Windows Server 2012 R2

Transcription

Windows Server 2012 R2
Windows Server 2012 R2
Administration avancée - 2 Tomes
Introduction
1. Introduction
17
2. Les différentes éditions de Windows Server 2012/2012 R2
18
3. Les grands axes de Windows Server 2012 R2
19
3.1 Un meilleur contrôle de l’information
19
3.2 Une meilleure protection du Système d’Information tournée vers la mobilité et le cloud21
3.3 Une plate-forme évolutive
23
Domaine Active Directory
1. Introduction
27
2. Présentation du service d’annuaire Microsoft : Active Directory Domain Services
27
2.1 Définition d’un domaine Active Directory
2.2 Fonctionnalités de l’Active Directory sous Windows Server 2012 R2
2.2.1 Installation d’un annuaire Active Directory
2.2.2 Présentation de l’audit lié au service d’annuaire
2.2.3 Contrôleur de domaine en lecture seule
2.2.4 Stratégies de mot de passe et de verrouillage de compte granulaire
2.2.5 Active Directory en tant que service Windows
2.2.6 Clonage d’un contrôleur de domaine Active Directory virtualisé
2.2.7 Capture instantanée de l’Active Directory
2.2.8 Les comptes de service administrés
2.2.9 La corbeille Active Directory
2.2.10 Autres spécificités depuis Windows Server 2008 R2
3. Les stratégies de groupe
104
3.1 Détection des liens lents
3.2 Mise en cache des stratégies de groupe
www.editions-eni.fr
28
30
30
50
58
68
73
76
79
82
92
101
© Editions ENI
105
106
1/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
3.3 Le format ADMX
3.4 Journaux d'événements
3.5 Paramètres de stratégies de groupe à connaître
3.6 La console Gestion des stratégies de groupe
3.7 Les objets GPO Starter
4. Les autres composants Active Directory
4.1 Active Directory Lightweight Directory Services (ou AD LDS)
4.2 Active Directory Federation Services (ou AD FS)
4.2.1 Le Workplace Join
4.3 Active Directory Rights Management Services (ou AD RMS)
4.4 Active Directory Certificate Services (ou AD CS)
5. Conclusion
107
108
110
113
121
122
122
123
124
126
127
130
Architecture distribuée d'accès aux ressources
1. Introduction
131
2. Description de DFS
131
3. Installation
133
3.1 Le module d’espace de noms
3.2 Le module de réplication
3.3 La console d’administration
3.4 Le cas des contrôleurs de domaine
3.5 La procédure d’installation graphique
4. Configuration du service DFS
143
4.1 Les différents types de racines distribuées
4.1.1 Les racines autonomes
4.1.2 Les racines de noms de domaine
4.2 La création des liaisons DFS et cibles DFS
www.editions-eni.fr
134
134
134
135
135
© Editions ENI
143
143
149
156
2/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
4.3 La réplication
4.3.1 Les filtres de réplication
4.3.2 La mise en place graphique de la réplication
4.3.3 La topologie de réplication
5. Configuration avancée
157
157
158
169
169
5.1 Les méthodes de classement
5.1.1 La configuration au niveau des racines DFS
5.1.2 La configuration au niveau des liaisons DFS
5.1.3 La configuration au niveau des cibles DFS
5.2 La délégation d’administration
6. L’administration de DFS avec PowerShell
169
169
171
171
172
173
6.1 L’administration des espaces de noms avec PowerShell
173
6.1.1 Gestion des racines
173
6.1.2 Gestion des cibles (dossier) et des accès
175
6.2 L’administration de la réplication avec PowerShell
176
6.2.1 Exemple de création de l’infrastructure nécessaire pour un groupe de réplication
de deux serveurs
176
6.2.2 Le clonage de base DFSR
177
7. L’utilisation de DFS et les bons usages
179
8. Interaction avec d’autres composants
180
8.1 Les espaces de noms DFS : détection du site par les clients DirectAccess
8.2 La réplication DFS supporte les volumes sur lesquels la déduplication est activée
8.3 DFS dispose d’un fournisseur WMI complet (espaces de noms et réplication)
9. BranchCache
183
9.1 L’installation du BranchCache
9.2 La configuration des partages
9.3 La configuration des clients
www.editions-eni.fr
180
181
181
184
191
192
© Editions ENI
3/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
10. Les dossiers de travail
199
10.1 Présentation
10.2 Les pré-requis
10.3 L’installation sur le serveur
10.4 La configuration sur le poste client
11. Conclusion
199
200
201
211
215
Haute disponibilité
1. Introduction
217
2. Les choix d’architecture
218
2.1 Les différentes architectures
2.2 La haute disponibilité, nirvana de votre infrastructure ?
3. La répartition de charge (cluster NLB)
222
3.1 Pré-requis pour NLB
3.2 Créer une ferme NLB
3.3 Configurer la ferme
3.4 Exemple : ferme Web IIS
3.5 Mise à niveau d’une ferme NLB
223
224
227
229
230
4. Le cluster à basculement
231
4.1 Validation de votre cluster
4.2 Mise en œuvre du cluster
4.2.1 Configurer le réseau pour le cluster
4.2.2 Configurer le stockage pour le cluster
4.2.3 Configurer le quorum pour le cluster
4.2.4 L’installation du cluster
4.2.5 Mise en place d’un cluster de fichiers
4.2.6 Cas particuliers
www.editions-eni.fr
218
221
© Editions ENI
234
235
236
237
238
239
247
251
4/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
4.3 Migration de Windows Server 2008 à 2012 R2
4.4 Configuration d’un cluster à basculement en multisite
4.5 Mise à jour adaptée aux clusters à basculement
5. Conclusion
253
254
255
260
Mise en place des services réseau d'entreprise
1. Introduction
261
2. Le choix de l’infrastructure réseau
261
2.1 Le choix de l'architecture réseau
2.1.1 La zone DNS
2.1.2 La classe réseau
2.2 L’installation d’un serveur DHCP
2.2.1 Définition
2.2.2 L’installation
2.2.3 La configuration
2.2.4 Les réservations
2.2.5 L’enregistrement DNS basé sur les stratégies DHCP
2.2.6 La configuration de la bascule d’étendue DHCP
262
262
263
263
263
263
264
277
279
286
3. La mise en place des systèmes de résolutions de nom
292
3.1 La résolution DNS
3.1.1 Définition
3.1.2 L’installation
3.1.3 Les différents types de zones
3.1.4 Les différents types de réplications
3.1.5 Les zones de recherche inversée
3.1.6 La zone GlobalNames dite GNZ
3.1.7 Les tests et vérifications
3.1.8 Les différents types d’enregistrement
3.1.9 Les bons usages
3.1.10 DNSSEC
292
293
293
293
294
295
296
297
298
299
299
www.editions-eni.fr
© Editions ENI
5/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
3.1.11 L’administration de DNS avec PowerShell
3.1.12 Les améliorations apportées par la version R2 de Windows 2012
3.2 La résolution WINS
3.2.1 Définition
3.2.2 L’installation
3.2.3 La configuration
3.2.4 La réplication entre serveurs WINS
3.2.5 Quand et pourquoi utiliser WINS ?
4. La mise en place de la quarantaine réseau
4.1 La préparation de l’environnement commun aux différents types de quarantaine
4.2 La mise en place de NAP via DHCP
4.3 La mise en place de NAP via IPsec
4.3.1 Installation du service Autorité HRA
4.3.2 Configuration du système de validation (HRA)
4.3.3 Définition des règles de sécurité de connexion
4.4 La mise en place de NAP sur 802.1x
4.5 Conclusion
315
318
319
319
319
320
320
320
321
321
330
332
332
336
338
342
351
Les évolutions du réseau
1. La console IPAM
353
1.1 Les avantages de cette solution
1.2 L’architecture IPAM
1.3 L’installation
1.4 La configuration initiale
1.5 Les groupes utilisés par IPAM
1.6 Les tâches d’administration courantes
1.7 Les limites à prendre en compte
1.8 La migration de IPAM vers IPAM 2012 R2
1.9 Les rôles de IPAM 2012 R2
1.9.1 La liste des rôles intégrés
1.9.2 La création d’un rôle personnalisé
1.9.3 La création d’une étendue d’accès
www.editions-eni.fr
© Editions ENI
354
354
355
359
369
370
371
371
375
375
376
377
6/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
1.9.4 La définition des stratégies d’accès
2. Le protocole IPv6
379
381
2.1 Tableau d’équivalence IPv4 et IPv6
2.2 Les commandes principales
2.3 La configuration de DHCP v6
2.3.1 Configuration du client DHCPv6 sur le serveur DHCP
2.3.2 Configuration du service DHCPv6
2.4 La configuration DNS v6 de la zone de recherche inverse
2.5 TEREDO
2.6 ISATAP
382
383
385
386
386
392
398
398
3. L’association de cartes réseau en équipe (Teaming)
398
4. Présentation de SMBv3
403
4.1 Les caractéristiques de SMBv3
4.2 Pratique : mise en place du mode Multicanal
4.2.1 Les pré-requis
4.2.2 Les commandes PowerShell
4.3 Remarques
4.4 Les modifications de SMB dans Windows 2012 R2
5. La Windows Server Gateway
409
5.1 L’installation
5.1.1 Sur le serveur Hyper-V
5.1.2 Configuration de la passerelle WSG
5.1.3 La configuration du routeur interne
5.2 Schéma d’un exemple d’utilisation
5.3 En conclusion
6. L’expérience Windows Server Essentials
6.1 L’installation
6.2 La configuration initiale
6.3 L’administration
6.4 La configuration du client sur le poste utilisateur
www.editions-eni.fr
403
404
404
404
408
408
© Editions ENI
410
410
411
412
412
413
413
414
422
426
428
7/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
6.5 L’utilisation
6.6 Conclusion
432
434
Services Bureau à distance
1. Introduction
435
2. Mise en œuvre des Services Bureau à distance
439
2.1 Administration à distance
2.2 Installation des services Bureau à distance
2.2.1 Pré-requis
2.2.2 Installation Démarrage rapide
2.2.3 Installation Déploiement standard
2.2.4 Installation en PowerShell
2.3 Présentation du Gestionnaire des services Bureau à distance
3. Configuration
463
3.1 Propriétés du déploiement
3.2 Configuration d’une collection de sessions
3.2.1 Installation d’un logiciel sur un serveur de sessions
3.2.2 Maintenance d’un serveur de sessions
3.2.3 Amélioration de l’expérience utilisateur sur un serveur de sessions
3.3 Configuration d’une collection de bureaux virtuels
3.3.1 Ajout de bureaux virtuels à une collection - Création d’un bureau virtuel
3.4 Déployer des applications avec RemoteApp
4. Configuration avancée
463
464
472
472
473
477
483
483
488
4.1 Configuration de l’Accès Web des services Bureau à distance
4.2 Configuration de la Passerelle des services Bureau à distance
4.3 Configuration du Gestionnaire de licences des services Bureau à distance
4.4 RemoteFX
4.4.1 RemoteFX pour un hôte de virtualisation des services Bureau à distance
4.4.2 RemoteFX pour un hôte de session Bureau à distance
4.4.3 RemoteFX utilisé pour la redirection USB
www.editions-eni.fr
441
445
446
447
453
456
458
© Editions ENI
488
492
504
509
510
512
513
8/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
5. Conclusion
514
Accès distant
1. Introduction
515
2. Principe de l’accès distant
515
2.1 Accès par téléphone
2.1.1 Généralités sur les connexions Dial-up
2.1.2 Avantages et inconvénients des connexions Dial-up
2.2 Accès via Internet
2.2.1 Généralités sur les VPN
2.2.2 Les différents types de VPN proposés sous Windows Server 2012 R2
2.2.3 Avantages et inconvénients du VPN
2.2.4 DirectAccess, le "VPN-Killer"
2.2.5 Rôle Web Application Proxy
2.2.6 Quoi de neuf avec Windows Server 2012 et Windows Server 2012 R2 ?
3. Mettre en place un accès sécurisé à travers Internet
3.1 Mise en place d'une liaison VPN
3.1.1 Installation du rôle Accès à distance
3.1.2 Configuration des fonctionnalités VPN
3.2 Gestion de la sécurité des accès
3.3 Gestion de l'authentification RADIUS
3.4 Implémentation de DirectAccess derrière un pare-feu
3.5 Supervision des connexions
4. Conclusion
516
516
516
517
517
519
520
521
522
523
526
526
526
530
537
545
549
553
555
Application Internet
www.editions-eni.fr
© Editions ENI
9/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
1. Mettre en place un serveur Intranet/Internet
1.1 Présentation d’IIS 8
1.1.1 Présentation générale
1.1.2 Architecture héritée
1.1.3 Administration
1.1.4 Nouveautés apportées par IIS 8 dans Windows Server 2012
1.1.5 Nouveautés apportées par IIS 8.5 dans Windows Server 2012 R2
1.2 Installation du rôle Serveur Web (IIS) en mode Windows Server minimal
1.2.1 Installation par défaut
1.2.2 Installation complète
1.3 Installation du rôle Serveur Web (IIS) en mode graphique
2. Créer un site Web
557
557
557
558
559
560
561
562
562
562
563
567
2.1 Création et configuration d’un site
2.2 Utilisation des en-têtes d’hôte
2.3 Mise en place d’une DMZ
2.4 Implémentation du CPU Throttling
3. Monter un site FTP avec isolation des utilisateurs
3.1 Installation du rôle Serveur FTP
3.2 Configuration de l’isolation des utilisateurs
3.3 Configuration de la restriction des tentatives de connexion
4. Conclusion
567
572
574
576
578
578
579
584
586
Réduire la surface d’attaque
1. Introduction
587
2. Principes du serveur Core
587
2.1 Restrictions liées à une installation minimale
2.2 Installation minimale
www.editions-eni.fr
© Editions ENI
587
588
10/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
3. Configurer localement un serveur Core
3.1 Sconfig
3.2 Configurer le temps
3.3 Paramètres régionaux
3.4 Résolution de l’écran
3.5 Économiseur d’écran
3.6 Nom du serveur
3.7 Gestion des pilotes
3.8 Configuration réseau
3.9 Activation de Windows
3.10 Gestion du rapport d’erreurs
3.11 Configurer le fichier de pagination
3.12 Joindre un domaine
3.13 Gérer les journaux d’événements
4. Gestion à distance
590
591
592
592
593
593
594
595
596
598
599
599
599
600
4.1 Activation du Bureau à distance
4.2 Activation de WinRM
600
601
5. Sécuriser le serveur Core
604
5.1 Gestion du pare-feu
5.2 Gestion automatique des mises à jour
5.3 Sauvegarder le serveur
6. Mise en place d'un serveur Core et des applications associées
6.1 Installation des rôles et des fonctionnalités
6.1.1 Les rôles réseau
6.1.2 Le rôle serveur de fichiers
6.1.3 Le rôle serveur d’impression
6.2 Service d'annuaire (AD)
6.3 Exécuter des applications 32 bits
7. Souplesse de la gestion du mode Core
604
605
606
607
607
607
609
611
611
612
612
7.1 Passage du Mode GUI au mode Core
www.editions-eni.fr
590
© Editions ENI
613
11/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
7.2 Passage du Mode Core au mode GUI
7.3 Utilisation des fonctionnalités à la demande
7.4 Nouveautés apportées à PowerShell
8. Conclusion
615
616
617
618
Consolider vos serveurs
1. Introduction
619
2. Pourquoi consolider ?
619
2.1 Virtuel versus Physique
2.1.1 Optimisation des coûts
2.1.2 Les limites de la virtualisation
2.2 De nouvelles problématiques
2.2.1 Environnement mutualisé
2.2.2 Sauvegarde
2.3 Préparer son déploiement
2.3.1 Pré-requis
2.3.2 Méthodologie
2.3.3 Déterminer les serveurs et les applications propices à la virtualisation
2.3.4 Respect des meilleures pratiques
3. Déployer Hyper-V
633
3.1 Installation
3.1.1 Installation du rôle Hyper-V
3.1.2 Configuration du rôle
3.1.3 Configuration des réseaux virtuels
3.1.4 Configuration du stockage
3.2 Machines virtuelles nouvelle génération
3.3 Création et configuration d’une machine virtuelle
3.3.1 Dynamic Memory
3.3.2 Resource Metering
3.3.3 Redimensionnement de disque dur virtuel à chaud
www.editions-eni.fr
620
620
621
623
623
624
626
626
627
629
631
© Editions ENI
633
633
633
634
636
637
641
643
644
646
12/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
3.3.4 Gestion de la QoS sur le stockage d’une machine virtuelle
3.3.5 Activation automatique de machine virtuelle
3.3.6 Exportation de machines virtuelles à chaud
3.3.7 Amélioration de VM Connect (RDP over VMbus)
3.4 Gestion de la haute disponibilité avec Hyper-V
3.4.1 Live Migration
3.4.2 Réplicas Hyper-V
3.4.3 Partage de disques virtuels (Shared VHDX)
3.5 SCVMM 2012 R2
3.6 Mises à jour Windows
4. Conclusion
647
648
649
650
655
655
657
661
666
673
675
Déploiement des serveurs et postes de travail
1. Introduction
677
2. Préparer son déploiement en choisissant bien sa stratégie
677
2.1 Définir le périmètre
2.2 Gestion des licences
2.3 Choix de l’édition et du type d’installation
3. Créer et déployer
681
3.1 Microsoft Deployment Toolkit (MDT 2013)
3.2 Lite Touch
3.3 WDS
4. Pour aller plus loin...
681
690
696
700
4.1 Microsoft Application Compatibility Toolkit
4.2 Environnement à la demande
4.3 ImageX
4.4 DISM (Deployment Image Servicing and Management)
4.5 Zero touch avec SCCM 2012 R2
www.editions-eni.fr
678
679
680
© Editions ENI
700
701
701
702
703
13/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
4.6 Joindre le domaine sans réseau
4.7 En cas de problème
703
704
5. Conclusion
704
Sécuriser votre architecture
1. Introduction
705
2. Principe de moindre privilège
705
2.1 Les différents types de compte
2.2 Le contrôle d’accès utilisateur
2.3 Gérer vos groupes à l’aide des groupes restreints
2.4 AppLocker ou le contrôle de l'application
2.5 Le chiffrement des données via BitLocker
2.5.1 Activation de la puce TPM sur les ordinateurs
2.5.2 Activation de BitLocker sur les ordinateurs
2.5.3 Déploiement de BitLocker sur les ordinateurs de l’Active Directory
2.5.4 Visualiser les clés de récupération BitLocker
2.6 Les outils de sécurité indispensables
2.6.1 Assistant Configuration de la sécurité
2.6.2 L’outil Security Compliance Manager
2.6.3 L’outil Microsoft Security Assessment Tool
2.7 Le contrôle d’accès dynamique
2.7.1 Principe du contrôle d’accès dynamique)
2.7.2 Terminologie
2.7.3 Méthodes de mise en œuvre et pré-requis
2.7.4 Étude d’un exemple et analyse des besoins
2.7.5 Pour aller plus loin...
3. Délégation d’administration au sein de l’Active Directory
3.1 Approche de la délégation d’administration
3.2 Délégation de comptes utilisateur
www.editions-eni.fr
© Editions ENI
706
710
714
717
727
730
730
731
733
737
737
746
747
747
747
748
749
750
763
766
766
767
14/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
4. Sécurisation du réseau
776
4.1 Network Access Protection
4.2 Le Pare-feu Windows
4.3 La sécurisation des transactions réseau via IPsec
5. Conclusion
776
776
787
790
Cycle de vie de votre infrastructure
1. Introduction
791
2. Gestion des sauvegardes
791
2.1 Windows Server Backup
2.1.1 Installation de Windows Server Backup
2.1.2 Création d’une sauvegarde complète planifiée
2.1.3 Création de la sauvegarde planifiée d’un (ou de plusieurs) dossier(s)
2.1.4 Outils associés à WSB et sauvegardes uniques
2.1.5 Les clichés instantanés
2.2 Restauration de données
2.2.1 Restauration des fichiers et/ou de dossiers
2.2.2 Restauration de l’état du système
2.3 Stockage
2.3.1 Grappe RAID
2.3.2 Espaces de stockage
2.4 Nouveau système de fichiers
2.4.1 Resilient File System (ReFS)
2.4.2 Déduplication des données
3. Gestion des mises à jour
823
3.1 Présentation de WSUS
3.2 Installation de WSUS
3.3 Utilisation de WSUS
www.editions-eni.fr
792
793
794
798
800
802
806
806
808
811
811
812
814
814
816
823
824
829
© Editions ENI
15/16
Windows Server 2012 R2
Administration avancée - 2 Tomes
4. Conclusion
834
Se préparer pour le futur
1. Après Windows Server 2012 R2 et Windows 8.1
835
2. Le calendrier attendu
836
Index
837
www.editions-eni.fr
© Editions ENI
16/16