur le serveur.
Remarque : La console Services de fichiers et de stockage est le seul emplacement de
l'interface Windows Server 2012 o vous pouvez configurer l'numration base sur l'accs pour
un dossier partag. L'numration base sur l'accs est non disponible dans l'ensemble des botes
de dialogue de proprits accessibles en cliquant avec le bouton droit sur le dossier partag dans
l'Explorateur de fichiers.
Windows 8
Windows 7
Windows Vista
Windows XP
10-14
Avec Windows Server 2012, vous visualisez la fentre Paramtres hors connexion pour un dossier partag
en cliquant sur le bouton Mise en cache dans la fentre Partage avanc. Les options suivantes sont
disponibles dans la fentre Paramtres hors connexion :
Seuls les fichiers et les programmes spcifis par les utilisateurs sont disponibles hors connexion.
Il s'agit de l'option par dfaut lorsque vous configurez un dossier partag. Quand vous utilisez cette
option, aucun fichier ni programme n'est disponible hors connexion par dfaut, et les utilisateurs
contrlent quels fichiers et programmes ils souhaitent accder lorsqu'ils ne sont pas connects
au rseau. Vous pouvez galement choisir l'option Activer BranchCache. Cette option permet aux
ordinateurs qui accdent aux fichiers de mettre en cache les fichiers tlchargs partir du dossier
l'aide de Windows BranchCache. Vous devez installer et configurer BranchCache sur le serveur
Windows Server 2012 pour pouvoir slectionner cette option.
Aucun fichier ou programme du dossier partag n'est disponible hors connexion. Cette option
empche les ordinateurs clients d'effectuer des copies des fichiers et programmes dans le dossier
partag.
10-15
Tous les fichiers et les programmes ouverts par les utilisateurs partir du dossier partag sont
automatiquement disponibles hors connexion. Chaque fois qu'un utilisateur accde au lecteur
ou dossier partag et y ouvre un fichier ou un programme, ce fichier ou ce programme est
automatiquement mis la disposition de cet utilisateur hors connexion. Les fichiers et programmes
automatiquement rendus disponibles hors connexion demeurent dans le cache des fichiers hors
connexion et sont synchroniss avec la version sur le serveur jusqu' ce que le cache soit plein
ou que l'utilisateur supprime les fichiers. Les fichiers et programmes qui ne sont pas ouverts ne
sont pas disponibles hors connexion.
Optimis pour les performances. Si vous activez la case cocher Optimis pour les performances,
les fichiers excutables (.exe, .dll) qui sont excuts partir du dossier partag par un ordinateur
client sont automatiquement mis en cache sur cet ordinateur client. La prochaine fois que l'ordinateur
client excutera les fichiers excutables, il accdera son cache local plutt qu'au dossier partag
sur le serveur.
Remarque : La fonctionnalit Fichiers hors connexion doit tre active sur l'ordinateur
client pour que les fichiers et les programmes soient automatiquement mis en cache. En outre,
l'option Optimis pour les performances n'a aucun effet sur les ordinateurs clients qui utilisent
Windows Vista ou un systme d'exploitation Windows antrieur, parce que ces systmes
d'exploitation effectuent automatiquement une mise en cache au niveau des programmes,
telle que la spcifie cette option.
Vous pouvez configurer des ordinateurs excutant Windows Server 2012 ou Windows 8 pour qu'ils
utilisent le mode Toujours disponible hors connexion lorsqu'ils accdent des dossiers partags.
Lorsque vous configurez cette option, les ordinateurs clients utilisent toujours la version mise en cache
localement des fichiers partir d'un partage rseau, mme s'ils sont connects au serveur de fichiers via
une connexion rseau haut-dbit.
Cette configuration favorise en gnral un accs plus rapide aux fichiers pour les ordinateurs
clients, notamment lorsque la connectivit ou la vitesse d'une connexion rseau est intermittente.
La synchronisation avec les fichiers sur le serveur se produit selon la configuration des fichiers hors
connexion de l'ordinateur client.
Pour activer le mode Toujours disponible hors connexion, vous pouvez utiliser la stratgie de groupe pour
activer le paramtre Configurer le mode de liaison lente et dfinir la valeur de latence 1. Le paramtre
Configurer le mode de liaison lente est situ dans la stratgie de groupe sous le nud Configuration
ordinateur\Stratgies administratives\Rseau\Fichiers hors connexion.
Procdure de dmonstration
Crer un dossier partag
10-16
1.
2.
3.
2.
Naviguez jusqu'au volet Partager dans la console de gestion Services de fichiers et de stockage.
3.
2.
3.
Ouvrez les paramtres de mise en cache, puis dsactivez les fichiers hors connexion.
Remarque : Laissez tous les ordinateurs virtuels dans leur tat actuel pour la dmonstration
suivante.
Leon 2
10-17
Vous utilisez des clichs instantans pour restaurer des versions prcdentes de fichiers et de dossiers.
Il est nettement plus rapide de restaurer une version prcdente d'un fichier partir d'un clich
instantan qu' partir d'une copie de sauvegarde traditionnelle qui pourrait tre stocke hors site.
Les fichiers et les dossiers peuvent tre rcuprs par les administrateurs, ou directement par les
utilisateurs finaux.
Cette leon prsente aux stagiaires les clichs instantans et leur montre comment configurer une
planification de clichs instantans dans Windows Server 2012.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
identifier les mthodes de restauration des donnes partir des clichs instantans ;
Par dfaut, les blocs modifis du disque sont stocks sur le mme lecteur que le fichier original, mais vous
pouvez modifier ce comportement. Vous pouvez galement dfinir la quantit d'espace disque alloue
pour les clichs instantans. Plusieurs captures instantanes sont retenues jusqu' ce que l'espace disque
allou soit satur, aprs quoi, les captures instantanes les plus vieilles sont supprimes pour faire de
la place pour de nouvelles captures instantanes. La quantit d'espace disque utilise par une capture
instantane est base sur la taille des modifications du disque entre les captures instantanes.
Puisqu'une capture instantane n'est pas une copie complte des fichiers, vous ne pouvez pas utiliser
les clichs instantans pour remplacer des sauvegardes traditionnelles. Si le disque contenant un
lecteur est perdu ou endommag, les captures instantanes de ce lecteur sont galement perdues.
10-18
Les clichs instantans conviennent pour la rcupration des fichiers de donnes, mais pas pour des
donnes plus complexes (telles que des bases de donnes), qui doivent tre cohrentes logiquement
avant qu'une sauvegarde soit effectue. Une base de donnes restaure partir de versions prcdentes
est susceptible d'tre endommage et de requrir des rparations de base de donnes.
Augmentez la frquence des clichs instantans pour des donnes qui changent souvent.
Ceci augmente la probabilit de capturer les modifications rcentes des fichiers.
Augmentez la frquence des clichs instantans pour les donnes importantes. Ceci augmente
la probabilit de capturer les modifications rcentes des fichiers.
10-19
Lors de l'affichage de versions prcdentes d'un dossier, vous pouvez parcourir les fichiers disponibles et
slectionner seulement le fichier dont vous avez besoin. Si plusieurs versions des fichiers sont disponibles,
vous pouvez examiner chaque version avant de dcider laquelle restaurer. Enfin, vous pouvez copier une
version prcdente d'un fichier dans un autre emplacement au lieu de la restaurer son emplacement
prcdent. Ceci vite de remplacer la version actuelle du fichier.
Les systmes d'exploitation clients Windows XP avec Service Pack 2 (SP2) ou ultrieurs, Windows Vista
et Windows 7 sont capables d'accder aux versions prcdentes des fichiers sans qu'aucun logiciel
supplmentaire ne soit install. La capacit accder aux versions prcdentes des fichiers n'est
plus prise en charge dans les systmes d'exploitation Windows antrieurs Windows XP avec SP2.
Vous pouvez crer des clichs instantans en utilisant la planification par dfaut ou vous pouvez modifier
la planification pour fournir des captures instantanes plus frquentes. Dans les deux cas, vous verrez
uniquement les versions du fichier tel qu'il a chang. La ralisation d'un clich instantan d'un fichier
qui n'a pas chang n'exerce aucun effet rel sur le clich instantan. Aucune version supplmentaire
n'est disponible et aucun espace n'est utilis dans la capture instantane pour ce fichier particulier.
Dans cette dmonstration, vous allez apprendre :
modifier le fichier ;
Procdure de dmonstration
Configurer des clichs instantans
1.
2.
2.
3.
4.
Dans l'Explorateur de fichiers, cliquez avec le bouton droit sur Disque local (C:), puis cliquez
sur Configurer les clichs instantans.
2.
3.
Modifier le fichier
1.
2.
3.
10-20
1.
Dans l'Explorateur de fichiers, cliquez avec le bouton droit sur TestFile.txt, puis cliquez sur Restaurer
les versions prcdentes.
2.
3.
4.
Ouvrez TestFile.txt pour ouvrir le document et vrifiez que la version prcdente est restaure.
Remarque : Laissez tous les ordinateurs virtuels dans leur tat actuel pour la dmonstration
suivante.
Leon 3
10-21
En utilisant le rle Services d'impression et de numrisation de document dans Windows Server 2012,
vous pouvez partager des imprimantes dans un rseau et centraliser la gestion des serveurs d'impression
et des imprimantes rseau. La console de gestion de l'impression vous permet de surveiller les files
d'attente d'impression et de recevoir des notifications importantes concernant l'activit des serveurs
d'impression.
Windows Server 2012 prsente de nouvelles fonctionnalits et modifications importantes au rle
Services d'impression et de numrisation de document que vous pouvez utiliser pour mieux grer votre
environnement d'impression rseau. Cette leon explique les aspects importants de l'impression rseau
et prsente les nouvelles fonctionnalits d'impression rseau disponibles dans Windows Server 2012.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
identifier les mthodes pour dployer des imprimantes sur les clients.
Dpannage simplifi. En installant les pilotes d'imprimante de manire centralise sur un serveur,
vous simplifiez galement la rsolution des problmes. Il est relativement facile de dterminer si
des problmes d'impression sont provoqus par l'imprimante, le serveur ou l'ordinateur client.
10-22
Cots rduits. Une imprimante rseau est plus chre que celles utilises habituellement pour
l'impression locale, mais elle prsente galement des cots sensiblement infrieurs en matire de
consommables et une impression de meilleure qualit. Par consquent, le cot de l'impression est
minimis car le cot initial de l'imprimante est rparti entre tous les ordinateurs qui se connectent
cette imprimante. Par exemple, une imprimante rseau unique peut servir 100 utilisateurs ou plus.
Les utilisateurs peuvent aisment rechercher des imprimantes. Vous pouvez galement publier des
imprimantes rseau dans AD DS, ce qui permet aux utilisateurs de rechercher des imprimantes dans
leur domaine.
Windows Server 2012 et Windows 8 incluent la prise en charge des pilotes d'impression v4, qui permet
une gestion et une installation amliores des pilotes de priphrique d'impression. Sous le modle v4,
les fabricants de priphriques d'impression peuvent crer des pilotes de classe d'impression qui prennent
en charge un langage et des fonctionnalits d'impression similaires qui peuvent tre communs un grand
ensemble de priphriques. Les langages d'impression communs peuvent inclure le langage PCL (Printer
Control Language), .ps ou XPS (XML Paper Specification).
Les pilotes V4 sont en gnral dlivrs l'aide de Windows Update ou de Windows Software Update
Services. la diffrence des pilotes v3, les pilotes v4 ne sont pas dlivrs partir d'un magasin
d'impression hberg sur le serveur d'impression.
10-23
Les fichiers de pilote sont isols pilote par pilote, ce qui vite les conflits de noms de fichier de pilote.
Les packages de pilotes sont plus petits et plus simples que les pilotes v3, ce qui favorise des temps
d'installation de pilote plus courts.
Avec l'opration amliore Pointer et imprimer, les pilotes de priphrique d'impression n'ont plus besoin
d'tre conservs sur le serveur d'impression. L'installation de pilotes pour les priphriques d'impression
rseau est acclre parce que les pilotes d'imprimante n'ont plus besoin d'tre transfrs via le rseau
du serveur au client.
Si le magasin de pilotes sur l'ordinateur client ne contient pas de pilote pour l'imprimante rseau en
cours d'installation, et s'il est impossible d'obtenir un pilote appropri partir de Windows Update ou
de Windows Server Update Services, Windows utilise un mcanisme de rappel pour activer l'impression
interplateforme l'aide du pilote d'impression issu du serveur d'impression.
Les autorisations disponibles pour l'impression partage incluent les autorisations suivantes :
10-24
Imprimer : cette autorisation permet aux utilisateurs d'imprimer des documents sur l'imprimante. Par
dfaut, le groupe Tout le monde dispose de cette autorisation.
Grer cette imprimante : cette autorisation permet aux utilisateurs de modifier les paramtres
de l'imprimante, y compris de mettre jour les pilotes. Par dfaut, cette autorisation est accorde
aux administrateurs, aux oprateurs de serveur et aux oprateurs d'impression.
Gestion des documents : cette autorisation permet aux utilisateurs de modifier et de supprimer
des travaux d'impression dans la file d'attente. Cette autorisation est attribue au CRATEUR
PROPRITAIRE, ce qui signifie que l'utilisateur qui cre un travail d'impression gre ce travail.
Les administrateurs, les oprateurs de serveur et les oprateurs d'impression disposent
galement de cette autorisation pour tous les travaux d'impression.
Procdure de dmonstration
Crer une imprimante partage
1.
2.
Ajoutez une imprimante utilisant le port local LPT1 et le pilote de classe Brother Color Leg Type1.
3.
4.
2.
Ajoutez une imprimante utilisant le port local LPT1 et le pilote de classe Brother Color Leg Type1.
3.
4.
2.
10-25
Les imprimantes doivent utiliser le mme pilote : les clients utilisent un pilote d'imprimante unique
pour gnrer les travaux d'impression. Toutes les imprimantes doivent accepter les travaux
d'impression dans le mme format. Dans de nombreux cas, ceci signifie qu'un modle unique
d'imprimante est utilis.
Les imprimantes doivent tre dans le mme emplacement : les imprimantes d'un pool d'imprimantes
doivent tre physiquement proches les unes des autres. Lorsque les utilisateurs rcuprent leurs
travaux d'impression, ils doivent passer en revue toutes les imprimantes du pool d'imprimantes pour
trouver leur document. Les utilisateurs n'ont aucun moyen de savoir quelle imprimante a imprim
leur document.
10-26
L'impression directe pour les filiales est transparente l'utilisateur. En outre, l'utilisateur est en mesure
d'imprimer mme si le serveur d'impression est non disponible pour une raison quelconque (par exemple,
si la liaison WAN [rseau tendu] au centre de donnes est interrompue). Ceci est d au fait que les
informations sur l'imprimante sont mises en cache sur l'ordinateur client dans la filiale.
L'impression directe pour les filiales est configure par un administrateur l'aide de la console de gestion
de l'impression ou de l'interface de ligne de commande Windows PowerShell.
Pour configurer l'impression directe pour les filiales dans la console de gestion de l'impression, procdez
comme suit :
1.
2.
3.
Cliquez sur le nud Imprimantes, cliquez avec le bouton droit sur l'imprimante souhaite,
puis cliquez sur Activer l'impression directe pour les filiales.
Pour configurer l'impression directe pour les filiales l'aide de Windows PowerShell, tapez l'applet
de commande suivante une invite Windows PowerShell :
Set-Printer -name "<Nom de l'imprimante>" -ComputerName <Nom du serveur d'impression> RenderingMode BranchOffice
10-27
Installation manuelle. Chaque utilisateur peut ajouter des imprimantes manuellement en parcourant
le rseau ou en utilisant l'Assistant Ajout d'imprimante. Il est important de noter que les imprimantes
rseau qui sont installes manuellement sont disponibles seulement pour l'utilisateur qui les a
installes. Si plusieurs utilisateurs partagent un ordinateur, chacun d'eux doit installer l'imprimante
manuellement.
10-28
Votre responsable vous a rcemment demand de configurer les services de fichiers et d'impression pour
la filiale. Ceci vous oblige configurer un nouveau dossier partag qui sera utilis par plusieurs services,
configurer des clichs instantans sur les serveurs de fichiers et configurer un pool d'imprimantes.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-CL1
22410B-LON-DC1
22410B-LON-SVR1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de dbuter
cet atelier pratique, vous devez effectuer les oprations suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
Domaine : ADATUM
Rptez les tapes 2 4 pour 22410B-LON-SVR1. Rptez les tapes 2 et 3 pour 22410B-LON-CL1.
Ne vous connectez pas LON-CL1 tant qu'il ne vous a pas t demand de le faire.
10-29
Des problmes se sont produits dans d'autres filiales avec des conflits lorsque les fichiers hors connexion
sont utiliss pour les structures de donnes partages. Pour viter les conflits, vous devez dsactiver
les fichiers hors connexion pour ce partage.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
4.
5.
6.
7.
E:\Donnes
E:\Donnes\Development
E:\Donnes\Marketing
E:\Donnes\Research
E:\Donnes\Sales
Dans l'Explorateur de fichiers, bloquez l'hritage des autorisations NTFS pour E:\Donnes et,
lorsque vous y tes invit, convertissez les autorisations hrites en autorisations explicites.
2.
Dans l'Explorateur Windows, supprimez les autorisations pour LON-SVR1\Users sur les
sous-rpertoires dans E:\Donnes.
3.
Dans l'Explorateur de fichiers, ajoutez les autorisations NTFS suivantes pour l'arborescence :
Dossier
Autorisations
E:\Donnes
Aucune modification
E:\Donnes\Development
Modification : ADATUM\Development
E:\Donnes\Marketing
Modification : ADATUM\Marketing
E:\Donnes\Research
Modification : ADATUM\Research
E:\Donnes\Sales
Modification : ADATUM\Sales
2.
2.
3.
Accdez \\LON-SVR1\Donnes.
4.
Remarque : Bernard doit avoir accs au dossier Development. Toutefois, bien que Bernard
puisse encore voir les autres dossiers, il n'a pas accs leur contenu.
5.
Dconnectez-vous de LON-CL1.
2.
3.
4.
5.
Ouvrez la fentre Proprits pour le partage de Donnes et, dans la page Paramtres,
activez l'option numration base sur l'accs.
10-30
2.
4.
Dconnectez-vous de LON-CL1.
2.
3.
4.
Ouvrez la fentre Proprits pour le dossier Donnes et dsactivez la mise en cache des fichiers
hors connexion.
Rsultats : la fin de cet exercice, vous aurez cr un nouveau dossier partag l'usage de plusieurs
services.
10-31
La socit A. Datum Corporation stocke des sauvegardes quotidiennes hors site pour permettre une
rcupration d'urgence. Chaque matin, la sauvegarde de la nuit prcdente est place hors site. La
rcupration d'un fichier de la sauvegarde exige le renvoi sur site des bandes de sauvegarde. La dure
globale de rcupration d'un fichier de la sauvegarde peut tre d'une journe ou plus.
Votre responsable vous a demand de garantir l'activation des clichs instantans sur le serveur de fichiers
afin que vous puissiez restaurer les fichiers rcemment modifis ou supprims sans utiliser de bande de
sauvegarde. Puisque les donnes propres cette filiale changent frquemment, il vous a t demand
de configurer la cration d'un clich instantan toutes les heures.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
2.
3.
Accdez au lecteur E, cliquez avec le bouton droit sur Allfiles (E:), puis cliquez sur Configurer
les clichs instantans.
4.
5.
Configurez les paramtres pour planifier un clich instantan toutes les heures pour le lecteur E.
2.
3.
Revenez la bote de dialogue Proprits de Allfiles (E:) ; elle devrait tre encore ouverte dans
l'onglet Clichs instantans. Cliquez sur Crer.
2.
3.
Ouvrez la bote de dialogue Proprits pour E:\Donnes\Development, puis cliquez sur l'onglet
Versions prcdentes.
4.
Ouvrez la version la plus rcente du dossier Development, puis copiez le fichier Report.txt.
5.
6.
Rsultats : la fin de cet exercice, vous aurez activ des clichs instantans sur le serveur de fichiers.
2.
3.
4.
5.
10-32
2.
Installez le rle Services de document et d'impression et acceptez les paramtres par dfaut.
Sur LON-SVR1, utilisez la console de gestion de l'impression pour installer une imprimante avec
les paramtres suivants :
Adresse IP : 172.16.0.200
2.
Partagez l'imprimante.
3.
4.
Sur LON-SVR1, dans la console de gestion de l'impression, crez un nouveau port avec
la configuration suivante :
Adresse IP : 172.16.0.201
2.
Ouvrez la page Proprits de Imprimante de filiale, et, dans l'onglet Ports, activez le pool
d'imprimantes.
3.
10-33
1.
2.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-SVR1, puis cliquez
sur Rtablir.
3.
4.
Rsultats : la fin de cet exercice, vous aurez install le rle serveur Services de documents
et d'impression et install une imprimante avec le pool d'imprimantes.
Question : Comment l'implmentation de l'numration base sur l'accs bnficie-t-elle
aux utilisateurs du dossier partag Donnes dans cet atelier pratique ?
Question : Existe-t-il une autre manire de rcuprer le fichier dans l'exercice relatif aux
clichs instantans ? Quel avantage les clichs instantans offrent-ils en comparaison ?
Question : Dans l'exercice 3, comment pourriez-vous configurer l'impression directe pour les
filiales si vous tiez dans un emplacement distant et n'aviez pas accs l'interface graphique
utilisateur de Windows Server 2012 pour le serveur d'impression ?
10-34
Outils
10-35
Nom de l'outil
Utilis pour
Emplacement
Outil Autorisations
effectives
Outil en ligne de
commande Net use
Invite de commandes.
Console de gestion
de l'impression
Module 11
Implmentation d'une stratgie de groupe
Table des matires :
Vue d'ensemble du module
11-1
11-2
11-11
11-18
11-23
11-27
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
11-3
Un paramtre de stratgie de groupe est le composant le plus prcis de la stratgie de groupe. Il dfinit
une modification de configuration spcifique appliquer un objet (un ordinateur, un utilisateur, ou les
deux) au sein des services de domaine Active Directory (AD DS). Une stratgie de groupe a des milliers
de paramtres configurables. Ces paramtres peuvent affecter presque chaque zone de l'environnement
informatique. Les paramtres ne peuvent pas tous tre appliqus toutes les versions antrieures des
systmes d'exploitation Windows Server et Windows. Chaque nouvelle version introduit de nouveaux
paramtres et de nouvelles fonctions qui s'appliquent uniquement cette version spcifique. Si un
paramtre de stratgie de groupe est appliqu un ordinateur qui ne peut pas le traiter, celui-ci
l'ignore simplement.
La plupart des paramtres de stratgie ont trois tats :
Par dfaut, l'tat Non configur est affect la plupart des paramtres.
Remarque : Il existe quelques paramtres valeurs multiples ou dont les valeurs sont de
type chane de texte. Ceux-ci sont gnralement utiliss pour fournir des dtails de configuration
spcifiques aux applications ou aux composants du systme d'exploitation. Par exemple, un
paramtre pourrait fournir l'URL de la page d'accueil de Windows Internet Explorer ou de
certaines applications bloques.
Les effets de la modification de configuration varient selon le paramtre de stratgie. Par exemple,
si vous activez le paramtre de stratgie Empcher l'accs au Panneau de configuration, les
utilisateurs ne pourront plus ouvrir le Panneau de configuration. Si vous dsactivez ce paramtre
de stratgie, vous permettez aux utilisateurs d'ouvrir le Panneau de configuration. Remarquez
le double ngatif de ce paramtre de stratgie : vous dsactivez une stratgie qui empche
une action, ce qui autorise ainsi cette action.
Paramtres de l'utilisateur. Il s'agit des paramtres qui modifient la ruche HKey de l'utilisateur actuel
dans le Registre.
Paramtres de l'ordinateur. Il s'agit des paramtres qui modifient la ruche HKEY de l'ordinateur local
dans le Registre.
Les paramtres de l'utilisateur et de l'ordinateur ont chacun trois domaines de configuration, qui sont
dcrits dans le tableau suivant.
Section
Description
Paramtres logiciels
Paramtres du systme
d'exploitation Windows
Modles d'administration
En plus des sections de la stratgie de groupe prsentes dans le tableau prcdent, un nud Prfrences
est prsent sous les nuds Configuration de l'ordinateur et Configuration de l'utilisateur dans l'diteur
de gestion des stratgies de groupe. Les prfrences fournissent encore plus de fonctions avec lesquelles
configurer l'environnement et seront prsentes ultrieurement dans ce module.
11-5
2.
3.
l'exception des catgories Administrateur ou Non-administrateur, il n'est pas possible d'appliquer des
objets de stratgie de groupe locale des groupes, mais uniquement diffrents comptes d'utilisateurs
locaux. Les utilisateurs du domaine sont soumis la stratgie de groupe locale, ou aux paramtres
Administrateur ou Non-administrateur, selon les besoins.
Remarque : Les administrateurs de domaine peuvent dsactiver le traitement des objets
de stratgie de groupe locale sur les clients qui excutent des systmes d'exploitation Windows
ou Windows Server en activant le paramtre de stratgie Dsactiver le traitement des objets
de stratgie de groupe locaux dans un objet de stratgie de groupe du domaine.
Le conteneur de stratgie de groupe est un objet Active Directory qui est stock dans la base de donnes
Active Directory. Chaque conteneur de stratgie de groupe comprend un attribut d'identificateur unique
universel (GUID) qui identifie l'objet de faon unique dans AD DS. Le conteneur de stratgie de groupe
dfinit les attributs de base de l'objet de stratgie de groupe, tels que les liens et les numros de version,
mais il ne contient aucun paramtre.
Par dfaut, lors de l'actualisation de la stratgie de groupe, les extensions ct client (CSE) de la stratgie
de groupe appliquent les paramtres d'un objet de stratgie de groupe uniquement si celui-ci a t mis
jour.
Le client de stratgie de groupe peut identifier un objet de stratgie de groupe mis jour par son numro
de version. Chaque objet de stratgie de groupe a un numro de version qui est incrment chaque fois
qu'une modification est faite. Le numro de version est enregistr en tant qu'attribut de conteneur de
stratgie de groupe et dans un fichier texte, GPT.ini, dans le dossier Modle de stratgie de groupe.
Le client de stratgie de groupe connat le numro de version de chaque objet de stratgie de groupe
qu'il a prcdemment appliqu. Si, pendant l'actualisation de la stratgie de groupe, le client de stratgie
de groupe dcouvre que le numro de version du conteneur de stratgie de groupe a t modifi,
les extensions CSE sont informes que l'objet de stratgie de groupe est mis jour.
Lors de la modification d'une stratgie de groupe, c'est la version situe sur l'ordinateur qui dispose du
rle d'oprations matre unique flottant (FSMO) d'mulateur de contrleur de domaine principal (PDC)
qui est modifie. Quel que soit l'ordinateur utilis pour effectuer la modification, la console de gestion
des stratgies de groupe est axe sur l'mulateur PDC par dfaut. Il est possible de modifier le focus
de la console de gestion des stratgies de groupe pour modifier une version sur un autre contrleur
de domaine.
11-7
la diffrence des paramtres de stratgie de groupe, les prfrences ne sont pas appliques,
et les utilisateurs peuvent modifier les configurations qui sont tablies par des prfrences.
Les prfrences peuvent tre gres l'aide des Outils d'administration de serveur distant (RSAT).
Les prfrences peuvent tre appliques une seule fois au dmarrage ou l'ouverture de session,
ou tre actualises intervalles rguliers.
la diffrence des paramtres de stratgie de groupe, les prfrences ne sont pas supprimes quand
l'objet de stratgie de groupe n'est plus appliqu, mais vous pouvez modifier ce comportement.
Les prfrences peuvent facilement tre cibles vers certains utilisateurs ou ordinateurs de diffrentes
manires, par exemple l'appartenance au groupe de scurit ou la version du systme d'exploitation.
Les prfrences ne sont pas disponibles pour les objets de stratgie de groupe locale.
Bien que vous puissiez configurer de nombreux paramtres via les prfrences de stratgie de groupe,
voici certaines de leurs utilisations les plus courantes :
Paramtres disponibles
Les objets de stratgie de groupe Starter peuvent
uniquement contenir des paramtres du
nud Modles d'administration de la section
Configuration de l'utilisateur ou Configuration de l'ordinateur. Les nuds Paramtres du logiciel
et Paramtres Windows de la stratgie de groupe ne sont pas disponibles, car ces nuds impliquent
l'interaction des services et sont plus complexes et dpendants du domaine.
Vous pouvez exporter des objets de stratgie de groupe Starter vers un fichier CAB (.cab) puis charger
ce fichier .cab dans un autre environnement totalement indpendant de la fort ou du domaine source.
L'exportation d'un objet de stratgie de groupe Starter vous permet d'envoyer le fichier .cab d'autres
administrateurs, qui peuvent ensuite l'utiliser dans d'autres zones. Par exemple, vous pouvez crer un
objet de stratgie de groupe qui dfinit les paramtres de scurit d'Internet Explorer. Si vous souhaitez
que tous les sites et les domaines utilisent les mmes paramtres, vous pouvez exporter l'objet de
stratgie de groupe Starter vers un fichier .cab, puis le distribuer.
La situation la plus courante dans laquelle vous pouvez utiliser un objet de stratgie de groupe Starter est
lorsque vous souhaitez un groupe de paramtres pour un type de rle d'ordinateur. Par exemple, vous
pourriez souhaiter que tous les portables de l'entreprise aient les mmes restrictions de bureau, ou que
tous les serveurs de fichiers aient les mmes paramtres de stratgie de groupe de base, mais permettre
certaines variations pour les diffrents services.
11-9
Gestion des liens de stratgies de groupe pour un site, un domaine ou une unit d'organisation
Le groupe Propritaires crateurs de la stratgie de groupe laisse ses membres crer de nouveaux objets
de stratgie de groupe, et modifier ou supprimer les objets de stratgie de groupe qu'ils ont crs.
Administrateurs de domaine
Administrateurs de l'entreprise
Propritaire crateur
Systme local
Le groupe Utilisateur authentifi dispose des autorisations Lire et Appliquer la stratgie de groupe
uniquement.
Par dfaut, seuls les administrateurs du domaine, les administrateurs de l'entreprise et les propritaires
crateurs de la stratgie de groupe peuvent crer de nouveaux objets de stratgie de groupe. Vous
pouvez utiliser deux mthodes pour accorder ce droit un groupe ou un utilisateur :
crer un objet de stratgie de groupe l'aide de la console de gestion des stratgies de groupe ;
modifier un objet de stratgie de groupe l'aide de l'diteur de gestion des stratgies de groupe ;
Procdure de dmonstration
11-10
2.
Leon 2
11-11
Il est essentiel de bien comprendre comment une stratgie de groupe est applique pour pouvoir
dvelopper une stratgie de groupe. Cette leon vous montre comment la stratgie de groupe est
associe des objets Active Directory, comment elle est traite et comment contrler son application.
Aprs avoir cr les objets de stratgie de groupe et configur les paramtres que vous souhaitez
appliquer, vous devez les lier des conteneurs. Les objets de stratgie de groupe sont appliqus dans
un ordre spcifique. Cet ordre peut dterminer quels paramtres sont appliqus aux objets. Il y a deux
stratgies par dfaut qui sont automatiquement cres. Ces stratgies sont utilises pour fournir le mot
de passe et les paramtres de scurit pour le domaine et les contrleurs de domaine. L'application des
stratgies peut galement tre contrle par le filtrage de scurit.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment appliquer des objets de stratgie de groupe des conteneurs et des objets ;
Sites
Domaines
Units d'organisation
Une fois qu'un objet de stratgie de groupe est li un conteneur, par dfaut, la stratgie est applique
tous les objets de ce conteneur, et ensuite, tous les conteneurs enfants sous cet objet parent. C'est d
au fait que les autorisations par dfaut de l'objet de stratgie de groupe sont telles que les utilisateurs
authentifis disposent des autorisations Lire et Appliquer la stratgie de groupe. Vous pouvez modifier
ce comportement en grant les autorisations sur l'objet de stratgie de groupe.
Vous pouvez dsactiver les liens aux conteneurs, ce qui supprime les paramtres de configuration. Vous
pouvez galement supprimer des liens. La suppression de liens ne supprime pas l'objet de stratgie de
groupe rel, mais uniquement la connexion logique au conteneur.
11-12
Les objets de stratgie de groupe ne peuvent pas tre lis directement des utilisateurs, des groupes
ou des ordinateurs. En outre, les objets de stratgie de groupe ne peuvent pas tre lis aux conteneurs
systme dans AD DS, notamment aux conteneurs Intgr, Ordinateurs, Utilisateurs ou Comptes de services
administrs. Les conteneurs systme AD DS reoivent les paramtres de stratgie de groupe des objets
de stratgie de groupe qui sont lis au niveau du domaine uniquement.
11-13
L'Actualisation des stratgies distance est une nouvelle fonctionnalit de Windows Server 2012.
Cette fonctionnalit permet aux administrateurs d'utiliser la console GPMC pour cibler une unit
d'organisation et forcer l'actualisation de la stratgie de groupe sur tous ses ordinateurs et utilisateurs
actuellement connects. Pour ce faire, cliquez avec le bouton droit sur n'importe quelle unit
d'organisation, puis cliquez sur Mise jour de la stratgie de groupe. La mise jour se produit
dans un dlai de 10 minutes.
2.
Objets de stratgie de groupe du site. Les stratgies qui sont lies des sites sont traites ensuite.
3.
Objets de stratgie de groupe du domaine. Les stratgies qui sont lies au domaine sont traites
ensuite. Il y a souvent plusieurs stratgies au niveau du domaine. Ces stratgies sont traites par
ordre de prfrence.
4.
Objets de stratgie de groupe de l'unit d'organisation. Les stratgies lies aux units d'organisation
sont traites ensuite. Ces stratgies contiennent les paramtres qui sont spcifiques aux objets de
cette unit d'organisation. Par exemple, les utilisateurs du groupe Ventes peuvent ncessiter des
paramtres spciaux. Vous pouvez lier une stratgie l'unit d'organisation Ventes pour fournir
ces paramtres.
5.
Stratgies d'unit d'organisation enfant. Les stratgies qui sont lies des units d'organisation
enfant sont traites en dernier.
Les objets contenus dans les conteneurs reoivent l'effet cumul de toutes les stratgies dans l'ordre
de traitement. En cas de conflit entre les paramtres, c'est la dernire stratgie applique qui entre
en vigueur. Par exemple, une stratgie au niveau du domaine peut restreindre l'accs aux outils de
modification du Registre, mais vous pouvez configurer une stratgie au niveau de l'unit d'organisation
et la lier l'unit d'organisation Service informatique pour inverser cette stratgie. tant donn que
la stratgie au niveau de l'unit d'organisation est applique plus tard dans le processus, l'accs aux
outils de modification du Registre sera disponible.
Remarque : D'autres mthodes, telles que l'application et le blocage de l'hritage, peuvent
modifier l'effet des stratgies sur les conteneurs.
Si plusieurs stratgies sont appliques au mme niveau, l'administrateur peut leur attribuer une valeur
de prfrence pour contrler leur ordre de traitement. L'ordre de prfrence par dfaut est l'ordre dans
lequel les stratgies ont t lies.
Vous pouvez galement dsactiver la configuration d'utilisateur ou d'ordinateur d'un objet de stratgie
de groupe particulier. Si vous savez qu'une section d'une stratgie est vide, vous devez dsactiver la
section vide pour acclrer le traitement de la stratgie. Par exemple, si vous avez une stratgie qui
fournit uniquement la configuration du bureau utilisateur, vous pouvez dsactiver la section ordinateur
de la stratgie.
11-14
11-15
Chaque objet de stratgie de groupe dispose d'une liste de contrle d'accs (ACL) qui dfinit les
autorisations sur cet objet de stratgie de groupe. Par dfaut, les utilisateurs authentifis sont autoriss
appliquer les autorisations Lire et Appliquer la stratgie de groupe. En rglant les autorisations dans
la liste de contrle d'accs, vous pouvez contrler les principes de scurit qui reoivent l'autorisation
d'appliquer les paramtres de l'objet de stratgie de groupe. Pour ce faire, deux approches sont
possibles : refuser l'accs la stratgie de groupe ou limiter les autorisations sur la stratgie de groupe.
Remarque : Le groupe Utilisateurs authentifis inclut tous les comptes d'utilisateurs
et d'ordinateurs qui ont t authentifis dans AD DS.
Si la plupart des principes de scurit du conteneur doivent recevoir les paramtres de la stratgie,
mais pas certains, vous pouvez exempter des principes de scurit particuliers en leur refusant l'accs
la stratgie de groupe. Par exemple, vous pourriez avoir une stratgie de groupe que tous les utilisateurs
de l'unit d'organisation Ventes doivent recevoir, l'exception du groupe Responsables des ventes. Vous
pouvez exempter ce groupe (ou cet utilisateur) en l'ajoutant la liste de contrle d'accs de l'objet de
stratgie de groupe, puis en affectant la valeur Refuser l'autorisation.
Sinon, si vous avez cr un objet de stratgie de groupe qui ne doit tre appliqu qu' quelques
principes de scurit d'un conteneur, vous pouvez supprimer le groupe Utilisateurs authentifis de la
liste de contrle d'accs, ajouter les principes de scurit qui doivent recevoir les paramtres de l'objet
de stratgie de groupe, puis leur accorder les autorisations Lire et Appliquer la stratgie de groupe. Par
exemple, vous pourriez avoir un objet de stratgie de groupe contenant des paramtres de configuration
de l'ordinateur qui ne doivent s'appliquer qu'aux ordinateurs portables. Vous pourriez supprimer le
groupe Utilisateurs authentifis de la liste de contrle d'accs, ajouter les comptes d'ordinateurs des
portables, puis leur accorder les autorisations Lire et Appliquer la stratgie de groupe.
Remarque : Il est recommand de ne jamais refuser l'accs au groupe Utilisateurs
authentifis. Si vous le faites, les principes de scurit ne recevront jamais les paramtres
de l'objet de stratgie de groupe.
Vous pouvez accder la liste de contrle d'accs d'un objet de stratgie de groupe dans la console
GPMC en slectionnant l'objet de stratgie de groupe dans le dossier Objet de stratgie de groupe,
puis en cliquant sur l'onglet Dlgation>Avanc.
Scenario
L'illustration suivante reprsente une partie
de la structure AD DS d'A. Datum Corporation,
qui contient l'unit d'organisation Ventes avec
ses units d'organisation enfants et l'unit
d'organisation Serveurs.
GPO4 configure un autre ensemble d'options d'alimentation pour garantir que les serveurs
ne passent jamais en mode d'conomie d'nergie.
Certains utilisateurs de l'unit d'organisation Ventes disposent des droits d'administration sur leurs
ordinateurs et ont cr des stratgies locales pour accorder spcifiquement l'accs au Panneau
de configuration.
11-16
Questions de discussion
Sur la base de ce scnario, rpondez aux questions suivantes :
Question : Quelles options d'alimentation recevront les serveurs de l'unit d'organisation
Serveurs ?
Question : Quelles options d'alimentation recevront les ordinateurs portables
de l'unit d'organisation Ordinateurs portables du service des ventes ?
Question : Quelles options d'alimentation recevront tous les autres ordinateurs
du domaine ?
Question : Les utilisateurs de l'unit d'organisation Commerciaux, qui ont cr les stratgies
locales pour accorder l'accs au Panneau de configuration, pourront-ils accder au Panneau
de configuration ?
Question : Si vous deviez accorder l'accs au Panneau de configuration certains
utilisateurs, comment procderiez-vous ?
Question : L'objet GPO2 peut-il tre appliqu d'autres units d'organisation du service ?
11-17
utiliser l'applet de commande Gpresult pour produire les rsultats dans un fichier HTML ;
Procdure de dmonstration
Utiliser Gpupdate pour actualiser la stratgie de groupe
Sur LON-DC1, utilisez Gpupdate pour actualiser les objets de stratgie de groupe.
Utilisez Gpresult /H pour crer un fichier HTML qui affiche les paramtres des objets de stratgie
de groupe actuels.
2.
Utilisez l'Assistant Modlisation de stratgie de groupe pour simuler l'application d'une stratgie pour
les utilisateurs de l'unit d'organisation Responsables qui se connectent n'importe quel ordinateur.
Leon 3
11-18
Les grandes organisations peuvent avoir de nombreux objets de stratgie de groupe grs par plusieurs
administrateurs. Lorsqu'un administrateur modifie un objet de stratgie de groupe, les fichiers de modle
sont extraits du poste de travail local. Le magasin central fournit un dossier unique dans SYSVOL qui
contient tous les modles requis pour crer et modifier des objets de stratgie de groupe. Cette
leon prsente les fichiers qui constituent les modles, et explique comment crer un emplacement
de magasin central pour assurer la cohrence des modles que les administrateurs utilisent.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
11-19
Le magasin central traite ce problme. Il fournit un point unique partir duquel les postes de travail
d'administration peuvent tlcharger les mmes fichiers ADMX et ADML lors de la modification d'un objet
de stratgie de groupe. Le magasin central est dtect automatiquement par les systmes d'exploitation
Windows Vista ou version plus rcente, et par les systmes d'exploitation Windows Server 2008. Le poste
de travail local que l'administrateur utilise pour effectuer l'administration vrifie donc toujours s'il existe
un magasin central avant de charger les fichiers ADMX et ADML locaux dans l'diteur d'objets de stratgie
de groupe. Lorsque le poste de travail local dtecte un magasin central, il tlcharge les fichiers de
modle partir de celui-ci. De cette faon, l'exprience d'administration est cohrente entre les divers
postes de travail.
Vous devez crer et configurer manuellement le magasin central. Vous devez tout d'abord crer un
dossier sur un contrleur de domaine, nommer ce dossier PolicyDefinitions et l'enregistrer sous
C:\Windows\SYSVOL\sysvol\{Nom de domaine}\Policies\. Ce dossier sera maintenant votre magasin
central. Vous devez ensuite copier tout le contenu du dossier C:\Windows\PolicyDefinitions dans le
magasin central. Les fichiers ADML de ce dossier se trouvent galement dans un dossier spcifique
la langue (tel que fr-FR).
Ils sont organiss en sous-dossiers qui hbergent les options de configuration des zones spcifiques
de l'environnement, telles que le rseau, le systme et les composants Windows.
11-20
Certains paramtres existent la fois pour l'utilisateur et l'ordinateur. Par exemple, il existe un
paramtre empchant l'excution de Windows Messenger la fois dans le modle Utilisateur
et dans le modle Ordinateur. En cas de paramtres conflictuels, le paramtre de la section
Ordinateur est prioritaire.
Certains paramtres sont disponibles uniquement pour certaines versions des systmes d'exploitation
Windows, comme plusieurs nouveaux paramtres qui ne peuvent tre appliqus qu' Windows 7
et aux versions plus rcentes du systme d'exploitation. Double-cliquer sur un paramtre permet
d'afficher les versions prises en charge pour ce paramtre. Tout paramtre qui ne peut pas tre
trait par un systme d'exploitation Windows plus ancien est simplement ignor par ce systme.
Fichiers ADM
Avant Windows Vista, les modles d'administration avaient l'extension de fichier .adm (ADM). Les fichiers
ADM taient spcifiques la langue et difficiles personnaliser. Les fichiers ADM sont enregistrs dans
SYSVOL dans le cadre du modle de stratgie de groupe. Si un fichier ADM est utilis dans plusieurs
objets de stratgie de groupe, ce fichier est enregistr plusieurs fois. Cela augmente la taille de SYSVOL
et augmente donc la taille du trafic de rplication Active Directory.
Le nud Modles d'administration est organis comme indiqu dans le tableau suivant.
Section
Paramtres de l'ordinateur
Nuds
Panneau de configuration
Rseau
Imprimantes
Systme
Composants Windows
Tous les paramtres
Paramtres de l'utilisateur
Panneau de configuration
Bureau
Rseau
Dossiers partags
Menu Accueil et barre des tches
Systme
Composants Windows
Tous les paramtres
La plupart des nuds contiennent plusieurs sous-dossiers pour mieux organiser les paramtres en
groupes logiques. Mme avec cette organisation, la recherche du paramtre dont vous avez besoin
pourrait tre une tche dcourageante. Pour vous aider localiser les paramtres, dans le dossier
Tous les paramtres, vous pouvez filtrer la liste de paramtres complte dans la section Ordinateur
ou Utilisateur. Les options de filtre suivantes sont disponibles :
Gr ou non gr
Comment
Par mot cl
Par plateforme
11-21
Vous pouvez galement combiner plusieurs critres. Par exemple, vous pourriez filtrer les paramtres
pour rechercher tous les paramtres configurs qui s'appliquent Internet Explorer 10 l'aide du mot
cl ActiveX.
11-22
L'interface utilisateur est verrouille de sorte qu'un utilisateur ne puisse pas modifier le paramtre.
Avec les paramtres de stratgie grs, l'interface utilisateur approprie est dsactive. Par exemple,
si vous configurez le papier peint du Bureau via un paramtre de stratgie de groupe, l'utilisateur
verra ce paramtre gris dans son interface utilisateur locale.
Les modifications sont effectues dans des zones restreintes du Registre, auxquelles seuls
les administrateurs ont accs. Ces cls de Registre rserves sont les suivantes :
11-23
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social
est bas Londres, en Angleterre. Un bureau informatique et un centre de donnes sont situs Londres
pour assister le sige social de Londres et d'autres sites. A. Datum a rcemment dploy une infrastructure
Windows Server 2012 avec des clients Windows 8.
En tant que membre de l'quipe de techniciens responsables des serveurs, votre rle consiste aider
dployer et configurer de nouveaux serveurs et services dans l'infrastructure existante, conformment
aux instructions fournies par votre responsable informatique.
Votre responsable vous a demand de crer un magasin central pour les fichiers ADMX afin de garantir
que tout le monde puisse modifier les objets de stratgie de groupe qui ont t crs avec des fichiers
ADMX personnaliss. Vous devez galement crer un objet de stratgie de groupe Starter qui comprend
des paramtres Internet Explorer, puis configurer un objet de stratgie de groupe qui applique des
paramtres d'objet de stratgie de groupe pour les services Marketing et Informatique.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-CL1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
Rptez les tapes 2 et 3 pour 22410B-LON-CL1. Ne vous connectez pas tant qu'il ne vous
a pas t demand de le faire.
11-24
Aprs l'implmentation, vous avez remarqu que vous ne pouvez pas modifier les paramtres de
l'application dans l'objet de stratgie de groupe partir de tout autre emplacement que le poste de
travail qui a t initialement utilis par votre collgue. Afin de rsoudre ce problme, votre responsable
vous a demand de crer un magasin central pour les modles d'administration. Une fois que vous aurez
cr le magasin central, votre collgue copiera le modle ADMX du fournisseur du poste de travail vers
le magasin central.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
4.
2.
3.
Dans le dossier Objet de stratgie de groupe, ouvrez Default Domain Policy et affichez
l'emplacement des modles d'administration.
2.
Crez un dossier nomm PolicyDefinitions, qui sera utilis pour le magasin central.
Vrifiez que l'diteur d'objets de stratgie de groupe utilise les fichiers ADMX du dossier
PolicyDefinitions central en affichant le texte des informations sur l'emplacement du dossier
des modles d'administration.
Rsultats : la fin de cet exercice, vous devez avoir configur un magasin central.
11-25
Aprs une rcente runion du comit de stratgie informatique, la direction a dcid qu'A. Datum va
utiliser la stratgie de groupe pour restreindre l'accs utilisateur l'onglet Gnral d'Internet Explorer.
Votre responsable vous a demand de crer un objet de stratgie de groupe Starter qui peut tre utilis
pour tous les services avec les paramtres de restriction par dfaut pour Internet Explorer. Vous devez
ensuite crer les objets de stratgie de groupe qui fourniront les paramtres pour les membres
de tous les services l'exception du service informatique.
Les tches principales de cet exercice sont les suivantes :
1.
Crer un objet de stratgie de groupe Starter par dfaut Restrictions de Windows Internet Explorer
2.
3.
Crer un objet de stratgie de groupe Restrictions d'Internet Explorer partir de l'objet de stratgie
de groupe Starter Restrictions d'Internet Explorer
4.
5.
6.
Tester l'application de l'objet de stratgie de groupe pour les utilisateurs du service informatique
7.
Tester l'application de l'objet de stratgie de groupe pour les autres utilisateurs du domaine
8.
Ouvrez la console GPMC et crez un objet de stratgie de groupe Starter nomm Restrictions
d'Internet Explorer.
2.
Tapez un commentaire stipulant que Cet objet de stratgie de groupe dsactive l'onglet
Gnral des Options Internet.
Assistant de lecture : slectionnez Tous les paramtres dans les modles d'administration
et recherchez une concordance exacte en filtrant par les mots cls onglet Gnral.
Crez un objet de stratgie de groupe nomm Restrictions d'IE bas sur l'objet de stratgie
de groupe Starter Restrictions d'Internet Explorer et liez-le au domaine Adatum.com.
2.
3.
4.
5.
Dconnectez-vous de LON-CL1.
2.
Configurez le filtrage de scurit sur la stratgie Restrictions d'Internet Explorer pour refuser l'accs
au service informatique.
2.
3.
Essayez de modifier votre page d'accueil. Vrifiez que la bote de dialogue Proprits Internet
affiche l'onglet Gnral et que tous les paramtres sont disponibles.
4.
Dconnectez-vous de LON-CL1.
2.
3.
4.
5.
Dconnectez-vous de LON-CL1.
Rsultats : la fin de cet atelier pratique, vous devez avoir cr un objet de stratgie de groupe.
11-26
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste des ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis
cliquez sur Rtablir.
3.
4.
Outils
Outil
Utilisation
Emplacement
11-27
Assistant Modlisation
de stratgie de groupe
diteur de stratgie
de groupe locale
Mthode conseille
Voici les meilleures pratiques recommandes :
N'utilisez pas la stratgie de domaine par dfaut ni la stratgie par dfaut des contrleurs
de domaine d'autres fins. Crez plutt de nouvelles stratgies.
Limitez l'utilisation du filtrage de scurit et des autres mcanismes qui rendent les diagnostics
plus complexes.
Dsactivez les sections Utilisateur ou Ordinateur des stratgies si elles ne contiennent aucun
paramtre configur.
Ajoutez des commentaires vos objets de stratgie de groupe pour expliquer ce que font les
stratgies.
11-28
Module 12
Scurisation des serveurs Windows l'aide d'objets
de stratgie de groupe
Table des matires :
Vue d'ensemble du module
12-1
12-2
12-7
12-18
12-26
12-31
12-36
12-43
Pour assurer une protection face aux menaces contre la scurit, les socits doivent avoir des stratgies
de scurit bien conues qui comprennent de nombreux composants organisationnels et informatiques.
Les stratgies de scurit doivent tre values rgulirement car les menaces contre la scurit voluent
et l'informatique doit suivre cette volution.
Avant de commencer concevoir des stratgies de scurit pour favoriser la protection des donnes,
des services et de l'infrastructure informatique de votre organisation, vous devez apprendre identifier
les menaces contre la scurit, planifier votre stratgie pour attnuer ces menaces et scuriser votre
infrastructure Windows Server 2012.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
empcher l'excution de logiciels non autoriss sur les serveurs et les clients ;
Leon 1
Plus les organisations tendent la disponibilit de leurs donnes rseau, applications et systmes, plus il
est difficile de garantir la scurit de l'infrastructure rseau. Les technologies de scurit intgres dans
Windows Server 2012 permettent aux organisations d'assurer une meilleure protection de leurs ressources
rseau et d'entreprise dans des environnements et des scnarios d'entreprise toujours plus complexes.
Cette leon passe en revue les outils et les concepts disponibles pour implmenter la scurit dans une
infrastructure Windows 8 et Windows Server 2012.
Windows Server 2012 comprend de nombreuses fonctionnalits qui fournissent diffrentes mthodes
d'implmentation de la scurit. Ces fonctionnalits sont combines pour former le noyau des
fonctionnalits de scurit de Windows Server 2012. Pour maintenir un environnement scuris,
il est essentiel de comprendre ces fonctionnalits et les concepts associs et de bien connatre leur
implmentation lmentaire.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
identifier les risques de scurit pour Windows Server 2012 et les cots qui leur sont associs ;
dcrire les meilleures pratiques pour amliorer la scurit de Windows Server 2012.
Scurit physique
Si n'importe quelle personne non autorise peut accder physiquement un ordinateur connect
au rseau, la plupart des autres mesures de scurit sont inutiles. Vous devez vous assurer que les
ordinateurs contenant les donnes les plus sensibles (tels que les serveurs) sont physiquement
scuriss et que l'accs est accord uniquement au personnel autoris.
Primtre
12-3
De nos jours, aucune organisation n'est isole. Les organisations fonctionnent dans la sphre Internet et
de nombreuses ressources rseau d'organisation sont disponibles partir d'Internet. Cela peut inclure un
site Web dcrivant les services de votre organisation, ou des services internes que vous rendez disponibles
en externe (comme les confrences Web et la messagerie lectronique) afin que les utilisateurs puissent
travailler de leur domicile ou de succursales.
Les rseaux de primtre marquent la limite entre les rseaux publics et privs. En fournissant des serveurs
proxy inverses dans le rseau de primtre, vous pouvez proposer des services d'entreprise plus scuriss
dans le rseau public.
De nombreuses organisations implmentent le contrle de quarantaine pour l'accs rseau, dans le cadre
duquel les ordinateurs qui se connectent au rseau d'entreprise font l'objet d'une vrification de divers
critres de scurit, par exemple si l'ordinateur possde les dernires mises jour de scurit, les mises
jour d'antivirus, ainsi que d'autres paramtres de scurit recommands par la socit. Si ces critres sont
remplis, l'ordinateur est autoris se connecter au rseau d'entreprise. Dans le cas contraire, l'ordinateur
est plac dans un rseau isol, appel rseau de quarantaine, sans accs aux ressources de l'entreprise.
Une fois que l'ordinateur a rsolu les problmes lis ses paramtres de scurit, il est retir du rseau
de quarantaine et est autoris se connecter aux ressources de l'entreprise.
Remarque : Un proxy inverse, tel que Microsoft Forefront Threat Management
Gateway 2010 (Forefront TMG), vous permet de publier des services tels que la messagerie
lectronique et les services Web, partir de l'intranet d'entreprise sans placer les serveurs de
messagerie et Web dans le primtre ni les exposer aux utilisateurs externes. Forefront TMG
agit la fois en tant que proxy inverse et solution de pare-feu.
Rseaux
Une fois que vous avez connect vos ordinateurs un rseau (interne ou public), ils sont exposs
diffrentes menaces, y compris l'coute clandestine, l'usurpation d'identit, le dni de service et
les attaques par relecture. En implmentant IPsec (Internet Protocol Security), vous pouvez chiffrer
le trafic rseau et protger les donnes lors de leur transfert entre ordinateurs.
Lorsque la communication a lieu via des rseaux publics, par exemple pour des employs travaillant
leur domicile ou dans des bureaux distants, il est recommand que ces employs se connectent
une solution de pare-feu telle que Forefront TMG 2010 pour assurer une protection contre diffrents
types de menaces lies au rseau.
La couche suivante de dfense est la couche utilise pour l'ordinateur hte. Ensemble, les tapes suivantes
forment un processus appel renforcement de la scurit de l'ordinateur hte. Sur votre ordinateur hte,
vous devez :
maintenir scuriss les ordinateurs l'aide des dernires mises jour de scurit ;
configurer des stratgies de scurit, telles que la complexit des mots de passe ;
Les applications ne sont scurises que si les dernires mises jour de scurit ont t installes.
Ensemble, les tapes suivantes forment un processus appel renforcement de la scurit des applications :
Testez les applications pour dterminer si elles prsentent des failles de scurit susceptibles de
permettre une personne malveillante externe de compromettre des applications ou d'autres
composants rseau.
garantir l'utilisation approprie des droits des utilisateurs de fichiers l'aide des listes de contrle
d'accs (ACL) ;
12-5
Pour obtenir les derniers conseils en matire de scurit et le dernier bulletin de scurit Microsoft,
reportez-vous au site relatif la scurit pour les professionnels de l'informatique, l'adresse
http://go.microsoft.com/fwlink/?LinkID=266741.
Pour plus d'informations sur les types courants d'attaques rseau, reportez-vous la page
http://go.microsoft.com/fwlink/?LinkID=266742.
Question : Combien de couches du modle de dfense en profondeur devez-vous
implmenter dans votre organisation ?
Appliquez le principe des privilges minimum. Fournissez aux utilisateurs et aux comptes de service
les niveaux d'autorisation les plus bas qui sont requis pour effectuer les tches requises. Ceci garantit
que les programmes malveillants qui utilisent ces informations d'identification ont un impact limit.
Cela garantit galement que les utilisateurs sont limits dans leur capacit supprimer par erreur
des donnes ou modifier des paramtres critiques du systme d'exploitation.
Limitez l'accs physique. Si quelqu'un a physiquement accs votre serveur, cette personne
dispose pratiquement d'un accs illimit aux donnes sur ce serveur. Une personne non autorise
peut utiliser une grande varit d'outils pour rinitialiser rapidement le mot de passe sur des
comptes administrateur local et obtenir un accs local, ou utiliser un lecteur USB pour introduire
un programme malveillant.
Leon 2
12-7
Une fois que vous tes inform des menaces et des risques de scurit, ainsi que des meilleures pratiques
pour amliorer la scurit, vous pouvez commencer configurer la scurit pour votre environnement
Windows 8 et Windows Server 2012. Cette leon explique comment configurer les paramtres de scurit.
Pour appliquer ces paramtres de scurit plusieurs utilisateurs et ordinateurs dans votre organisation,
vous pouvez utiliser les stratgies de groupe. Par exemple, vous pouvez configurer des paramtres de
stratgie de mot de passe l'aide des stratgies de groupe, puis les dployer pour plusieurs utilisateurs.
Une stratgie de groupe possde un composant de scurit important qui vous permet de configurer
la scurit pour des utilisateurs et des ordinateurs. Vous pouvez appliquer uniformment la scurit dans
toute l'organisation dans les services de domaine Active Directory (AD DS) en dfinissant des paramtres
de scurit dans un objet de stratgie de groupe (GPO) qui est associ un site, un domaine ou une
unit d'organisation (OU).
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer ce que sont les droits des utilisateurs et comment les configurer ;
Journal des vnements. Paramtres des journaux d'vnements Applications, Systme et Scurit
Lorsque vous configurez un modle de scurit, vous pouvez l'utiliser pour configurer un ordinateur
unique ou plusieurs ordinateurs dans le rseau. Voici quelques mthodes permettant de configurer
et distribuer des modles de scurit :
Secedit.exe. L'outil en ligne de commande secedit.exe configure et analyse la scurit des systmes
en comparant la configuration actuelle d'un ordinateur excutant Windows Server 2012 aux modles
de scurit spcifis.
Assistant Configuration et analyse de la scurit. Cet Assistant est un outil qui permet d'analyser
et configurer la scurit de l'ordinateur.
Stratgie de groupe. La stratgie de groupe est une technologie permettant d'analyser et configurer
les paramtres de l'ordinateur, y compris la distribution de paramtres de scurit spcifiques.
Vous pouvez configurer des droits par le biais d'une stratgie de groupe. Initialement, la stratgie
de domaine par dfaut ne dfinit aucun droit utilisateur.
Vous pouvez configurer des paramtres pour les droits utilisateur en accdant Configuration de
l'ordinateur\Stratgies\Paramtres Windows\Paramtres de scurit\Stratgies locales\Attribution
des droits utilisateurs dans la console de gestion des stratgies de groupe (GPMC).
12-9
Voici quelques exemples de droits utilisateur couramment utiliss (et des stratgies qu'ils configurent) :
Ajouter des stations de travail au domaine. Dtermine quels utilisateurs ou groupes peuvent
ajouter des stations de travail au domaine.
Permettre l'ouverture d'une session locale. Dtermine quels utilisateurs peuvent se connecter
l'ordinateur.
Autoriser l'ouverture de session par les services Bureau distance. Dtermine quels utilisateurs
ou groupes ont l'autorisation de se connecter en tant que client des services Bureau distance.
Sauvegarder les fichiers et les rpertoires. Dtermine quels utilisateurs ont les autorisations
permettant de sauvegarder les fichiers et les dossiers sur un ordinateur.
Modifier l'heure systme. Dtermine quels utilisateurs ou groupes possdent les droits de modifier
la date et l'heure sur l'horloge interne de l'ordinateur.
Forcer l'arrt partir d'un systme distant. Dtermine quels utilisateurs sont autoriss arrter
un ordinateur partir d'un emplacement distant dans le rseau.
Arrter le systme. Dtermine quels utilisateurs parmi ceux connects localement un ordinateur
sont autoriss arrter l'ordinateur.
12-10
Vous pouvez galement configurer les paramtres des options de scurit en accdant l'emplacement
suivant dans la console de gestion des stratgies de groupe : Configuration ordinateur\Stratgies\
Paramtres Windows\Paramtres de scurit\Stratgies locales\Options de scurit.
Voici des exemples d'options de scurit couramment utilises :
Prvenir l'utilisateur qu'il doit changer son mot de passe avant qu'il n'expire. Dtermine
combien de jours avant l'expiration d'un mot de passe de l'utilisateur, le systme d'exploitation
doit fournir un avertissement.
Quand une application requiert une autorisation de niveau administrateur, le contrle de compte
d'utilisateur en avertit l'utilisateur, comme suit :
12-11
Si l'utilisateur est un administrateur, l'utilisateur confirme son choix d'lever son niveau d'autorisation
et de continuer. Ce processus de demande d'approbation est appel mode d'approbation
Administrateur.
Remarque : Dans Windows Server 2012, le compte Administrateur intgr ne s'excute pas
en mode d'approbation Administrateur. En consquence, aucune invite de contrle de compte
d'utilisateur ne s'affiche lors de l'utilisation du compte administrateur local.
Lorsque vous utilisez ce processus de notification et d'lvation vers des privilges de compte
administrateur, aucune modification ne peut tre apporte l'ordinateur sans que l'utilisateur le sache,
car une invite demande l'utilisateur l'autorisation ou des informations d'identification d'administrateur.
Cela peut permettre d'empcher qu'un logiciel malveillant ou un logiciel espion soit install sur un
ordinateur ou y apporte des modifications.
Le contrle de compte d'utilisateur permet d'effectuer les modifications au niveau systme suivantes
sans invite, mme lorsqu'un utilisateur est connect en tant qu'utilisateur local :
installer des pilotes partir de Windows Update ou ceux qui sont fournis avec le systme
d'exploitation ;
Vous pouvez modifier l'exprience de notification du contrle de compte d'utilisateur pour rgler la
frquence et le comportement des invites UAC. Pour modifier le comportement du contrle de compte
d'utilisateur sur un ordinateur unique, accdez au Panneau de configuration de Windows Server 2012,
puis Systme et scurit.
Vous pouvez galement configurer les paramtres de contrle de compte d'utilisateur en accdant
l'emplacement suivant dans la console de gestion des stratgies de groupe : Configuration
ordinateur\Stratgies\Paramtres Windows\Paramtres de scurit\Stratgies locales\
Options de scurit.
Vous trouverez ci-aprs des exemples de paramtres d'objet de stratgie de groupe que vous pouvez
configurer pour le contrle de compte d'utilisateur :
Remarque : Par dfaut, le contrle de compte d'utilisateur n'est pas configur ni activ
dans les installations minimales de Windows Server 2012.
un administrateur de groupe qui a modifi des paramtres ou des donnes sur des serveurs
contenant des informations hautement confidentielles ;
un utilisateur qui essaie de se connecter son compte plusieurs reprises, sans succs, partir
d'un ordinateur interne la socit. Vous pouvez constater que l'employ qui possde ce compte
d'utilisateur tait en congs la semaine en question, ce qui signifie qu'un autre employ essayait
de se connecter avec un compte d'utilisateur diffrent.
12-12
12-13
Vous pouvez configurer les paramtres d'audit de scurit en accdant l'emplacement suivant
dans la console de gestion des stratgies de groupe : Configuration ordinateur\Stratgies\
Paramtres Windows\Paramtres de scurit\Stratgies locales\Stratgie d'audit.
Vous trouverez ci-aprs des exemples de paramtres d'objet de stratgie de groupe que vous pouvez
configurer pour l'audit :
Auditer les vnements de connexion aux comptes. Dtermine si l'audit du systme d'exploitation
se produit chaque fois que l'ordinateur valide les informations d'identification d'un compte.
Auditer la gestion des comptes. Dtermine s'il convient d'auditer chaque vnement de gestion
des comptes, tel que la cration, la modification, le changement de nom ou la suppression d'un
compte d'utilisateur, la modification d'un mot de passe, ou l'activation et la dsactivation d'un
compte d'utilisateur.
Auditer l'accs aux objets. Dtermine si les audits du systme d'exploitation ont accs aux objets
non-Active Directory, tels que les dossiers et les fichiers. Avant de configurer les paramtres d'audit
par le biais d'une stratgie de groupe, vous devez configurer des listes de contrle d'accs systme
(SACL) sur les dossiers ou les fichiers pour autoriser l'audit pour un type spcifique d'action, tel que
l'criture, la lecture ou la modification.
12-14
Bien que vous puissiez contrler les groupes de domaine en attribuant des stratgies de groupes
restreints aux contrleurs de domaine, vous devez principalement utiliser ce paramtre pour
configurer l'appartenance aux groupes essentiels, tels que les groupes Administrateurs de l'entreprise et
Administrateurs du schma. Vous pouvez galement utiliser ce paramtre pour contrler l'appartenance
aux groupes locaux intgrs sur les stations de travail et les serveurs membres. Par exemple, vous pouvez
placer le groupe Support technique dans le groupe Administrateurs local sur toutes les stations de travail.
Vous ne pouvez pas spcifier d'utilisateurs locaux dans un objet de stratgie de groupe de domaine. Les
utilisateurs locaux qui se trouvent actuellement dans le groupe local contrl par la stratgie de groupes
restreints seront supprims. La seule exception cela concerne le compte Administrateurs local qui figure
toujours dans le groupe Administrateurs local.
Vous pouvez configurer les paramtres de groupes restreints en accdant l'emplacement suivant dans
la console de gestion des stratgies de groupe : Configuration ordinateur\Stratgies\
Paramtres Windows\Paramtres de scurit\Groupes restreints.
Stratgies de comptes
Les composants des stratgies de comptes incluent les stratgies de mot de passe, les stratgies
de verrouillage de compte et la stratgie Kerberos.
Les paramtres de stratgie sous Stratgies de comptes sont implments au niveau du domaine.
Un domaine Windows Server 2012 peut avoir plusieurs stratgies de mot de passe et de verrouillage
de compte, appeles stratgies de mot de passe affines. Vous pouvez appliquer ces diffrentes stratgies
un utilisateur ou un groupe de scurit global dans un domaine, mais pas une unit d'organisation.
Remarque : Si vous devez appliquer une stratgie de mot de passe affine aux utilisateurs
d'une unit d'organisation, vous pouvez utiliser un groupe de clichs instantans, qui est
un groupe de scurit global qui est logiquement mapp une unit d'organisation.
Vous pouvez configurer les paramtres des stratgies de comptes en accdant l'emplacement suivant
dans la console de gestion des stratgies de groupe : Configuration de l'ordinateur\Stratgies\
Paramtres Windows\Paramtres de scurit\Stratgies de comptes
12-15
Les stratgies de mot de passe que vous pouvez configurer sont rpertories dans le tableau ci-dessous.
Stratgie
Le mot de passe
doit respecter
des exigences
de complexit
Fonction
Meilleure pratique
ne contiennent ni le nom
d'utilisateur ni le nom
d'cran de l'utilisateur.
Appliquer
l'historique des
mots de passe
Dure de vie
maximale du
mot de passe
(suite)
Stratgie
Fonction
Meilleure pratique
12-16
Dure de vie
minimale du
mot de passe
Longueur
minimale du
mot de passe
Enregistrer les
mots de passe
en utilisant un
chiffrement
rversible
12-17
Les stratgies de verrouillage de compte que vous pouvez configurer sont rpertories dans le tableau
ci-dessous.
Stratgie
Fonction
Meilleure pratique
Seuil de
verrouillage
de comptes
Dure de
verrouillage
des comptes
Rinitialiser le
compteur de
verrouillages du
compte aprs
Stratgie Kerberos
Cette stratgie est destine aux comptes d'utilisateur de domaine et dtermine les paramtres lis
Kerberos tels que l'application et la dure de vie des tickets. Les stratgies Kerberos n'existent pas
dans la stratgie de l'ordinateur local.
12-18
Vous avez travaill pour A. Datum pendant plusieurs annes en tant que spcialiste du support technique.
Votre fonction consistait examiner les ordinateurs de bureau pour rsoudre les problmes d'application
et les problmes rseau. Vous avez rcemment accept une promotion au sein de l'quipe d'assistance
technique des serveurs. En tant que nouveau membre de l'quipe, votre rle consiste aider dployer
et configurer de nouveaux serveurs et services dans l'infrastructure existante, conformment aux
instructions fournies par votre responsable informatique.
Votre responsable vous a donn quelques paramtres relatifs la scurit qui doivent tre implments
sur tous les serveurs membres. Vous devez galement implmenter l'audit du systme de fichiers pour
un partage de fichiers utilis par le service Marketing. Enfin, vous devez implmenter l'audit pour les
connexions au domaine.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-SVR1
22410B-LON-CL1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de
commencer cet atelier pratique, vous devez procder aux tapes suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
12-19
A. Datum utilise le groupe Administrateurs d'ordinateur pour fournir aux administrateurs les autorisations
permettant d'administrer les serveurs membres. Dans le cadre de la procdure d'installation d'un nouveau
serveur, le groupe Administrateurs d'ordinateur du domaine est ajout au groupe Administrateurs local
sur le nouveau serveur. Rcemment, cette tape importante manquait lors de la configuration de plusieurs
nouveaux serveurs membres.
Pour s'assurer que le groupe Administrateurs d'ordinateur bnficie toujours de l'autorisation permettant
de grer les serveurs membres, votre responsable vous a demand de crer un objet de stratgie de
groupe qui dfinisse l'appartenance au groupe Administrateurs local sur les serveurs membres pour
inclure les administrateurs d'ordinateur serveur. Cet objet de stratgie de groupe doit galement
activer le mode d'approbation Administrateur pour le contrle de compte d'utilisateur.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
Crer un objet de stratgie de groupe des paramtres de scurit des serveurs membres et le lier
l'unit d'organisation Serveurs membres
4.
Configurer l'appartenance aux groupes pour les administrateurs locaux afin d'inclure les groupes
Administrateurs de serveur et Administrateurs de domaine
5.
Vrifier que les administrateurs d'ordinateur ont t ajouts au groupe Administrateurs local
6.
Modifier l'objet GPO Paramtres de scurit des serveurs membres pour supprimer des utilisateurs
de l'autorisation Permettre l'ouverture d'une session locale
7.
Modifier l'objet GPO Paramtres de scurit des serveurs membres pour activer Contrle de compte
d'utilisateur : mode Approbation administrateur pour le compte Administrateur intgr
8.
Vrifier qu'un utilisateur ne disposant pas de droits d'administration ne peut pas se connecter
un serveur membre
Tche 1 : Crer une unit d'organisation de serveurs membres et y placer les serveurs
1.
2.
Crez une nouvelle unit d'organisation appele Unit d'organisation Serveurs membres.
3.
Placez les serveurs LON-SVR1 et LON-SVR2 dans Unit d'organisation Serveurs membres.
Sur LON-DC1, dans Unit d'organisation Serveurs membres, crez un nouveau groupe de scurit
global appel Administrateurs de serveur.
2.
Dans la console de gestion des stratgies de groupe (GPMC), dans le conteneur Objets de stratgie
de groupe, crez un nouvel objet de stratgie de groupe avec un nom Paramtres de scurit
des serveurs membres.
3.
Dans la console de gestion des stratgies de groupe, liez l'objet Paramtres de scurit des
serveurs membres l'unit d'organisation Serveurs membres.
2.
3.
Accdez Configuration ordinateur, cliquez sur Stratgies, sur Paramtres Windows, sur
Paramtres de scurit, puis sur Groupes restreints.
4.
5.
2.
Ouvrez une fentre Windows PowerShell, et l'invite de commande Windows PowerShell, tapez
la commande suivante :
Gpupdate /force
3.
4.
5.
Tche 6 : Modifier l'objet GPO Paramtres de scurit des serveurs membres pour
supprimer des utilisateurs de l'autorisation Permettre l'ouverture d'une session locale
1.
2.
Sur LON-DC1, dans GPMC, modifiez l'objet GPO Paramtres de scurit des serveurs membres.
3.
Dans la fentre diteur de gestion des stratgies de groupe, accdez Configuration ordinateur\
Stratgies\Paramtres Windows\Paramtres de scurit\Stratgies locales\Attribution des
droits utilisateur et configurez Permettre l'ouverture d'une session locale pour les groupes
de scurit Admins du domaine et Administrateurs.
12-20
12-21
1.
Sur LON-DC1, dans la fentre diteur de gestion des stratgies de groupe, accdez Configuration
de l'ordinateur\Stratgies\Paramtres Windows\Paramtres de scurit\Stratgies locales\
Options de scurit.
2.
3.
2.
Ouvrez une fentre Windows PowerShell et l'invite de commande Windows PowerShell, tapez
la commande suivante :
Gpupdate /force
3.
Dconnectez-vous de LON-SVR1.
4.
5.
6.
Rsultats : la fin de cet exercice, vous devrez avoir utilis les stratgies de groupe pour scuriser
les serveurs membres.
Le directeur du service Marketing s'intresse une ventuelle possibilit d'effectuer le suivi des personnes
qui accdent aux fichiers situs dans le partage de fichiers du service. Votre responsable lui a rpondu que
seuls les utilisateurs dots d'autorisations sont autoriss accder aux fichiers. Toutefois, le directeur du
service Marketing voudrait essayer de consigner les accs aux fichiers situs dans le partage de fichiers
pour voir quels utilisateurs accdent des fichiers spcifiques.
Votre responsable vous a demand d'activer l'audit pour le systme de fichiers qui se trouve dans le
partage de fichiers du service Marketing et de passer en revue les rsultats avec le directeur du service
Marketing.
Modifier l'objet GPO Paramtres de scurit des serveurs membres pour activer l'audit
de l'accs aux objets
2.
3.
4.
5.
12-22
1.
2.
3.
Dans la console GPMC, modifiez l'objet GPO Paramtres de scurit des serveurs membres.
4.
Dans la fentre diteur de gestion des stratgies de groupe, accdez Configuration ordinateur\
Stratgies\Paramtres Windows\Paramtres de scurit\Stratgies locales\Stratgie d'audit.
5.
Activez Auditer l'accs aux objets avec les deux paramtres Russite et chec.
6.
Dconnectez-vous de LON-DC1.
2.
3.
Sur LON-SVR1, sur le lecteur C, crez un nouveau dossier avec le nom Marketing.
4.
Configurez le dossier Marketing avec les autorisations de partage Lecture/criture pour l'utilisateur
Adam.
Tche 3 : Activer l'audit sur le dossier Marketing pour les utilisateurs du domaine
1.
2.
Sur LON-SVR1, dans la fentre Disque local (C:), configurez l'audit sur le dossier Marketing,
avec les paramtres suivants :
o
Type : Tout
Actualisez la stratgie de groupe en tapant la commande suivante dans une fentre PowerShell :
gpupdate /force
12-23
2.
3.
4.
5.
6.
Ouvrez le dossier Marketing sur LON-SVR1 en utilisant le chemin d'accs UNC suivant :
\\LON-SVR1\Marketing.
7.
8.
Dconnectez-vous de LON-CL1.
2.
3.
ID d'vnement : 4663
Rsultats : la fin de cet exercice, vous devrez avoir activ l'audit des accs au systme de fichiers.
2.
Excuter GPUpdate
3.
4.
5.
6.
12-24
1.
2.
3.
Sur LON-DC1, dmarrez le Gestionnaire de serveur, puis, dans le Gestionnaire de serveur, dmarrez
la console GPMC.
4.
Sur LON-DC1, dans la console GPMC, modifiez l'objet GPO Default Domain Policy.
5.
Dans la fentre diteur de gestion des stratgies de groupe, accdez Configuration ordinateur\
Stratgies\Paramtres Windows\Paramtres de scurit\Stratgies locales\Stratgie d'audit.
6.
Activez Auditer les vnements de connexion aux comptes avec les deux paramtres Russite
et chec.
7.
2.
3.
4.
Remarque : Ce mot de passe est intentionnellement incorrect afin de gnrer une entre
de journal de scurit indiquant qu'une tentative de connexion infructueuse a t effectue.
2.
3.
Examinez les journaux des vnements pour rechercher le message suivant : ID d'vnement 4771
La pr-authentification Kerberos a chou. Informations sur le compte : ID de scurit :
ADATUM\Adam.
Remarque : Ce mot de passe est correct et vous devriez pouvoir vous connecter avec
succs en tant qu'Adam.
12-25
1.
2.
3.
Examinez les journaux des vnements pour rechercher le message suivant : ID d'vnement 4624
L'ouverture de session d'un compte s'est correctement droule. Nouvelle connexion :
ID de scurit : ADATUM\Adam.
Rsultats : la fin de cet exercice, vous devrez avoir activ l'audit des connexions au domaine.
Pour prparer l'atelier pratique suivant, laissez les ordinateurs virtuels s'excuter.
Leon 3
12-26
Les utilisateurs ont besoin d'avoir accs aux applications qui les aident effectuer leur travail. Toutefois,
des applications inutiles ou indsirables sont souvent installes sur les ordinateurs clients, que ce soit
involontairement, dans un but malveillant ou un usage non professionnel. Les logiciels non pris en
charge ou inutiliss ne font pas l'objet d'une maintenance et ne sont pas scuriss par les administrateurs,
si bien qu'ils sont susceptibles de servir de point d'entre des personnes malveillantes en leur procurant
un accs non autoris ou en diffusant des virus informatiques. Par consquent, il est primordial que
vous vous assuriez que seuls les logiciels ncessaires sont installs sur tous les ordinateurs de votre
organisation. Il est galement essentiel que vous empchiez l'excution des logiciels non autoriss
ou qui ne sont plus utiliss ou pris en charge.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment utiliser les stratgies de restriction logicielle pour empcher l'excution
des logiciels non autoriss sur les serveurs et les clients ;
dcrire les rgles AppLocker et la manire de les utiliser pour empcher l'excution des logiciels
non autoriss sur les serveurs et les clients ;
12-27
Rgles
Les rgles rgissent la manire dont la stratgie de restriction logicielle rpond une application en
cours d'excution ou d'installation. Les rgles sont les lments principaux d'une stratgie de restriction
logicielle, et un groupe de rgles dtermine comment une stratgie de restriction logicielle rpond
aux applications qui sont excutes. Les rgles peuvent s'appuyer sur l'un des critres suivants qui
s'appliquent au fichier excutable principal de l'application en question :
Chemin d'accs. Chemin d'accs local ou UNC de l'emplacement o le fichier est stock.
Niveaux de scurit
Un niveau de scurit est attribu chaque stratgie de restriction logicielle et rgit la manire dont le
systme d'exploitation ragit quand l'application dfinie dans la rgle est excute. Les trois paramtres
disponibles de niveau de scurit sont les suivants :
Rejet. Le logiciel identifi dans la rgle ne s'excutera pas, indpendamment des droits d'accs
de l'utilisateur.
Utilisateur standard. Autorise le logiciel identifi dans la rgle s'excuter en tant qu'utilisateur
standard ne bnficiant pas d'autorisations d'administration.
Non restreint. Autorise le logiciel identifi dans la rgle s'excuter sans tre limit par la stratgie
de restriction logicielle.
Ces trois paramtres permettent d'utiliser les stratgies de restriction logicielle de deux manires
principales :
Si un administrateur dispose de la liste complte de tous les logiciels qui devraient tre autoriss
s'excuter sur les clients, le niveau de scurit par dfaut peut tre dfini sur Rejet. Toutes les
applications qui devraient tre autorises s'excuter peuvent tre identifies dans des rgles
de stratgie de restriction logicielle qui appliqueraient le niveau de scurit Utilisateur standard
ou Non restreint chaque application individuelle, selon les exigences de scurit.
Si un administrateur ne possde pas la liste complte des logiciels qui devraient tre autoriss
s'excuter sur les clients, le niveau de scurit par dfaut peut tre dfini sur Non restreint
ou Utilisateur standard, selon les exigences de scurit. Toutes les applications qui ne doivent
pas tre autorises s'excuter peuvent alors tre identifies l'aide des rgles de stratgie
de restriction logicielle, qui utiliseraient le paramtre de niveau de scurit Rejet.
Les paramtres de stratgie de restriction logicielle se trouvent dans les stratgies de groupe,
l'emplacement suivant : Configuration de l'ordinateur\Stratgies\Paramtres Windows\Paramtres
de scurit\Stratgies de restriction logicielle.
Qu'est-ce qu'AppLocker ?
AppLocker, qui a t introduit dans les
systmes d'exploitation Windows 7 et
Windows Server 2008 R2, est une fonctionnalit
lie aux paramtres de scurit, qui contrle
quelles applications les utilisateurs sont
autoriss excuter.
AppLocker fournit aux administrateurs diverses
mthodes pour dterminer rapidement et
avec concision l'identit des applications qu'ils
souhaitent restreindre ou auxquelles ils souhaitent
autoriser l'accs. Vous appliquez AppLocker par
le biais des stratgies de groupe des objets
ordinateur dans une unit d'organisation. Vous pouvez galement appliquer des rgles AppLocker
individuelles des groupes ou des utilisateurs AD DS individuels.
AppLocker contient galement des options de surveillance et d'audit de l'application des rgles.
AppLocker aide les organisations empcher l'excution de logiciels malveillants ou sans licence,
et peut restreindre slectivement l'installation des contrles ActiveX. Il peut galement rduire le
cot total de possession en vrifiant que les stations de travail sont standardises dans l'ensemble
de l'entreprise et que les utilisateurs excutent uniquement les logiciels et applications approuvs
par l'entreprise.
L'utilisation de la technologie AppLocker permet aux socits de rduire la charge d'administration
et aide les administrateurs contrler la faon dont les utilisateurs peuvent accder aux fichiers,
par exemple aux fichiers .exe, aux scripts, aux fichiers Windows Installer (fichiers .msi et .msp)
et aux fichiers .dll, et peuvent les utiliser.
Vous pouvez utiliser AppLocker pour restreindre les logiciels qui :
12-28
ne sont pas autoriss tre utiliss dans la socit. Par exemple, les logiciels qui peuvent perturber
la productivit des employs, tels que les logiciels de rseaux sociaux, ou les logiciels qui diffusent
en continu des fichiers vido ou des images susceptibles d'utiliser une bande passante rseau et un
espace disque importants ;
ne sont plus utiliss ou qui ont t remplacs par une version plus rcente. Par exemple, les logiciels
qui ne font plus l'objet d'une maintenance ou pour lesquels les licences ont expir ;
ne sont plus pris en charge dans la socit. Les logiciels qui ne sont pas mis jour avec des mises
jour de scurit peuvent gnrer un risque de scurit ;
12-29
Vous pouvez configurer les paramtres AppLocker en accdant dans la console GPMC : Configuration
de l'ordinateur\Stratgies\Paramtres Windows\Paramtres de scurit\Stratgies de contrle
de l'application.
Remarque : AppLocker utilise le service Identit de l'application pour vrifier les attributs
d'un fichier. Ce service doit tre configur pour dmarrer automatiquement sur chaque
ordinateur o AppLocker doit tre appliqu. Si le service Identit de l'application ne s'excute
pas, les stratgies AppLocker ne doivent pas tre appliques.
Documentation supplmentaire : Pour plus d'informations sur AppLocker, consultez
la prsentation d'AppLocker l'adresse http://go.microsoft.com/fwlink/?LinkID=266745.
Rgles AppLocker
AppLocker dfinit des rgles bases sur
les attributs de fichier qui sont drivs de la
signature numrique du fichier. Les attributs
de fichier prsents dans la signature numrique
comprennent :
le nom de l'diteur,
le nom du produit,
Nom de fichier
la version du fichier.
Par dfaut, aucune stratgie Applocker n'est dfinie, ce qui signifie qu'aucune application n'est bloque.
Vous pouvez configurer des rgles par dfaut pour chaque collection de rgles. Les rgles par dfaut
garantissent que les applications figurant dans les rpertoires Program Files et Windows sont autorises
s'excuter et que toutes les applications sont autorises s'excuter pour le groupe Administrateurs.
Les rgles par dfaut doivent tre actives pour implmenter des stratgies Applocker, car ces
applications sont ncessaires pour l'excution et le fonctionnement normal des systmes
d'exploitation Windows.
Autoriser et Refuser sont des actions de rgle qui autorisent ou refusent l'excution des applications en
fonction d'une liste d'applications que vous configurez. L'action Autoriser sur des rgles limite l'excution
des applications une liste d'applications autorises et bloque toutes les autres. L'action Refuser sur des
rgles adopte l'approche oppose et autorise l'excution de n'importe quelle application l'exception
de celles figurant dans la liste des applications refuses. Ces actions fournissent galement un moyen
d'identifier des exceptions ces actions.
crer un objet de stratgie de groupe pour appliquer les rgles excutables AppLocker par dfaut ;
Procdure de dmonstration
Crer un objet de stratgie de groupe pour appliquer les rgles excutables
AppLocker par dfaut
12-30
1.
2.
3.
4.
5.
Dfinissez l'autorisation de la nouvelle rgle sur Refuser, la condition sur diteur, puis slectionnez
wordpad.exe. Si vous y tes invit, cliquez sur OK pour crer des rgles par dfaut.
6.
7.
8.
9.
Dans la fentre Gestion des stratgies de groupe, appliquez l'objet GPO Stratgie de restriction
de WordPad au domaine Adatum.com.
2.
Ouvrez une fentre d'invite de commandes, tapez gpupdate /force, puis appuyez sur Entre.
3.
Dmarrez 22410B-LON-CL1 et ouvrez une session en tant qu'ADATUM\Alan, avec le mot de passe
Pa$$w0rd.
4.
Dans la fentre d'invite de commandes, tapez gpupdate /force, puis appuyez sur Entre. Attendez
que la stratgie soit mise jour.
Leon 4
12-31
Le Pare-feu Windows avec fonctions avances de scurit est un outil important qui permet d'amliorer
la scurit de Windows Server 2012. Ce composant logiciel enfichable contribue empcher divers
problmes de scurit tels que la numrisation des ports ou les programmes malveillants. Le Pare-feu
Windows avec fonctions avances de scurit possde plusieurs profils de pare-feu et applique
pour chacun d'eux des paramtres uniques diffrents types de rseaux. Vous pouvez configurer
manuellement les rgles du Pare-feu Windows sur chaque serveur, ou les configurer de manire
centralise l'aide des stratgies de groupe.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Les rgles de trafic sortant contrlent la communication initialise par l'ordinateur hte et destine
un priphrique ou un ordinateur sur le rseau. Par dfaut, toute communication sortante est autorise,
l'exception du trafic qui est explicitement bloqu par une rgle de trafic sortant. Si vous choisissez de
bloquer toutes les communications sortantes l'exception du trafic explicitement autoris, vous devez
soigneusement cataloguer les logiciels autoriss s'excuter sur cet ordinateur et la communication
rseau requise par ces logiciels.
Vous pouvez crer des rgles de trafic entrant et sortant en fonction des ports UDP (User Datagram
Protocol) et TCP (Transmission Control Protocol). Vous pouvez galement crer des rgles de trafic
entrant et sortant qui autorisent un accs rseau excutable spcifique, indpendamment du numro
de port utilis.
Vous pouvez configurer les paramtres du Pare-feu Windows sur chaque ordinateur individuellement,
ou l'aide d'une stratgie de groupe dans : Configuration de l'ordinateur\Stratgies\Paramtres
Windows\Paramtres de scurit\Pare-feu Windows avec fonctions avances de scurit.
Remarque : Windows Server 2012 introduit l'option supplmentaire d'administration
du Pare-feu Windows l'aide de l'interface de ligne de commande Windows PowerShell.
12-32
Profils de pare-feu
Le Pare-feu Windows avec fonctions avances de
scurit utilise des profils de pare-feu pour fournir
une configuration cohrente pour les rseaux
d'un type spcifique et vous permet de dfinir
un rseau comme rseau avec domaine, rseau
public ou rseau priv.
Avec le Pare-feu Windows avec fonctions
avances de scurit, vous pouvez dfinir un jeu
de configuration pour chaque type de rseau ;
chaque jeu de configuration est appel profil
de pare-feu. Les rgles de pare-feu sont actives
uniquement pour des profils de pare-feu
spcifiques.
Le Pare-feu Windows avec fonctions avances de scurit inclut les profils rpertoris dans
le tableau ci-dessous.
Profil
Description
12-33
Public
Priv
Domaine
utiliser quand votre ordinateur fait partie d'un domaine de systme d'exploitation
Windows.
Les systmes d'exploitation Windows identifient automatiquement les rseaux dans
lesquels il est possible d'authentifier l'accs au contrleur de domaine. Le profil de
domaine est attribu ces rseaux et ce paramtre ne peut pas tre modifi Aucun
autre rseau ne peut tre plac dans cette catgorie.
Windows Server 2012 permet plusieurs profils de pare-feu d'tre actifs simultanment sur un serveur.
Cela signifie qu'un serveur multi-rsident qui est connect au rseau interne et au rseau de primtre
peut appliquer le profil de pare-feu de domaine au rseau interne et le profil de pare-feu public ou priv
au rseau de primtre.
12-34
Exemption d'authentification. Vous pouvez utiliser une exemption d'authentification pour dsigner
des connexions qui ne ncessitent pas d'authentification. Vous pouvez dsigner des ordinateurs
en spcifiant une adresse IP spcifique, une plage d'adresses IP, un sous-rseau ou un groupe
prdfini tel qu'une passerelle.
Serveur serveur. Une rgle de serveur serveur protge les connexions entre des ordinateurs
spcifiques. Ce type de rgle protge habituellement les connexions entre serveurs. Lorsque vous
crez la rgle, spcifiez les points de terminaison du rseau entre lesquels les communications
sont protges. Dsignez ensuite les conditions requises et l'authentification utiliser.
Tunnel. Une rgle de tunnel vous permet de protger les connexions entre des ordinateurs de
passerelle. En gnral, vous pouvez utiliser une rgle de tunnel lorsque vous vous connectez
via Internet entre deux passerelles de scurit.
Personnalise. Utilisez une rgle personnalise pour authentifier les connexions entre deux points
de terminaison lorsque vous ne pouvez pas dfinir les rgles d'authentification dont vous avez
besoin l'aide des autres rgles disponibles dans l'Assistant Nouvelle rgle de scurit de connexion.
Les rgles de pare-feu autorisent le trafic traverser le pare-feu, mais ne scurisent pas ce trafic. Pour
scuriser le trafic avec IPsec, vous pouvez crer des rgles de scurit de connexion. Toutefois, les rgles
de scurit de connexion ne permettent pas au trafic de traverser un pare-feu. Pour cela, vous devez
crer une rgle de pare-feu. Les rgles de scurit de connexion ne s'appliquent pas aux programmes
et aux services, mais plutt entre les ordinateurs qui constituent les deux points de terminaison.
12-35
Utilisation d'une stratgie de groupe. La mthode privilgie pour distribuer les rgles de pare-feu
consiste utiliser une stratgie de groupe. Aprs avoir cr et test un objet de stratgie de groupe
avec les rgles de pare-feu requises, vous pouvez dployer ces rgles de pare-feu avec rapidit et
prcision sur un grand nombre d'ordinateurs.
Exportation et importation des rgles de pare-feu. Le Pare-feu Windows avec fonctions avances
de scurit offre galement l'option d'importer et d'exporter les rgles de pare-feu. Vous pouvez
exporter les rgles de pare-feu pour crer une sauvegarde avant de configurer manuellement les
rgles de pare-feu pendant le dpannage.
Remarque : Lorsque vous importez des rgles de pare-feu, elles sont traites comme un
ensemble complet et remplacent toutes les rgles de pare-feu actuellement configures.
12-36
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social
est bas Londres, en Angleterre. Un bureau informatique et un centre de donnes sont situs Londres
pour assister le sige social de Londres et d'autres sites. A. Datum a rcemment dploy une infrastructure
Windows Server 2012 avec des clients Windows 8.
Vous avez travaill pour A. Datum pendant plusieurs annes en tant que spcialiste du support technique.
Votre fonction consistait examiner les ordinateurs de bureau pour rsoudre les problmes d'application
et les problmes rseau. Vous avez rcemment accept une promotion au sein de l'quipe d'assistance
technique des serveurs. En tant que nouveau membre de l'quipe, votre rle consiste aider dployer et
configurer de nouveaux serveurs et services dans l'infrastructure existante, conformment aux instructions
fournies par votre responsable informatique.
Votre responsable vous a charg d'implmenter AppLocker pour empcher l'excution d'applications non
standard. Il vous a galement demand de crer de nouvelles rgles de Pare-feu Windows pour tous les
serveurs membres qui excutent des applications Web.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-SVR1
22410B-LON-CL1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant
de commencer cet atelier pratique, vous devez procder aux tapes suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1, puis, dans le volet Actions,
4.
12-37
Vous devez galement ajouter une exception pour excuter une application personnalise qui rside
dans un emplacement non standard. La premire phase de l'implmentation consignera la conformit
aux rgles. La seconde phase de l'implmentation empchera l'excution des programmes non autoriss.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
Crer un objet GPO de contrle de logiciels et le lier l'unit d'organisation Ordinateurs clients
4.
Excuter GPUpdate
5.
6.
7.
Crer une rgle qui autorise l'excution des logiciels figurant dans un emplacement spcifique
8.
9.
2.
3.
Crez une nouvelle unit d'organisation appele Unit d'organisation Ordinateurs clients.
Sur LON-DC1, dans la console Utilisateurs et ordinateurs Active Directory, placez LON-CL1
dans Unit d'organisation Ordinateurs clients.
2.
Dans la console GPMC, dans le conteneur Objets de stratgie de groupe, crez un nouvel objet
de stratgie de groupe nomm Objet GPO Contrle de logiciels.
3.
4.
5.
6.
Rgles de l'excutable
Rgles de script
Configurez l'application des rgles avec l'option Auditer uniquement pour les lments suivants :
o
Rgles de l'excutable
Rgles de script
12-38
7.
8.
9.
10. Dans la console GPMC, liez Objet GPO Contrle de logiciels Unit d'organisation Ordinateurs
clients.
2.
3.
2.
Examinez le rsultat de la commande et vrifiez que Objet GPO Contrle de logiciels est affich
sous Paramtres de l'ordinateur, Objets Stratgie de groupe appliqus. Si Objet GPO Contrle
de logiciels n'est pas affich, redmarrez LON-CL1 et rptez les tapes 1 et 2.
3.
2.
3.
Cliquez sur Script et examinez le journal des vnements 8005 qui contient le texte suivant :
L'excution de %OSDRIVE%\CUSTOMAPP\APP1.BAT a t autorise.
Remarque : Si aucun vnement ne s'affiche, assurez-vous que le service Identit de l'application
a dmarr et ressayez.
Tche 7 : Crer une rgle qui autorise l'excution des logiciels figurant dans
un emplacement spcifique
1.
2.
3.
Autorisations : Autoriser
Tche 8 : Modifier l'objet GPO Contrle de logiciels pour appliquer des rgles
1.
2.
12-39
Utilisez l'option Appliquer les rgles pour configurer la mise en application des rgles suivantes :
o
Rgles de l'excutable
Rgles de script
2.
3.
4.
5.
Ouvrez une invite de commandes et vrifiez que vous pouvez excuter l'application app1.bat,
qui figure dans le dossier C:\CustomApp.
Sur LON-CL1, partir du dossier CustomApp, copiez app1.bat dans le dossier Documents.
2.
Vrifiez que l'application ne peut pas tre excute partir du dossier Documents et que
le message suivant apparat : Ce programme est bloqu par une stratgie de groupe.
Pour plus d'informations, contactez votre administrateur systme.
Rsultats : la fin de cet exercice, vous devrez avoir configur des stratgies AppLocker pour tous les
utilisateurs dont les comptes d'ordinateur sont situs dans l'unit d'organisation des ordinateurs clients.
Les stratgies que vous avez configures doivent autoriser ces utilisateurs excuter les applications
figurant dans les dossiers C:\Windows et C:\Program Files, et excuter l'application personnalise
app1.bat dans le dossier C:\CustomApp.
2.
3.
4.
5.
Utiliser le filtrage de scurit pour limiter l'objet GPO Serveurs d'applications aux membres
du groupe Serveurs d'applications
6.
7.
Sur LON-DC1, dans Utilisateurs et ordinateurs Active Directory, dans l'unit d'organisation
Serveurs membres, crez un nouveau groupe de scurit global nomm Serveurs d'applications.
12-40
Dans la console Utilisateurs et ordinateurs Active Directory, dans l'unit d'organisation Serveurs
membres, ouvrez Proprits de : Serveurs d'applications, puis ajoutez LON-SVR1 en tant
que membre du groupe.
2.
Dans la console GPMC, dans le conteneur Objets de stratgie de groupe, crez un nouvel
objet GPO nomm Objet GPO Serveurs d'applications.
3.
4.
5.
12-41
Dans la console GPMC, liez l'objet GPO Serveurs d'applications l'unit d'organisation Serveurs
membres.
2.
Dveloppez Unit d'organisation Serveurs membres, puis cliquez sur Objet GPO Serveurs
d'applications.
3.
Dans le volet de droite, sous Filtrage de scurit, supprimez Utilisateurs authentifis et configurez
l'objet GPO Serveurs d'applications pour qu'il s'applique uniquement au groupe de scurit
Serveurs d'applications.
2.
3.
4.
2.
3.
Dans la fentre du Pare-feu Windows avec fonctions avances de scurit, dans Rgles de trafic
entrant, vrifiez que la rgle de pare-feu de service de serveur d'applications que vous avez
cre auparavant l'aide d'une stratgie de groupe est configure.
4.
Vrifiez que vous ne pouvez pas modifier la rgle de pare-feu de service de serveur
d'applications, car elle est configure via une stratgie de groupe.
Rsultats : la fin de cet exercice, vous devrez avoir utilis une stratgie de groupe pour configurer
le Pare-feu Windows avec fonctions avances de scurit afin de crer des rgles pour les serveurs
d'applications.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1,
puis cliquez sur Rtablir.
3.
4.
12-42
Outils
Outil
Utilisation
Emplacement
12-43
Gestionnaire de serveur/Outils
AppLocker
Responsable de la
conformit de scurit
Dploiement de stratgies de
scurit conformment aux
recommandations du Guide
de la scurit Microsoft et
aux meilleures pratiques
de l'industrie
Mthode conseille
Voici les meilleures pratiques recommandes :
12-44
Effectuez toujours une valuation dtaille des risques de scurit avant de planifier les
fonctionnalits de scurit que votre organisation doit dployer.
Crez un objet de stratgie de groupe distinct pour les paramtres de scurit qui s'appliquent
un type diffrent d'utilisateurs dans votre organisation, car chaque service peut avoir des besoins
de scurit diffrents.
Assurez-vous que les paramtres de scurit que vous configurez sont raisonnablement faciles
utiliser afin que les employs les acceptent. Frquemment, des stratgies de scurit trs fortes
sont trop complexes ou difficiles pour que les employs les adoptent.
Testez toujours les configurations de scurit que vous envisagez d'implmenter l'aide d'un objet
de stratgie de groupe dans un environnement isol, non destin la production. Une fois seulement
que vous avez russi ces tests, vous pouvez dployer les stratgies dans votre environnement de
production.
Module 13
13-1
13-2
13-9
13-17
13-25
13-30
13-37
La virtualisation de serveur est un lment du systme d'exploitation Windows Server depuis la version
de Windows Server 2008 et l'introduction du rle Hyper-V. Avec la virtualisation de serveur, votre
organisation peut faire des conomies grce la consolidation de serveurs. Cependant, pour utiliser
la virtualisation de serveur de manire plus efficace, les administrateurs de serveurs doivent pouvoir
dterminer les charges de serveur qui s'excuteront effectivement sur les ordinateurs virtuels, et les
charges de travail de serveur qui doivent demeurer dployes dans un environnement de serveur
plus traditionnel.
Ce module dcrit le rle Hyper-V dans Windows Server 2012, les composants du rle, comment
mieux dployer le rle, et les nouvelles fonctionnalits du rle de Hyper-V qui sont prsentes
avec Windows Server 2012.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
implmenter Hyper-V ;
Leon 1
Vous pouvez dployer de nombreux types de technologies de virtualisation diffrents au sein de rseaux
o des systmes d'exploitation Windows sont dploys. Les types de technologies de virtualisation
que vous slectionnez sont fonction des objectifs de votre organisation. Bien que ce module soit
principalement ax sur la virtualisation de serveur, dans cette leon vous allez dcouvrir d'autres types
de technologies de virtualisation, ainsi que les situations dans lesquelles il convient de les dployer.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
13-3
Il s'agit l d'un exemple simplifi. Dans les environnements rels, vous devez procder des prparations
adquates avant d'installer des ordinateurs virtuels. Vous devez vous assurer que les besoins en ressources
matrielles de tous les ordinateurs virtuels qui sont hbergs sur le serveur de virtualisation n'excdent
pas les ressources matrielles du serveur.
Maintenir la fiabilit d'un service ou d'une application particuliers peut constituer un rel dfi et cela
devient encore plus compliqu lorsque vous dployez plusieurs services et applications sur le mme
serveur. Par exemple, vous devrez peut-tre dployer deux systmes d'exploitation distincts au sein
d'une filiale, mais ces systmes d'exploitation seront en conflit s'ils s'excutent sur le mme ordinateur.
Si vous ne pouvez disposer que d'un seul serveur, vous pouvez rsoudre ce problme en excutant
ces applications au sein d'ordinateurs virtuels sur le mme serveur.
Consolidation de serveurs
Avec la virtualisation de serveur, vous pouvez consolider des serveurs qui devraient autrement s'excuter
sur du matriel distinct sur un serveur de virtualisation unique. tant donn que chaque ordinateur
virtuel sur un serveur de virtualisation est isol des autres ordinateurs virtuels sur le mme serveur,
il est possible de dployer des services et des applications qui sont incompatibles entre eux sur
le mme ordinateur physique, condition que vous les hbergiez sur des ordinateurs virtuels.
Microsoft Exchange Server 2010, SQL Server 2012 et les services de domaines Active Directory
sont des exemples de ces services et applications. Cela signifie qu'une organisation doit seulement
dployer un serveur physique au lieu des trois serveurs qui auraient t ncessaires par le pass.
Mthode conseille : Nous vous recommandons de ne pas dployer un serveur de bote
aux lettres Microsoft Exchange sur un ordinateur qui contient un rle de contrleur de domaine.
Nous vous recommandons galement de ne pas dployer une instance de moteur de base
de donnes SQL Server 2012 sur un ordinateur qui contient le rle de contrleur de domaine.
Dployez plutt chacune de ces charges de travail sur des ordinateurs virtuels distincts
puis excutez ces derniers en tant qu'invits sur le mme serveur de virtualisation;
cette configuration est prise en charge.
Vous pouvez galement utiliser la virtualisation pour simplifier le processus du dploiement de serveur :
Des modles d'ordinateur virtuel pour des configurations de serveur courantes sont fournis avec
des produits tels que Microsoft System Center 2012 - Virtual Machine Manager (VMM). Dans ces
modles, nombre de paramtres sont prconfigurs l'aide de valeurs courantes de sorte que
vous n'avez pas configurer chaque paramtre vous-mme.
Vous pouvez galement crer des portails libre-service d'ordinateurs virtuels qui permettent aux
utilisateurs finaux de configurer automatiquement des serveurs et des applications approuvs.
Cela rduit la charge de travail de l'quipe d'administration de systmes. Pour crer ces portails libreservice d'ordinateurs virtuels, vous utilisez VMM et Microsoft System Center 2012 - Service Manager.
La capacit en cloud est lastique, ce qui signifie qu'elle peut se dvelopper ou se rduire rapidement en
fonction des besoins. Par exemple, dans une solution hberge de manire traditionnelle, vous pouvez
choisir un chssis spcifique de serveur, mais si ensuite vos besoins augmentent en termes de capacit
ou de performances, vous devez basculer vers un matriel de serveur de classe suprieure. Tout cela
demande du temps et de la planification. De mme, si vos besoins en termes de capacit ou de
performances diminuent, vous devez dterminer si la migration vers une classe de matriel infrieure
vaut le cot, ou si votre organisation doit continuer payer une classe de matriel dont vous n'avez
maintenant plus besoin, et dont vous n'aurez peut-tre plus besoin l'avenir. Avec un fournisseur
d'hbergement, la capacit est ajuste automatiquement et vous n'avez pas dpenser du temps
ou de l'argent passer d'un serveur l'autre.
Les ordinateurs virtuels, les applications et les services en cloud peuvent tre utiles lorsque vous devez
fournir des solutions de mise l'preuve pour les projets proposs. Au lieu d'acheter du matriel de
test puis d'y dployer une solution de mise l'preuve, vous pouvez dployer rapidement un ordinateur
virtuel en cloud, puis y dployer la solution de mise l'preuve. Ensuite, une fois la solution de mise
l'preuve valide, vous pouvez ignorer l'ordinateur virtuel (ou le conserver), en fonction des besoins
de votre entreprise. En plus d'tre plus rapide, cette solution est moins onreuse que l'achat de matriel
pour la solution de mise l'preuve, et vous pouvez choisir de l'ignorer si le projet n'est pas approuv.
13-5
Sur les plateformes en cloud telles que Windows Azure, vous pouvez dployer des applications sans
avoir dployer l'infrastructure de serveur sous-jacente. Par exemple, si vous avez besoin d'une base
de donnes, au lieu de dployer la fois Windows Server 2012 et SQL Server 2012, puis de dployer la
base de donnes spcifique, vous pouvez louer le serveur de base de donnes en cloud et y hberger
la base de donnes.
Pour une stratgie en cloud russie, vous devez dterminer les services et les applications qu'il est
plus conomique de dployer sur une plateforme en cloud et les services et applications qu'il est plus
conomique de dployer dans un environnement de serveur plus traditionnel sur votre site. Beaucoup
de facteurs propres votre organisation entrent en jeu dans cette dcision, et une stratgie qui peut
tre la meilleure pour une organisation peut ne pas tre approprie pour une autre.
Virtualisation de bureau
Hyper-V client
Vous pouvez installer le rle Hyper-V sur
des ordinateurs qui excutent les systmes
d'exploitation Windows 8 Pro et Windows 8
Entreprise. Cela vous permet d'excuter des
ordinateurs virtuels invits sur des ordinateurs
clients. Avec Hyper-V client, fonctionnalit
Hyper-V dans les systmes d'exploitation
Windows 8 Pro et Windows 8 Entreprise,
la configuration processeur requise est lgrement
diffrente de celle de Hyper-V sur Windows
Server 2012. Plus prcisment, avec les systmes d'exploitation clients Windows 8, l'ordinateur doit
disposer d'une plateforme x64 qui prenne en charge la traduction d'adresse de second niveau (SLAT),
et au moins 4 gigaoctets (Go) de mmoire vive (RAM). Ce n'est pas le cas de Hyper-V sur
Windows Server 2012 qui ne requiert pas la traduction d'adresse de second niveau (SLAT).
Le rle Hyper-V client sur Windows 8 prend en charge de nombreuses fonctionnalits qui sont disponibles
avec Hyper-V sur Windows Server 2012, mais il ne prend pas en charge des fonctionnalits Windows
Server 2012 telles que la migration d'ordinateurs virtuels. Hyper-V client ne prend pas non plus en charge
la publication des applications qui sont installes sur l'ordinateur virtuel invit dans le menu Accueil du
systme d'exploitation de gestion. Il s'agissait d'une fonctionnalit du mode XP sur Windows 7, qui utilise
Windows Virtual PC. (Windows Virtual PC est la fonctionnalit de virtualisation de client disponible sur
certains ordinateurs excutant des ditions spcifiques de Windows 7.)
Dans l'infrastructure VDI, les systmes exploitation sont hbergs de manire centralise en tant
qu'ordinateurs virtuels et les clients se connectent ces ordinateurs virtuels au moyen de logiciels
clients tel que RDC. Vous pouvez configurer un serveur pour la prise en charge de VDI en slectionnant
une installation des Services Bureau distance (RDS) dans l'Assistant Ajout de rles et de fonctionnalits.
Lorsque vous configurez un serveur de virtualisation pour qu'il fonctionne en tant que serveur VDI,
vous pouvez installer la fonctionnalit Hte de virtualisation des services Bureau distance en plus
du rle Hyper-V.
L'infrastructure VDI peut simplifier la gestion des systmes d'exploitation clients car :
elle garantit que tous les ordinateurs clients qui sont hbergs sur un serveur unique sont
sauvegards rgulirement ;
elle hberge les ordinateurs virtuels clients sur un serveur de virtualisation hautement disponible.
en cas de dfaillance d'un ordinateur client, elle s'assure que les utilisateurs peuvent encore accder
leur ordinateur virtuel l'aide d'autres mthodes RDC.
Vous pouvez galement utiliser l'infrastructure VDI pour implmenter la stratgie Apportez vos propres
terminaux (Bring Your Own Device, BYOD). Dans ce scnario, les employs apportent leur propre
ordinateur au bureau et utilisent le logiciel RDC pour se connecter l'ordinateur virtuel auquel
ils sont attribus.
Virtualisation de prsentation
La virtualisation de prsentation diffre
de la virtualisation de bureau comme suit :
Avec la virtualisation de bureau, les applications s'excutent sur des ordinateurs virtuels. Avec la
virtualisation de prsentation, le Bureau et les applications s'excutent sur le serveur de virtualisation.
13-7
Sur les rseaux qui utilisent Windows Server 2012, la virtualisation de prsentation est assure par le rle
de serveur Services Bureau distance. Les clients peuvent accder la virtualisation de prsentation
comme suit :
Bureau complet. Les clients peuvent utiliser un client de bureau distance tel que RDC pour accder
une session de bureau complte et excuter des applications sur le serveur de virtualisation
Windows Server 2012.
Applications RemoteApp. Au lieu d'utiliser un client de bureau complet tel que RDC, la
fonctionnalit RemoteApp de Windows Server permet aux applications qui s'excutent sur
le serveur Windows Server 2012 de s'afficher sur l'ordinateur client. Vous pouvez dployer les
applications RemoteApp sous la forme de fichiers Windows Installer (.msi) l'aide de mthodes
traditionnelles de dploiement de logiciels. Cela vous permet d'associer des types de fichier
aux applications RemoteApp.
Accs au Bureau distance par le Web. Avec l'Accs Bureau distance par le Web, les clients
peuvent accder un site Web sur un serveur spcialement configur, puis lancer des
applications RemoteApp et des sessions de bureau distance depuis leur navigateur.
La Passerelle des services Bureau distance permet aux clients externes d'accder au Bureau distance
et RemoteApp sans recours au rseau priv virtuel (VPN), ou DirectAccess, fonctionnalit des systmes
d'exploitation Windows 7 et Windows 8. La Passerelle des services Bureau distance est un service de rle
que vous pouvez installer sur un ordinateur excutant Windows Server 2012. Vous dployez les serveurs
de Passerelle des services Bureau distance sur les rseaux de primtre. Vous configurez ensuite le
client RDC avec l'adresse des serveurs Passerelle des services Bureau distance. Lorsque vous faites cela,
le client vrifie si le serveur Bureau distance cible est au sein du rseau organisationnel. Si le serveur
Bureau distance est sur le rseau, le client tablit une connexion directe celui-ci. Si le serveur Bureau
distance n'est pas sur le rseau, le client route la connexion vers ce dernier via le serveur de passerelle
Bureau distance.
App-V prsente trois avantages : isolation d'application, diffusion en continu d'applications et portabilit
des applications.
Isolation d'application
App-V isole l'application du systme d'exploitation et l'excute dans un environnement virtuel distinct.
App-V isole aussi les applications des autres applications excutes sur le mme ordinateur. Cela signifie
que vous pouvez excuter des applications qui peuvent tre incompatibles lorsqu'elles sont excutes
ensemble sur le mme ordinateur. Par exemple, vous pouvez utiliser App-V pour dployer et excuter
diffrentes versions de Microsoft Office simultanment.
Lorsque App-V est dploy avec le Microsoft System Center 2012 Configuration Manager, les utilisateurs
peuvent utiliser les mmes applications sur plusieurs ordinateurs clients, sans qu'une installation
traditionnelle soit ncessaire sur ces ordinateurs clients. Par exemple, un utilisateur peut se connecter
l'ordinateur d'un collgue, puis demander App-V de diffuser une application sur cet ordinateur
afin qu'il puisse l'utiliser sur ce dernier. L'application n'est pas installe en local, et lorsque l'utilisateur
se dconnecte, l'application n'est plus accessible aux autres utilisateurs de cet ordinateur.
Tout comme App-V permet des utilisateurs d'accder leurs applications partir de diffrents
ordinateurs clients, Microsoft User Experience Virtualization (UE-V) permet des utilisateurs d'avoir les
mmes paramtres de systme d'exploitation et d'application sur plusieurs priphriques qui excutent
Windows 7 et Windows 8. Ainsi, lorsqu'un utilisateur configure un paramtre pour une application fournie
via App-V sur un ordinateur (par exemple, la configuration d'un onglet personnalis sur un ruban dans
un produit Microsoft Office), ce paramtre est disponible automatiquement lorsque cette application
est fournie via App-V un autre ordinateur.
Leon 2
Implmentation d'Hyper-V
13-9
Comprendre le fonctionnement d'Hyper-V et des ordinateurs virtuels est essentiel pour le dploiement
efficace d'une virtualisation de serveur dans un environnement rseau de Windows Server 2012. Cette
leon prsente Hyper-V, ainsi que les configurations matrielles requises pour le dploiement d'Hyper-V
sur un ordinateur excutant Windows Server 2012. Elle dcrit galement les composants d'un ordinateur
virtuel (en mettant l'accent sur la mmoire dynamique), ainsi que les avantages des services d'intgration
d'ordinateur virtuel. Elle explique enfin comment mesurer l'utilisation des ressources d'ordinateur virtuel
avec des applets de commande Windows PowerShell.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Vous pouvez dployer Hyper-V sur un ordinateur qui excute Windows Server 2012 l'aide de l'Assistant
Ajout de rles et de fonctionnalits. Vous pouvez configurer Windows Server 2012 en tant que serveur de
virtualisation l'aide du rle Hyper-V. Windows Server 2012 peut ensuite hberger des ordinateurs
virtuels invits qui excutent des systmes d'exploitation pris en charge. Vous pouvez grer
l'administration des ordinateurs virtuels en local l'aide de Windows PowerShell, ou vous pouvez grer
cette administration distance via la console du Gestionnaire Hyper-V.
Vous pouvez installer le rle Hyper-V la fois dans l'installation minimale de Windows Server 2012,
et Windows Server 2012 dans la configuration minimale non serveur. Il existe galement une dition
Microsoft Hyper-V Server 2012 qui comprend seulement les composants ncessaires l'hbergement
des ordinateurs virtuels.
Remarque : Dans certaines documentations, le serveur de virtualisation (par exemple,
l'ordinateur Windows Server 2012 qui excute Hyper-V) est appel partition parente,
et un ordinateur virtuel qui s'excute sur le serveur est appel partition enfant.
Le serveur doit avoir suffisamment de mmoire pour prendre en charge l'ensemble des ordinateurs
virtuels qui doivent s'excuter simultanment, et pour excuter le systme d'exploitation
Windows Server 2012 hte.
Le serveur doit avoir au moins 4 Go de RAM.
Un ordinateur virtuel hberg sur Hyper-V dans Windows Server 2012 peut prendre en charge
au maximum 2 traoctets (To) de mmoire vive (RAM).
13-10
Les performances du sous-systme de stockage doivent rpondre aux exigences d'entre/sortie (E/S)
des ordinateurs virtuels invits. Qu'il s'agisse d'un dploiement en local ou au sein de rseaux de
stockage (SAN), vous devrez peut-tre placer diffrents ordinateurs virtuels sur des disques physiques
distincts, ou vous devrez peut-tre dployer des disques RAID, des disques SSD, des disques SSD
hybrides, ou une combinaison de ces trois technologies.
Les cartes rseau du serveur de virtualisation doivent pouvoir prendre en charge le dbit de rseau
ncessaire aux ordinateurs virtuels invits. Vous pouvez amliorer les performances rseau en
installant plusieurs cartes rseau et en utilisant plusieurs cartes d'interface rseau.
priphrique partir duquel dmarre l'ordinateur virtuel (par exemple, un lecteur DVD,
un disque IDE, une carte rseau hrite ou un lecteur de disquette) ;
13-11
Mmoire. Vous pouvez allouer jusqu' 1 To de ressources mmoire un ordinateur virtuel individuel.
Processeur. Vous pouvez allouer jusqu' 64 processeurs virtuels un seul ordinateur virtuel.
Contrleur IDE 0. Un ordinateur virtuel peut uniquement prendre en charge deux contrleurs IDE et,
par dfaut, deux de ces contrleurs sont allous chaque ordinateur virtuel. Chaque contrleur IDE
peut prendre en charge deux priphriques.
Vous pouvez connecter des disques durs virtuels (VHD) ou des lecteurs DVD virtuels un contrleur IDE.
Si l'ordinateur virtuel dmarre partir d'un disque VHD ou d'un lecteur DVD virtuel, le priphrique
de dmarrage doit tre connect un contrleur IDE. Vous pouvez utiliser des contrleurs IDE pour
connecter des disques VHD et des lecteurs DVD des ordinateurs virtuels qui utilisent un systme
d'exploitation qui ne prend pas en charge les services d'intgration.
Contrleur IDE 1. Permet de dployer des disques durs virtuels et des lecteurs DVD supplmentaires
sur l'ordinateur virtuel.
Contrleur SCSI. Vous pouvez utiliser un contrleur SCSI uniquement sur des ordinateurs virtuels
dont les systmes d'exploitation prennent en charge les services d'intgration.
Carte rseau synthtique. Les cartes rseau synthtiques reprsentent des cartes rseau d'ordinateur.
Vous pouvez uniquement utiliser les cartes rseau synthtiques avec les systmes d'exploitation
pris en charge par les ordinateurs virtuels invits.
Lecteur de disque. Permet de mapper une image de disquette virtuelle un lecteur de disque virtuel.
Vous pouvez ajouter le matriel suivant un ordinateur virtuel en modifiant les proprits de cet
ordinateur virtuel puis en cliquant sur Ajout de matriel :
13-12
Contrleur SCSI. Vous pouvez ajouter jusqu' quatre priphriques SCSI virtuels. Chaque contrleur
prend en charge jusqu' 64 disques.
Carte rseau. Un seul ordinateur virtuel peut avoir huit cartes rseau synthtiques au maximum.
Carte rseau hrite. Vous pouvez utiliser les cartes rseau hrites avec tous les systmes
d'exploitation qui ne prennent pas en charge les services d'intgration. Vous pouvez galement
utiliser des cartes rseau hrites pour dployer des images de systme d'exploitation au sein
du rseau. Un seul ordinateur virtuel peut avoir jusqu' quatre cartes rseau hrites.
Carte Fibre Channel. Si vous ajoutez une carte Fibre Channel un ordinateur virtuel, ce dernier peut
alors se connecter directement un rseau SAN Fibre Channel. Vous pouvez uniquement ajouter
une carte Fibre Channel un ordinateur virtuel si le serveur de virtualisation comporte un adaptateur
de bus hte (HBA) Fibre Channel (HBA) qui comporte galement un pilote Windows Server 2012
prenant en charge Fibre Channel virtuel.
Carte vido RemoteFX 3D. Si vous ajoutez une carte vido RemoteFX 3D un ordinateur virtuel,
ce dernier peut alors afficher des graphiques hautes performances grce Microsoft DirectX
et la puissance de traitement des graphiques sur le serveur Windows Server 2012 hte.
Documentation supplmentaire : Pour plus d'informations sur les cartes Fibre Channel
virtuelles, consultez la Vue d'ensemble d'Hyper-V Fibre Channel virtuel l'adresse
http://go.microsoft.com/fwlink/?LinkId=269712.
Ainsi, grce la mmoire dynamique, vous n'avez plus besoin de deviner la quantit de mmoire
ncessaire pour un ordinateur virtuel ; au lieu de cela, vous pouvez configurer Hyper-V de sorte
que l'ordinateur virtuel se voit allouer autant de mmoire que ncessaire.
Avec Windows Server 2012, vous pouvez modifier certaines valeurs minimum et maximum de
mmoire dynamique pendant l'excution de l' l'ordinateur virtuel. Cela n'tait pas possible avec
Windows Server 2008 R2 SP1. Vous pouvez effectuer cette tche partir de la bote de dialogue
Paramtres d'un ordinateur virtuel.
Remarque : Les ordinateurs virtuels doivent prendre en charge les services d'intgration
Hyper-V pour pouvoir utiliser la mmoire dynamique.
Pagination intelligente
13-13
Les ordinateurs virtuels peuvent avoir besoin de plus de mmoire au dmarrage qu'en mode de
fonctionnement normal. La pagination intelligente, nouvelle fonctionnalit de Windows Server 2012,
attribue de la mmoire provisoire supplmentaire un ordinateur virtuel lorsque vous redmarrez ce
dernier. Cela signifie que vous pouvez allouer de la mmoire en fonction des besoins de l'ordinateur
virtuel en mode de fonctionnement normal, et non en fonction de ses besoins en mmoire au dmarrage.
La pagination intelligente utilise la pagination de disque pour attribuer de la mmoire provisoire
supplmentaire un ordinateur virtuel lors de son redmarrage. Toutefois, l'utilisation de la pagination
intelligente peut se traduire par une baisse des performances car cette fonction emploie des ressources
de disque qui seraient autrement utilises par le serveur hte et par d'autres ordinateurs virtuels.
Remarque : Vous pouvez configurer la mmoire d'un ordinateur virtuel l'aide de l'applet
de commande Windows PowerShell Set-VMMemory.
Documentation supplmentaire : Pour plus d'informations sur la mmoire
dynamique Hyper-V, voir Hyper-V Dynamic Memory Overview l'adresse
http://go.microsoft.com/fwlink/?LinkId=269713.
CentOS 6.0-6.2
CentOS 5.5-5.7
Arrt du systme d'exploitation. Permet au serveur qui excute Hyper-V d'initialiser un arrt
normal de l'ordinateur virtuel invit.
change de donnes. Permet au serveur qui excute Hyper-V d'crire des donnes dans
le Registre de l'ordinateur virtuel.
13-14
13-15
Dmarrer automatiquement s'il tait en cours d'excution lors de l'arrt du service. L'ordinateur
virtuel redmarre s'il tait en cours d'excution lorsque le serveur excutant Hyper-V a reu la
commande d'arrt, ou si l'ordinateur virtuel tait en cours d'excution lorsque le serveur a t
mis hors tension suite une panne.
Enregistrer l'tat de l'ordinateur virtuel. Cette option enregistre l'tat actif de l'ordinateur
virtuel sur le disque, y compris la mmoire, lorsque le serveur reoit une commande d'arrt. Cela
permet l'ordinateur virtuel de redmarrer au redmarrage du serveur qui excute Hyper-V.
Dsactiver l'ordinateur virtuel. L'ordinateur virtuel est dsactiv lorsque le serveur reoit
une commande d'arrt. Des donnes peuvent tre perdues lorsque cela se produit.
Arrter le systme d'exploitation invit. L'ordinateur virtuel est arrt de faon normale
lorsque le serveur reoit une commande d'arrt. Cette option est disponible uniquement
si les composants des services d'intgration sont installs sur l'ordinateur virtuel.
utilisation UC moyenne ;
13-16
En mesurant la quantit de ressources utilise par chaque ordinateur virtuel, une organisation peut
facturer des services ou des clients en fonction du volume de ressources utilis par ses ordinateurs virtuels,
au lieu d'appliquer un forfait fixe par ordinateur virtuel. Une organisation comportant uniquement des
clients internes peut galement utiliser ces mesures pour dgager des modles d'utilisation et prvoir
de futures extensions. Pour effectuer des tches de contrle des ressources, partir d'une interface
de ligne de commande PowerShell, utilisez les applets de commande suivantes :
Measure-VM. Affiche des statistiques de contrle des ressources pour un ordinateur virtuel
spcifique.
Remarque : Vous ne pouvez utiliser aucun outil d'interface graphique pour excuter
le contrle des ressources.
Documentation supplmentaire : Pour plus d'informations concernant le contrle
des ressources pour Hyper-V, voir Hyper-V Resource Metering Overview l'adresse
http://go.microsoft.com/fwlink/?LinkId=269714.
Leon 3
13-17
Dans cette leon, vous allez dcouvrir les diffrents types de disque dur virtuel, les diffrents formats de
disque dur virtuel et les avantages et inconvnients dans l'utilisation d'instantans d'ordinateurs virtuels.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment dployer des disques durs virtuels de diffrenciation pour rduire le stockage ;
Les disques VHD au format .vhdx peuvent avoir la taille de 64 To, alors que le format VHD
est limit 2 To.
Les disques VHD au format .vhdx sont moins susceptibles d'tre endommags si une panne
de courant se produit sur le serveur de virtualisation.
Le format .vhdx prend en charge un meilleur alignement lorsqu'il est dploy sur un disque secteur
de grande taille.
Les disques VHD au format .vhdx peuvent contenir des VHD de taille dynamique et des VHD de
diffrenciation de plus grande taille, ce qui signifie que les VHD de taille dynamique et les VHD
de diffrenciation fonctionnent mieux.
13-18
Vous pouvez convertir un disque VHD du format .vhd au format .vhdx l'aide de l'Assistant Modification
de disque dur virtuel ; cette opration peut tre ncessaire si vous avez mis niveau un serveur
de virtualisation Windows Server 2008 ou Windows Server 2008 R2 vers Windows Server 2012.
Vous pouvez galement convertir un disque VHD du format .vhdx au format .vhd.
Windows Server 2012 prend maintenant en charge le stockage de tous les fichiers des ordinateurs
virtuels, notamment des disques VHD sur partages de fichiers SMB 3.0. Il s'agit d'une alternative au
stockage de ces fichiers sur Internet SCSI (iSCSI) ou sur les priphriques SAN Fibre Channel. Lors de
la cration d'un ordinateur virtuel dans Hyper-V sur Windows Server 2012, vous pouvez spcifier un
partage rseau lorsque vous choisissez l'emplacement du disque VHD ou lorsque vous connectez un
disque VHD existant. Le partage de fichiers doit prendre en charge SMB 3.0. Cela signifie que vous devez
placer les disques VHD sur les partages de fichiers qui sont hbergs sur des serveurs de fichiers avec
Windows Server 2012. Les versions antrieures de Windows Server ne prennent pas en charge SMB 3.0.
Documentation supplmentaire : Pour plus d'informations sur les formats
de disque VHD, voir Hyper-V Virtual Hard Disk Format Overview l'adresse
http://go.microsoft.com/fwlink/?LinkId=269715.
13-19
1.
2.
Dans le volet Actions, cliquez sur Nouveau, puis cliquez sur Disque dur.
3.
Sur la page Avant de commencer de l'assistant Nouveau disque dur virtuel, cliquez sur Suivant.
4.
Dans le nouvel Assistant Nouveau disque dur virtuel, sur la page Choisir le format du disque,
cliquez sur VHD ou VHDX, puis sur Suivant.
5.
Dans la page Choisir le type de disque, cliquez sur Taille fixe, puis sur Suivant.
6.
Dans la page Spcifier le nom et l'emplacement, entrez un nom pour le disque VHD, puis indiquez
un dossier dans lequel hberger le fichier VHD.
7.
Copier le contenu d'un disque physique spcifi. Avec cette option, vous pouvez rpliquer un
disque physique existant sur le serveur comme disque VHD. Le disque VHD fixe sera de la mme
taille que le disque physique. La rplication d'un disque dur physique existant ne modifie pas
les donnes sur ce disque.
Copier le contenu d'un disque dur virtuel spcifi. Avec cette option, vous pouvez
crer un nouveau disque dur fixe en fonction du contenu d'un disque VHD existant.
Remarque : Vous pouvez crer un nouveau disque dur fixe l'aide de l'applet
de commande Windows PowerShell New-VHD avec le paramtre -Fixed (fixe).
13-20
Lorsque vous crez un disque VHD de taille dynamique, vous spcifiez une taille maximale, mais le disque
utilise seulement l'espace dont il a besoin et il augmente de taille si ncessaire. Un disque VHD de taille
dynamique peut tre cr au format .vhd ou .vhdx. Un nouveau disque VHD de taille dynamique au
format .vhd se voit allouer environ 260 kilo-octets (ko). Un nouveau disque VHD de taille dynamique
au format .vhdx se voit allouer environ 4 096 kilo-octets (ko).
Lorsque vous sauvegardez des fichiers sur un disque VHD de taille dynamique, ce dernier augmente
de taille. Il n'est possible de rduire un fichier de disque VHD de taille dynamique qu'en effectuant
une opration de compactage.
Pour crer un disque VHD de taille dynamique, suivez les tapes de cration d'un disque VHD fixe
indiques plus haut, l'exception de celles de la page Choisir le type de disque ( l'tape 5), cliquez
sur Taille dynamique au lieu de Taille fixe.
Remarque : Vous pouvez crer un nouveau disque dur dynamique l'aide de l'applet de
commande Windows PowerShell New-VHD (nouveau disque dur virtuel) avec le paramtre Dynamic.
Vrifiez que le disque dur cible est hors connexion. Si ce n'est pas le cas, utilisez la console
de gestion des disques sur le serveur de virtualisation pour le mettre hors connexion.
2.
Utilisez la console du Gestionnaire Hyper-V pour modifier les proprits d'un ordinateur virtuel
existant.
3.
Cliquez sur un contrleurs IDE ou SCSI, cliquez sur Ajouter, puis sur Disque dur.
4.
Dans la bote de dialogue Disque dur, cliquez sur Disque dur physique. Dans le menu droulant,
slectionnez le disque que vous souhaitez utiliser comme stockage en attachement direct.
Dans le volet Actions de la console du Gestionnaire Hyper-V, cliquez sur Modifier le disque.
2.
Dans l'Assistant Modification de disque dur virtuel, sur la page Avant de commencer, cliquez
sur Suivant.
3.
Dans la page Disque dur virtuel local, cliquez sur Parcourir, puis slectionnez le disque VHD
que vous voulez convertir.
4.
Dans la page Choisir une action, cliquez sur Convertir, puis sur Suivant.
5.
Dans la page Convertir un disque dur virtuel, choisissez le format VHD ou VHDX.
6.
Dans la page Convertir un disque dur virtuel, choisissez Taille fixe ou Taille dynamique.
Si vous souhaitez galement convertir le type de disque dur, choisissez le type appropri,
puis cliquez sur Suivant.
7.
13-21
13-22
1.
2.
Dans l'Assistant Modification de disque dur virtuel, slectionnez l'option Compacter ou Dvelopper.
Vous pouvez reconnecter un disque VHD de diffrenciation au disque parent l'aide de l'outil
Inspecter le disque, lequel est disponible dans le volet Actions de la console du Gestionnaire Hyper-V.
Vous pouvez galement utiliser l'outil Inspecter le disque pour localiser le disque parent d'un disque VHD
de diffrenciation.
Vous pouvez crer un disque VHD de diffrenciation l'aide de la console du Gestionnaire Hyper-V
ou l'aide de l'applet de commande Windows PowerShell New-VHD.
Pour crer un disque VHD de diffrenciation l'aide de la console du Gestionnaire Hyper-V,
procdez comme suit :
1.
2.
Dans le volet Actions, cliquez sur Nouveau, puis sur Disque dur.
3.
Dans l'Assistant Nouveau disque dur virtuel, sur la page Avant de commencer, cliquez sur Suivant.
4.
Dans la page Choisir le format du disque, cliquez sur VHD, puis sur Suivant.
5.
Dans la page Choisir le type de disque, cliquez sur Diffrenciation, puis sur Suivant.
6.
Dans la page Spcifier le nom et l'emplacement, indiquez l'emplacement du disque dur parent.
13-23
Pour crer un disque VHD de diffrenciation l'aide de l'applet de commande Windows PowerShell
New-VHD, suivez le modle de l'exemple suivant. Pour crer un nouveau disque VHD de diffrenciation
nomm c:\diff-disk.vhd qui utilise le disque VHD c:\parent.vhd, utilisez la commande Windows PowerShell
suivante :
New-VHD c:\diff-disk.vhd -ParentPath C:\parent.vhd
Utilisation d'instantans
Les instantans sont une image statique des
donnes sur un ordinateur virtuel un moment
donn. Les instantans sont enregistrs au format
.avhd ou .avhdx selon le format du disque VHD.
Vous pouvez prendre un instantan d'un
ordinateur virtuel partir du volet Actions de
la fentre Connexion un ordinateur virtuel, ou
partir de la console du Gestionnaire Hyper-V.
Chaque ordinateur virtuel peut avoir un maximum
de 50 instantans.
Vous pouvez prendre des instantans tout
moment, mme lorsqu'un ordinateur virtuel est
arrt. Lorsque vous prenez un instantan d'un ordinateur virtuel en cours d'excution, cet instantan
inclut le contenu de la mmoire de l'ordinateur virtuel.
Lorsque vous prenez des instantans de plusieurs ordinateurs virtuels qui font partie du mme groupe,
par exemple un contrleur de domaine virtuel et un serveur membre virtuel, vous devez prendre ces
instantans simultanment. Cela garantit que des lments tels que les mots de passe de compte
d'ordinateur sont les mmes sur tous les instantans.
Souvenez-vous que lorsque vous rtablissez un ordinateur sur un instantan, son tat est rtabli une
limite dans le temps. Si vous restaurez un ordinateur un point antrieur l'excution d'une modification
de mot de passe d'ordinateur avec un contrleur de domaine, il sera ncessaire de le reconnecter
au domaine ou d'excuter la commande netdom resetpwd.
Instantans et sauvegardes
Les instantans ne constituent pas une solution de remplacement pour les sauvegardes. Les instantans
sont enregistrs sur le mme volume que les disques VHD. Si ce volume choue, les instantans
et le fichier VHD sont perdus.
Exportation d'instantans
Il est possible d'exporter l'instantan d'un ordinateur virtuel. Dans ce cas, Hyper-V cre des disques VHD
complets qui reprsentent l'tat de l'ordinateur virtuel au moment de la prise de l'instantan. Si vous
choisissez d'exporter l'intgralit d'un ordinateur virtuel, tous les instantans associs cet ordinateur
virtuel sont galement exports.
Si vous supprimez l'instantan le plus rcent, les donnes sont ignores. Avec Hyper-V dans
Windows Server 2012, cet espace est rcupr immdiatement et non pas lorsque l'ordinateur
virtuel est arrt.
Si vous supprimez le deuxime instantan le plus rcent, les donnes sont fusionnes de sorte
que les tats des instantans les plus rcents et les plus anciens conservent leur intgrit.
13-24
Lorsque vous appliquez un instantan, l'ordinateur virtuel est rtabli la configuration qui tait la sienne
au moment de la prise de l'instantan. Le rtablissement un instantan ne supprime aucun instantan
existant. Si vous appliquez un instantan aprs avoir fait une modification de configuration dans un
instantan diffrent, vous tes invit prendre un autre instantan. Vous n'aurez besoin de crer
un nouvel instantan que si vous souhaitez retourner cette configuration actuelle.
Il est possible de crer des arborescences d'instantans qui ont diffrents branches. Par exemple,
prenons le scnario suivant :
Vous prenez un instantan d'un ordinateur virtuel le lundi, le mardi et le mercredi. Le jeudi, vous
appliquez l'instantan du mardi. Immdiatement aprs avoir appliqu l'instantan du mardi,
vous apportez des modifications la configuration de l'ordinateur virtuel.
Dans ce scnario, la branche d'origine est la srie d'instantans pris le lundi, le mardi et le mercredi.
Vous crez une nouvelle branche en appliquant l'instantan du mardi et en apportant des modifications
l'ordinateur virtuel. Plusieurs branches peuvent exister, condition de ne pas dpasser la limite
de 50 instantans par ordinateur virtuel.
Leon 4
13-25
Hyper-V propose plusieurs options pour la communication rseau entre les ordinateurs virtuels. Vous
pouvez configurer des ordinateurs virtuels qui communiquent avec un rseau externe d'une manire
semblable celle utilise pour le dploiement traditionnel d'htes physiques. Vous pouvez configurer
des ordinateurs virtuels pour qu'ils communiquent seulement avec un nombre limit d'autres ordinateurs
virtuels qui sont hbergs sur le mme serveur. Si vous connaissez les options disponibles pour les rseaux
virtuels Hyper-V, vous pourrez en tirer profit pour rpondre au mieux aux besoins de votre organisation.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Externe. Ce type de commutateur mappe un rseau une carte rseau spcifique ou une
association de cartes rseau. Windows Server 2012 prend en charge le mappage d'un rseau
externe une carte rseau sans fil si vous avez install le service de rseau local sans fil sur
le serveur de virtualisation et si le serveur de virtualisation a une carte compatible.
Interne. Les commutateurs virtuels internes assurent la communication entre les ordinateurs virtuels
sur le serveur de virtualisation et entre les ordinateurs virtuels et le serveur de virtualisation lui-mme.
Priv. Les commutateurs privs assurent uniquement la communication entre les ordinateurs
virtuels sur le serveur de virtualisation. Vous ne pouvez pas utiliser des commutateurs privs
pour la communication entre les ordinateurs virtuels et le serveur de virtualisation lui-mme.
13-26
Lors de la configuration d'un rseau virtuel, vous pouvez galement configurer un ID de rseau virtuel
(VLAN) associer au rseau. Cela vous permet d'tendre les rseaux VLAN existants sur le rseau externe
aux rseaux VLAN au sein du commutateur rseau du serveur de virtualisation. Les rseaux VLAN vous
permettent de partitionner le trafic rseau et ils fonctionnent en tant que rseaux logiques distincts.
Le trafic peut uniquement passer d'un rseau VLAN un autre s'il traverse un routeur.
Vous pouvez configurer les extensions suivantes pour chaque type de commutateur virtuel :
Capture NDIS Microsoft. Cette extension permet la capture des donnes qui traversent le
commutateur virtuel.
Plateforme de filtrage Microsoft Windows. Cette extension permet le filtrage des donnes qui
traversent le commutateur virtuel.
Adresse IP du client. Cette adresse est attribue par le client l'ordinateur virtuel. Cette adresse IP
est configure de sorte que la communication avec le rseau interne du client soit possible mme
si l'ordinateur virtuel est hberg sur un serveur de virtualisation qui est connect un rseau IP
public distinct. Pour afficher l'adresse IP du client, partir d'une invite de commandes sur l'ordinateur
virtuel, excutez IPCONFIG.
Adresse IP du fournisseur. Cette adresse est attribue par le fournisseur d'hbergement. Cette adresse
est visible pour le fournisseur d'hbergement et pour les autres htes sur le rseau physique, mais
elle n'est pas visible par l'ordinateur virtuel.
13-27
La virtualisation de rseau vous permet d'hberger plusieurs ordinateurs qui utilisent la mme adresse
client (par exemple, 192.168.15.101) sur le mme serveur qui excute Hyper-V, car les ordinateurs
virtuels ont des adresses IP de diffrents fournisseurs.
Documentation supplmentaire : Pour plus d'informations sur la virtualisation
de rseau, voir Hyper-V Network Virtualization Overview l'adresse
http://go.microsoft.com/fwlink/?LinkId=269717.
2.
3.
4.
5.
Les adresses MAC sont au format hexadcimal. Lors de la configuration des plages de plusieurs htes
Hyper-V, vous devez penser modifier les valeurs de la deuxime des dernires paires de chiffres.
Le tableau suivant comporte des exemples de plages pour plusieurs hte Hyper-V.
Hte Hyper-V
Hte 1
Minimum : 00-15-5D-0F-AB-00
Maximum : 00-15-5D-0F-AB-FF
Hte 2
Minimum : 00-15-5D-0F-AC-00
Maximum : 00-15-5D-0F-AC-FF
Hte 3
Minimum : 00-15-5D-0F-AD-00
Maximum : 00-15-5D-0F-AD-FF
13-28
ID VLAN. Vous spcifiez un ID VLAN que l'ordinateur virtuel utilise pour la communication
qui traverse cette carte.
Gestion de la bande passante. Vous allouez une bande passante minimum et maximum pour la carte.
L'allocation de bande passante minimum est rserve par Hyper-V pour la carte rseau, mme
lorsque les cartes rseau virtuelles sur les autres ordinateurs virtuels fonctionnent plein rendement.
Les cartes rseau synthtiques et les cartes rseau hrites prennent en charge les fonctionnalits
avances suivantes :
Allocation des adresses MAC. Vous pouvez configurer une adresse MAC attribuer depuis le pool
d'adresses MAC, ou vous pouvez configurer la carte rseau pour l'utilisation d'une adresse MAC fixe.
Vous pouvez galement configurer l'usurpation d'adresse MAC. Cela est utile lorsque l'ordinateur
virtuel doit fournir un accs rseau spcifique, notamment lorsque l'ordinateur virtuel excute un
mulateur d'appareil mobile qui a besoin d'un accs rseau.
Protection DHCP. Cette fonctionnalit supprime les messages DHCP des ordinateurs virtuels qui
fonctionnent en tant que serveurs DHCP non autoriss. Cela peut tre utile dans les scnarios
o vous grez un serveur excutant Hyper-V qui hberge des ordinateurs virtuels pour d'autres,
mais qui n'a pas de contrle direct sur la configuration de ces ordinateurs virtuels.
13-29
Protection du routeur. Cette fonctionnalit supprime les messages d'annonce et de redirection des
ordinateurs virtuels qui sont configurs en tant que routeurs non autoriss. Cela peut tre ncessaire
dans les scnarios o vous n'avez pas de contrle direct sur la configuration des ordinateurs virtuels.
Mise en miroir des ports. Cette fonctionnalit vous permet de copier les paquets entrants et sortants
d'une carte rseau vers un autre ordinateur virtuel que vous avez configur pour la surveillance.
Association de cartes rseau. Cette fonctionnalit vous permet d'ajouter la carte rseau virtuel
une quipe existante sur le serveur excutant Hyper-V.
Les cartes rseau synthtiques requirent que le systme d'exploitation invit prenne en charge les
services d'intgration. Outre les fonctionnalits avances rpertories prcdemment, les cartes
synthtiques prennent en charge les fonctionnalits d'acclration matrielle suivantes :
File d'attente d'ordinateurs virtuels. Cette fonctionnalit utilise le filtrage de paquet matriel pour
fournir le trafic rseau directement l'invit. Cela amliore les performances car il n'est pas ncessaire
de copier le paquet du systme d'exploitation de gestion sur l'ordinateur virtuel. La file d'attente
d'ordinateurs virtuels requiert que l'ordinateur hte dispose d'une carte rseau qui prenne en charge
cette fonctionnalit.
Dchargement des tches IPsec. Cette fonctionnalit permet l'excution de tches d'association
de scurit impliquant des calculs intensifs par la carte rseau de l'hte. Au cas o il n'y aurait
pas suffisamment de ressources matrielles disponibles, le systme d'exploitation invit effectue
ces tches. Vous pouvez configurer un nombre maximal d'associations de scurit dcharges
compris entre 1 et 4 096. La tche de scurit IP (IPsec) de dchargement requiert que le systme
d'exploitation invit prenne en charge le support de carte rseau.
SR-IOV. La virtualisation SR-IOV permet plusieurs ordinateurs virtuels de partager les mmes
ressources matrielles physiques Peripheral Component Interconnect (PCI) Express. S'il n'y a
pas suffisamment de ressources disponibles, la connectivit rseau est assure via le commutateur
virtuel. SR-IOV requiert du matriel spcifique et des pilotes particuliers installer sur le systme
d'exploitation invit et peut aussi ncessiter d'tre activ dans le BIOS de l'ordinateur.
Les cartes rseau hrites mulent le matriel de carte rseau courant. Vous utilisez des cartes rseau
hrites dans les situations suivantes :
Vous souhaitez prendre en charge des scnarios d'installation de dmarrage rseau pour des
ordinateurs virtuels. Par exemple, vous souhaitez dployer une image de systme d'exploitation
d'un serveur WDS (Services de dploiement Windows) ou via le gestionnaire de configuration.
Vous devez prendre en charge des systmes d'exploitation qui ne prennent pas en charge les services
d'intgration et qui ne disposent pas de pilotes pour la carte rseau synthtique.
Les cartes rseau hrites ne prennent pas en charge les fonctionnalits d'acclration matrielle prises en
charge par les cartes rseau synthtiques. Vous ne pouvez pas configurer la file d'attente d'ordinateurs
virtuels, le dchargement de tches IPsec ou la virtualisation SR-IOV pour les cartes rseau hrites.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateur virtuel
22410B-LON-HOST1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
13-30
1.
2.
2.
13-31
2.
3.
Dans le Gestionnaire de serveur, cliquez sur Serveur local, puis configurez les paramtres rseau
suivants :
o
Adresse IP : 172.16.0.31
Utilisez l'Assistant Ajout de rles et de fonctionnalits pour ajouter le rle Hyper-V LON-HOST1
avec les options suivantes :
o
2.
3.
4.
ditez les paramtres Hyper-V de LON-HOST1, puis configurez les paramtres suivants :
o
Rsultats : la fin de cet exercice, vous aurez install le rle Hyper-V sur un serveur physique.
Aprs l'installation du rle Hyper-V sur le nouveau serveur, vous devez configurer le rseau virtuel.
Vous devez crer un rseau qui est connect au rseau physique, et un rseau priv qui peut tre utilis
uniquement pour la communication entre les ordinateurs virtuels. Le rseau priv sera utilis une fois que
les ordinateurs virtuels sont configurs pour une haute disponibilit. Vous devez galement configurer
une plage spcifique d'adresses MAC pour les ordinateurs virtuels.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
4.
2.
Rseau externe : mapp la carte rseau physique de l'ordinateur hte. (Varie selon
l'ordinateur hte.)
2.
2.
2.
Utilisez le Gestionnaire de commutateur virtuel pour configurer les paramtres de plage d'adresse
MAC suivants :
o
Minimum : 00-15-5D-0F-AB-A0
Maximum : 00-15-5D-0F-AB-EF
Rsultats : la fin de cet exercice, vous aurez configur des options de commutateur virtuel sur un
serveur Windows Server 2012 physiquement dploy qui excute le rle Hyper-V.
13-32
Vous devez dployer deux ordinateurs virtuels sur LON-HOST1. Vous avez copi un fichier VHD prpar
avec sysprepped qui hberge une installation Windows Server 2012.
Pour rduire l'utilisation de l'espace disque au dtriment des performances, vous allez crer deux
fichiers VHD de diffrenciation partir du fichier VHD prpar avec sysprepped. Vous utiliserez
ensuite ces fichiers VHD de diffrenciation comme fichiers VHD pour les nouveaux ordinateurs virtuels.
13-33
2.
3.
Remarque : La lettre du lecteur peut tre diffrente selon le nombre de lecteurs sur l'ordinateur
hte physique.
2.
3.
Dans la console du Gestionnaire Hyper-V, crez un disque VHD avec les proprits suivantes :
o
Nom : LON-GUEST1.vhd
4.
5.
6.
Vrifiez que LON-GUEST2.vhd est configur en tant que disque VHD de diffrenciation avec
E:\Program Files\Microsoft Learning\Base\Base12A-WS12-TMP_FR.vhd comme parent.
Sur LON-HOST1, dans le volet Actions de la console du Gestionnaire Hyper-V, cliquez sur Nouveau,
puis sur Ordinateur virtuel.
2.
Nom : LON-GUEST1
Mmoire : 1024 Mo
3.
4.
5.
2.
Rsultats : la fin de cet exercice, vous aurez dploy deux ordinateurs virtuels distincts en utilisant un
fichier VHD prpar avec sysprepped comme disque parent pour deux disques VHD de diffrenciation.
2.
3.
4.
5.
6.
13-34
2.
Ouvrez la fentre Connexion un ordinateur virtuel, puis procdez comme suit pour dployer
Windows Server 2012 sur l'ordinateur virtuel :
13-35
Dans la page Paramtres, activez la case cocher J'accepte les termes du contrat de licence
pour l'utilisation de Windows, puis cliquez sur Accepter.
Dans la page Paramtres, cliquez sur Suivant pour accepter les paramtres Rgion et langue.
Dans la page Paramtres, entrez le mot de passe Pa$$w0rd deux fois, puis cliquez sur
Terminer.
3.
Ouvrez une session sur l'ordinateur virtuel avec le compte Administrateur et le mot de passe
Pa$$w0rd.
4.
Rinitialisez le nom de l'ordinateur virtuel sur LON-GUEST1, puis redmarrez l'ordinateur virtuel.
2.
2.
3.
Connectez-vous l'ordinateur virtuel LON-GUEST1, puis vrifiez que le nom de serveur est dfini
sur LON-Computer1.
2.
Vrifiez que le Nom de l'ordinateur de l'ordinateur virtuel est maintenant dfini sur LON-GUEST1.
2.
3.
Notez les chiffres relatifs l'UC moyenne, la mmoire vive moyenne et l'utilisation totale
de disque, puis fermez Windows PowerShell.
2.
Dans la fentre Windows PowerShell, entrez la commande suivante et appuyez sur Entre :
Shutdown /r /t 5
3.
partir du Gestionnaire de dmarrage Windows, cliquez sur Windows Server 2008 R2.
Rsultats : la fin de cet exercice, vous aurez utilis des instantans d'ordinateur virtuel pour effectuer
une rcupration la suite d'une erreur de configuration d'ordinateur virtuel.
Question : Quel type de commutateur rseau virtuel creriez-vous pour autoriser
l'ordinateur virtuel communiquer avec le rseau local qui est connect au serveur
de virtualisation Hyper-V ?
Question : Comment pouvez-vous garantir qu'aucun ordinateur virtuel unique n'utilise
toute la bande passante disponible fournie par le serveur de virtualisation Hyper-V ?
Question : Quelle tche de configuration de mmoire dynamique, qui n'tait pas possible
dans les versions prcdentes de Hyper-V, pouvez-vous maintenant effectuer sur un
ordinateur virtuel hberg sur le rle Hyper-V sur un serveur Windows Server 2012 ?
13-36
Mthode conseille
Lors de la mise en uvre de la virtualisation de serveur avec Hyper-V, utilisez les meilleures pratiques
suivantes :
Assurez-vous qu'un serveur de virtualisation est configur avec la mmoire vive (RAM) adquate.
Disposer de plusieurs ordinateurs virtuels pour paginer le lecteur de disque dur en raison d'une
mmoire inadapte rduit les performances de tous les ordinateurs virtuels sur le serveur.
Surveillez avec attention les performances des ordinateurs virtuels. Un ordinateur virtuel qui
utilise une quantit dmesure de ressources serveur peut rduire les performances de tous
les autres ordinateurs virtuels qui sont hbergs sur le mme serveur de virtualisation.
Outils
Vous pouvez utiliser les outils suivants avec Hyper-V pour dployer et grer des ordinateurs virtuels.
Nom de l'outil
Outil Sysinternals disk2vhd
Utilis pour
Convertir des disques durs
physiques au format VHD.
Emplacement
Site Web Microsoft TechNet.
13-37
valuation du cours
13-38
2.
3.
4.
5.
6.
7.
8.
Dans la fentre Connexion un ordinateur virtuel, dans le menu Action, cliquez sur Accueil.
9.
Dans l'Assistant Installation de Windows, dans la page Windows Server 2012, vrifiez les paramtres
suivants, puis cliquez sur Suivant.
o
10. Dans la page Windows Server 2012, cliquez sur Installer maintenant.
11. Dans la page Slectionner le systme d'exploitation installer, slectionnez Version d'valuation
de Windows Server 2012 Datacenter (serveur avec une interface graphique utilisateur), puis
cliquez sur Suivant.
12. Dans la page Termes du contrat de licence, examinez les termes de la licence du systme
d'exploitation. Activez la case cocher J'accepte les termes du contrat de licence, puis cliquez
sur Suivant.
13. Dans la page Quel type d'installation voulez-vous effectuer ?, cliquez sur Personnalis : installer
uniquement Windows (avanc).
14. Dans la page O souhaitez-vous installer Windows ?, vrifiez que Lecteur 0 Espace non allou
dispose d'assez d'espace pour le systme d'exploitation Windows Server 2012, puis cliquez
sur Suivant.
Remarque : Selon la vitesse du matriel, l'installation prendra approximativement
20 minutes. L'ordinateur virtuel redmarrera plusieurs fois au cours de ce processus.
15. Dans la page Paramtres, dans les deux zones Mot de passe et Entrer de nouveau le mot
de passe, entrez le mot de passe Pa$$w0rd, puis cliquez sur Terminer.
2.
3.
4.
Dans la bote de dialogue Proprits systme, dans l'onglet Nom d'ordinateur, cliquez sur
Modifier.
5.
6.
Dans la bote de dialogue Modification du nom ou du domaine de l'ordinateur, cliquez sur OK.
7.
8.
1.
2.
Dans la barre des tches, cliquez sur l'affichage de l'heure. Une fentre contextuelle contenant
un calendrier et une horloge s'affiche.
3.
Dans la fentre contextuelle, cliquez sur Modifier les paramtres de la date et de l'heure.
4.
Dans la bote de dialogue Date et Heure, cliquez sur Changer de fuseau horaire.
5.
Dans la bote de dialogue Paramtres de fuseau horaire, dfinissez le fuseau horaire sur votre
fuseau horaire actuel, puis cliquez sur OK.
6.
Dans la bote de dialogue Date et Heure, cliquez sur Changer la date et l'heure.
7.
Vrifiez que la date et heure qui s'affichent dans la bote de dialogue Rglage de la date
et de l'heure correspondent la date et l'heure dans la classe, puis cliquez sur OK.
8.
Dans la console du Gestionnaire de serveur sur LON-SVR3, cliquez sur Serveur local.
2.
3.
Dans la bote de dialogue Association de cartes rseau, maintenez enfonce la touche Ctrl puis,
dans l'espace de travail CARTES ET INTERFACES, cliquez sur Connexion au rseau local et sur
Connexion au rseau local 2.
4.
Cliquez avec le bouton droit sur les cartes rseau slectionnes, puis cliquez sur Ajouter une
nouvelle quipe.
5.
Dans la bote de dialogue Nouvelle quipe, dans le champ Nom de l'quipe, tapez LON-SVR3,
puis cliquez sur OK.
6.
7.
8.
Dans la bote de dialogue Connexions rseau, cliquez avec le bouton droit sur LON-SVR3,
puis cliquez sur Proprits.
9.
Dans la bote de dialogue Proprits de LON-SVR3, cliquez sur Protocole Internet version 4
(TCP/IPv4), puis sur Proprits.
10. Dans la bote de dialogue Proprits de : Protocole Internet version 4 (TCP/IPv4)), entrez les
informations d'adresse IP qui suivent, puis cliquez sur OK :
o
Adresse IP : 172.16.0.101
11. Cliquez sur Fermer pour fermer la bote de dialogue Proprits de LON-SVR3.
12. Fermez la bote de dialogue Connexions rseau.
Sur LON-SVR3, dans la console du Gestionnaire de serveur, cliquez sur Serveur local.
2.
3.
Dans la bote de dialogue Proprits systme, dans l'onglet Nom d'ordinateur, cliquez sur
Modifier.
4.
5.
6.
Dans la bote de dialogue Scurit de Windows, entrez les dtails suivants, puis cliquez sur OK :
o
L1-3
7.
Dans la bote de dialogue Modification du nom ou du domaine de l'ordinateur, cliquez sur OK.
8.
Lorsqu'il vous est indiqu que vous devez redmarrer l'ordinateur pour appliquer les modifications,
cliquez sur OK.
9.
10. Dans la bote de dialogue Microsoft Windows, cliquez sur Redmarrer maintenant.
11. Aprs le redmarrage de LON-SVR3, connectez-vous en tant qu'ADATUM\Administrateur
avec le mot de passe Pa$$w0rd.
Rsultats : la fin de cet exercice, vous devez avoir dploy Windows Server 2012 sur LON-SVR3.
Vous devez galement avoir configur LON-SVR3, notamment le changement de nom, la date et
l'heure, la mise en rseau et l'association de cartes rseau.
1.
2.
3.
4.
5.
6.
7.
l'invite de commandes, tapez hostname et appuyez sur Entre pour vrifier le nom de l'ordinateur.
Vrifiez que vous tes connect au serveur LON-CORE en tant qu'Administrateur avec le mot
de passe Pa$$w0rd.
2.
3.
4.
Dans la bote de dialogue Date et Heure, cliquez sur Changer de fuseau horaire. Dfinissez
le fuseau horaire sur celui que votre classe utilise, puis cliquez sur OK.
5.
Dans la bote de dialogue Date et Heure, cliquez sur Changer la date et l'heure et vrifiez que
la date et heure correspondent la date et l'heure l o vous vous trouvez. Pour fermer les botes
de dialogue, cliquez sur OK deux fois.
6.
Dans la fentre d'invite de commandes, tapez 15, puis appuyez sur Entre pour quitter
Configuration du serveur.
Vrifiez que vous tes connect au serveur LON-CORE l'aide du compte Administrateur
et du mot de passe Pa$$w0rd.
2.
3.
Pour configurer les paramtres rseau, tapez 8, puis appuyez sur Entre.
4.
Tapez le numro d'index de la carte rseau que vous souhaitez configurer et appuyez sur Entre.
5.
Dans la page Paramtres de carte rseau, tapez 1, puis appuyez sur Entre. Ceci dfinit l'adresse
de la carte rseau.
6.
Pour slectionner une configuration d'adresse IP statique, tapez S, puis appuyez sur Entre.
7.
l'invite Entrer une adresse IP statique :, tapez 172.16.0.111, puis appuyez sur Entre.
8.
l'invite Entrer un masque de sous-rseau, tapez 255.255.0.0, puis appuyez sur Entre.
9.
l'invite Entrez la passerelle par dfaut, tapez 172.16.0.1, puis appuyez sur Entre.
L1-5
10. Dans la page Paramtres de carte rseau, tapez 2, puis appuyez sur Entre. Cela configure l'adresse
du serveur DNS.
11. l'invite Entrer un nouveau serveur DNS prfr, tapez 172.16.0.10, puis appuyez sur Entre.
12. Dans la bote de dialogue Paramtres rseau, cliquez sur OK.
13. Appuyez sur Entre pour ne pas configurer d'adresse de serveur DNS auxiliaire.
14. Tapez 4 et appuyez sur Entre pour retourner au menu principal.
15. Tapez 15 et appuyez sur Entre pour quitter sconfig.cmd.
16. l'invite de commandes, tapez ping lon-dc1.adatum.com pour vrifier la connectivit au contrleur
de domaine partir de LON-CORE.
Vrifiez que vous tes connect au serveur LON-CORE l'aide du compte Administrateur
et du mot de passe Pa$$w0rd.
2.
3.
Pour basculer vers la configuration de Domaine ou groupe de travail, tapez 1, puis appuyez
sur Entre.
4.
5.
6.
7.
l'invite Tapez le mot de passe associ l'utilisateur du domaine, tapez Pa$$w0rd et appuyez
sur Entre.
8.
9.
Rsultats : la fin de cet exercice, vous devez avoir configur un dploiement avec installation minimale
de Windows Server 2012 et vrifi le nom du serveur.
2.
Dans la console du Gestionnaire de serveur, cliquez sur Tableau de bord, puis cliquez sur Crer
un groupe de serveurs.
3.
Dans la bote de dialogue Crer un groupe de serveurs, cliquez sur l'onglet Active Directory,
puis sur Rechercher maintenant.
4.
5.
Utilisez la flche pour ajouter LON-CORE et LON-SVR3 au groupe de serveurs. Cliquez sur OK
pour fermer la bote de dialogue Crer un groupe de serveurs.
6.
Dans la console du Gestionnaire de serveur, cliquez sur LAB-1. Maintenez enfonce la touche Ctrl,
puis slectionnez LON-CORE et LON-SVR3.
7.
Faites dfiler la fentre vers le bas et, sous la section PERFORMANCES, slectionnez LON-CORE
et LON-SVR3.
8.
Cliquez avec le bouton droit sur LON-CORE, puis cliquez sur Accueil les compteurs
de performances.
Tche 2 : Dployer des fonctionnalits et des rles sur les deux serveurs
1.
2.
Faites dfiler le volet vers le haut, cliquez avec le bouton droit sur LON-CORE, puis cliquez
sur Ajouter des rles et des fonctionnalits.
3.
4.
Dans la page Slectionner le type d'installation, cliquez sur Installation base sur un rle
ou une fonctionnalit, puis cliquez sur Suivant.
5.
6.
Dans la page Slectionner des rles de serveurs, slectionnez Rle Web Server (IIS),
puis cliquez sur Suivant.
7.
8.
9.
Dans la page Slectionner des services de rle, ajoutez le service de rle Authentification
Windows, puis cliquez sur Suivant.
10. Dans la page Confirmer les slections d'installation, activez la case cocher Redmarrer
automatiquement le serveur de destination, si ncessaire, puis cliquez sur Installer.
11. Cliquez sur Fermer pour fermer l'Assistant Ajout de rles et de fonctionnalits.
12. Dans le Gestionnaire de serveur, cliquez avec le bouton droit sur LON-SVR3, puis cliquez
sur Ajouter des rles et des fonctionnalits.
13. Dans l'Assistant Ajout de rles et de fonctionnalits, dans la page Avant de commencer,
cliquez sur Suivant.
14. Dans la page Slectionner le type d'installation, cliquez sur Installation base sur un rle
ou sur une fonctionnalit. Cliquez sur Suivant.
15. Dans la page Slectionner le serveur de destination, vrifiez que LON-SVR3.Adatum.com
est slectionn, puis cliquez sur Suivant.
16. Dans la page Rles de serveurs, cliquez sur Suivant.
17. Dans la page Slectionner des fonctionnalits, cliquez sur Sauvegarde Windows Server,
puis cliquez sur Suivant.
18. Dans la page Confirmer les slections d'installation, activez la case cocher Redmarrer
automatiquement le serveur de destination, si ncessaire, puis cliquez sur Installer.
19. Une fois que l'installation a commenc, cliquez sur Fermer.
L1-7
20. Dans le Gestionnaire de serveur, cliquez sur le nud IIS et vrifiez que LON-CORE est rpertori.
2.
Dans la fentre d'invite de commandes, tapez la commande suivante et appuyez sur Entre :
netsh.exe firewall set service remoteadmin enable ALL
3.
4.
5.
Cliquez avec le bouton droit sur LON-CORE, puis cliquez sur Gestion de l'ordinateur.
6.
7.
Cliquez avec le bouton droit sur le Service de publication World Wide Web, puis cliquez
sur Proprits. Vrifiez que le paramtre Type de dmarrage a pour valeur Automatique.
8.
Dans la bote de dialogue Proprits de Service de publication World Wide Web, dans l'onglet
Connexion, vrifiez que le service est configur pour utiliser le compte systme local.
9.
Dans l'onglet Rcupration, configurez les paramtres suivants, puis cliquez sur le bouton
Options de redmarrage de l'ordinateur :
o
10. Dans la bote de dialogue Options de redmarrage de l'ordinateur, dans la zone Redmarrer
l'ordinateur aprs, tapez 2, puis cliquez sur OK.
11. Cliquez sur OK pour fermer la bote de dialogue Proprits de Service de publication
World Wide Web.
12. Fermez la console Gestion de l'ordinateur.
Rsultats : la fin de cet exercice, vous devez avoir cr un groupe de serveurs, dploy des rles
et des fonctionnalits, et configur les proprits d'un service.
1.
2.
3.
Cliquez avec le bouton droit sur LON-CORE, puis cliquez sur Windows PowerShell.
4.
5.
Tapez Get-WindowsFeature et appuyez sur Entre pour passer en revue les rles et les
fonctionnalits installs sur LON-CORE.
6.
Tapez la commande suivante pour passer en revue les services en cours d'excution sur LON-CORE,
et appuyez sur Entre :
Get-service | where-object {$_.status -eq Running}
7.
Tapez get-process, puis appuyez sur Entre pour afficher la liste des processus sur LON-CORE.
8.
Tapez la commande suivante pour passer en revue les adresses IP attribues au serveur, et appuyez
sur Entre :
Get-NetIPAddress | Format-table
9.
Tapez la commande suivante pour passer en revue les 10 lments les plus rcents dans le journal
de scurit, et appuyez sur Entre :
Get-EventLog Security -Newest 10
Sur LON-DC1, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
3.
Pour vrifier que la fonctionnalit Visionneuse XPS n'a pas t installe sur LON-SVR3, tapez
la commande suivante et appuyez sur Entre :
Get-WindowsFeature -ComputerName LON-SVR3
4.
Pour dployer la fonctionnalit Visionneuse XPS sur LON-SVR3, tapez la commande suivante
et appuyez sur Entre :
Install-WindowsFeature XPS-Viewer -ComputerName LON-SVR3
5.
Pour vrifier que la fonctionnalit Visionneuse XPS est prsent dploye sur LON-SVR3, tapez
la commande suivante et appuyez sur Entre :
Get-WindowsFeature -ComputerName LON-SVR3
6.
Dans la console du Gestionnaire de serveur, dans le menu droulant Outils, cliquez sur
Windows PowerShell ISE.
7.
Dans la fentre Windows PowerShell ISE, dans le volet de script Untitled1.ps1, tapez ce qui suit
en appuyant sur Entre aprs chaque ligne :
Import-Module ServerManager
Install-WindowsFeature WINS -ComputerName LON-SVR3
Install-WindowsFeature WINS -ComputerName LON-CORE
L1-9
8.
Cliquez sur l'icne Enregistrer. Slectionnez la racine de Disque local (C:). Crez un nouveau dossier
nomm Scripts, puis enregistrez le script dans ce dossier sous le nom InstallWins.ps1.
9.
Rsultats : la fin de cet exercice, vous devez avoir utilis Windows PowerShell pour effectuer
une installation distance des fonctionnalits sur plusieurs serveurs.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
L2-11
Sur LON-DC1, dans le Gestionnaire de serveur, dans la colonne de gauche, cliquez sur Tous
les serveurs.
2.
Cliquez avec le bouton droit sur Tous les serveurs, puis cliquez sur Ajouter des serveurs.
3.
Dans la bote de dialogue Ajouter des serveurs, dans la zone Nom (CN), tapez LON-SVR1,
puis cliquez sur Rechercher maintenant.
4.
Sous Nom, cliquez sur LON-SVR1, puis cliquez sur la flche pour ajouter le serveur dans la colonne
Slectionn.
5.
6.
Dans le Gestionnaire de serveur, dans la fentre Serveurs, cliquez avec le bouton droit sur LON-SVR1,
puis slectionnez Ajouter des rles et des fonctionnalits.
7.
8.
Dans la fentre Slectionner le type d'installation, assurez-vous que l'option Installation base
sur un rle ou une fonctionnalit est slectionne, puis cliquez sur Suivant.
9.
10. Dans la page Slectionner des rles de serveurs, activez la case cocher Services AD DS,
cliquez sur Ajouter des fonctionnalits, puis cliquez sur Suivant.
11. Sur la page Slectionner des fonctionnalits, cliquez sur Suivant.
12. Sur la page Services de domaine Active Directory, cliquez sur Suivant.
13. Dans la page Confirmer les slections d'installation, activez la case cocher Redmarrer
automatiquement le serveur de destination, si ncessaire, puis cliquez sur Installer.
14. L'installation dure quelques minutes. Une fois l'installation termine, cliquez sur Fermer pour fermer
l'Assistant Ajout de rles et de fonctionnalits.
Sur LON-DC1, dans le Gestionnaire de serveur, dans la barre de menus, cliquez sur le bouton
Notifications.
2.
3.
Dans l'Assistant Configuration des services de domaine Active Directory, dans la page Configuration
de dploiement, assurez-vous que la case d'option Ajouter un contrleur de domaine un
domaine existant est slectionne, puis, ct de la ligne Domaine, cliquez sur Slectionner.
4.
Dans la bote de dialogue Scurit de Windows, dans la zone Nom d'utilisateur, tapez
ADATUM\Administrateur, puis dans la zone Mot de passe, tapez Pa$$w0rd et cliquez sur OK.
5.
Dans la fentre Slectionner un domaine dans la fort, cliquez sur Adatum.com, puis cliquez sur OK.
6.
7.
Dans la page Options du contrleur de domaine, assurez-vous que l'option Serveur DNS
(Domain Name System) est slectionne, puis dsactivez la case cocher ct de
Catalogue global (GC).
Remarque : Vous voudrez gnralement galement activer le catalogue global, mais dans
le cadre de cet atelier pratique, cette opration s'effectue dans la tche suivante.
8.
Dans la section Taper le mot de passe du mode de restauration des services d'annuaire (DSRM),
tapez Pa$$w0rd dans les deux zones de texte, puis cliquez sur Suivant.
9.
2.
Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Sites et services Active Directory.
3.
Quand la fentre Sites et services Active Directory s'ouvre, dveloppez Sites, dveloppez
Default-First-Site-Name, dveloppez Servers, puis dveloppez LON-SVR1.
4.
Dans la colonne gauche, cliquez avec le bouton droit sur NTDS Settings, puis cliquez sur Proprits.
5.
Dans la bote de dialogue Proprits de : NTDS Settings, activez la case cocher Catalogue global,
puis cliquez sur OK.
6.
Rsultats : la fin de cet exercice, vous devez avoir explor le Gestionnaire de serveur et promu
un serveur membre en tant que contrleur de domaine.
L2-13
Sur LON-DC1, pointez dans le coin infrieur droit de l'cran d'accueil, puis cliquez sur l'icne Accueil
lorsqu'elle apparat.
2.
3.
une invite de commandes, tapez les commandes ci-dessous en appuyant sur Entre aprs chaque
ligne :
Ntdsutil
Activate instance ntds
Ifm
Create sysvol full c:\ifm
2.
Pointez dans le coin infrieur droit du Bureau et cliquez sur l'icne Accueil lorsqu'elle apparat.
3.
4.
5.
6.
7.
Dans la barre d'outils, cliquez sur Grer, puis cliquez sur Ajouter des rles et des fonctionnalits.
8.
9.
Dans la page Slectionner le type d'installation, assurez-vous que l'option Installation base
sur un rle ou une fonctionnalit est slectionne, puis cliquez sur Suivant.
11. Sur la page Slectionner des rles de serveurs, cliquez sur Services de domaine Active Directory.
12. Dans l'Assistant Ajout de rles et de fonctionnalits, cliquez sur Ajouter des fonctionnalits,
puis cliquez sur Suivant.
13. Sur la page Slectionner des fonctionnalits, cliquez sur Suivant.
14. Sur la page Services de domaine Active Directory, cliquez sur Suivant.
15. Dans la page Confirmer les slections d'installation, cliquez sur Redmarrer automatiquement
le serveur de destination, si ncessaire. Cliquez sur Oui dans le message qui s'affiche.
16. Cliquez sur Installer.
17. Une fois l'installation termine, cliquez sur Fermer.
Remarque : Si un message s'affiche stipulant qu'il est impossible de crer une dlgation
pour le serveur DNS, cliquez sur OK.
Tche 3 : Utilisez l'option IFM pour configurer un serveur membre comme nouveau
contrleur de domaine
1.
2.
3.
4.
5.
6.
7.
Dans la page Options du contrleur de domaine, assurez-vous que les options Serveur DNS
(Domain Name System) et Catalogue global sont slectionnes. Pour le mot de passe DSRM,
entrez Pa$$w0rd dans les deux zones, puis cliquez sur Suivant.
8.
9.
Dans la page Options supplmentaires, activez la case cocher Installation partir du support,
dans la zone de texte, tapez C:\ifm, puis cliquez sur Vrifier.
13. Cliquez sur Installer et patientez pendant qu'AD DS est configur. Pendant que cette tche s'excute,
lisez les messages d'information qui s'affichent l'cran.
14. Attendez que le serveur redmarre.
Rsultats : la fin de cet exercice, vous devez avoir install un contrleur de domaine supplmentaire
pour la succursale en utilisant l'option IFM.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
L3-15
2.
3.
4.
Cliquez avec le bouton droit sur Adatum.com, pointez la souris sur Nouveau, puis cliquez
sur Unit d'organisation.
5.
Dans la bote de dialogue Nouvel objet Unit d'organisation, dans la zone Nom, saisissez
Filiale 1, puis cliquez sur OK.
6.
Cliquez avec le bouton droit sur Filiale 1, pointez sur Nouveau, puis cliquez sur Groupe.
7.
Dans la bote de dialogue Nouvel objet Groupe, dans la zone Nom du groupe, tapez
Assistance technique Filiale 1, puis cliquez sur OK.
8.
Cliquez avec le bouton droit sur Filiale 1, pointez sur Nouveau, puis cliquez sur Groupe.
9.
Dans la bote de dialogue Nouvel objet Groupe, dans la zone Nom du groupe, tapez
Administrateurs Filiale 1, puis cliquez sur OK.
10. Cliquez avec le bouton droit sur Filiale 1, pointez sur Nouveau, puis cliquez sur Groupe.
11. Dans la bote de dialogue Nouvel objet Groupe, dans la zone Nom du groupe, tapez
Utilisateurs Filiale 1, puis cliquez sur OK.
12. Dans le volet de navigation, cliquez sur IT.
13. Dans le volet d'informations, cliquez avec le bouton droit sur Holly Dickson, puis cliquez
sur Dplacer.
14. Dans la bote de dialogue Dplacer, cliquez sur Filiale 1, puis cliquez sur OK.
15. Dans le volet de navigation, cliquez sur l'unit d'organisation Development.
16. Dans le volet d'informations, cliquez avec le bouton droit sur Bart Duncan, puis cliquez sur Dplacer.
17. Dans la bote de dialogue Dplacer, cliquez sur Filiale 1, puis cliquez sur OK.
18. Dans le volet de navigation, cliquez sur l'unit d'organisation Managers.
19. Dans le volet d'informations, cliquez avec le bouton droit sur Ed Meadows, puis cliquez
sur Dplacer.
20. Dans la bote de dialogue Dplacer, cliquez sur Filiale 1, puis cliquez sur OK.
21. Dans le volet de navigation, cliquez sur l'unit d'organisation Marketing.
22. Dans le volet d'informations, cliquez avec le bouton droit sur Connie Vrettos, puis cliquez
sur Dplacer.
23. Dans la bote de dialogue Dplacer, cliquez sur Filiale 1, puis cliquez sur OK.
24. Dans le volet de navigation, cliquez sur l'unit d'organisation Research.
25. Dans le volet d'informations, cliquez avec le bouton droit sur Barbara Zighetti, puis cliquez
sur Dplacer.
26. Dans la bote de dialogue Dplacer, cliquez sur Filiale 1, puis cliquez sur OK.
27. Dans le volet de navigation, cliquez sur l'unit d'organisation Sales.
28. Dans le volet d'informations, cliquez avec le bouton droit sur Arlene Huff, puis cliquez sur Dplacer.
29. Dans la bote de dialogue Dplacer, cliquez sur Filiale 1, puis cliquez sur OK.
30. Dans le volet de navigation, cliquez sur Filiale 1.
31. Dans le volet de navigation, cliquez sur Computers.
32. Dans le volet d'informations, cliquez avec le bouton droit sur LON-CL1, puis cliquez sur Dplacer.
33. Dans la bote de dialogue Dplacer, cliquez sur Filiale 1, puis cliquez sur OK.
34. Basculez vers LON-CL1.
35. Suspendez votre pointeur de la souris dans le coin infrieur droit de l'cran, puis cliquez
sur Paramtres.
36. Cliquez sur Marche/Arrt, puis sur Redmarrer.
37. Lorsque l'ordinateur est redmarr, ouvrez une session en tant que ADATUM\Administrateur
avec le mot de passe Pa$$w0rd.
38. Basculez vers LON-DC1.
39. Si ncessaire, basculez vers Utilisateurs et ordinateurs Active Directory.
40. Dans le volet de dtails, cliquez avec le bouton droit sur Filiale 1, cliquez sur Dlgation
de contrle, puis sur Suivant.
41. Dans la page Utilisateurs ou groupes, cliquez sur Ajouter.
42. Dans la bote de dialogue Slectionnez des utilisateurs, des ordinateurs ou des groupes, dans
la zone Entrez les noms des objets slectionner (exemples), tapez Administrateurs Filiale 1,
puis cliquez sur OK.
43. Dans la page Utilisateurs ou groupes, cliquez sur Suivant.
44. Dans la page Tches dlguer, dans la liste Dlguer les tches courantes suivantes, activez
les cases cocher, puis cliquez sur Suivant.
o
45. Dans la page Fin de l'Assistant Dlgation de contrle, cliquez sur Terminer.
46. Dans le volet de dtails, cliquez avec le bouton droit sur Filiale 1, cliquez sur Dlgation
de contrle, puis sur Suivant.
L3-17
48. Dans la bote de dialogue Slectionnez des utilisateurs, des ordinateurs ou des groupes, dans
la zone Entrez les noms des objets slectionner (exemples), tapez Administrateurs Filiale 1,
puis cliquez sur OK.
49. Dans la page Utilisateurs ou groupes, cliquez sur Suivant.
50. Dans la page Tches dlguer, cliquez sur Crer une tche personnalise dlguer,
puis sur Suivant.
51. Dans la page Type d'objet Active Directory, slectionnez Seulement des objets suivants
dans le dossier, activez les cases cocher suivantes, puis cliquez Suivant :
o
Objets Ordinateur
52. Dans la page Autorisations, activez les cases cocher Gnrales et Contrle total, puis cliquez
sur Suivant.
53. Dans la page Fin de l'Assistant Dlgation de contrle, cliquez sur Terminer.
Sur LON-DC1, dans le volet de dtails, cliquez avec le bouton droit sur Filiale 1, cliquez sur
Dlgation de contrle, puis sur Suivant.
2.
3.
Dans la bote de dialogue Slectionnez des utilisateurs, des ordinateurs ou des groupes, dans la
zone Entrez les noms des objets slectionner (exemples), tapez Assistance technique Filiale 1,
puis cliquez sur OK.
4.
5.
Dans la page Tches dlguer, dans la liste Dlguer les tches courantes suivantes,
activez les cases cocher, puis cliquez sur Suivant.
6.
2.
Dans le volet d'informations, cliquez avec le bouton droit sur Holly Dickson, puis cliquez sur
Ajouter un groupe.
3.
Dans la bote de dialogue Slectionnez des groupes, dans la zone Entrez les noms des objets
slectionner (exemples), tapez Administrateurs Filiale 1, puis cliquez sur OK.
4.
Dans la bote de dialogue Services de domaine Active Directory, cliquez sur OK.
5.
Dans le volet d'informations, cliquez avec le bouton droit sur Administrateurs Filiale 1, puis cliquez
sur Ajouter un groupe.
6.
Dans la bote de dialogue Slectionnez des groupes, dans la zone Entrez les noms des objets
slectionner (exemples), tapez Oprateurs de serveur, puis cliquez sur OK.
7.
Dans la bote de dialogue Services de domaine Active Directory, cliquez sur OK.
8.
Sur votre ordinateur hte, dans la fentre 22410B-LON-DC1, dans le menu Action, cliquez
sur Ctrl+Alt+Suppr.
9.
10. Connectez-vous LON-DC1 en tant que ADATUM\Holly avec le mot de passe Pa$$w0rd.
Vous pouvez ouvrir une session localement sur un contrleur de domaine car Holly appartient
indirectement au groupe local de domaine Oprateurs de serveur.
11. Sur le bureau, dans la barre des tches, cliquez sur Gestionnaire de serveur.
12. Dans la bote de dialogue Contrle de compte d'utilisateur, dans la zone Nom d'utilisateur,
tapez Holly. Dans la zone Mot de passe, tapez Pa$$w0rd, puis cliquez sur Oui.
13. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Utilisateurs et ordinateurs
Active Directory.
14. Dans Utilisateurs et ordinateurs Active Directory, dveloppez Adatum.com.
15. Dans le volet de navigation, cliquez sur Sales.
16. Dans le volet d'informations, cliquez avec le bouton droit sur Aaren Ekelund, puis cliquez
sur Supprimer.
17. Cliquez sur Oui pour confirmer.
18. Cliquez sur OK pour reconnatre que vous n'avez pas les autorisations ncessaires pour effectuer
cette tche.
19. Dans le volet de navigation, cliquez sur Filiale 1.
20. Dans le volet d'informations, cliquez avec le bouton droit sur Ed Meadows, puis cliquez
sur Supprimer.
21. Cliquez sur Oui pour confirmer. L'opration russit car vous disposez des autorisations requises.
1.
Sur LON-DC1, dans le volet d'informations, cliquez avec le bouton droit sur Bart Duncan,
puis cliquez sur Ajouter un groupe.
2.
Dans la bote de dialogue Slectionnez des groupes, dans la zone Entrez les noms des objets
slectionner (exemples), tapez Assistance technique Filiale 1, puis cliquez sur OK.
3.
Dans la bote de dialogue Services de domaine Active Directory, cliquez sur OK.
4.
5.
6.
7.
Dans la bote de dialogue Contrle de compte d'utilisateur, dans la zone Nom d'utilisateur,
tapez ADATUM\Administrateur. Dans la zone Mot de passe, tapez Pa$$w0rd, puis cliquez sur Oui.
Remarque : Pour modifier la liste des membres du groupe Oprateurs de serveur, vous
devez disposer des autorisations suprieures celles du groupe Administrateurs Filiale 1.
8.
9.
L3-19
17. Connectez-vous en tant que ADATUM\Bart avec le mot de passe Pa$$w0rd. Vous pouvez ouvrir
une session localement sur un contrleur de domaine car Bart appartient, indirectement, au groupe
local de domaine Oprateurs de serveur.
18. Sur le Bureau, cliquez sur Gestionnaire de serveur.
19. Dans la bote de dialogue Contrle de compte d'utilisateur, dans la zone Nom d'utilisateur,
tapez Bart. Dans la zone Mot de passe, tapez Pa$$w0rd, puis cliquez sur Oui.
20. Dans le Gestionnaire de serveur, cliquez sur Outils.
21. Cliquez sur Utilisateurs et ordinateurs Active Directory.
22. Dans Utilisateurs et ordinateurs Active Directory, Adatum.com est dj dvelopp.
23. Dans le volet de navigation, cliquez sur Filiale 1.
24. Dans le volet d'informations, cliquez avec le bouton droit sur Connie Vrettos, puis cliquez sur
Supprimer.
25. Cliquez sur Oui pour confirmer. L'opration choue car Bart ne dispose pas des autorisations requises.
Cliquez sur OK.
26. Cliquez avec le bouton droit sur Connie Vrettos, puis cliquez sur Rinitialiser le mot de passe.
27. Dans la bote de dialogue Rinitialiser le mot de passe, tapez Pa$$w0rd dans les zones Nouveau
mot de passe et Confirmer le mot de passe, puis cliquez sur OK.
28. Cliquez sur OK pour confirmer la rinitialisation du mot de passe.
29. Sur votre ordinateur hte, dans la fentre 22410B-LON-DC1, dans le menu Action, cliquez sur
Ctrl+Alt+Suppr.
30. Sur LON-DC1, cliquez sur Se dconnecter.
31. Ouvrez une session sur LON-DC1 en tant que ADATUM\Administrateur avec le mot de passe
Pa$$w0rd.
Rsultats : la fin de cet exercice, vous devez avoir cr une unit d'organisation et dlgu
son administration au groupe comptent.
Sur LON-DC1, dans la barre des tches, cliquez sur l'icne de l' Explorateur de fichiers.
2.
3.
4.
5.
6.
Cliquez avec le bouton droit sur branch1-userdata, puis cliquez sur Proprits.
7.
8.
9.
Dans la bote de dialogue Autorisations pour branch1-userdata, activez la case cocher Autoriser
Contrle total, puis cliquez sur OK.
10. Dans la bote de dialogue Partage avanc, cliquez sur OK, puis dans la bote de dialogue Proprits
de branch1-userdata, cliquez sur Fermer.
11. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Utilisateurs et ordinateurs
Active Directory. Adatum.com est dj dvelopp.
12. Cliquez avec le bouton droit sur Filiale 1, pointez sur Nouveau, puis cliquez sur Utilisateur.
13. Dans la bote de dialogue Nouvel objet Utilisateur, dans la zone Nom complet,
tapez_Branch_template.
14. Dans la zone Nom d'ouverture de session de l'utilisateur, tapez Branch_template, puis cliquez
sur Suivant.
15. Dans les zones Mot de passe et Confirmer le mot de passe, tapez Pa$$w0rd.
16. Activez la case cocher Le compte est dsactiv, puis cliquez sur Suivant.
17. Cliquez sur Terminer.
Sur LON-DC1, partir de l'unit d'organisation Filiale 1, cliquez avec le bouton droit sur
_Branch_template, puis cliquez sur Proprits.
2.
Dans la bote de dialogue Proprits de _Branch_template, sur l'onglet Adresse, dans la zone
Ville, tapez Slough.
3.
4.
Dans la bote de dialogue Slectionnez des groupes, dans la zone Entrez les noms des objets
slectionner (exemples), tapez Utilisateurs Filiale 1, puis cliquez sur OK.
5.
6.
7.
L3-21
1.
Sur LON-DC1, Cliquez avec le bouton droit sur _Branch_template, puis cliquez sur Copier.
2.
Dans la bote de dialogue Copier l'objet Utilisateur, dans la zone Prnom, tapez Ed.
3.
4.
Dans la zone Nom d'ouverture de session de l'utilisateur, tapez Ed, puis cliquez sur Suivant.
5.
Dans les zones Mot de passe et Confirmer le mot de passe, tapez Pa$$w0rd.
6.
Dsactivez la case cocher L'utilisateur doit changer le mot de passe la prochaine ouverture
de session.
7.
Dsactivez la case cocher Le compte est dsactiv, puis cliquez sur Suivant.
8.
9.
Cliquez avec le bouton droit sur Ed Meadows, puis cliquez sur Proprits.
10. Dans la bote de dialogue Proprits de Ed Meadows, cliquez sur l'onglet Adresse. Notez que
la ville est dj configure.
11. Cliquez sur l'onglet Profil. Remarquez que l'emplacement du dossier de base est dj configur
12. Slectionnez l'onglet Membre de. Remarquez qu'Ed appartient au groupe Utilisateurs Filiale 1.
Cliquez sur OK.
13. Sur votre ordinateur hte, dans la fentre 22410B-LON-DC1, dans le menu Action, cliquez
sur Ctrl+Alt+Suppr.
14. Sur LON-DC1, cliquez sur Se dconnecter.
2.
Sur votre ordinateur hte, dans la fentre 22410B-LON-CL1, dans le menu, cliquez
sur Ctrl+Alt+Suppr.
3.
4.
Ouvrez une session sur LON-CL1 en tant que ADATUM\Ed avec le mot de passe Pa$$w0rd.
5.
6.
7.
Dans le volet de navigation, cliquez sur Bureau, puis, dans le volet d'informations, double-cliquez
sur Ordinateur.
8.
9.
Rsultats : la fin de cet exercice, vous devez avoir cr et test un compte d'utilisateur cr partir
d'un modle.
1.
Sur LON-DC1, ouvrez une session en tant que ADATUM\Holly avec le mot de passe Pa$$w0rd.
2.
3.
Dans la bote de dialogue Contrle de compte d'utilisateur, dans la zone Nom d'utilisateur,
tapez Holly. Dans la zone Mot de passe, tapez Pa$$w0rd, puis cliquez sur Oui.
4.
5.
6.
7.
Dans le volet d'informations, cliquez avec le bouton droit sur LON-CL1, puis cliquez sur Rinitialiser
le compte.
8.
Dans la bote de dialogue Services de domaine Active Directory, cliquez sur Oui, puis sur OK.
2.
3.
4.
Ouvrez une session sur LON-CL1 en tant que ADATUM\Administrateur avec le mot de passe
Pa$$w0rd.
2.
Sur lcran Accueil, cliquez avec le bouton droit, cliquez sur Toutes les applications, puis dans la liste
Applications, cliquez sur Panneau de configuration.
3.
Dans le Panneau de configuration, dans la liste Afficher par, cliquez sur Grandes icnes,
puis sur Systme.
4.
5.
Dans la bote de dialogue Proprits systme, cliquez sur l'onglet Nom de l'ordinateur,
puis sur Identit sur le rseau.
6.
Dans la page Slectionnez l'option qui dcrit votre rseau, cliquez sur Suivant.
7.
Dans la page Le rseau de votre entreprise appartient-il un domaine, cliquez sur Suivant.
8.
Dans la page Vous aurez besoin des informations suivantes, cliquez sur Suivant.
9.
Dans la page Entrez vos nom d'utilisateur, mot de passe et nom de domaine pour votre compte
de domaine, dans la zone Mot de passe, tapez Pa$$w0rd. Ne modifiez pas les autres champs, puis
cliquez sur Suivant.
10. Dans la bote de dialogue Informations sur le domaine et le compte d'utilisateur, cliquez sur Oui.
11. Dans la page Voulez-vous activer un compte d'utilisateur de domaine sur cet ordinateur, cliquez
sur Ne pas ajouter de compte d'utilisateur de domaine, puis sur Suivant.
L3-23
14. Ouvrez une session en tant que ADATUM\Ed avec le mot de passe Pa$$w0rd. L'opration russit
car la jonction de l'ordinateur a t rtablie correctement.
Rsultats : la fin de cet exercice, vous devez avoir rinitialis avec succs une relation d'approbation.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-CL1, puis cliquez
sur Rtablir.
3.
4.
L4-25
Sur LON-DC1, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
l'invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entre :
New-ADOrganizationalUnit LondonBranch
3.
4.
5.
Lorsque vous tes invit entrer le mot de passe actuel, appuyez sur Entre.
6.
Lorsque vous tes invit entrer le mot de passe souhait, tapez Pa$$w0rd, puis appuyez sur Entre.
7.
Lorsque vous tes invit entrer nouveau le mot de passe, tapez Pa$$w0rd, puis appuyez
sur Entre.
8.
l'invite Windows PowerShell, tapez Enable-ADAccount Ty, puis appuyez sur Entre.
9.
Sur LON-DC1, l'invite Windows PowerShell, tapez la commande suivante et appuyez sur Entre :
New-ADGroup LondonBranchUsers -Path "ou=LondonBranch,dc=adatum,dc=com" -GroupScope
Global -GroupCategory Security
2.
3.
Rsultats : la fin de cet exercice, vous devez avoir cr des comptes d'utilisateurs et des groupes l'aide
de Windows PowerShell.
Sur LON-DC1, dans la barre des tches, cliquez sur l'icne de l'Explorateur de fichiers.
2.
Dans la fentre de l'Explorateur de fichiers, dveloppez E:, dveloppez Labfiles, puis cliquez
sur Mod04.
3.
Cliquez avec le bouton droit sur LabUsers.ps1, puis cliquez sur Modifier.
4.
Dans l'environnement d'criture de scripts intgr (ISE) de Windows PowerShell, lisez les
commentaires en haut du script, puis identifiez les conditions requises pour l'en-tte du fichier .csv.
5.
6.
7.
Dans la fentre Comment souhaitez-vous ouvrir ce type de fichier (.csv), cliquez sur Bloc-notes.
8.
9.
Sur LON-DC1, dans l'Explorateur de fichiers, cliquez avec le bouton droit sur LabUsers.ps1,
puis cliquez sur Modifier.
2.
3.
4.
5.
6.
Sur LON-DC1, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
3.
4.
5.
6.
Sur LON-CL1, connectez-vous en tant que Luka l'aide du mot de passe Pa$$w0rd.
L4-27
Rsultats : la fin de cet exercice, vous devez avoir utilis Windows PowerShell pour crer des comptes
d'utilisateurs en bloc.
Tche 1 : Forcer tous les comptes d'utilisateurs de LondonBranch changer leur mot
de passe la prochaine connexion
1.
Sur LON-DC1, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
l'invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entre :
Get-ADUser -Filter * -SearchBase "ou=LondonBranch,dc=adatum,dc=com" | Format-Wide
DistinguishedName
3.
Vrifiez que seuls les utilisateurs de l'unit d'organisation LondonBranch sont rpertoris.
4.
l'invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entre :
Get-ADUser -Filter * -SearchBase "ou=LondonBranch,dc=adatum,dc=com" | Set-ADUser ChangePasswordAtLogon $true
5.
Sur LON-DC1, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Centre d'administration
Active Directory.
2.
3.
Cliquez sur l'en-tte de colonne Type pour effectuer un tri selon le type d'objet.
4.
Slectionnez tous les comptes d'utilisateurs, cliquez avec le bouton droit sur ces comptes, puis cliquez
sur Proprits.
5.
Dans la fentre Plusieurs utilisateurs, sous Organisation, activez la case cocher Adresse.
6.
7.
8.
9.
Rsultats : la fin de cet exercice, vous devez avoir modifi des comptes d'utilisateurs en bloc.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-CL1, puis cliquez
sur Rtablir.
3.
4.
L5-29
Combien de bits sont requis pour prendre en charge 100 htes sur le sous-rseau client ?
Sept bits sont requis pour prendre en charge 100 htes sur le sous-rseau client (27-2=126, 26-2=62).
2.
Combien de bits sont requis pour prendre en charge 10 htes sur le sous-rseau serveur ?
Quatre bits sont requis pour prendre en charge 10 htes sur le sous-rseau serveur (24-2=14,23-2=6).
3.
Combien de bits sont requis pour prendre en charge 40 htes sur le sous-rseau de l'extension
future ?
Six bits sont requis pour prendre en charge 40 htes sur le sous-rseau de l'extension future
(26-2=62, 25-2=30).
4.
Non, si tous les sous-rseaux sont de la mme taille, ils doivent tous utiliser 7 bits pour prendre en
charge 126 htes. Seule une adresse de classe C comprenant 254 htes a t alloue. Trois sousrseaux de 126 htes ne conviennent pas.
5.
Quelle fonctionnalit permet un rseau unique d'tre divis en sous-rseaux de diffrentes tailles ?
La cration d'un masque de sous-rseau de longueur variable vous permet de dfinir des masques
de sous-rseau distincts lors de la cration de sous-rseaux. Par consquent, la cration d'un masque
de sous-rseau de longueur variable vous permet d'avoir des sous-rseaux de diffrentes tailles.
6.
Combien de bits htes utiliserez-vous pour chaque sous-rseau ? Utilisez l'allocation la plus simple
possible, c'est--dire un sous-rseau de grande taille et deux sous-rseaux plus petits de mme taille.
Le sous-rseau client est de 7 bits htes. Cela permet d'avoir jusqu' 126 htes et d'utiliser la moiti
du pool d'adresses alloues.
Les sous-rseaux serveur et de l'extension future ont 6 bits htes. Cela permet d'avoir jusqu'
62 htes sur chaque sous-rseau et d'utiliser l'autre moiti du pool d'adresses.
Compte tenu du nombre de bits htes allous, quel est le masque de sous-rseau que vous allez
utiliser pour le sous-rseau client ? Calculez le masque de sous-rseau au format binaire et dcimal.
Le sous-rseau client utilise 7 bits pour l'ID hte. Par consquent, vous allez utiliser 25 bits pour
le masque de sous-rseau.
Binaire
Dcimal
11111111.11111111.11111111.10000000
255.255.255.128
2.
Compte tenu du nombre de bits htes allous, quel est le masque de sous-rseau que vous allez
utiliser pour le sous-rseau serveur ? Calculez le masque de sous-rseau au format binaire et dcimal.
3.
Le sous-rseau serveur utilise 6 bits pour l'ID hte. Par consquent, vous allez utiliser 26 bits pour
le masque de sous-rseau.
Binaire
Dcimal
11111111.11111111.11111111.11000000
255.255.255.192
Compte tenu du nombre de bits htes allous, quel est le masque de sous-rseau que vous allez
utiliser pour le sous-rseau de l'extension future ? Calculez le masque de sous-rseau au format
binaire et dcimal.
4.
Le sous-rseau de l'extension future utilise 6 bits pour l'ID hte. Par consquent, vous allez utiliser
26 bits pour le masque de sous-rseau.
Binaire
Dcimal
11111111.11111111.11111111.11000000
255.255.255.192
Pour le sous-rseau client, dfinissez l'ID rseau, le premier hte disponible, le dernier hte disponible
et l'adresse de diffusion. Supposons que le sous-rseau client soit le premier sous-rseau allou
partir du pool d'adresses disponibles. Calculez les versions binaires et dcimales de chaque adresse.
Dans ce tableau, les bits en gras font partie de l'ID rseau.
5.
L5-30
Description
Binaire
Dcimal
ID rseau
11000000.10101000.1100010.00000000
192.168.98.0
Premier hte
11000000.10101000.1100010.00000001
192.168.98.1
Dernier hte
11000000.10101000.1100010.01111110
192.168.98.126
Diffusion
11000000.10101000.1100010.01111111
192.168.98.127
Pour le sous-rseau serveur, dfinissez l'ID rseau, le premier hte disponible, le dernier hte
disponible et l'adresse de diffusion. Supposons que le sous-rseau serveur soit le deuxime
sous-rseau allou partir du pool d'adresses disponibles. Calculez les versions binaires et
dcimales de chaque adresse.
Dans ce tableau, les bits en gras font partie de l'ID rseau.
Description
Binaire
Dcimal
ID rseau
11000000.10101000.1100010.10000000
192.168.98.128
Premier hte
11000000.10101000.1100010.10000001
192.168.98.129
(suite)
6.
Description
Binaire
Dcimal
Dernier hte
11000000.10101000.1100010.10111110
192.168.98.190
Diffusion
11000000.10101000.1100010.10111111
192.168.98.191
Pour le sous-rseau allouer ultrieurement, dfinissez l'ID rseau, le premier hte disponible,
le dernier hte disponible et l'adresse de diffusion. Supposons que le sous-rseau allouer
ultrieurement soit le troisime sous-rseau allou partir du pool d'adresses disponibles.
Calculez les versions binaires et dcimales de chaque adresse.
Dans ce tableau, les bits en gras font partie de l'ID rseau.
Description
Binaire
Dcimal
ID rseau
11000000.10101000.1100010.11000000
192.168.98.192
Premier hte
11000000.10101000.1100010.11000001
192.168.98.193
Dernier hte
11000000.10101000.1100010.11111110
192.168.98.254
Diffusion
11000000.10101000.1100010.11111111
192.168.98.255
Rsultats : la fin de cet exercice, vous aurez identifi les sous-rseaux requis pour rpondre aux
exigences du scnario de l'atelier pratique.
L5-31
1.
Sur LON-SVR2, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
l'invite Windows PowerShell, tapez ping LON-DC1, puis appuyez sur Entre.
3.
4.
Cliquez avec le bouton droit sur Break.ps1, cliquez sur Ouvrir, puis cliquez sur Excuter
avec PowerShell.
5.
Sur LON-SVR2, l'invite Windows PowerShell, tapez ping LON-DC1, puis appuyez sur Entre.
Notez que l'hte de destination est injoignable.
2.
Tapez tracert LON-DC1, puis appuyez sur Entre. Notez que l'hte est incapable de trouver
la passerelle par dfaut, et que ce n'est pas la passerelle par dfaut qui rpond.
L5-32
3.
Tapez ipconfig, puis appuyez sur Entre. Notez que la passerelle par dfaut est correctement
configure.
4.
Tapez ping 10.10.0.1, puis appuyez sur Entre. Notez que la passerelle par dfaut rpond mais
que les paquets ne sont pas achemins vers cette dernire.
5.
Tapez Get-NetRoute, puis appuyez sur Entre. Notez que l'entre de la passerelle par dfaut (0.0.0.0)
est correcte mais qu'il existe une entre inutile pour le rseau 172.16.0.0.
6.
Tapez Remove-NetRoute DestinationPrefix 172.16.0.0/16, puis appuyez sur Entre. Cela permet
de supprimer l'itinraire inutile vers le rseau 172.16.0.0. la place, la passerelle par dfaut sera
utilise pour le routage.
7.
Appuyez sur O, puis sur Entre pour confirmer la suppression de l'itinraire des itinraires actifs.
8.
Tapez ping LON-DC1, puis appuyez sur Entre. Notez que le test ping s'effectue maintenant
avec succs.
Rsultats : la fin de cet atelier pratique, vous aurez rsolu un problme de connectivit IPv4.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
L6-33
2.
Dans le Gestionnaire de serveur, cliquez sur Ajouter des rles et des fonctionnalits.
3.
4.
5.
6.
Sur la page Slectionner des rles de serveurs, activez la case cocher Serveur DHCP.
7.
Dans l'Assistant Ajout de rles et de fonctionnalits, cliquez sur Ajouter des fonctionnalits,
puis cliquez sur Suivant.
8.
9.
10. Sur la page Confirmer les slections dinstallation, cliquez sur Installer.
11. Sur la page Progression de l'installation, attendez que le message Installation russie
sur LON-SVR1.Adatum.com s'affiche, puis cliquez sur Fermer.
Dans Gestionnaire de serveur -Rableau de bord, cliquez sur Outils, puis sur DHCP.
2.
Dans la console DHCP, dveloppez et cliquez avec le bouton droit sur lon-svr1.adatum.com,
puis cliquez sur Autoriser.
3.
Dans la console DHCP, cliquez avec le bouton droit sur lon-svr1.adatum.com, puis cliquez sur
Actualiser. Remarquez que les icnes en regard d'IPv4 et IPv6 passent du rouge au vert pour
indiquer que le serveur DHCP a t autoris dans Active Directory Domain Services (AD DS).
4.
Dans la console DHCP, dans le volet de navigation, cliquez sur lon-svr1.adatum.com, dveloppez
et cliquez avec le bouton droit sur IPv4, puis cliquez sur Nouvelle tendue.
5.
6.
Sur la page Nom de l'tendue, dans la zone Nom, tapez Succursale, puis cliquez sur Suivant.
7.
Sur la page Plage d'adresses IP, renseignez les informations suivantes, puis cliquez sur Suivant :
o
Longueur : 16
8.
9.
L6-34
1.
2.
Dplacez la souris sur l'angle infrieur droit de l'cran, puis cliquez sur l'icne Rechercher.
3.
Dans la zone Rechercher, tapez Panneau de configuration, puis appuyez sur Entre.
4.
Dans le Panneau de configuration, sous Rseau et Internet, cliquez sur Afficher l'tat et la gestion
du rseau.
5.
Dans la fentre Centre Rseau et partage, cliquez sur Modifier les paramtres de la carte.
6.
Dans la fentre Connexions rseau, cliquez avec le bouton droit sur Connexion au rseau local,
puis cliquez sur Proprits.
7.
Dans la fentre Proprits de Connexion au rseau local, cliquez sur Protocole Internet version 4
(TCP/IPv4), puis sur Proprits.
8.
9.
Dplacez la souris sur l'angle infrieur droit de l'cran, puis cliquez sur l'icne Rechercher.
10. Dans la zone Rechercher, tapez Invite de commandes, puis appuyez sur Entre.
11. Dans la fentre d'invite de commandes, l'invite de commandes, tapez ipconfig /renew,
puis appuyez sur Entre.
12. Pour tester la configuration, vrifiez que LON-CL1 a reu une adresse IP de l'tendue DHCP
en saisissant ipconfig /all l'invite de commandes.
Cette commande renverra les informations telles que l'adresse IP, le masque de sous-rseau et l'tat
d'activation de DHCP, qui devrait tre Oui.
L6-35
1.
Dans la fentre d'invite de commandes, l'invite de commandes, tapez ipconfig /all, puis appuyez
sur Entre.
2.
3.
4.
Dans le tableau de bord du Gestionnaire de serveur, cliquez sur Outils, puis sur DHCP.
5.
6.
Dans le champ Adresse MAC, tapez l'adresse physique que vous avez note l'tape 2.
7.
8.
Dans la fentre d'invite de commandes, l'invite de commandes, tapez ipconfig /release, puis
appuyez sur Entre. Cette opration oblige LON-CL1 librer toutes les adresses IP actuellement
loues.
9.
l'invite de commandes, tapez ipconfig /renew, puis appuyez sur Entre. Cette opration oblige
LON-CL1 louer toutes les adresses IP rserves.
Rsultats : la fin de cet exercice, vous aurez implment DHCP, configur les tendues
et options DHCP, et configur une rservation DHCP.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-CL1, puis cliquez
sur Rtablir.
3.
2.
Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Routage et accs distant.
3.
Dans le volet de navigation, dveloppez LON-RTR (local), dveloppez IPv4, cliquez avec le bouton
droit sur Gnral, puis cliquez sur Nouveau protocole de routage.
4.
Dans la liste Protocoles de routage, cliquez sur Agent de relais DHCP, puis sur OK.
L6-36
1.
Dans le volet de navigation, cliquez avec le bouton droit sur Agent de relais DHCP, puis cliquez
sur Nouvelle interface.
2.
Dans la bote de dialogue Nouvelle interface pour Agent de relais DHCP, cliquez sur Connexion
au rseau local 2, puis sur OK.
3.
Dans la bote de dialogue Proprits de : Proprits de relais DHCP Con, cliquez sur OK.
4.
Cliquez avec le bouton droit sur Agent de relais DHCP, puis cliquez sur Proprits.
5.
Dans la bote de dialogue Proprits de : Agent de relais DHCP, dans la zone Adresse du serveur,
tapez 172.16.0.21, puis cliquez sur Ajouter et OK.
6.
2.
Dans le tableau de bord du Gestionnaire de serveur, cliquez sur Outils, puis sur DHCP.
3.
4.
5.
6.
Sur la page Nom de l'tendue, dans la zone Nom, tapez Succursale 2, puis cliquez sur Suivant.
7.
Sur la page Plage d'adresses IP, renseignez les informations suivantes, puis cliquez sur Suivant :
8.
9.
Longueur : 16
10. Sur la page Configuration des paramtres DHCP, cliquez sur Suivant.
11. Sur la page Routeur (passerelle par dfaut), dans la zone Adresse IP, tapez 10.10.0.1,
cliquez sur Ajouter, puis cliquez sur Suivant.
12. Sur la page Nom de domaine et serveurs DNS, cliquez sur Suivant.
13. Sur la page Serveurs WINS, cliquez sur Suivant.
L6-37
20. Dans la fentre Proprits de Connexion au rseau local, cliquez sur Protocole Internet version 4
(TCP/IPv4), puis sur Proprits.
21. Dans la bote de dialogue Proprits de Protocole Internet version 4 (TCP/IPv4), cliquez sur
Obtenir une adresse IP automatiquement, puis sur Obtenir les adresses des serveurs DNS
automatiquement, sur OK, puis sur Fermer.
22. Naviguez jusqu' l'angle infrieur droit, puis dans le menu contextuel, cliquez sur Rechercher,
tapez cmd, et appuyez sur Entre.
23. Dans la fentre d'invite de commandes, l'invite de commandes, tapez ipconfig /renew,
puis appuyez sur Entre.
24. Vrifiez que les paramtres d'adresse IP et de serveur DNS sur LON-CL2 sont obtenus partir
de l'tendue de serveur DHCP Succursale 2, installe sur LON-SVR1.
Remarque : L'adresse IP doit tre comprise dans la plage suivante : 10.10.0.100/16
10.10.0.200/16
Rsultats : la fin de cet exercice, vous aurez implment un agent de relais DHCP.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
L7-39
Dans la console du Gestionnaire de serveur, cliquez sur Ajouter des rles et des fonctionnalits.
2.
3.
4.
5.
6.
Lorsque l'Assistant Ajouter des rles et des fonctionnalits s'affiche, cliquez sur Ajouter
des fonctionnalits, puis sur Suivant.
7.
8.
9.
10. Sur la page Progression de l'installation, quand vous voyez s'afficher le message Installation
russie, cliquez sur Fermer.
11. Dans la console du Gestionnaire de serveurs, dans la page de navigation, cliquez sur AD DS.
12. Dans la barre de titre, o Configuration requise pour : Services AD DS LON-SVR1 s'affiche,
cliquez sur Autres.
13. Sur la page Dtails et notifications de la tche Tous les serveurs, cliquez sur Promouvoir
ce serveur en contrleur de domaine.
14. Dans l' Assistant Configuration des services de domaine Active Directory, dans la page Configuration
de dploiement, assurez-vous que l'option Ajouter un contrleur de domaine un domaine
existant est slectionne, puis cliquez sur Suivant.
15. Dans la page Options du contrleur de domaine, dsactivez la case cocher Serveur DNS
(Domain Name System) et laissez la case cocher Catalogue global (GC) active. Tapez Pa$$w0rd
dans les deux champs de texte, puis cliquez sur Suivant.
16. Sur la page Options DNS, cliquez sur Suivant. Sur la page Options supplmentaires, cliquez
sur Suivant.
17. Sur la page Chemins d'accs, cliquez sur Suivant.
Sur l'ordinateur LON-DC1, dans la console du Gestionnaire de serveur, cliquez sur Outils,
puis sur DNS.
2.
3.
4.
Sur la page Type de zone, supprimez la coche de l'option Enregistrer la zone dans
Active Directory, puis cliquez sur Suivant.
5.
Dans la page Nom de la zone, entrez nwtraders.msft, puis cliquez sur Suivant.
6.
7.
8.
9.
10. Dans la fentre Nouvel hte, dans la zone de texte Nom, tapez www.
11. Dans la zone Adresse IP, tapez 172.16.0.100.
12. Cliquez sur Ajouter un hte.
13. Cliquez sur OK, puis sur Termin.
14. Laissez la console du Gestionnaire DNS ouverte.
Sur LON-DC1, cliquez dans la console du Gestionnaire DNS, cliquez avec le bouton droit
sur LON-DC1, puis cliquez sur Proprits.
2.
Dans la bote de dialogue Proprits de : LON-DC1, cliquez sur l'onglet Indications de racine.
Assurez-vous que les serveurs d'indications de racine s'affichent.
3.
Cliquez sur l'onglet Redirecteurs. Assurez-vous que la liste n'affiche aucune entre et que l'option
Utiliser les indications de racine si aucun redirecteur n'est disponible est slectionne.
4.
5.
L7-40
L7-41
Sur LON-SVR1, dans la console du Gestionnaire de serveur, cliquez sur Ajouter des rles
et des fonctionnalits.
2.
3.
4.
5.
6.
Lorsque l'Assistant Ajouter des rles et des fonctionnalits s'affiche, cliquez sur Ajouter
des fonctionnalits, puis sur Suivant.
7.
8.
9.
10. Sur la page Progression de l'installation, quand vous voyez s'afficher le message Installation
russie, cliquez sur Fermer.
2.
3.
Dans la console du Gestionnaire DNS, dveloppez LON-SVR1, puis Zones de recherche directes.
Ce conteneur est probablement vide.
4.
Revenez au Gestionnaire de serveur, cliquez sur Outils, puis sur Sites et services Active Directory.
5.
Dans la console Sites et services Active Directory, dveloppez Sites, dveloppez Default-FirstSite-Name, dveloppez Servers, dveloppez LON-DC1, puis cliquez sur NTDS Settings.
6.
Dans le volet droit, cliquez avec le bouton droit sur la connexion de rplication LON-SVR1,
puis slectionnez Rpliquer maintenant.
Dans le volet de navigation, dveloppez LON-SVR1, puis cliquez sur NTDS Settings.
8.
Dans le volet droit, cliquez avec le bouton droit sur la connexion de rplication LON-DC1,
cliquez sur Rpliquer maintenant, puis sur OK.
9.
Revenez la console du Gestionnaire DNS, cliquez avec le bouton droit sur Zones de recherche
directes, puis cliquez sur Actualiser.
L7-42
1.
Sur LON-SVR1, passez l'cran d'accueil, puis tapez Panneau de configuration. Appuyez sur Entre.
2.
3.
4.
Cliquez avec le bouton droit sur Connexion au rseau local, puis cliquez sur Proprits.
5.
Cliquez sur Protocole Internet version 4 (TCP/IPv4), puis cliquez sur Proprits.
6.
Dans le champ Serveur DNS prfr, supprimez l'adresse IP, tapez 127.0.0.1, cliquez sur OK,
puis sur Fermer.
7.
Sur LON-SVR1, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
8.
9.
2.
Dans la console du Gestionnaire DNS, cliquez avec le bouton droit sur LON-SVR1, puis cliquez
sur Proprits.
3.
Dans la bote de dialogue Proprits de LON-SVR1, cliquez sur l'onglet Redirecteurs, puis cliquez
sur Modifier.
4.
Dans la fentre Modifier les redirecteurs, tapez 172.16.0.10, puis cliquez sur OK deux reprises.
5.
Dans la console du Gestionnaire DNS, cliquez avec le bouton droit sur LON-SVR1, slectionnez
Toutes les tches, puis cliquez sur Redmarrer.
2.
Dans la fentre d'invite de commandes, tapez nslookup, puis appuyez sur Entre.
3.
4.
Assurez-vous que vous recevez une adresse IP pour cet hte sous forme de rponse ne faisant
pas autorit.
5.
Rsultats : Aprs avoir termin cet exercice, vous aurez install et configur DNS sur LON-SVR1.
2.
Sur l'cran d'accueil, tapez Panneau de configuration, puis appuyez sur Entre.
3.
4.
5.
Cliquez avec le bouton droit sur Connexion au rseau local, puis cliquez sur Proprits.
6.
Dans la bote de dialogue Proprits de : Connexion au rseau local, cliquez sur Protocole
Internet version 4 (TCP/IPv4), puis sur Proprits.
7.
Supprimez l'adresse IP du serveur DNS prfr. Dans la zone Serveur DNS prfr,
tapez 172.16.0.21, cliquez sur OK, puis sur Fermer.
Sur LON-DC1, dans la console du Gestionnaire de serveur, cliquez sur Outils, puis sur DNS.
2.
3.
Cliquez avec le bouton droit sur Adatum.com, puis cliquez sur Nouvel hte (A ou AAAA).
4.
Nom : www
Adresse IP : 172.16.0.200
5.
6.
7.
Nom : ftp
Adresse IP : 172.16.0.201
Sur LON-SVR1, dans la console du Gestionnaire de serveur, cliquez sur Outils, puis sur DNS.
2.
3.
Assurez-vous que les enregistrements de ressources www et ftp s'affichent. (S'ils ne s'affichent
pas, cliquez avec le bouton droit sur Adatum.com, puis cliquez sur Actualiser). L'affichage des
enregistrements peut prendre quelques minutes.
L7-43
Sur LON-CL1, cliquez avec le bouton droit sur la barre des tches, puis cliquez sur Gestionnaire
des tches.
2.
3.
Ouvrez le menu Fichier, puis cliquez sur Excuter une nouvelle tche.
4.
Dans la fentre Crer une tche, tapez cmd, puis appuyez sur Entre.
5.
6.
Assurez-vous que le nom est rsolu en 172.16.0.200. (Vous ne recevrez pas de rponses.)
7.
8.
Assurez-vous que ce nom est rsolu en 172.16.0.201. (Vous ne recevrez pas de rponses.)
9.
Rsultats : Aprs avoir termin cet exercice, vous aurez configur les enregistrements DNS.
L7-44
1.
Sur LON-CL1, dans la fentre d'invite de commandes, l'invite de commandes, tapez ping
www.nwtraders.msft, puis appuyez sur Entre.
2.
Le test ping ne fonctionnera pas, mais assurez-vous que le nom est rsolu en adresse IP 172.16.0.100.
3.
2.
3.
Dans le volet droit, cliquez avec le bouton droit sur www, puis cliquez sur Proprits.
4.
5.
6.
2.
Dans la console du Gestionnaire de serveur, cliquez sur Outils, puis sur DNS.
3.
Cliquez sur LON-SVR1, sur le menu Affichage, puis sur Affichage dtaill.
4.
5.
Dans le volet droit, examinez le contenu mis en cache. Vous verrez que l'enregistrement www
a l'adresse IP suivante : 172.16.0.100.
6.
7.
8.
Recherchez les entres mises en cache. Vous remarquerez que www.nwtraders.msft est rsolu
en 172.16.0.100.
L7-45
1.
Sur LON-SVR1, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
l'invite Windows PowerShell, tapez Clear-DNSServerCache, puis appuyez sur Entre. Tapez o,
puis appuyez sur Entre.
3.
4.
5.
Dans une fentre d'invite de commandes, tapez ipconfig /flushdns, puis appuyez sur Entre.
6.
Dans la fentre d'invite de commandes, tapez ping www.nwtraders.msft, puis appuyez sur Entre.
7.
Rsultats : la fin de cet exercice, vous aurez examin le cache du serveur DNS.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
L8-47
Sur LON-SVR2, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
l'invite Windows PowerShell, tapez ping lon-dc1, puis appuyez sur Entre. Remarquez qu'il
y a quatre rponses reues de 172.16.0.10.
3.
4.
Vrifiez que la seule adresse IPv6 rpertorie est une adresse de liaison locale qui ne peut
pas tre route.
2.
Dans la fentre Proprits, en regard Connexion au rseau local, cliquez sur 172.16.0.10,
Compatible IPv6.
3.
Dans la fentre Connexions rseau, cliquez avec le bouton droit sur Connexion au rseau local,
puis cliquez sur Proprits.
4.
Dans la bote de dialogue Proprits de Connexion au rseau local, dsactivez la case cocher
Protocole Internet version 6 (TCP/IPv6), puis cliquez sur OK.
5.
6.
Dans le Gestionnaire de serveur, vrifiez que Connexion au rseau local rpertorie seulement
172.16.0.10. Il se peut que vous deviez actualiser l'affichage. prsent, LON-DC1 est un hte
IPv4-uniquement.
2.
Dans la bote de dialogue PROPRITS du serveur local, en regard de Connexion au rseau local,
cliquez sur 10.10.0.24, Compatible IPv6.
3.
Dans la fentre Connexions rseau, cliquez avec le bouton droit sur Connexion au rseau local,
puis cliquez sur Proprits.
4.
Dans la bote de dialogue Proprits de Connexion au rseau local, dsactivez la case cocher
Protocole Internet version 4 (TCP/IPv4), puis cliquez sur OK.
5.
6.
Dans le Gestionnaire de serveur, vrifiez qu' prsent Connexion au rseau local mentionne
seulement Compatible IPv6. Il se peut que vous deviez actualiser l'affichage. prsent, LON-SVR2
est un hte IPv6-uniquement.
Implmentation d'IPv6
Sur LON-RTR, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
Configurez une adresse rseau qui sera utilise sur le rseau IPv6. l'invite Windows PowerShell,
tapez l'applet de commande suivante, puis appuyez sur Entre :
New-NetRoute -InterfaceAlias "Connexion au rseau local 2" -DestinationPrefix
2001:db8:0:1::/64 -Publish Yes
3.
Autorisez les clients obtenir l'adresse de rseau IPv6 automatiquement partir de LON-RTR.
l'invite Windows PowerShell, tapez l'applet de commande suivante, puis appuyez sur Entre :
Set-NetIPInterface -InterfaceAlias "Connexion au rseau local 2" -AddressFamily IPv6
-Advertising Enabled
4.
Tapez ipconfig, puis appuyez sur Entre. Notez que la connexion au rseau local 2 a dsormais
une adresse IPv6 sur le rseau 2001:db8:0:1::/64. Cette adresse est utilise pour la communication
sur le rseau IPv6-uniquement.
L8-48
1.
Sur LON-SVR2, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
l'invite Windows PowerShell, saisissez ipconfig, puis appuyez sur Entre. Notez que la connexion
au rseau local a maintenant une adresse IPv6 sur le rseau 2001:db8:0:1::/64. L'adresse rseau a t
obtenue partir du routeur via la configuration sans tat.
Rsultats : la fin de cet exercice, les stagiaires auront configur un rseau IPv6-uniquement.
Sur LON-DC1, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur DNS.
2.
3.
Cliquez avec le bouton droit sur Adatum.com, puis cliquez sur Nouvel hte (A ou AAAA).
4.
5.
Dans la zone Adresse IP, tapez 172.16.0.1, puis cliquez sur Ajouter un hte. Les clients ISATAP
rsolvent ce nom d'hte pour rechercher le routeur ISATAP.
6.
7.
8.
L8-49
Sur LON-RTR, configurez l'adresse IP de la connexion au rseau local en tant que routeur ISATAP.
l'invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entre :
Set-NetIsatapConfiguration -Router 172.16.0.1
2.
3.
Enregistrez l'InterfaceIndex de l'interface ISATAP qui a une adresse IPv6 comprenant 172.16.0.1.
Index d'interface :
4.
5.
Vrifiez que la fonctionnalit de transfert est active pour l'interface et que la fonctionnalit
d'annonce est dsactive.
6.
L'interface ISATAP d'un routeur ISATAP doit avoir la fonctionnalit de transfert active et la
fonctionnalit d'annonce dsactive. Tapez la commande suivante, puis appuyez sur Entre :
Set-NetIPInterface -InterfaceIndex IndexYouRecorded -Advertising Enabled
7.
Crez un nouveau rseau IPv6 qui sera utilis pour le rseau ISATAP. Tapez la commande suivante,
puis appuyez sur Entre :
8.
Affichez la configuration des adresses IP pour l'interface ISATAP. Tapez la commande suivante, puis
appuyez sur Entre :
Get-NetIPAddress -InterfaceIndex IndexYouRecorded
9.
Sur LON-DC1, l'invite Windows PowerShell, tapez regedit, puis appuyez sur Entre.
2.
3.
Dans la fentre Modifier les chanes multiples, supprimez isatap, puis cliquez sur OK.
4.
Si une erreur indiquant qu'il y avait une chane vide s'affiche, cliquez sur OK pour continuer.
5.
6.
l'invite Windows PowerShell, tapez Restart-Service DNS -Verbose et appuyez sur Entre.
7.
Tapez ping isatap, puis appuyez sur Entre. Le nom devrait se rsoudre et vous devriez recevoir
quatre rponses de 172.16.0.1.
Implmentation d'IPv6
Sur LON-DC1, l'invite Windows PowerShell, tapez la commande suivante et appuyez sur Entre :
Set-NetIsatapConfiguration -State Enabled
2.
3.
Vrifiez que la carte tunnel pour ISATAP a une adresse IPv6 sur le rseau 2001:db8:0:2/64. Notez
que cette adresse comprend l'adresse IPv4 de LON-DC1.
Sur LON-SVR2, l'invite Windows PowerShell, tapez la commande suivante et appuyez sur Entre :
ping 2001:db8:0:2:0:5efe:172.16.0.10
L8-50
2.
3.
Dans la bote de dialogue PROPRITS du serveur local, en regard de Connexion au rseau local,
cliquez sur Compatible IPv6.
4.
Dans la fentre Connexions rseau, cliquez avec le bouton droit sur Connexion au rseau local,
puis cliquez sur Proprits.
5.
Dans la bote de dialogue Proprits de Connexion au rseau local, cliquez sur Protocole Internet
version 6 (TCP/IPv6),, puis sur Proprits.
6.
Dans la bote de dialogue Proprits de : Protocole Internet version 6 (TCP/IPv6), cliquez sur
Utiliser l'adresse de serveur DNS suivante.
7.
Dans la zone Serveur DNS prfr, tapez 2001:db8:0:2:0:5efe:172.16.0.10, puis cliquez sur OK.
8.
Dans la bote de dialogue Proprits de connexion au rseau local, cliquez sur Fermer.
9.
10. l'invite Windows PowerShell, tapez ping LON-DC1, puis appuyez sur Entre. Remarquez
que quatre rponses sont reues de LON-DC1.
Remarque : Une commande ping de LON-DC1 LON-SVR2 ne rpond pas, parce que la
configuration du pare-feu sur LON-SVR2 bloque les demandes ping.
Rsultats : la fin de cet exercice, les stagiaires auront configur un routeur ISATAP sur LON-RTR
pour permettre la communication entre un rseau IPv6-uniquement et un rseau IPv4-uniquement.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1,
puis cliquez sur Rtablir.
3.
4.
L9-51
2.
Dans le Gestionnaire de serveur, cliquez sur le menu Outils, puis sur Gestion de l'ordinateur.
3.
Dans la console Gestion de l'ordinateur, sous le nud Stockage, cliquez sur Gestion des disques.
4.
Dans le volet Disques, cliquez avec le bouton droit sur Disque 2, puis cliquez sur En ligne.
5.
Cliquez avec le bouton droit sur Disque 2, puis cliquez sur Initialiser le disque.
6.
Dans la bote de dialogue Initialiser le disque, vrifiez que la case cocher Disque 2 est
slectionn, assurez-vous que les cases cocher de tous les autres disques sont dsactives,
cliquez sur Partition GPT (GUID Partition Table), puis sur OK.
Dans la console Gestion de l'ordinateur, dans Gestion des disques, cliquez avec le bouton droit
sur la zone noire droite de Disque2, puis cliquez sur Nouveau volume simple.
2.
Dans l'Assistant Cration d'un volume simple, sur la page Assistant Cration d'un volume simple,
cliquez sur Suivant.
3.
Sur la page Spcifier la taille du volume, dans le champ Taille du volume simple en Mo,
tapez 4000, puis cliquez sur Suivant.
4.
Sur la page Attribuer une lettre de lecteur ou de chemin d'accs, assurez-vous que la case
cocher Attribuer la lettre de lecteur suivante est active et que la lettre F est slectionne
dans le menu droulant, puis cliquez sur Suivant.
5.
Sur la page Formater une partition, dans le menu droulant Systme de fichiers, cliquez sur NTFS,
dans la zone de texte Nom de volume, tapez Volume1, puis cliquez sur Suivant.
6.
Sur la page Fin de l'Assistant Cration d'un volume simple, cliquez sur Terminer.
7.
Dans la fentre Gestion de l'ordinateur, cliquez avec le bouton droit sur la zone noire droite
de Disque2, puis cliquez sur Nouveau volume simple.
8.
Dans l'Assistant Cration d'un volume simple, sur la page Assistant Cration d'un volume simple,
cliquez sur Suivant.
9.
Sur la page Spcifier la taille du volume, dans le champ Taille du volume simple en Mo,
tapez 5000, puis cliquez sur Suivant.
10. Sur la page Attribuer une lettre de lecteur ou de chemin d'accs, assurez-vous que la case
cocher Attribuer la lettre de lecteur suivante est active et que la lettre G est slectionne
dans la liste droulante, puis cliquez sur Suivant.
11. Sur la page Formater une partition, dans le menu droulant Systme de fichiers, cliquez sur ReFS,
dans la zone de texte Nom de volume, tapez Volume2, puis cliquez sur Suivant.
12. Sur la page Fin de l'Assistant Cration d'un volume simple, cliquez sur Terminer.
Sur la barre des tches, ouvrez une fentre de l'Explorateur de fichiers, dveloppez Ordinateur,
puis cliquez sur Volume1 (F:).
2.
Dans l'Explorateur de fichiers, cliquez sur Volume2 (G:), cliquez avec le bouton droit sur
Volume2 (G:), pointez sur Nouveau, puis cliquez sur Dossier.
3.
Dans le champ Nouveau dossier, tapez Dossier1, puis appuyez sur Entre.
L9-52
Rsultats : la fin de cet exercice, vous devez avoir initialis un nouveau disque, cr deux volumes
simples et les avoir formats. Vous devez galement avoir vrifi que les lettres de lecteur sont disponibles
dans l'Explorateur de fichiers.
2.
Dans la console Gestion de l'ordinateur, dans Gestion des disques, dans le volet central,
cliquez avec le bouton droit sur Volume1 (F:), puis cliquez sur Rduire le volume.
3.
Dans la fentre Rduire F:, dans le champ Quantit d'espace rduire (en Mo) :, tapez 1 000,
puis cliquez sur Rduire.
Sur LON-SVR1, dans Gestion des disques, dans le volet central, cliquez avec le bouton droit
sur Volume2 (G:), puis cliquez sur tendre le volume.
2.
Dans l'Assistant Extension du volume, sur la page Bienvenue !, cliquez sur Suivant.
3.
Sur la page Slectionner les disques, dans le champ Slectionnez l'espace en Mo, tapez 1 000,
puis cliquez sur Suivant.
4.
5.
Dans une fentre de l'Explorateur de fichiers, cliquez sur Volume2 (G:), et vrifiez que Dossier1
est disponible sur le volume.
Rsultats : la fin de cet exercice, vous devez avoir rduit un volume et tendu un autre.
Sur LON-SVR1, cliquez sur l'icne du Gestionnaire de serveur dans la barre des tches.
2.
Dans le Gestionnaire de serveur, dans le volet gauche, cliquez sur Service de fichiers et de stockage,
puis dans le volet Serveurs, cliquez sur Pools de stockage.
3.
Dans le volet POOLS DE STOCKAGE, cliquez sur TCHES, puis dans le menu droulant TCHES,
cliquez sur Nouveau pool de stockage.
L9-53
4.
Dans la fentre de l'Assistant Nouveau pool de stockage, sur la page Avant de commencer,
cliquez sur Suivant.
5.
Sur la page Indiquer un pool de stockage et son sous-systme, dans la zone Nom,
tapez StoragePool1, puis cliquez sur Suivant.
6.
Sur la page Slectionner les disques physiques pour le pool de stockage, cliquez sur les disques
physiques suivants, puis cliquez sur Suivant.
o
PhysicalDisk3 (LON-SVR1)
PhysicalDisk4 (LON-SVR1)
PhysicalDisk5 (LON-SVR1)
PhysicalDisk6 (LON-SVR1)
PhysicalDisk7 (LON-SVR1)
7.
8.
Sur la page Afficher les rsultats, attendez que la tche soit termine, puis cliquez sur Fermer.
Sur LON-SVR1, dans le Gestionnaire de serveur, dans le volet Espaces de stockage, cliquez
sur StoragePool1.
2.
Dans le volet DISQUES VIRTUELS, cliquez sur TCHES, puis dans le menu droulant TCHES,
cliquez sur Nouveau disque virtuel.
3.
Dans la fentre de l'Assistant Nouveau disque dur virtuel, sur la page Avant de commencer,
cliquez sur Suivant.
4.
Sur la page Slectionner le pool de stockage, cliquez sur StoragePool1, puis sur Suivant.
5.
Sur la page Spcifier le nom du disque virtuel, dans la zone Nom, tapez Disque en miroir,
puis cliquez sur Suivant.
6.
Sur la page Slectionner la disposition de stockage, dans la liste Disposition, cliquez sur Mirror,
puis sur Suivant.
7.
Sur la page Configurer les paramtres de rsilience, cliquez sur Miroir triple, puis cliquez
sur Suivant.
8.
Sur la page Spcifer le type d'approvisionnement, cliquez sur Fin, puis sur Suivant.
9.
Sur la page Spcifier la taille du disque virtuel, dans la zone Taille du disque virtuel, tapez 10,
puis cliquez sur Suivant.
13. Sur la page Slectionner le serveur et le disque, dans le volet Disque, cliquez sur le disque virtuel
Disque en miroir, puis cliquez sur Suivant.
14. Sur la page Spcifier la taille du volume, cliquez sur Suivant pour confirmer la slection par dfaut.
15. Sur la page Affecter la lettre d'un lecteur ou un dossier, dans le menu droulant Lettre
de lecteur, assurez-vous que la lettre H est slectionne, puis cliquez sur Suivant.
L9-54
16. Sur la page Slectionner les paramtres du systme de fichiers, dans le menu droulant Systme
de fichiers, cliquez sur ReFS, et dans la zone Nom de volume, tapez Volume en miroir,
puis cliquez sur Suivant.
17. Sur la page Confirmer les slections, cliquez sur Crer.
18. Sur la page Dernire tape, attendez que la cration soit termine, puis cliquez sur Fermer.
Cliquez sur l'cran d'accueil, tapez invite de commandes, puis appuyez sur Entre.
2.
3.
4.
5.
6.
7.
Sur l'ordinateur hte, dans le Gestionnaire Hyper-V, dans le volet Ordinateurs virtuels, cliquez avec
le bouton droit sur 22410B-LON-SVR1, puis sur Paramtres.
2.
Dans les paramtres de 22410B-LON-SVR1, dans le volet de matriel, cliquez sur le disque dur
qui commence par 22410B-LON-SVR1-Disk5.
3.
Dans le volet de disque dur, cliquez sur Retrier et sur Appliquer. Dans la bote de dialogue
des paramtres, cliquez sur Appliquer, sur Continuer, puis sur OK.
2.
3.
4.
Dans le volet de liste de fichiers, vrifiez que write.exe est toujours accessible.
5.
6.
Dans le Gestionnaire de serveur, dans le volet POOLS DE STOCKAGE, sur la barre de menus, cliquez
sur le bouton Actualiser Pools de stockage . Notez l'avertissement qui s'affiche en regard
de Disque en miroir.
7.
Dans le volet DISQUE VIRTUEL, cliquez avec le bouton droit sur Disque en miroir, puis cliquez
sur Proprits.
8.
Dans la bote de dialogue Proprits de Disque en miroir, dans le volet gauche, cliquez sur
Intgrit. Notez que l'tat d'intgrit signale un avertissement. L'tat oprationnel doit indiquer
Incomplet, Inconnu ou Dtrior.
9.
L9-55
1.
2.
Dans le Gestionnaire de serveur, dans le volet POOLS DE STOCKAGE, sur la barre de menus, cliquez
sur le bouton Actualiser Pools de stockage .
3.
Dans le volet POOLS DE STOCKAGE, cliquez avec le bouton droit sur StoragePool1, puis cliquez
sur Ajouter un disque physique.
4.
Dans la fentre Ajouter un disque physique, cliquez sur PhysicalDisk8 (LON-SVR1), puis cliquez
sur OK.
5.
Dans le volet DISQUES PHYSIQUES, cliquez avec le bouton droit sur le disque en regard duquel
s'affiche un avertissement, puis cliquez sur Supprimer le disque.
6.
Aprs avoir cliqu sur Oui, dans la fentre contextuelle Supprimer un disque physique, cliquez sur Oui
deux reprises.
7.
Dans le volet POOLS DE STOCKAGE, sur la barre de menus, cliquez sur le bouton Actualiser Pools
de stockage pour faire disparatre les avertissements.
Rsultats : la fin de cet exercice, vous devez avoir cr un pool de stockage et lui avoir ajout cinq
disques. Vous devez ensuite avoir cr un disque virtuel en miroir triple allou dynamiquement partir
du pool de stockage. Vous devez galement avoir copi un fichier sur le nouveau volume et vrifi qu'il
est accessible. Ensuite, aprs avoir supprim un disque physique, vous devez avoir vrifi que le disque
virtuel tait toujours disponible et accessible. Enfin, vous devez avoir ajout un autre disque physique
au pool de stockage.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste des ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
L10-57
Sur LON-SVR1, dans la barre des tches, cliquez sur l'icne de l'Explorateur de fichiers.
2.
Dans une fentre de l'Explorateur de fichiers, dans le volet de navigation, dveloppez Ordinateur,
puis cliquez sur Allfiles (E:).
3.
Dans la barre d'outils Menu, cliquez sur Accueil, cliquez sur Nouveau dossier, tapez Donnes
et appuyez sur Entre.
4.
5.
Dans la barre d'outils Menu, cliquez sur Accueil, cliquez sur Nouveau dossier, tapez Development
et appuyez sur Entre.
6.
Marketing
Research
Sales
Dans l'Explorateur de fichiers, accdez au lecteur E, cliquez avec le bouton droit sur le dossier
Donnes, puis cliquez sur Proprits.
2.
Dans la bote de dialogue Proprits de : Donnes, cliquez sur Scurit, puis sur Avanc.
3.
Dans la fentre Paramtres de scurit avancs pour Donnes, cliquez sur Dsactiver l'hritage.
4.
Dans la fentre Bloquer l'hritage, cliquez sur Convertir les autorisations hrites en autorisations
explicites sur cet objet.
5.
Cliquez sur OK pour fermer la fentre Paramtres de scurit avancs pour Donnes.
6.
7.
8.
Cliquez avec le bouton droit sur le dossier Development, puis cliquez sur Proprits.
9.
Dans la fentre Proprits de Development, cliquez sur Scurit, puis sur Avanc.
10. Dans la fentre Paramtres de scurit avancs pour Development, cliquez sur Dsactiver l'hritage.
L10-58
11. Dans la fentre Bloquer l'hritage, cliquez sur Convertir les autorisations hrites en autorisations
explicites sur cet objet.
12. Supprimez les deux entres d'autorisations pour les utilisateurs (LON-SVR1\Utilisateur), puis cliquez
sur OK.
13. Dans l'onglet Scurit, cliquez sur Modifier.
14. Dans la fentre Autorisations pour Development, cliquez sur Ajouter.
15. Tapez Development, cliquez sur Vrifier les noms, puis cliquez sur OK.
16. Activez la case cocher pour Autoriser Modification dans la section Autorisations
pour Development.
17. Cliquez sur OK pour fermer la fentre Autorisations pour Development.
18. Cliquez sur OK pour fermer la fentre Proprits de Development.
19. Rptez les tapes 8 18 pour les dossiers Marketing, Research et Sales, en attribuant
les autorisations Modification aux groupes Marketing, Research et Sales pour leurs dossiers
respectifs.
Dans l'Explorateur de fichiers, accdez au lecteur E, cliquez avec le bouton droit sur le dossier
Donnes, puis cliquez sur Proprits.
2.
Dans la bote de dialogue Proprits de : Donnes, cliquez sur l'onglet Partage, puis cliquez
sur Partage avanc.
3.
Dans la fentre Partage avanc, activez la case cocher Partager ce dossier, puis cliquez
sur Autorisations.
4.
5.
Tapez Utilisateurs authentifis, cliquez sur Vrifier les noms, puis cliquez sur OK.
6.
Dans la fentre Autorisations pour Donnes, cliquez sur Utilisateurs authentifis, puis activez
la case cocher Autoriser pour l'autorisation Modification.
7.
8.
9.
2.
3.
4.
5.
L10-59
6.
Essayez d'accder aux dossiers Marketing, Research et Sales. Les autorisations NTFS sur ces dossiers
vous en empcheront.
Remarque : Bernard peut encore voir les autres dossiers, mme s'il n'a pas accs leur
contenu.
7.
Dconnectez-vous de LON-CL1.
2.
3.
Dans le Gestionnaire de serveur, dans le volet de navigation, cliquez sur Services de fichiers
et de stockage.
4.
Dans la page Services de fichiers et de stockage, dans le volet de navigation, cliquez sur Partages.
5.
Dans le volet Partages, cliquez avec le bouton droit sur Donnes, puis cliquez sur Proprits.
6.
Cliquez sur Paramtres, puis activez la case cocher Activer l'numration base sur l'accs.
7.
8.
2.
3.
4.
6.
Dconnectez-vous de LON-CL1.
2.
L10-60
3.
Dans l'Explorateur de fichiers, accdez au lecteur Allfiles (E:), cliquez avec le bouton droit
sur le dossier Donnes, puis cliquez sur Proprits.
4.
Dans la bote de dialogue Proprits de Donnes, cliquez sur l'onglet Partage, sur Partage avanc,
puis sur Mise en cache.
5.
Dans la fentre Paramtres hors connexion, cliquez sur Aucun fichier ou programme du dossier
partag n'est disponible hors connexion, puis cliquez sur OK.
6.
7.
Rsultats : la fin de cet exercice, vous aurez cr un nouveau dossier partag l'usage de plusieurs
services.
2.
3.
Accdez au lecteur E, cliquez avec le bouton droit sur Allfiles (E:), puis cliquez sur Configurer
les clichs instantans.
4.
Dans la bote de dialogue Proprits de Allfiles (E:), dans l'onglet Clichs instantans,
cliquez sur le lecteur E, puis cliquez sur Activer.
5.
Dans la bote de dialogue Activer les clichs instantans, cliquez sur Oui.
6.
Dans la bote de dialogue Proprits de Allfiles (E:), dans l'onglet Clichs instantans,
cliquez sur Paramtres.
7.
8.
Dans la bote de dialogue du lecteur Allfiles (E:), modifiez le paramtre Tche planifie en spcifiant
Tous les jours, spcifiez l'heure de dbut 12:00, puis cliquez sur Avanc.
9.
2.
3.
L10-61
4.
Dans la barre d'outils Menu, cliquez sur Accueil, sur Nouvel lment, puis sur Document texte.
5.
6.
Revenez la bote de dialogue Proprits de Allfiles (E:) ; elle devrait tre encore ouverte dans
l'onglet Clichs instantans. Cliquez sur Crer.
2.
Cliquez avec le bouton droit sur Report.txt, puis cliquez sur Supprimer.
3.
Dans l'Explorateur de fichiers, cliquez avec le bouton droit sur le dossier Development,
puis cliquez sur Proprits.
4.
Dans la bote de dialogue Proprits de Development, cliquez sur l'onglet Versions prcdentes.
5.
Cliquez sur la version la plus rcente du dossier pour Development, puis cliquez sur Ouvrir.
6.
Confirmez que le fichier Report.txt se trouve dans le dossier, cliquez avec le bouton droit
sur Report.txt, puis cliquez sur Copier.
7.
8.
Dans la fentre de l'Explorateur de fichiers, cliquez avec le bouton droit sur le dossier Development,
puis cliquez sur Coller.
9.
Rsultats : la fin de cet exercice, vous aurez activ des clichs instantans sur le serveur de fichiers.
Sur LON-SVR1, dans la barre des tches, cliquez sur le raccourci Gestionnaire de serveur.
2.
Dans le Gestionnaire de serveur, dans la barre d'outils Menu, cliquez sur Grer.
3.
4.
Cliquez sur Installation base sur un rle ou une fonctionnalit, puis sur Suivant.
5.
Dans la page Slectionner le serveur de destination, cliquez sur le serveur o vous souhaitez
installer les services d'impression et de numrisation de document. Le serveur par dfaut est
le serveur local. Cliquez sur Suivant.
6.
Dans la page Slectionner des rles de serveurs, activez la case cocher Services de documente
et d'impression. Dans la fentre Assistant Ajout de rles et de fonctionnalits, cliquez sur Ajouter
des fonctionnalits, puis cliquez sur Suivant dans la fentre Slectionner des rles de serveurs
7.
8.
9.
Dans la page Slectionner des services de rle, cliquez sur Suivant jusqu' ce que la page
Confirmer les slections d'installation s'affiche. Cliquez sur Installer pour installer les services
de rle requis.
L10-62
1.
Sur LON-SVR1, dans le Gestionnaire de serveur, cliquez sur Outils, puis cliquez sur Gestion
de l'impression.
2.
Dans Dveloppez Serveurs d'impression, dveloppez LON-SVR1, cliquez avec le bouton droit sur
Imprimantes, puis cliquez sur Ajouter une imprimante. L'Assistant Installation d'imprimante rseau
dmarre.
3.
Dans la page Assistant Installation d'imprimante rseau, cliquez sur Ajouter une imprimante TCP/IP
ou de services Web par adresse IP ou nom d'hte, puis cliquez sur Suivant.
4.
5.
Dans la zone Nom de l'hte ou adresse IP, tapez 172.16.0.200, dsactivez la case cocher
Dtecter automatiquement le pilote d'imprimante utiliser, puis cliquez sur Suivant.
6.
Sous Type de priphrique, cliquez sur Generic Network Card, puis cliquez sur Suivant.
7.
8.
Cliquez sur Microsoft comme fabricant ; sous Imprimantes, cliquez sur Microsoft XPS Class Driver,
puis cliquez sur Suivant.
9.
Modifiez le nom de l'imprimante en spcifiant Imprimante de filiale, puis cliquez sur Suivant.
10. Cliquez sur Suivant deux fois pour accepter le nom d'imprimante et le nom de partage par dfaut,
et pour installer l'imprimante.
11. Cliquez sur Terminer pour fermer l'Assistant Installation d'imprimante rseau.
12. Dans le volet de navigation, cliquez sur Imprimantes si ncessaire, et dans la console de gestion
de l'impression, cliquez avec le bouton droit sur Imprimante de filiale, puis cliquez sur Activer
l'impression directe pour les filiales.
13. Dans la console de gestion de l'impression, cliquez avec le bouton droit sur Imprimante de filiale,
puis slectionnez Proprits.
14. Cliquez sur l'onglet Partage, activez la case cocher Lister dans l'annuaire, puis cliquez sur OK.
Dans la console de gestion de l'impression, sous LON-SVR1, cliquez avec le bouton droit sur Ports,
puis cliquez sur Ajouter un port.
2.
Dans la fentre Ports d'imprimante, cliquez sur Standard TCP/IP Port, puis cliquez sur Ajouter
un port.
3.
Dans l'Assistant Ajout de port imprimante TCP/IP standard, cliquez sur Suivant.
4.
Dans le champ Nom ou adresse IP de l'imprimante, tapez 172.16.0.201, puis cliquez sur Suivant.
5.
Dans la fentre Informations supplmentaires requises concernant le port, cliquez sur Suivant.
L10-63
6.
Cliquez sur Terminer pour fermer l'Assistant Ajout de port imprimante TCP/IP standard.
7.
8.
Dans la console de gestion de l'impression, cliquez sur Imprimantes, cliquez avec le bouton droit
sur Imprimante de filiale, puis cliquez sur Proprits.
9.
Dans la page Proprits de Imprimante de filiale, cliquez sur l'onglet Ports, activez la case cocher
Activer le pool d'imprimante, puis cliquez sur le port 172.16.0.201 pour le slectionner comme
deuxime port.
2.
Sur LON-CL1, pointez dans l'angle infrieur gauche de l'cran et cliquez sur l'icne Accueil.
3.
4.
Dans le Panneau de configuration, sous Matriel et audio, cliquez sur Ajouter un priphrique.
5.
Dans la fentre Ajouter un priphrique, cliquez sur Imprimante de filiale sur LON-SVR1,
puis cliquez sur Suivant. Le priphrique s'installe automatiquement.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-SVR1, puis cliquez
sur Rtablir.
3.
4.
Rsultats : la fin de cet exercice, vous aurez install le rle serveur Services de documents
et d'impression et install une imprimante avec le pool d'imprimantes.
L11-65
2.
Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion des stratgies de groupe.
3.
Dans la Console de gestion des stratgies de groupe (GPMC), dveloppez Fort : Adatum.com,
Domaines, Adatum.com, puis le dossier Objets de stratgie de groupe.
4.
Cliquez avec le bouton droit sur Default Domain Policy, puis cliquez sur Modifier.
5.
Dans l'diteur de gestion des stratgies de groupe, dveloppez Default Domain Policy,
Configuration utilisateur, puis Stratgies et cliquez sur Modles d'administration.
6.
Pointez la souris sur le dossier Modles d'administration et notez que l'emplacement est Modles
d'administration : dfinitions de stratgies (fichiers ADMX) rcupres partir de l'ordinateur
local.
7.
2.
Dans la fentre de l'Explorateur de fichiers, dveloppez Disque local (C :), Windows, SYSVOL,
sysvol, puis Adatum.com et double-cliquez sur Policies.
3.
Dans le volet d'informations, cliquez avec le bouton droit sur une zone vide, cliquez sur Nouveau,
puis sur Dossier.
4.
2.
Conseil : cliquez sur le volet d'informations, puis utilisez les touches Ctrl+A pour
slectionner tout le contenu.
3.
Cliquez avec le bouton droit sur la slection, puis cliquez sur Copier.
4.
Dveloppez Disque local (C :), Windows, SYSVOL, sysvol, puis Adatum.com et ouvrez le dossier
PolicyDefinitions.
5.
Cliquez avec le bouton droit sur la zone du dossier vide, puis cliquez sur Coller.
L11-66
Dans la console GPMC, cliquez avec le bouton droit sur Default Domain Policy, puis cliquez
sur Modifier.
2.
Dans l'diteur de gestion des stratgies de groupe, dveloppez Stratgies, pointez la souris sur
le dossier Modles d'administration et affichez le texte d'information local. Notez qu'il indique
maintenant Modles d'administration : dfinitions de stratgies (fichiers ADMX) rcupres
partir du magasin central.
3.
Rsultats : la fin de cet exercice, vous devez avoir configur un magasin central.
Dans la console GPMC, cliquez avec le bouton droit sur le dossier Objets GPO Starter,
puis cliquez sur Nouveau.
2.
Dans la bote de dialogue Nouvel objet GPO Starter, dans le champ Nom, tapez Restrictions
d'Internet Explorer et, dans le champ Commentaire, tapez Cet objet de stratgie de groupe
dsactive l'onglet Gnral des Options Internet, puis cliquez sur OK.
Dans la console GPMC, dveloppez le dossier Objets GPO Starter, cliquez avec le bouton droit
sur l'objet de stratgie de groupe Restrictions d'Internet Explorer, puis cliquez sur Modifier.
2.
3.
Cliquez avec le bouton droit sur Tous les paramtres, puis cliquez sur Options de filtres.
4.
Dans la bote de dialogue Options de filtres, activez la case cocher Activer les filtres
par mots cls.
5.
6.
Dans la liste droulante, cliquez sur Exacte, puis cliquez sur OK.
7.
Double-cliquez sur le paramtre Dsactiver l'onglet Gnral, cliquez sur Activ, puis cliquez sur OK.
8.
Dans la console GPMC, cliquez avec le bouton droit sur le domaine, Adatum.com, puis cliquez
sur Crer un objet GPO dans ce domaine, et le lier ici.
2.
Dans la bote de dialogue Nouvel objet GPO, dans le champ Nom, tapez Restrictions d'IE.
3.
Sous Objets Starter GPO source, cliquez sur la zone droulante, slectionnez Restrictions
d'Internet Explorer, puis cliquez sur OK.
L11-67
2.
Pointez la souris sur le coin infrieur droit de l'cran, puis, lorsque la barre latrale s'affiche,
cliquez sur l'icne Rechercher.
3.
4.
5.
6.
Dans la bote de dialogue Rseau et Internet, cliquez sur Modifier la page d'accueil. Une bote
de message s'affiche et vous informe que cette fonctionnalit a t dsactive.
7.
8.
Dans le Panneau de configuration, cliquez sur Options Internet. Vous pouvez remarquer
que dans la bote de dialogue Proprits Internet, l'onglet Gnral ne s'affiche pas.
9.
2.
Dans la console GPMC, dveloppez le dossier Objets de stratgie de groupe, puis, dans le volet
gauche, cliquez sur la stratgie Restrictions d'IE.
3.
4.
5.
Dans la bote de dialogue Paramtres de scurit pour Restrictions d'IE, cliquez sur Ajouter.
6.
Dans le champ Slectionnez des utilisateurs, des ordinateurs, des comptes de service
ou des groupes, tapez IT, puis cliquez sur OK.
7.
Dans la bote de dialogue Paramtres de scurit pour Restrictions d'IE, cliquez sur le groupe
IT (ADATUM\IT), en regard de l'autorisation Appliquer la stratgie de groupe, activez la case
cocher Refuser, puis cliquez sur OK.
8.
2.
Pointez la souris sur le coin infrieur droit de l'cran, puis, lorsque la barre latrale s'affiche,
cliquez sur l'icne Rechercher.
3.
4.
5.
6.
Dans la bote de dialogue Rseau et Internet, cliquez sur Modifier la page d'accueil. La bote
de dialogue Proprits Internet affiche l'onglet Gnral et tous les paramtres sont disponibles.
7.
2.
Pointez la souris sur le coin infrieur droit de l'cran, puis, lorsque la barre latrale s'affiche,
cliquez sur l'icne Rechercher.
3.
4.
5.
6.
Dans la bote de dialogue Rseau et Internet, cliquez sur Modifier la page d'accueil. Une bote
de message s'affiche et vous informe que cette fonctionnalit a t dsactive.
7.
8.
Cliquez sur Options Internet. Dans la bote de dialogue Proprits Internet, vous pouvez
remarquer que l'onglet Gnral ne s'affiche pas.
9.
Rsultats : la fin de cet atelier pratique, vous devez avoir cr un objet de stratgie de groupe.
L11-68
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste des ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1,
puis cliquez sur Rtablir.
3.
4.
L12-69
Tche 1 : Crer une unit d'organisation de serveurs membres et y placer les serveurs
1.
Sur LON-DC1, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Utilisateurs
et ordinateurs Active Directory.
2.
Dans la console Utilisateurs et ordinateurs Active Directory, dans le volet de navigation, cliquez avec
le bouton droit sur Adatum.com, cliquez sur Nouveau, puis cliquez sur Unit d'organisation.
3.
Dans la fentre Nouvel objet - Unit d'organisation, dans la zone Nom, tapez Unit d'organisation
Serveurs membres, puis cliquez sur OK.
4.
Dans la console Utilisateurs et ordinateurs Active Directory, dans le volet de navigation, cliquez
sur le conteneur Computers.
5.
Maintenez enfonce la touche Ctrl. Dans le volet d'informations, cliquez sur LON-SVR1
et LON-SVR2, cliquez avec le bouton droit sur la slection, puis cliquez sur Dplacer.
6.
Dans la fentre Dplacer, cliquez sur Unit d'organisation Serveurs membres, puis cliquez sur OK.
Sur LON-DC1, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Utilisateurs
et ordinateurs Active Directory.
2.
Dans la console Utilisateurs et ordinateurs Active Directory, dans le volet de navigation, cliquez
avec le bouton droit sur Unit d'organisation Serveurs membres, cliquez sur Nouveau, puis
cliquez sur Groupe.
3.
Dans la fentre Nouvel objet - Groupe, dans le champ Nom du groupe, tapez Administrateurs
de serveur, puis cliquez sur OK.
Sur LON-DC1, dans la fentre Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion
des stratgies de groupe.
2.
Dans la console de gestion des stratgies de groupe (GPMC), dveloppez successivement Fort :
Adatum.com, Domaines et Adatum.com, puis cliquez avec le bouton droit sur Objets de stratgie
de groupe et cliquez sur Nouveau.
3.
Dans la fentre Nouvel objet GPO, dans le champ Nom, tapez Paramtres de scurit
des serveurs membres, puis cliquez sur OK.
4.
Dans la fentre Console de gestion des stratgies de groupe, cliquez avec le bouton droit sur Unit
d'organisation Serveurs membres, puis cliquez sur Lier un objet de stratgie de groupe existant.
5.
Dans la fentre Slectionner un objet GPO, dans la fentre Objets de stratgie de groupe, cliquez
sur Paramtres de scurit des serveurs membres, puis cliquez sur OK.
L12-70
Tche 4 : Configurer l'appartenance aux groupes pour les administrateurs locaux afin
d'inclure les groupes Administrateurs de serveur et Administrateurs de domaine
1.
Sur LON-DC1, dans la console de gestion des stratgies de groupe (GPMC), dveloppez Fort :
Adatum.com, Domaines, Adatum.com, cliquez avec le bouton droit sur Default Domain Policy,
puis cliquez sur Modifier.
2.
Dans la fentre diteur de gestion des stratgies de groupe, sous Configuration ordinateur,
dveloppez Stratgies, Paramtres Windows et Paramtres de scurit, puis cliquez sur Groupes
restreints.
3.
Cliquez avec le bouton droit sur Groupes restreints, puis cliquez sur Ajouter un groupe.
4.
Dans la bote de dialogue Ajouter un groupe, dans le champ Groupe, tapez Administrateurs,
puis cliquez sur OK.
5.
6.
7.
8.
Dans la bote de dialogue Ajouter un membre, tapez ADATUM\Admins du domaine, puis cliquez
sur OK deux reprises.
9.
2.
3.
4.
l'invite de commandes Windows PowerShell, tapez la commande suivante, puis appuyez sur Entre :
Gpupdate /force
5.
Dans la fentre du Gestionnaire de serveur, cliquez sur Outils, puis cliquez sur Gestion
de l'ordinateur.
6.
7.
8.
Tche 6 : Modifier l'objet GPO Paramtres de scurit des serveurs membres pour
supprimer des utilisateurs de l'autorisation Permettre l'ouverture d'une session locale
1.
2.
Sur LON-DC1, dans la console GPMC, dveloppez Fort : Adatum.com, Domaines et Adatum.com,
puis cliquez sur Objets de stratgie de groupe.
3.
Dans le volet de droite, cliquez avec le bouton droit sur Paramtres de scurit des serveurs
membres, puis cliquez sur Modifier.
L12-71
4.
Dans la fentre diteur de gestion des stratgies de groupe, sous Configuration ordinateur,
dveloppez Stratgies, Paramtres Windows, Paramtres de scurit et Stratgies locales,
puis cliquez sur Attribution des droits utilisateur.
5.
Dans le volet de droite, cliquez avec le bouton droit sur Permettre l'ouverture d'une session locale,
puis cliquez sur Proprits.
6.
Dans la bote de dialogue Proprits de : Permettre l'ouverture d'une session locale, activez
la case cocher Dfinir ces paramtres de stratgie, puis cliquez sur Ajouter un utilisateur
ou un groupe.
7.
Dans la fentre Ajouter un utilisateur ou un groupe, tapez Admins du domaine, puis cliquez
sur OK.
8.
9.
Dans la fentre Ajouter un utilisateur ou un groupe, tapez Administrateurs, puis cliquez sur OK
deux reprises.
Sur LON-DC1, dans la fentre diteur de gestion des stratgies de groupe, sous Configuration de
l'ordinateur, dveloppez Stratgies, Paramtres Windows, Paramtres de scurit et Stratgies
locales, puis cliquez sur Options de scurit.
2.
Dans le volet de droite, cliquez avec le bouton droit sur Contrle de compte d'utilisateur : mode
Approbation administrateur pour le compte Administrateur intgr, puis cliquez sur Proprits.
3.
4.
2.
3.
l'invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entre :
Gpupdate /force
4.
Dconnectez-vous de LON-SVR1.
5.
6.
Vrifiez que vous ne pouvez pas vous connecter LON-SVR1 et qu'un message d'erreur
de connexion s'affiche.
7.
Rsultats : la fin de cet exercice, vous devrez avoir utilis les stratgies de groupe pour scuriser
les serveurs membres.
L12-72
1.
2.
3.
Dans la console GPMC, dveloppez Fort : Adatum.com, Domaines et Adatum.com, puis cliquez
sur Objets de stratgie de groupe.
4.
Dans le volet de droite, cliquez avec le bouton droit sur Paramtres de scurit des serveurs
membres, puis cliquez sur Modifier.
5.
Dans la fentre diteur de gestion des stratgies de groupe, sous Configuration ordinateur,
dveloppez Stratgies, Paramtres Windows, Paramtres de scurit et Stratgies locales,
cliquez sur Stratgie d'audit, puis, dans le volet de droite, cliquez avec le bouton droit sur Auditer
l'accs aux objets, puis cliquez sur Proprits.
6.
Dans la bote de dialogue Proprits de : Auditer l'accs aux objets, activez la case cocher
Dfinir ces paramtres de stratgie, activez les deux cases cocher Russite et chec, puis
cliquez sur OK.
7.
Dconnectez-vous de LON-DC1.
2.
3.
Sur LON-SVR1, dans la barre des tches, cliquez sur l'icne de l'Explorateur de fichiers.
4.
Dans la fentre de l'Explorateur de fichiers, dans le volet de navigation, cliquez sur Ordinateur.
5.
Dans la fentre Ordinateur, double-cliquez sur Disque local (C:), cliquez sur Accueil,
cliquez sur Nouveau dossier, puis tapez Marketing.
6.
Dans la fentre Ordinateur, cliquez avec le bouton droit sur le dossier Marketing,
cliquez sur Partager avec, puis cliquez sur Des personnes spcifiques.
7.
Dans la fentre Partage de fichiers, tapez Adam, puis cliquez sur Ajouter.
8.
Passez le niveau d'autorisation Lecture/criture, cliquez sur Partager, puis cliquez sur Termin.
L12-73
Tche 3 : Activer l'audit sur le dossier Marketing pour les utilisateurs du domaine
1.
Sur LON-SVR1, dans la fentre Disque local (C:), cliquez avec le bouton droit sur le dossier
Marketing, puis cliquez sur Proprits.
2.
Dans la fentre Proprits de Marketing, cliquez sur l'onglet Scurit, puis sur Avanc.
3.
Dans la fentre Paramtres de scurit avancs pour Marketing, cliquez sur l'onglet Audit,
cliquez sur Continuer, puis cliquez sur Ajouter.
4.
5.
Dans la fentre Slectionner des utilisateurs, des ordinateurs, des comptes de service ou des groupes,
dans le champ Entrez le nom de l'objet slectionner, tapez Utilisateurs du domaine, puis
cliquez sur OK.
6.
Dans la fentre Audits pour Marketing, dans le menu droulant Type, slectionnez Tout.
7.
Dans la fentre Audits pour Marketing, sous la liste Autorisations de base, activez la case cocher
criture, puis cliquez sur OK trois fois.
8.
9.
l'invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entre :
gpupdate /force
2.
3.
Pointez dans l'angle infrieur droit de l'cran, cliquez sur l'icne Rechercher, puis, dans la zone
Rechercher, tapez cmd.
4.
Ouvrez une fentre d'invite de commandes et, l'invite de commandes, tapez la commande suivante
et appuyez sur Entre :
gpupdate /force
5.
6.
7.
Pointez dans l'angle infrieur droit de l'cran, cliquez sur l'icne Rechercher, puis, dans la zone
Rechercher, tapez \\LON-SVR1\Marketing, puis appuyez sur Entre.
8.
Dans la fentre Marketing, cliquez sur Accueil, sur Nouvel lment et sur Document texte,
puis, dans le champ nom de fichier, tapez Employs, puis appuyez sur Entre.
9.
Dconnectez-vous de LON-CL1.
2.
Dans la fentre Gestionnaire de serveur, cliquez sur Outils, puis sur Observateur d'vnements.
3.
4.
ID d'vnement : 4663
Rsultats : la fin de cet exercice, vous devrez avoir activ l'audit des accs au systme de fichiers.
L12-74
1.
2.
3.
Sur LON-DC1, dans la barre des tches, cliquez sur l'icne du Gestionnaire de serveur.
4.
Dans la fentre Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion des stratgies
de groupe.
5.
Sur LON-DC1, dans la console GPMC, dveloppez Fort : Adatum.com, Domaines et Adatum.com,
puis cliquez sur Objets de stratgie de groupe.
6.
Dans le volet de droite, cliquez avec le bouton droit sur Default Domain Policy,
puis cliquez sur Modifier.
7.
Dans la fentre diteur de gestion des stratgies de groupe, sous Configuration ordinateur,
dveloppez Stratgies, Paramtres Windows, Paramtres de scurit et Stratgies locales,
puis cliquez sur Stratgie d'audit. Dans le volet de droite, cliquez avec le bouton droit sur Auditer
les vnements de connexion aux comptes, puis cliquez sur Proprits.
8.
Dans la bote de dialogue Proprits de : Auditer les vnements de connexion aux comptes,
activez la case cocher Dfinir ces paramtres de stratgie, activez les deux cases cocher
Russite et chec, puis cliquez sur OK.
9.
Pointez dans l'angle infrieur droit de l'cran, puis cliquez sur l'icne Rechercher.
L12-75
10. Dans la zone Rechercher, tapez cmd, puis appuyez sur Entre.
11. l'invite de commandes, tapez la commande suivante et appuyez sur Entre :
gpupdate /force
2.
3.
Pointez dans l'angle infrieur droit de l'cran, puis cliquez sur l'icne Rechercher.
4.
5.
6.
Remarque : Ce mot de passe est intentionnellement incorrect afin de gnrer une entre
de journal de scurit indiquant qu'une tentative de connexion infructueuse a t effectue.
Sur LON-DC1, dans le Gestionnaire de serveur, cliquez sur Outils, puis cliquez sur Observateur
d'vnements.
2.
3.
Examinez les journaux des vnements pour rechercher le message suivant : ID d'vnement 4771
La pr-authentification Kerberos a chou. Informations sur le compte : ID de scurit :
ADATUM\Adam.
Remarque : Ce mot de passe est correct et vous devriez pouvoir vous connecter avec
succs en tant qu'Adam.
Connectez-vous LON-DC1.
2.
Dans la fentre Gestionnaire de serveur, cliquez sur Outils, puis sur Observateur d'vnements.
L12-76
3.
4.
Examinez les journaux des vnements pour rechercher le message suivant : ID d'vnement 4624
L'ouverture de session d'un compte s'est correctement droule. Nouvelle connexion :
ID de scurit : ADATUM\Adam.
Rsultats : la fin de cet exercice, vous devrez avoir activ l'audit des connexions au domaine.
Pour prparer l'atelier pratique suivant, laissez les ordinateurs virtuels s'excuter.
L12-77
2.
Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Utilisateurs et ordinateurs Active
Directory.
3.
Dans la console Utilisateurs et ordinateurs Active Directory, dans le volet de navigation, cliquez
avec le bouton droit sur Adatum.com, cliquez sur Nouveau, puis cliquez sur Unit d'organisation.
4.
Dans la fentre Nouvel objet - Unit d'organisation, tapez Unit d'organisation Ordinateurs
clients, puis cliquez sur OK.
Sur LON-DC1, dans la console Utilisateurs et ordinateurs Active Directory, dans le volet de navigation,
cliquez sur le conteneur Computers.
2.
Dans le volet d'informations, cliquez avec le bouton droit sur LON-CL1, puis cliquez sur Dplacer.
3.
Dans la fentre Dplacer, cliquez sur Unit d'organisation Ordinateurs clients, puis cliquez sur OK.
Sur LON-DC1, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion des stratgies
de groupe.
2.
3.
Dans la fentre Nouvel objet GPO, dans la zone de texte Nom, tapez Objet GPO Contrle
de logiciels, puis cliquez sur OK.
4.
Dans le volet de droite, cliquez avec le bouton droit sur Objet GPO Contrle de logiciels,
puis cliquez sur Modifier.
5.
Dans la fentre diteur de gestion des stratgies de groupe, sous Configuration ordinateur,
dveloppez Stratgies, Paramtres Windows, Paramtres de scurit, Stratgies de contrle
de l'application, puis AppLocker.
6.
Sous AppLocker, cliquez avec le bouton droit sur Rgles de l'excutable, puis cliquez sur Crer
des rgles par dfaut.
7.
Rptez l'tape prcdente pour les Rgles Windows Installer, les Rgles de script et les Rgles
d'applications empaquetes.
8.
Dans le volet de navigation, cliquez sur AppLocker, puis, dans le volet de droite, cliquez sur
Configurer la mise en application des rgles.
9.
Dans la bote de dialogue Proprits de AppLocker, sous Rgles de l'excutable, activez la case
cocher Configur, puis, dans le menu droulant, slectionnez Auditer uniquement.
10. Rptez l'tape prcdente pour les Rgles Windows Installer, les Rgles de script et les Rgles
d'applications empaquetes, puis cliquez sur OK.
11. Dans l'diteur de gestion des stratgies de groupe, dveloppez Configuration ordinateur,
Stratgies, Paramtres Windows et Paramtres de scurit, cliquez sur Services systme,
puis double-cliquez sur Identit de l'application.
12. Dans la bote de dialogue Proprits de : Identit de l'application, cliquez sur Dfinir ce
paramtre de stratgie, sous Slectionnez le mode de dmarrage du service, cliquez sur
Automatique, puis cliquez sur OK.
13. Fermez l'diteur de gestion des stratgies de groupe.
L12-78
14. Dans la console GPMC, cliquez avec le bouton droit sur Unit d'organisation Ordinateurs clients,
puis cliquez sur Lier un objet de stratgie de groupe existant.
15. Dans la fentre Slectionner un objet GPO, dans la liste Objets de stratgie de groupe,
cliquez sur Objet GPO Contrle de logiciels, puis cliquez sur OK.
2.
Pointez dans l'angle infrieur droit de l'cran, puis cliquez sur l'icne Rechercher.
3.
4.
Dans la fentre d'invite de commandes, tapez la commande suivante et appuyez sur Entre :
gpupdate /force
5.
6.
Pointez dans l'angle infrieur droit de l'cran, cliquez sur l'icne Paramtres, sur Marche/Arrt,
puis sur Redmarrer.
2.
Pointez dans l'angle infrieur droit de l'cran, puis cliquez sur l'icne Rechercher.
3.
4.
Examinez le rsultat de la commande et vrifiez que Objet GPO Contrle de logiciels est affich
sous Paramtres de l'ordinateur, Objets Stratgie de groupe appliqus. Si Objet GPO Contrle de
logiciels n'est pas affich, redmarrez LON-CL1 et rptez les tapes 1 4.
5.
Pointez dans l'angle infrieur droit de l'cran, puis cliquez sur l'icne Rechercher.
6.
7.
L12-79
Sur LON-CL1, pointez dans l'angle infrieur droit de l'cran, cliquez sur l'icne Rechercher,
puis, dans la zone Rechercher, tapez eventvwr.msc, puis appuyez sur Entre.
2.
3.
Cliquez sur Script et examinez le journal des vnements 8005 qui contient le texte suivant :
L'excution de %OSDRIVE%\CUSTOMAPP\APP1.BAT a t autorise.
Tche 7 : Crer une rgle qui autorise l'excution des logiciels figurant
dans un emplacement spcifique
1.
Sur LON-DC1, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion des stratgies
de groupe.
2.
Dans la fentre Gestion des stratgies de groupe, dveloppez le nud Objets de stratgie
de groupe, cliquez avec le bouton droit sur Objet GPO Contrle de logiciels, puis cliquez
sur Modifier.
3.
4.
Cliquez avec le bouton droit sur Rgles de script et cliquez sur Crer une rgle.
5.
6.
Dans la page Autorisations, activez la case d'option Autoriser, puis cliquez sur Suivant.
7.
Dans la page Conditions, activez la case d'option Chemin d'accs, puis cliquez sur Suivant.
8.
Dans la page Chemin d'accs, dans le champ Chemin d'accs, tapez le chemin d'accs
%OSDRIVE%\CustomApp\app1.bat, puis cliquez sur Suivant.
9.
10. Dans la page Nom et description, dans le champ Nom, tapez Rgle d'application personnalise,
puis cliquez sur Crer.
Tche 8 : Modifier l'objet GPO Contrle de logiciels pour appliquer des rgles
1.
Dans la fentre Objet GPO Contrle de logiciels, dans le volet de navigation, cliquez sur AppLocker,
puis, dans le volet de droite, cliquez sur Configurer la mise en application des rgles.
2.
Dans la bote de dialogue Proprits de AppLocker, sous Rgles de l'excutable, activez la case
cocher Configur, puis, dans le menu droulant, cliquez sur Appliquer les rgles.
3.
Rptez l'tape prcdente pour les Rgles Windows Installer, les Rgles de script et les Rgles
d'applications empaquetes, puis cliquez sur OK.
4.
2.
Pointez dans l'angle infrieur droit de l'cran, puis cliquez sur l'icne Rechercher.
3.
4.
Dans la fentre d'invite de commandes, tapez la commande suivante et appuyez sur Entre :
gpupdate /force
5.
6.
Pointez dans l'angle infrieur droit de l'cran, cliquez sur l'icne Paramtres, sur Marche/Arrt,
puis sur Redmarrer.
7.
8.
Pointez dans l'angle infrieur droit de l'cran, puis cliquez sur l'icne Rechercher.
9.
10. Dans la fentre d'invite de commandes, tapez la commande suivante et appuyez sur Entre :
C:\customapp\app1.bat
L12-80
1.
Sur LON-CL1, dans la barre des tches, cliquez sur l'icne de l'Explorateur des Fichiers.
2.
Dans la fentre de l'Explorateur de fichiers, dans le volet de navigation, cliquez sur Ordinateur.
3.
Dans la fentre Ordinateur, double-cliquez sur Disque local (C:), double-cliquez sur le dossier
CustomApp, cliquez avec le bouton droit sur app1.bat, puis cliquez sur Copier.
4.
Dans la fentre CustomApp, dans le volet de navigation, cliquez avec le bouton droit sur le dossier
Documents, puis cliquez sur Coller.
5.
6.
Vrifiez que les applications ne peuvent pas tre excutes partir du dossier Documents et que
le message suivant s'affiche : Ce programme est bloqu par une stratgie de groupe. Pour plus
d'informations, contactez votre administrateur systme.
7.
Rsultats : la fin de cet exercice, vous devrez avoir configur des stratgies AppLocker pour tous les
utilisateurs dont les comptes d'ordinateur sont situs dans l'unit d'organisation des ordinateurs clients.
Les stratgies que vous avez configures doivent autoriser ces utilisateurs excuter les applications
figurant dans les dossiers C:\Windows et C:\Program Files, et excuter l'application personnalise
app1.bat dans le dossier C:\CustomApp.
L12-81
2.
Dans la fentre Gestionnaire de serveur, cliquez sur Outils, puis sur Utilisateurs et ordinateurs
Active Directory.
3.
Dans la console Utilisateurs et ordinateurs Active Directory, dans le volet de navigation, cliquez
avec le bouton droit sur Unit d'organisation Serveurs membres, cliquez sur Nouveau, puis
cliquez sur Groupe.
4.
Dans la fentre Nouvel objet - Groupe, dans le champ Nom du groupe, tapez Serveurs
d'applications, puis cliquez sur OK.
Dans la console Utilisateurs et ordinateurs Active Directory, dans le volet de navigation, cliquez
sur l'unit d'organisation Serveurs membres, dans le volet d'informations, cliquez avec le bouton
droit sur le groupe Serveurs d'applications, puis cliquez sur Proprits.
2.
Dans la bote de dialogue Proprits de : Serveurs d'applications, cliquez sur l'onglet Membres,
puis cliquez sur Ajouter.
3.
Dans Slectionner des utilisateurs, des ordinateurs, des comptes de service ou des groupes,
cliquez sur Types d'objets, sur des ordinateurs, puis sur OK.
4.
Dans la zone Entrez les noms des objets slectionner, tapez LON-SVR1, puis cliquez sur OK.
5.
Sur LON-DC1, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion des stratgies
de groupe.
2.
Dans la console GPMC, dveloppez Fort : Adatum.com, Domaines et Adatum.com, puis cliquez
avec le bouton droit sur Objets de stratgie de groupe et cliquez sur Nouveau.
3.
Dans la fentre Nouvel objet GPO, dans le champ Nom, tapez Objet GPO Serveurs d'applications,
puis cliquez sur OK.
4.
Dans la console GPMC, cliquez avec le bouton droit sur Objet GPO Serveurs d'applications,
puis cliquez sur Modifier.
5.
Dans l'diteur de gestion des stratgies de groupe, sous Configuration de l'ordinateur, dveloppez
successivement Stratgies, Paramtres Windows, Paramtres de scurit et Pare-feu Windows
avec fonctions avances de scurit, puis cliquez sur Pare-feu Windows avec fonctions avances
de scurit - LDAP://CN={GUID}.
6.
Dans l'diteur de gestion des stratgies de groupe, cliquez sur Rgles de trafic entrant.
7.
Cliquez avec le bouton droit sur Rgles de trafic entrant, puis cliquez sur Nouvelle rgle.
8.
Dans l'Assistant Nouvelle rgle de trafic entrant, dans la page Type de rgle, cliquez sur
Personnalise, puis sur Suivant.
9.
10. Dans la page Protocole et ports, dans la liste Type de protocole, cliquez sur TCP.
11. Dans la liste Port local, cliquez sur Ports spcifiques, puis, dans la zone de texte, tapez 8080
et cliquez sur Suivant.
12. Dans la page tendue, cliquez sur Suivant.
13. Dans la page Action, cliquez sur Autoriser la connexion, puis cliquez sur Suivant.
14. Dans la page Profil, dsactivez les deux cases cocher Priv et Public, puis cliquez sur Suivant.
15. Dans la page Nom, dans la zone Nom, tapez Rgle de pare-feu de service de serveur
d'applications, puis cliquez sur Terminer.
16. Fermez l'diteur de gestion des stratgies de groupe.
Sur LON-DC1, dans la console GPMC, cliquez avec le bouton droit sur Unit d'organisation
Serveurs membres, puis cliquez sur Lier un objet de stratgie de groupe existant.
2.
Dans la fentre Slectionner un objet GPO, dans la liste Objets de stratgie de groupe,
cliquez sur Objet GPO Serveurs d'applications, puis cliquez sur OK.
L12-82
1.
Sur LON-DC1, dans la console GPMC, cliquez sur Unit d'organisation Serveurs membres.
2.
Dveloppez Unit d'organisation Serveurs membres, puis cliquez sur le lien Objet GPO Serveurs
d'applications.
3.
Dans la zone de message Console de gestion des stratgies de groupe, cliquez sur OK.
4.
Dans le volet de droite, sous Filtrage de scurit, cliquez sur Utilisateurs authentifis,
puis sur Supprimer.
5.
6.
7.
Dans la bote de dialogue Slectionner des utilisateurs, des ordinateurs ou des groupes,
tapez Serveurs d'applications, puis cliquez sur OK.
2.
Pointez dans l'angle infrieur droit de l'cran, puis cliquez sur l'icne Rechercher.
3.
4.
Dans la fentre d'invite de commandes, tapez la commande suivante et appuyez sur Entre :
gpupdate /force
5.
6.
2.
Dans le Gestionnaire de serveur, cliquez sur Outils, puis cliquez sur Pare-feu Windows avec
fonctions avances de scurit.
3.
Dans la fentre Pare-feu Windows avec fonctions avances de scurit, cliquez sur Rgles
de trafic entrant.
4.
Dans le volet de droite, vrifiez que la rgle de pare-feu de service de serveur d'applications
que vous avez cre auparavant l'aide d'une stratgie de groupe est configure.
5.
Vrifiez que vous ne pouvez pas modifier la rgle de pare-feu de service de serveur
d'applications, car elle est configure via une stratgie de groupe.
Rsultats : la fin de cet exercice, vous devrez avoir utilis une stratgie de groupe pour configurer
le Pare-feu Windows avec fonctions avances de scurit afin de crer des rgles pour les serveurs
d'applications.
2.
Dans la liste des ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1,
puis cliquez sur Rtablir.
3.
4.
L12-83
L13-85
2.
Dans le volet Proprits, cliquez sur le lien Adresse IPv4 attribue par DHCP, compatible IPv6.
3.
Dans la bote de dialogue Connexions rseau, cliquez avec le bouton droit sur l'objet rseau,
puis cliquez sur Proprits.
4.
Dans la bote de dialogue Proprits, cliquez sur Protocole Internet version 4 (TCP/IPv4),
puis sur Proprits.
5.
Dans la bote de dialogue Proprits de : Protocole Internet version 4 (TCP/IPv4), sous l'onglet
Gnral, cliquez sur Utiliser l'adresse IP suivante, puis configurez ce qui suit :
6.
Adresse IP : 172.16.0.31
Sous l'onglet Gnral, cliquez sur Utiliser l'adresse de serveur DNS suivante, puis configurez
comme suit :
o
7.
8.
9.
10. Dans la console du Gestionnaire de serveur, partir du menu Grer, cliquez sur Ajouter des rles
et fonctionnalits.
11. Dans l'Assistant Ajout de rles et de fonctionnalits, sur la page Avant de commencer, cliquez
sur Suivant.
12. Dans la page Slectionner le type d'installation, cliquez sur Installation base sur un rle ou une
fonctionnalit, puis cliquez sur Suivant.
13. Dans la page Slectionner le serveur de destination, vrifiez que LON-HOST1 est slectionn,
puis cliquez sur Suivant.
14. Dans la page Slectionner des rles de serveurs, slectionnez Hyper-V.
15. Dans la fentre Assistant Ajout de rles et de fonctionnalits, cliquez sur Ajouter
des fonctionnalits.
16. Dans la page Slectionner des rles de serveurs, cliquez sur Suivant.
17. Dans la page Slectionner des fonctionnalits, cliquez sur Suivant.
18. Dans la page Hyper-V, cliquez sur Suivant.
19. Dans la page Crer des commutateurs virtuels, vrifiez qu'aucune slection n'a t faite,
puis cliquez sur Suivant.
20. Dans la page Migration d'ordinateur virtuel, cliquez sur Suivant.
21. Dans la page Emplacements par dfaut, vrifiez l'emplacement des Emplacements par dfaut,
puis cliquez sur Suivant.
22. Dans la page Confirmer les slections d'installation, cliquez sur Redmarrer automatiquement
le serveur de destination, si ncessaire.
23. Dans la bote de dialogue Assistant Ajout de rles et de fonctionnalits, consultez le message relatif
aux redmarrages automatiques, puis cliquez sur Oui.
24. Dans la page Confirmer les slections d'installation, cliquez sur Installer.
L13-86
2.
Une fois l'installation de Hyper-V termine, cliquez sur Fermer pour fermer l'Assistant Ajout de rles
et de fonctionnalits.
3.
Sur le bureau, cliquez sur l'icne du Gestionnaire de serveur dans la barre des tches.
4.
Dans la console Gestionnaire de serveur, cliquez sur le menu Outils, puis sur Gestionnaire Hyper-V.
5.
6.
Dans la console du Gestionnaire Hyper-V, dans le volet Actions, avec LON-HOST1 slectionn,
cliquez sur Paramtres Hyper-V.
7.
Dans la bote de dialogue Paramtres Hyper-V de LON-HOST1, cliquez sur l'lment Clavier.
Vrifiez que le Clavier est dfini sur l'option Utiliser sur l'ordinateur virtuel.
8.
Dans la bote de dialogue Paramtres Hyper-V pour LON-HOST1, cliquez sur l'lment Disques
durs virtuels. Vrifiez que l'emplacement du dossier par dfaut pour le stockage des fichiers-de
disque dur virtuel est C:\Users\Public\Documents\Hyper-V\Virtual Hard Disks, puis cliquez
sur OK.
Rsultats : la fin de cet exercice, vous aurez install le rle Hyper-V sur un serveur physique.
2.
3.
4.
5.
L13-87
Dans la zone Proprits du commutateur virtuel, entrez les informations suivantes, puis cliquez
sur OK :
o
Rseau externe : mapp la carte rseau physique de l'ordinateur hte. (Varie selon l'ordinateur
hte)
Dans la bote de dialogue Appliquer les modifications rseau, lisez l'avertissement, puis cliquez
sur Oui.
2.
3.
4.
Sous Crer le commutateur virtuel, cliquez sur Priv, puis sur Crer le commutateur virtuel.
5.
2.
3.
4.
Sous Crer un commutateur virtuel, cliquez sur Interne, puis sur Crer le commutateur virtuel.
5.
2.
3.
4.
Dans les paramtres de la plage d'adresse MAC, configurez les valeurs suivantes, puis cliquez sur OK :
o
Minimum : 00-15-5D-0F-AB-A0
Maximum : 00-15-5D-0F-AB-EF
5.
Rsultats : la fin de cet exercice, vous aurez configur des options de commutateur virtuel
sur un serveur Windows Server 2012 physiquement dploy qui excute le rle Hyper-V.
2.
Remarque : La lettre du lecteur peut tre diffrente selon le nombre de lecteurs sur
l'ordinateur hte physique.
L13-88
3.
Dans le dossier Base, vrifiez que le fichier image Base12A-WS12-TMP_FR.vhd du disque dur
est prsent.
4.
Cliquez sur l'onglet Accueil, puis cliquez deux fois sur l'icne Nouveau dossier pour crer deux
nouveaux dossiers. Cliquez avec le bouton droit sur chaque dossier, et renommez les dossiers comme
suit :
o
LON-GUEST1
LON-GUEST2
5.
6.
Dans la console Gestionnaire de serveur, cliquez sur le menu Outils, puis sur Gestionnaire Hyper-V.
7.
Dans le volet Actions de la console du Gestionnaire Hyper-V, cliquez sur Nouveau, puis sur
Disque dur.
8.
Dans l'Assistant Nouveau disque dur virtuel, sur la page Avant de commencer, cliquez sur Suivant.
9.
Dans la page Choisir le format de disque, cliquez sur VHD, puis sur Suivant.
10. Dans la page Choisir le type de disque, cliquez sur Diffrenciation, puis sur Suivant.
11. Dans la page Spcifier le nom et l'emplacement, indiquez les informations suivantes, puis cliquez
sur Suivant :
o
Nom : LON-GUEST1.vhd
12. Dans la page Configurer un disque, tapez l'emplacement : E:\Program Files\Microsoft Learning\
Base\Base12A-WS12-TMP_FR.vhd, puis cliquez sur Terminer.
13. Sur le bureau, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
L13-89
14. l'invite de commande Windows PowerShell, tapez la commande suivante pour importer le module
Hyper-V, puis appuyez sur Entre :
Import-Module Hyper-V
15. l'invite de Windows PowerShell, saisissez la commande suivante pour crer un nouveau disque VHD
de diffrenciation utiliser avec LON-GUEST2, puis appuyez sur Entre :
New-VHD "E:\Program Files\Microsoft Learning\Base\LON-GUEST2\LON-GUEST2.vhd"
-ParentPath "E:\Program Files\Microsoft Learning\Base\Base12A-WS12-TMP_FR.vhd"
2.
3.
Dans l'Assistant Nouvel ordinateur virtuel, sur la page Avant de commencer, cliquez sur Suivant.
4.
Dans la page Spcifier le nom et l'emplacement, cliquez sur Stocker l'ordinateur virtuel
un autre emplacement, entrez les valeurs suivantes, puis cliquez sur Suivant :
o
Nom : LON-GUEST1
5.
Dans la page Affecter la mmoire, entrez la valeur 1024 Mo, slectionnez l'option Utiliser
la mmoire dynamique pour cet ordinateur virtuel, puis cliquez sur Suivant.
6.
Dans la page Configurer la mise en rseau, pour la connexion, cliquez sur Rseau priv,
puis sur Suivant.
7.
Dans la page Connecter un disque dur virtuel, cliquez sur Utiliser un disque dur virtuel existant.
Cliquez sur Parcourir, accdez E:\Program Files\Microsoft Learning\Base\LON-GUEST1\
LON-GUEST1.vhd, cliquez sur Ouvrir, puis sur Terminer.
8.
Sur le bureau, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
9.
l'invite de commande Windows PowerShell, tapez la commande suivante et appuyez sur Entre
pour importer le module Hyper-V :
Import-Module Hyper-V
10. l'invite de commande Windows PowerShell, tapez la commande suivante pour crer un nouvel
ordinateur virtuel nomm LON-GUEST2 :
New-VM -Name LON-GUEST2 -MemoryStartupBytes 1024MB -VHDPath "E:\Program
Files\Microsoft Learning\Base\LON-GUEST2\LON-GUEST2.vhd" -SwitchName "Rseau priv"
L13-90
16. Cliquez sur OK pour fermer la bote de dialogue Paramtres pour LON-GUEST2 sur LON-HOST1.
2.
l'invite de commande Windows PowerShell, entrez la commande suivante pour importer le module
Hyper-V et appuyez sur Entre :
Import-Module Hyper-V
3.
l'invite Windows PowerShell, entrez les commandes suivantes pour activer le contrle des ressource
sur les ordinateurs virtuels, en appuyant sur Entre la fin de chaque ligne :
Enable-VMResourceMetering LON-GUEST1
Enable-VMResourceMetering LON-GUEST2
Rsultats : la fin de cet exercice, vous aurez dploy deux ordinateurs virtuels distincts en utilisant
un fichier VHD prpar avec sysprepped comme disque parent pour deux disques VHD de diffrenciation.
2.
3.
4.
Dans la page Paramtres, activez la case cocher J'accepte les termes du contrat de licence
pour l'utilisation de Windows, puis cliquez sur Accepter.
Dans la page Paramtres, cliquez sur Suivant pour accepter les paramtres Rgion et langue.
Dans la page Paramtres, tapez le mot de passe Pa$$w0rd deux fois, puis cliquez sur Terminer.
5.
Dans LON-GUEST1 sur LON-HOST1, fentre Connexion un ordinateur virtuel, menu Actions,
cliquez sur Ctrl+Alt+Suppr.
6.
Ouvrez une session sur l'ordinateur virtuel avec le compte Administrateur et le mot de passe
Pa$$w0rd.
7.
Sur l'ordinateur virtuel, dans la console du Gestionnaire de serveur, cliquez sur Serveur local,
puis cliquez sur le nom attribu de manire alatoire en regard du nom de l'ordinateur.
8.
Dans la bote de dialogue Proprits systme, dans l'onglet Nom de l'ordinateur, cliquez sur
Modifier.
9.
Dans le champ Nom de l'ordinateur, saisissez LON-GUEST1, puis cliquez sur OK.
L13-91
10. Dans la bote de dialogue Modification du nom ou du domaine de l'ordinateur, cliquez sur OK.
11. Cliquez sur Fermer pour fermer la bote de dialogue Proprits systme.
12. Dans la bote de dialogue Microsoft Windows, cliquez sur Redmarrer maintenant.
Ouvrez une session sur l'ordinateur virtuel LON-GUEST1 avec le compte Administrateur et le mot
de passe Pa$$w0rd.
2.
Dans la console Gestionnaire de serveur, cliquez sur le nud Serveur local, puis vrifiez que le nom
de l'ordinateur est dfini sur LON-GUEST1.
3.
Dans la fentre Connexion un ordinateur virtuel, dans le menu Action, cliquez sur Capture
instantane.
4.
Dans la bote de dialogue Nom de la capture instantane, tapez le nom Before Change, puis
cliquez sur Oui.
Dans la console du Gestionnaire de serveur, cliquez sur Serveur local, puis en regard de Nom
de l'ordinateur, cliquez sur LON-GUEST1.
2.
3.
Dans le champ Nom de l'ordinateur, tapez LON-Computer1, puis cliquez sur OK.
4.
Dans la bote de dialogue Modification du nom ou du domaine de l'ordinateur, cliquez sur OK.
5.
6.
7.
8.
Dans la console Gestionnaire de serveur, cliquez sur le nud Serveur local, puis vrifiez que le nom
de serveur est dfini sur LON-Computer1.
Dans la fentre Connexion un ordinateur virtuel, dans le menu Action, cliquez sur Rtablir.
2.
3.
Dans la console Gestionnaire de serveur, dans le nud Serveur local, dans la liste Ordinateurs
virtuels, vrifiez que le Nom de l'ordinateur est maintenant dfini sur LON-GUEST1.
Sur LON-HOST1, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
l'invite de commande Windows PowerShell, entrez la commande suivante et appuyez sur Entre
pour importer le module Hyper-V :
Import-Module Hyper-V
3.
l'invite de commande Windows PowerShell, entrez la commande suivante et appuyez sur Entre
pour extraire les informations de contrle des ressources :
Measure-VM LON-GUEST1
4.
Notez les chiffres relatifs l'UC moyenne, la mmoire vive moyenne et l'utilisation totale
de disque.
5.
2.
Dans la fentre Windows PowerShell, entrez la commande suivante et appuyez sur Entre :
Shutdown /r /t 5
3.
partir du Gestionnaire de dmarrage Windows, cliquez sur Windows Server 2008 R2.
Rsultats : la fin de cet exercice, vous aurez utilis des instantans d'ordinateur virtuel pour effectuer
une rcupration la suite d'une erreur de configuration d'ordinateur virtuel.
L13-92