Windows Server 2012 R2
Transcription
Windows Server 2012 R2
Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l’information 19 3.2 Une meilleure protection du Système d’Information tournée vers la mobilité et le cloud21 3.3 Une plate-forme évolutive 23 Domaine Active Directory 1. Introduction 27 2. Présentation du service d’annuaire Microsoft : Active Directory Domain Services 27 2.1 Définition d’un domaine Active Directory 2.2 Fonctionnalités de l’Active Directory sous Windows Server 2012 R2 2.2.1 Installation d’un annuaire Active Directory 2.2.2 Présentation de l’audit lié au service d’annuaire 2.2.3 Contrôleur de domaine en lecture seule 2.2.4 Stratégies de mot de passe et de verrouillage de compte granulaire 2.2.5 Active Directory en tant que service Windows 2.2.6 Clonage d’un contrôleur de domaine Active Directory virtualisé 2.2.7 Capture instantanée de l’Active Directory 2.2.8 Les comptes de service administrés 2.2.9 La corbeille Active Directory 2.2.10 Autres spécificités depuis Windows Server 2008 R2 3. Les stratégies de groupe 104 3.1 Détection des liens lents 3.2 Mise en cache des stratégies de groupe www.editions-eni.fr 28 30 30 50 58 68 73 76 79 82 92 101 © Editions ENI 105 106 1/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 3.3 Le format ADMX 3.4 Journaux d'événements 3.5 Paramètres de stratégies de groupe à connaître 3.6 La console Gestion des stratégies de groupe 3.7 Les objets GPO Starter 4. Les autres composants Active Directory 4.1 Active Directory Lightweight Directory Services (ou AD LDS) 4.2 Active Directory Federation Services (ou AD FS) 4.2.1 Le Workplace Join 4.3 Active Directory Rights Management Services (ou AD RMS) 4.4 Active Directory Certificate Services (ou AD CS) 5. Conclusion 107 108 110 113 121 122 122 123 124 126 127 130 Architecture distribuée d'accès aux ressources 1. Introduction 131 2. Description de DFS 131 3. Installation 133 3.1 Le module d’espace de noms 3.2 Le module de réplication 3.3 La console d’administration 3.4 Le cas des contrôleurs de domaine 3.5 La procédure d’installation graphique 4. Configuration du service DFS 143 4.1 Les différents types de racines distribuées 4.1.1 Les racines autonomes 4.1.2 Les racines de noms de domaine 4.2 La création des liaisons DFS et cibles DFS www.editions-eni.fr 134 134 134 135 135 © Editions ENI 143 143 149 156 2/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 4.3 La réplication 4.3.1 Les filtres de réplication 4.3.2 La mise en place graphique de la réplication 4.3.3 La topologie de réplication 5. Configuration avancée 157 157 158 169 169 5.1 Les méthodes de classement 5.1.1 La configuration au niveau des racines DFS 5.1.2 La configuration au niveau des liaisons DFS 5.1.3 La configuration au niveau des cibles DFS 5.2 La délégation d’administration 6. L’administration de DFS avec PowerShell 169 169 171 171 172 173 6.1 L’administration des espaces de noms avec PowerShell 173 6.1.1 Gestion des racines 173 6.1.2 Gestion des cibles (dossier) et des accès 175 6.2 L’administration de la réplication avec PowerShell 176 6.2.1 Exemple de création de l’infrastructure nécessaire pour un groupe de réplication de deux serveurs 176 6.2.2 Le clonage de base DFSR 177 7. L’utilisation de DFS et les bons usages 179 8. Interaction avec d’autres composants 180 8.1 Les espaces de noms DFS : détection du site par les clients DirectAccess 8.2 La réplication DFS supporte les volumes sur lesquels la déduplication est activée 8.3 DFS dispose d’un fournisseur WMI complet (espaces de noms et réplication) 9. BranchCache 183 9.1 L’installation du BranchCache 9.2 La configuration des partages 9.3 La configuration des clients www.editions-eni.fr 180 181 181 184 191 192 © Editions ENI 3/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 10. Les dossiers de travail 199 10.1 Présentation 10.2 Les pré-requis 10.3 L’installation sur le serveur 10.4 La configuration sur le poste client 11. Conclusion 199 200 201 211 215 Haute disponibilité 1. Introduction 217 2. Les choix d’architecture 218 2.1 Les différentes architectures 2.2 La haute disponibilité, nirvana de votre infrastructure ? 3. La répartition de charge (cluster NLB) 222 3.1 Pré-requis pour NLB 3.2 Créer une ferme NLB 3.3 Configurer la ferme 3.4 Exemple : ferme Web IIS 3.5 Mise à niveau d’une ferme NLB 223 224 227 229 230 4. Le cluster à basculement 231 4.1 Validation de votre cluster 4.2 Mise en œuvre du cluster 4.2.1 Configurer le réseau pour le cluster 4.2.2 Configurer le stockage pour le cluster 4.2.3 Configurer le quorum pour le cluster 4.2.4 L’installation du cluster 4.2.5 Mise en place d’un cluster de fichiers 4.2.6 Cas particuliers www.editions-eni.fr 218 221 © Editions ENI 234 235 236 237 238 239 247 251 4/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 4.3 Migration de Windows Server 2008 à 2012 R2 4.4 Configuration d’un cluster à basculement en multisite 4.5 Mise à jour adaptée aux clusters à basculement 5. Conclusion 253 254 255 260 Mise en place des services réseau d'entreprise 1. Introduction 261 2. Le choix de l’infrastructure réseau 261 2.1 Le choix de l'architecture réseau 2.1.1 La zone DNS 2.1.2 La classe réseau 2.2 L’installation d’un serveur DHCP 2.2.1 Définition 2.2.2 L’installation 2.2.3 La configuration 2.2.4 Les réservations 2.2.5 L’enregistrement DNS basé sur les stratégies DHCP 2.2.6 La configuration de la bascule d’étendue DHCP 262 262 263 263 263 263 264 277 279 286 3. La mise en place des systèmes de résolutions de nom 292 3.1 La résolution DNS 3.1.1 Définition 3.1.2 L’installation 3.1.3 Les différents types de zones 3.1.4 Les différents types de réplications 3.1.5 Les zones de recherche inversée 3.1.6 La zone GlobalNames dite GNZ 3.1.7 Les tests et vérifications 3.1.8 Les différents types d’enregistrement 3.1.9 Les bons usages 3.1.10 DNSSEC 292 293 293 293 294 295 296 297 298 299 299 www.editions-eni.fr © Editions ENI 5/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 3.1.11 L’administration de DNS avec PowerShell 3.1.12 Les améliorations apportées par la version R2 de Windows 2012 3.2 La résolution WINS 3.2.1 Définition 3.2.2 L’installation 3.2.3 La configuration 3.2.4 La réplication entre serveurs WINS 3.2.5 Quand et pourquoi utiliser WINS ? 4. La mise en place de la quarantaine réseau 4.1 La préparation de l’environnement commun aux différents types de quarantaine 4.2 La mise en place de NAP via DHCP 4.3 La mise en place de NAP via IPsec 4.3.1 Installation du service Autorité HRA 4.3.2 Configuration du système de validation (HRA) 4.3.3 Définition des règles de sécurité de connexion 4.4 La mise en place de NAP sur 802.1x 4.5 Conclusion 315 318 319 319 319 320 320 320 321 321 330 332 332 336 338 342 351 Les évolutions du réseau 1. La console IPAM 353 1.1 Les avantages de cette solution 1.2 L’architecture IPAM 1.3 L’installation 1.4 La configuration initiale 1.5 Les groupes utilisés par IPAM 1.6 Les tâches d’administration courantes 1.7 Les limites à prendre en compte 1.8 La migration de IPAM vers IPAM 2012 R2 1.9 Les rôles de IPAM 2012 R2 1.9.1 La liste des rôles intégrés 1.9.2 La création d’un rôle personnalisé 1.9.3 La création d’une étendue d’accès www.editions-eni.fr © Editions ENI 354 354 355 359 369 370 371 371 375 375 376 377 6/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 1.9.4 La définition des stratégies d’accès 2. Le protocole IPv6 379 381 2.1 Tableau d’équivalence IPv4 et IPv6 2.2 Les commandes principales 2.3 La configuration de DHCP v6 2.3.1 Configuration du client DHCPv6 sur le serveur DHCP 2.3.2 Configuration du service DHCPv6 2.4 La configuration DNS v6 de la zone de recherche inverse 2.5 TEREDO 2.6 ISATAP 382 383 385 386 386 392 398 398 3. L’association de cartes réseau en équipe (Teaming) 398 4. Présentation de SMBv3 403 4.1 Les caractéristiques de SMBv3 4.2 Pratique : mise en place du mode Multicanal 4.2.1 Les pré-requis 4.2.2 Les commandes PowerShell 4.3 Remarques 4.4 Les modifications de SMB dans Windows 2012 R2 5. La Windows Server Gateway 409 5.1 L’installation 5.1.1 Sur le serveur Hyper-V 5.1.2 Configuration de la passerelle WSG 5.1.3 La configuration du routeur interne 5.2 Schéma d’un exemple d’utilisation 5.3 En conclusion 6. L’expérience Windows Server Essentials 6.1 L’installation 6.2 La configuration initiale 6.3 L’administration 6.4 La configuration du client sur le poste utilisateur www.editions-eni.fr 403 404 404 404 408 408 © Editions ENI 410 410 411 412 412 413 413 414 422 426 428 7/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 6.5 L’utilisation 6.6 Conclusion 432 434 Services Bureau à distance 1. Introduction 435 2. Mise en œuvre des Services Bureau à distance 439 2.1 Administration à distance 2.2 Installation des services Bureau à distance 2.2.1 Pré-requis 2.2.2 Installation Démarrage rapide 2.2.3 Installation Déploiement standard 2.2.4 Installation en PowerShell 2.3 Présentation du Gestionnaire des services Bureau à distance 3. Configuration 463 3.1 Propriétés du déploiement 3.2 Configuration d’une collection de sessions 3.2.1 Installation d’un logiciel sur un serveur de sessions 3.2.2 Maintenance d’un serveur de sessions 3.2.3 Amélioration de l’expérience utilisateur sur un serveur de sessions 3.3 Configuration d’une collection de bureaux virtuels 3.3.1 Ajout de bureaux virtuels à une collection - Création d’un bureau virtuel 3.4 Déployer des applications avec RemoteApp 4. Configuration avancée 463 464 472 472 473 477 483 483 488 4.1 Configuration de l’Accès Web des services Bureau à distance 4.2 Configuration de la Passerelle des services Bureau à distance 4.3 Configuration du Gestionnaire de licences des services Bureau à distance 4.4 RemoteFX 4.4.1 RemoteFX pour un hôte de virtualisation des services Bureau à distance 4.4.2 RemoteFX pour un hôte de session Bureau à distance 4.4.3 RemoteFX utilisé pour la redirection USB www.editions-eni.fr 441 445 446 447 453 456 458 © Editions ENI 488 492 504 509 510 512 513 8/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 5. Conclusion 514 Accès distant 1. Introduction 515 2. Principe de l’accès distant 515 2.1 Accès par téléphone 2.1.1 Généralités sur les connexions Dial-up 2.1.2 Avantages et inconvénients des connexions Dial-up 2.2 Accès via Internet 2.2.1 Généralités sur les VPN 2.2.2 Les différents types de VPN proposés sous Windows Server 2012 R2 2.2.3 Avantages et inconvénients du VPN 2.2.4 DirectAccess, le "VPN-Killer" 2.2.5 Rôle Web Application Proxy 2.2.6 Quoi de neuf avec Windows Server 2012 et Windows Server 2012 R2 ? 3. Mettre en place un accès sécurisé à travers Internet 3.1 Mise en place d'une liaison VPN 3.1.1 Installation du rôle Accès à distance 3.1.2 Configuration des fonctionnalités VPN 3.2 Gestion de la sécurité des accès 3.3 Gestion de l'authentification RADIUS 3.4 Implémentation de DirectAccess derrière un pare-feu 3.5 Supervision des connexions 4. Conclusion 516 516 516 517 517 519 520 521 522 523 526 526 526 530 537 545 549 553 555 Application Internet www.editions-eni.fr © Editions ENI 9/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 1. Mettre en place un serveur Intranet/Internet 1.1 Présentation d’IIS 8 1.1.1 Présentation générale 1.1.2 Architecture héritée 1.1.3 Administration 1.1.4 Nouveautés apportées par IIS 8 dans Windows Server 2012 1.1.5 Nouveautés apportées par IIS 8.5 dans Windows Server 2012 R2 1.2 Installation du rôle Serveur Web (IIS) en mode Windows Server minimal 1.2.1 Installation par défaut 1.2.2 Installation complète 1.3 Installation du rôle Serveur Web (IIS) en mode graphique 2. Créer un site Web 557 557 557 558 559 560 561 562 562 562 563 567 2.1 Création et configuration d’un site 2.2 Utilisation des en-têtes d’hôte 2.3 Mise en place d’une DMZ 2.4 Implémentation du CPU Throttling 3. Monter un site FTP avec isolation des utilisateurs 3.1 Installation du rôle Serveur FTP 3.2 Configuration de l’isolation des utilisateurs 3.3 Configuration de la restriction des tentatives de connexion 4. Conclusion 567 572 574 576 578 578 579 584 586 Réduire la surface d’attaque 1. Introduction 587 2. Principes du serveur Core 587 2.1 Restrictions liées à une installation minimale 2.2 Installation minimale www.editions-eni.fr © Editions ENI 587 588 10/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 3. Configurer localement un serveur Core 3.1 Sconfig 3.2 Configurer le temps 3.3 Paramètres régionaux 3.4 Résolution de l’écran 3.5 Économiseur d’écran 3.6 Nom du serveur 3.7 Gestion des pilotes 3.8 Configuration réseau 3.9 Activation de Windows 3.10 Gestion du rapport d’erreurs 3.11 Configurer le fichier de pagination 3.12 Joindre un domaine 3.13 Gérer les journaux d’événements 4. Gestion à distance 590 591 592 592 593 593 594 595 596 598 599 599 599 600 4.1 Activation du Bureau à distance 4.2 Activation de WinRM 600 601 5. Sécuriser le serveur Core 604 5.1 Gestion du pare-feu 5.2 Gestion automatique des mises à jour 5.3 Sauvegarder le serveur 6. Mise en place d'un serveur Core et des applications associées 6.1 Installation des rôles et des fonctionnalités 6.1.1 Les rôles réseau 6.1.2 Le rôle serveur de fichiers 6.1.3 Le rôle serveur d’impression 6.2 Service d'annuaire (AD) 6.3 Exécuter des applications 32 bits 7. Souplesse de la gestion du mode Core 604 605 606 607 607 607 609 611 611 612 612 7.1 Passage du Mode GUI au mode Core www.editions-eni.fr 590 © Editions ENI 613 11/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 7.2 Passage du Mode Core au mode GUI 7.3 Utilisation des fonctionnalités à la demande 7.4 Nouveautés apportées à PowerShell 8. Conclusion 615 616 617 618 Consolider vos serveurs 1. Introduction 619 2. Pourquoi consolider ? 619 2.1 Virtuel versus Physique 2.1.1 Optimisation des coûts 2.1.2 Les limites de la virtualisation 2.2 De nouvelles problématiques 2.2.1 Environnement mutualisé 2.2.2 Sauvegarde 2.3 Préparer son déploiement 2.3.1 Pré-requis 2.3.2 Méthodologie 2.3.3 Déterminer les serveurs et les applications propices à la virtualisation 2.3.4 Respect des meilleures pratiques 3. Déployer Hyper-V 633 3.1 Installation 3.1.1 Installation du rôle Hyper-V 3.1.2 Configuration du rôle 3.1.3 Configuration des réseaux virtuels 3.1.4 Configuration du stockage 3.2 Machines virtuelles nouvelle génération 3.3 Création et configuration d’une machine virtuelle 3.3.1 Dynamic Memory 3.3.2 Resource Metering 3.3.3 Redimensionnement de disque dur virtuel à chaud www.editions-eni.fr 620 620 621 623 623 624 626 626 627 629 631 © Editions ENI 633 633 633 634 636 637 641 643 644 646 12/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 3.3.4 Gestion de la QoS sur le stockage d’une machine virtuelle 3.3.5 Activation automatique de machine virtuelle 3.3.6 Exportation de machines virtuelles à chaud 3.3.7 Amélioration de VM Connect (RDP over VMbus) 3.4 Gestion de la haute disponibilité avec Hyper-V 3.4.1 Live Migration 3.4.2 Réplicas Hyper-V 3.4.3 Partage de disques virtuels (Shared VHDX) 3.5 SCVMM 2012 R2 3.6 Mises à jour Windows 4. Conclusion 647 648 649 650 655 655 657 661 666 673 675 Déploiement des serveurs et postes de travail 1. Introduction 677 2. Préparer son déploiement en choisissant bien sa stratégie 677 2.1 Définir le périmètre 2.2 Gestion des licences 2.3 Choix de l’édition et du type d’installation 3. Créer et déployer 681 3.1 Microsoft Deployment Toolkit (MDT 2013) 3.2 Lite Touch 3.3 WDS 4. Pour aller plus loin... 681 690 696 700 4.1 Microsoft Application Compatibility Toolkit 4.2 Environnement à la demande 4.3 ImageX 4.4 DISM (Deployment Image Servicing and Management) 4.5 Zero touch avec SCCM 2012 R2 www.editions-eni.fr 678 679 680 © Editions ENI 700 701 701 702 703 13/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 4.6 Joindre le domaine sans réseau 4.7 En cas de problème 703 704 5. Conclusion 704 Sécuriser votre architecture 1. Introduction 705 2. Principe de moindre privilège 705 2.1 Les différents types de compte 2.2 Le contrôle d’accès utilisateur 2.3 Gérer vos groupes à l’aide des groupes restreints 2.4 AppLocker ou le contrôle de l'application 2.5 Le chiffrement des données via BitLocker 2.5.1 Activation de la puce TPM sur les ordinateurs 2.5.2 Activation de BitLocker sur les ordinateurs 2.5.3 Déploiement de BitLocker sur les ordinateurs de l’Active Directory 2.5.4 Visualiser les clés de récupération BitLocker 2.6 Les outils de sécurité indispensables 2.6.1 Assistant Configuration de la sécurité 2.6.2 L’outil Security Compliance Manager 2.6.3 L’outil Microsoft Security Assessment Tool 2.7 Le contrôle d’accès dynamique 2.7.1 Principe du contrôle d’accès dynamique) 2.7.2 Terminologie 2.7.3 Méthodes de mise en œuvre et pré-requis 2.7.4 Étude d’un exemple et analyse des besoins 2.7.5 Pour aller plus loin... 3. Délégation d’administration au sein de l’Active Directory 3.1 Approche de la délégation d’administration 3.2 Délégation de comptes utilisateur www.editions-eni.fr © Editions ENI 706 710 714 717 727 730 730 731 733 737 737 746 747 747 747 748 749 750 763 766 766 767 14/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 4. Sécurisation du réseau 776 4.1 Network Access Protection 4.2 Le Pare-feu Windows 4.3 La sécurisation des transactions réseau via IPsec 5. Conclusion 776 776 787 790 Cycle de vie de votre infrastructure 1. Introduction 791 2. Gestion des sauvegardes 791 2.1 Windows Server Backup 2.1.1 Installation de Windows Server Backup 2.1.2 Création d’une sauvegarde complète planifiée 2.1.3 Création de la sauvegarde planifiée d’un (ou de plusieurs) dossier(s) 2.1.4 Outils associés à WSB et sauvegardes uniques 2.1.5 Les clichés instantanés 2.2 Restauration de données 2.2.1 Restauration des fichiers et/ou de dossiers 2.2.2 Restauration de l’état du système 2.3 Stockage 2.3.1 Grappe RAID 2.3.2 Espaces de stockage 2.4 Nouveau système de fichiers 2.4.1 Resilient File System (ReFS) 2.4.2 Déduplication des données 3. Gestion des mises à jour 823 3.1 Présentation de WSUS 3.2 Installation de WSUS 3.3 Utilisation de WSUS www.editions-eni.fr 792 793 794 798 800 802 806 806 808 811 811 812 814 814 816 823 824 829 © Editions ENI 15/16 Windows Server 2012 R2 Administration avancée - 2 Tomes 4. Conclusion 834 Se préparer pour le futur 1. Après Windows Server 2012 R2 et Windows 8.1 835 2. Le calendrier attendu 836 Index 837 www.editions-eni.fr © Editions ENI 16/16