Windows Server 2012R2 Administration PDF
Windows Server 2012R2 Administration PDF
Windows Server 2012R2 Administration PDF
29,90
Pour plus
dinformations :
ISBN : 978-2-7460-9220-4
Windows
Server 2012 R2
Administration
Nicolas BONNET
Gnralits
1. Le gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1 Cration dun groupe de serveurs . . . . . . . . . . . . . . . . . . . . . . . . 19
1.2 Installation dun rle distance . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3 Suppression dun groupe de serveurs . . . . . . . . . . . . . . . . . . . . . 22
2. Serveur en mode installation minimale . . . . . . . . . . . . . . . . . . . . . . . 23
2.1 Installation de rles avec une installation en mode Core . . . . . 26
2.2 Ajouter/supprimer l'interface graphique. . . . . . . . . . . . . . . . . . . 28
2.3 Configuration avec sconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3. Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.1 Pr-requis matriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2 Les machines virtuelles sous Hyper-V. . . . . . . . . . . . . . . . . . . . . 34
3.3 La mmoire dynamique avec Hyper-V . . . . . . . . . . . . . . . . . . . . 35
3.4 Le disque dur des machines virtuelles . . . . . . . . . . . . . . . . . . . . . 37
3.5 Les captures instantanes dans Hyper-V . . . . . . . . . . . . . . . . . . 40
3.6 Gestion des rseaux virtuels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Chapitre 2
Administration
Chapitre 3
Gestion de lenvironnement
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
2. Automatisation de la gestion des comptes utilisateurs . . . . . . . . . . . 99
2.1 Configuration de la politique de scurit . . . . . . . . . . . . . . . . . 102
2.2 Gestion de la stratgie de mots de passe affine. . . . . . . . . . . . 106
2.3 Configuration des comptes de services . . . . . . . . . . . . . . . . . . . 109
3. Stratgies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
3.1 Gestion de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
3.2 Vue densemble des stratgies de groupe . . . . . . . . . . . . . . . . . 113
3.3 Extensions ct client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.4 Stratgies de groupe par dfaut . . . . . . . . . . . . . . . . . . . . . . . . . 115
3.5 Stockage des stratgies de groupe . . . . . . . . . . . . . . . . . . . . . . . 115
3.6 GPO Starter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
3.7 Sauvegarde et restauration dune stratgie de groupe . . . . . . . 118
3.8 Dlgation de ladministration . . . . . . . . . . . . . . . . . . . . . . . . . 119
3.9 PowerShell avec les GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4. Mise en place et administration des stratgies de groupe . . . . . . . . 121
4.1 Liens dune GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.2 Ordre dapplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
4.3 Hritage et option d'application . . . . . . . . . . . . . . . . . . . . . . . . 124
4.4 Mise en place des filtres pour grer ltendue . . . . . . . . . . . . . . 126
4.5 Fonctionnement d'une stratgie
de groupe avec les liaisons lentes . . . . . . . . . . . . . . . . . . . . . . . . 128
4.6 Rcupration des stratgies par les postes clients . . . . . . . . . . 128
5. Maintenance dune stratgie de groupe . . . . . . . . . . . . . . . . . . . . . . 130
5.1 Stratgie de groupe rsultante . . . . . . . . . . . . . . . . . . . . . . . . . . 132
5.2 Rapport RSOP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
5.3 Utilisation des journaux dvnements. . . . . . . . . . . . . . . . . . . 134
5.4 Liaison lente et mise en cache des stratgies de groupe . . . . . . 135
5.5 Configuration d'une politique de scurit Kerberos . . . . . . . . . 136
Administration
Chapitre 5
Administration
Chapitre 8
Administration
Chapitre 10
10
Administration
Chapitre 13
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
99
Chapitre 4
Gestion de lenvironnement
1. Introduction
Gestion de lenvironnement
100
Administration
Gestion de lenvironnement
Chapitre 4
Une deuxime commande peut tre utilise, ldifde. Cette instruction DOS
permet comme pour csvde d'effectuer des oprations d'importation ou
d'exportation, de plus il est possible d'effectuer des modifications sur un objet
(contrairement csvde).
Pour effectuer ces oprations des fichiers portant l'extension LDIF (LDAP Data
Interchange Format) sont ncessaires. Ces fichiers contiennent des blocs de
lignes qui constituent chacun une opration. Il est vident qu'un fichier peut
contenir plusieurs actions, dans ce cas chaque bloc est spar des autres par
une ligne blanche.
Chaque opration ncessite de possder l'attribut DN (Distinguished Name)
ainsi que l'opration effectuer (Add, Modify, Delete).
Syntaxe de la commande
ldifde -f NomFichier.ldif
Le commutateur -f est utilis afin d'indiquer le fichier utiliser. La commande permet par dfaut d'effectuer une exportation.
Comme pour la commande csvde, plusieurs commutateurs peuvent tre utiliss :
-i : permet d'effectuer une importation. Par dfaut, une exportation est effectue.
-k : le commutateur -k permet d'ignorer les erreurs lors de l'importation.
Ainsi l'excution de la commande se poursuit mme si une erreur de type nonrespect de contrainte ou objet existant est rencontre.
-s NomServeur : indique le serveur sur lequel il est ncessaire de se connecter.
-t Port : indique le port utiliser (port par dfaut : 389).
-d NDRacine : permet de situer la racine de la recherche.
-r Filtre : permet la mise en place d'un filtre LDAP.
101
102
Administration
Paramtres de scurit
Gestion de lenvironnement
Chapitre 4
Attention ne pas mettre une trop grosse valeur au niveau de ce paramtre,
sans quoi les utilisateurs risquent fortement d'tre mcontents.
Lors de la cration du domaine Active Directory, la complexit des mots de
passe est active, ce paramtre implique la ncessit de respecter des critres
spcifiques dans le mot de passe. En effet, le mot de passe est considr comme
complexe ds lors :
Qu'il respecte trois des quatre critres suivants :
Majuscules
Minuscules
Caractres alphanumriques
Caractres spciaux
Qu'il ne contient pas le prnom ou le nom de l'utilisateur.
Cela complique la recherche du mot de passe par un ventuel pirate mais peut
(trs souvent d'ailleurs) tre difficilement accept par les utilisateurs. Il est
prfrable de baisser les exigences en termes de scurit plutt que de voir les
mots de passe marqus en clair sur l'cran ou sous le clavier.
Un autre paramtre important dans une politique de mot de passe est la
longueur minimale. En effet, il permet d'indiquer le nombre de caractres que
le mot de passe doit contenir.
103
Administration
Paramtres de verrouillage
Ces paramtres permettent la configuration du verrouillage.
La dure de verrouillage est celle pendant laquelle le compte utilisateur ne peut
ouvrir de session. Pour un dverrouillage manuel effectu par l'administrateur,
il est ncessaire de configurer le paramtre 0.
Le nombre de tentatives infructueuses limite le nombre d'essais en chec.
Ainsi le compte concern est verrouill une fois ce nombre de tentatives
atteint. La valeur 0 implique des tentatives infructueuses illimites car le
compte n'est alors jamais verrouill.
Il est ncessaire de remettre zro le compteur du nombre de tentatives
infructueuses sans quoi la politique de verrouillage n'a plus de sens. Ainsi un
autre paramtre entre en compte dans la politique de verrouillage, il s'agit
cette fois de la mise jour du compteur (du nombre de tentatives en chec)
aprs un certain nombre de minutes.
104