Windows Server 2019: Les Bases Indispensables
Windows Server 2019: Les Bases Indispensables
Version en ligne
Windows Server 2019
Les bases indispensables pour administrer Nicolas BONNET est Consultant et Forma-
teur sur les systèmes d’exploitation Micro-
OFFERTE !
et configurer votre serveur soft depuis plusieurs années et possède pendant 1 an
Ce livre sur Windows Server 2019 est destiné aux administrateurs système ou une expérience de plus de 10 ans dans
aux techniciens en informatique qui souhaitent se former sur cette version du l’administration des systèmes informa-
Windows
toujours complétées de parties pratiques permettant de mettre en place les 2012, 2016 et Office 365), MCSE Cloud
Server 2019
expérience sur les technologies serveur et
L’auteur présente ensuite les services Active Directory afin de permettre aux
leur évolution. Ses qualités pédagogiques
personnes débutantes d’appréhender le vocabulaire utilisé pour Active Directory.
aboutissent à un livre réellement efficace sur
Les sites AD, la réplication, le catalogue global sont autant de paramètres
l’administration de Windows Server 2019.
Téléchargement
étudiés. Le lecteur réalisera la promotion d’un serveur en tant que contrôleur de www.editions-eni.fr
.fr
domaine et en tant que RODC (Read Only Domain Controller) et découvrira le
clonage d’un contrôleur de domaine virtuel ou encore Azure AD et le fonction-
nement de Azure AD Join. La console Gestionnaire de serveur et certaines de
ses fonctionnalités, les containers, la mise en place de Windows Admin Center,
ainsi que les objets Active Directory comme la corbeille AD sont également ex- sur www.editions-eni.fr :
pliqués. L’aspect sécurité est également traité avec la mise en place de BitLocker b Scripts DOS ou PowerShell.
Pour plus
d’informations :
38,90 €
Nicolas
BONNET
Chapitre 1
Introduction
1. Organisation du livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2. Les licences sous Windows Server 2019 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.1 Insights système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Présentation des capacités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Chapitre 2
Installation du bac à sable
1. Le bac à sable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.1 Configuration nécessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.2 Installation du système hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2. Création des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.1 Schéma de la maquette. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Machine virtuelle AD1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.1 Création et paramétrage de la VM . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2 Installation du système d'exploitation . . . . . . . . . . . . . . . . . . . . 34
2.2.3 Configuration post-installation . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3 Machine virtuelle AD2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4 Machine virtuelle SV1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.5 Machine virtuelle SRVCore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.6 Machine virtuelle CL10-01. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.7 Les points de contrôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2 Windows Server 2019
Les bases indispensables
Chapitre 3
Hyper-V
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2. Implémentation d'Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.1 Les machines virtuelles sous Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2 Les services d’intégration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.3 Présentation du Best Practice Analyser . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.4 La mémoire dynamique avec Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . 48
3. Le disque dur des machines virtuelles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.1 Les différents types de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.2 Gestion d'un disque virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.3 Les disques de différenciation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4 Les checkpoints dans Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.5 Partage d’un disque VHD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.6 Redimensionner la taille d’un VHD à chaud. . . . . . . . . . . . . . . . . . . . . 52
4. Gestion des réseaux virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5. Gestion des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.1 Mise à niveau de la version d'une VM . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Nouvelles fonctionnalités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.3 Configuration des VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Chapitre 4
Services de domaine Active Directory
1. Présentation des services de l'Active Directory . . . . . . . . . . . . . . . . . . . . . . . 63
1.1 La forêt Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
1.2 Le domaine et l’arborescence de domaines . . . . . . . . . . . . . . . . . . . . . . 63
1.3 L'unité d'organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
1.4 Les objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
1.5 Les partitions d'Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
1.6 Les maîtres d'opération FSMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
1.7 Le catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
1.8 Les sites AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
1.9 La réplication intrasite et la réplication intersites. . . . . . . . . . . . . . . . . 68
1.10 Niveau fonctionnel du domaine et de la forêt. . . . . . . . . . . . . . . . . . . . 70
Table des matières 3
Chapitre 5
Console Gestionnaire de serveur
1. Le gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
1.1 Création d’un groupe sur les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . 224
1.2 Installation d’un rôle à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
2. Serveur en mode installation minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
3. Installation de rôles avec une installation en mode Core . . . . . . . . . . . . . . 231
3.1 Afficher la liste des rôles et fonctionnalités. . . . . . . . . . . . . . . . . . . . . 231
3.2 Ajouter un rôle ou une fonctionnalité . . . . . . . . . . . . . . . . . . . . . . . . . 232
3.3 Supprimer un rôle ou une fonctionnalité . . . . . . . . . . . . . . . . . . . . . . 233
4. Suppression du groupe de serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
5. Les conteneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
5.1 Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
5.2 Mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
6. Windows Admin Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
6.1 Présentation de la fonctionnalité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
6.2 Installation de Windows Admin Center . . . . . . . . . . . . . . . . . . . . . . . 243
6.3 Intégration à Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Table des matières 5
Chapitre 6
Gestion des objets Active Directory
1. Le compte utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
1.1 Création d'un utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
1.2 Propriétés de l’objet utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
1.3 Création d’un modèle d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
1.4 Le jeton d'accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
1.5 Création d'un utilisateur en PowerShell . . . . . . . . . . . . . . . . . . . . . . . 268
2. Les groupes dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
2.1 Types de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
2.2 Étendues des groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
2.3 Identités spéciales dans AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
2.4 Création d'un groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
2.5 Création d'un groupe en PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . 276
3. Le compte ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
3.1 Le conteneur Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
3.2 Canal sécurisé entre le contrôleur de domaine et le poste . . . . . . . . . 280
4. La corbeille AD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Chapitre 7
Implémentation d'un serveur DHCP
1. Rôle et fonctionnement du service DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . 285
2. Installation et configuration du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . . 286
2.1 Ajout d'une nouvelle étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
2.2 Configuration des options dans le DHCP . . . . . . . . . . . . . . . . . . . . . . 293
2.3 Réservation de baux DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
3. Base de données du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
3.2 Sauvegarde et restauration de la base de données . . . . . . . . . . . . . . . 299
4. Haute disponibilité du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
5. Gestion du DHCP en PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
5.1 Installation du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
5.2 Création de l'étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
6 Windows Server 2019
Les bases indispensables
6. IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
6.1 Les spécifications d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
6.2 Fonctionnalité d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
6.3 Installation d'IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
6.4 Opérations sur les adresses IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
6.5 Surveillance et gestion des serveurs DNS et DHCP . . . . . . . . . . . . . . 340
6.6 Consultation des journaux et événements d’audit. . . . . . . . . . . . . . . 343
7. Attribution fondée sur une stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
7.2 Attribution d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
8. Migration du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
Chapitre 8
Les services réseau sous Windows Server 2019
1. Introduction à l'adressage IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
1.1 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
1.2 Les équipements du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
1.3 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
1.4 Le réseau WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
1.5 Adressage IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
2. Introduction à l'IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
2.1 Adressage IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
2.2 Types d'adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
2.3 Indice de zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
3. Configuration du Centre Réseau et partage. . . . . . . . . . . . . . . . . . . . . . . . . 356
3.1 Ouvrir le Centre Réseau et partage . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
3.2 Configurer une connexion réseau VPN . . . . . . . . . . . . . . . . . . . . . . . . 357
3.3 Partage et découverte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
3.4 Types d'emplacements réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
4. La norme 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
5. Présentation des fonctionnalités de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 362
5.1 Credential Guard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
5.2 Device Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
6. La fonctionnalité Équilibrage de charge réseau . . . . . . . . . . . . . . . . . . . . . . 365
Table des matières 7
Chapitre 9
Implémentation d'un serveur DNS
1. Présentation du service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
1.2 Système hiérarchique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2. Installation du rôle Serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
3. Gestion des zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
3.1 Création d'une zone de recherche directe secondaire . . . . . . . . . . . . . 370
3.2 Création d’une zone de recherche directe principale . . . . . . . . . . . . . 376
3.3 Création d’une zone de recherche inversée . . . . . . . . . . . . . . . . . . . . . 379
3.4 Création d'une zone GlobalNames . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
4. Gestion du serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
4.1 Supprimer des enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
4.2 Définir le vieillissement pour les zones . . . . . . . . . . . . . . . . . . . . . . . . 387
4.3 Activer le nettoyage automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
4.4 Effectuer un nettoyage manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
4.5 Les différents types de redirecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
4.6 Utilisation des statistiques au niveau du service DNS. . . . . . . . . . . . 393
4.7 Création de politique DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
4.8 Gestion du DNS à l'aide de PowerShell . . . . . . . . . . . . . . . . . . . . . . . . 395
5. Gestion des enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Chapitre 10
Implémentation d'un serveur de fichiers
1. Le système de fichiers NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
1.1 Les autorisations NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
1.2 Héritage des autorisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
1.3 L'autorisation effective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
2. Tolérance de panne d'un système de fichiers. . . . . . . . . . . . . . . . . . . . . . . . 403
2.1 RAID 0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
2.2 RAID 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
2.3 RAID 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
3. Différences entre un DAS et un SAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
8 Windows Server 2019
Les bases indispensables
Chapitre 11
Gestion du système de fichiers DFS
1. Vue d'ensemble du système de fichiers DFS . . . . . . . . . . . . . . . . . . . . . . . . 465
1.1 Technologie de systèmes de fichiers DFS . . . . . . . . . . . . . . . . . . . . . . 465
1.2 Fonctionnement des espaces de noms DFS. . . . . . . . . . . . . . . . . . . . . 465
1.3 Scénarios mettant en jeu le système de fichiers DFS . . . . . . . . . . . . . 466
2. L'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
2.1 Types d'espaces de noms DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
2.2 Installation de l'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
2.3 Configuration de l'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
3. Rappel des fonctionnalités offertes par Windows Server 2012 R2 . . . . . . . 477
Table des matières 9
Chapitre 12
Infrastructure de stratégies de groupe
1. Introduction aux stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
1.1 Ordre d’attribution sur les postes de travail . . . . . . . . . . . . . . . . . . . . 493
1.2 Outil de gestion des GPO (GPMC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
1.3 Objets GPO Starter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
1.4 Présentation des CSE (extensions côté client) . . . . . . . . . . . . . . . . . . 500
2. Traitement en boucle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
2.2 Les modes Fusion et Remplacer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
3. Gestion des stratégies de groupe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
3.1 Création d’un objet et liaison à une OU . . . . . . . . . . . . . . . . . . . . . . . 502
3.2 Suppression d’une liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
3.3 Utilisation des filtres sur le modèle d’administration . . . . . . . . . . . . 508
4. Modèles d'administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
4.1 Fichiers ADMX/ADML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
4.2 Création d'un magasin central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
5. Gestion de l’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
5.1 Blocage de l'héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
5.2 Appliquer une stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
6. Préférences de stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
6.1 Présentation des préférences de stratégies . . . . . . . . . . . . . . . . . . . . . 517
6.2 Configuration de paramètres avec les préférences . . . . . . . . . . . . . . . 518
7. Exécution de script PowerShell avec une GPO . . . . . . . . . . . . . . . . . . . . . . 521
7.1 Création d’un utilisateur local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
7.2 Modification du mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
10 Windows Server 2019
Les bases indispensables
Chapitre 13
Gestion de la politique de sécurité
1. Les stratégies par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
2. Les stratégies d'audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
2.2 Auditer les accès aux dossiers partagés . . . . . . . . . . . . . . . . . . . . . . . . 531
3. Gestion de la sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539
3.1 Stratégie de mot de passe affinée à l’aide de l’interface graphique . . 541
3.2 Création et importation d’un modèle de sécurité . . . . . . . . . . . . . . . . 546
3.3 Comparaison des paramètres en cours et du modèle . . . . . . . . . . . . . 549
4. Paramétrage de l’User Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
4.2 Utilisation d’AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
5. Le certificat numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
5.1 Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
5.2 Cryptage à l'aide d'EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
5.3 Présentation du rôle ADCS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
5.4 Mise en place d’une autorité de certification racine . . . . . . . . . . . . . . 561
5.5 Configuration de l’autorité de certification . . . . . . . . . . . . . . . . . . . . 568
5.6 L’autorité de certification intermédiaire . . . . . . . . . . . . . . . . . . . . . . . 575
5.7 Délivrance d’un certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586
5.8 Configuration de l’auto-inscription . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
6. Mise en place de la délégation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
6.1 Délégation dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
6.1.1 Déplacement d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
6.1.2 Activation de comptes utilisateurs . . . . . . . . . . . . . . . . . . . . . . 614
6.1.3 Réinitialisation de mot de passe . . . . . . . . . . . . . . . . . . . . . . . . 617
6.2 Délégation du serveur d’impression. . . . . . . . . . . . . . . . . . . . . . . . . . . 620
7. Mise en place de LAPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621
Table des matières 11
Chapitre 14
Dépanner les stratégies de groupe
1. Conteneur des stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
2. Utilisation de l'outil GpoTool. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634
3. Jeu de stratégie résultant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
3.1 Utilisation de la commande RSoP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
3.2 Utilisation de la commande gpresult. . . . . . . . . . . . . . . . . . . . . . . . . . 638
3.3 Résultat de stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
4. Opérations de maintenance sur l’infrastructure . . . . . . . . . . . . . . . . . . . . . 642
4.1 Sauvegarde d'une stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
4.2 Restauration et importation d'une stratégie. . . . . . . . . . . . . . . . . . . . 644
Chapitre 15
Implémentation du service de déploiement
1. Présentation du boot PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
2. Présentation et prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
2.1 WDS sous Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . 651
2.2 Les versions 2012 et 2012 R2 de WDS. . . . . . . . . . . . . . . . . . . . . . . . . 651
2.3 Prérequis nécessaires pour le rôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652
3. Mise en place de WDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652
3.1 Installation du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653
3.2 Configuration du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
3.3 Ajout d’une image de démarrage et d'installation . . . . . . . . . . . . . . . 660
4. Déploiement d’un système d’exploitation. . . . . . . . . . . . . . . . . . . . . . . . . . 662
4.1 Création d'une image de capture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666
4.2 Capture d’un poste de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670
4.3 Déploiement en multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674
4.4 Périphériques de préinstallation Active Directory . . . . . . . . . . . . . . . 677
5. Création d'un fichier de réponse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
12 Windows Server 2019
Les bases indispensables
Chapitre 16
Distribuer des mises à jour avec WSUS
1. Présentation de WSUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685
2. Mise en place du serveur de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685
3. Gestion de WSUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692
3.1 Création des groupes d'ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 692
3.2 Configuration des postes clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694
3.3 Approbation et déploiement des mises à jour . . . . . . . . . . . . . . . . . . . 700
3.4 Gestion de WSUS en ligne de commande . . . . . . . . . . . . . . . . . . . . . . 702
3.5 Mise en place de SSL pour WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704
3.6 Gestion des builds Windows 10 avec WSUS. . . . . . . . . . . . . . . . . . . . 716
4. Les rapports dans WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718
Chapitre 17
Gestion et surveillance des serveurs
1. Gestionnaire des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721
2. Moniteur de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
3. Analyseur de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734
3.1 Ajout d'un compteur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
3.2 Création d’un ensemble de collecteurs de données. . . . . . . . . . . . . . . 740
4. L’environnement WinRE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745
5. L'Observateur d’événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746
5.1 Création d'une vue personnalisée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749
5.2 Association d'une tâche à un événement. . . . . . . . . . . . . . . . . . . . . . . 751
5.3 Récupération des événements à l’aide de WinRMS . . . . . . . . . . . . . . 754
5.3.1 Configuration des prérequis pour le chiffrement. . . . . . . . . . . 755
5.3.2 Création du modèle de certificat. . . . . . . . . . . . . . . . . . . . . . . . 759
5.3.3 Mise en place des certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . 768
5.3.4 Autorisation de gestion des clés privées . . . . . . . . . . . . . . . . . . 772
5.3.5 Configuration du listener WinRM . . . . . . . . . . . . . . . . . . . . . . 773
5.3.6 Configuration de l’abonnement . . . . . . . . . . . . . . . . . . . . . . . . 778
5.3.7 Configuration des postes/serveurs . . . . . . . . . . . . . . . . . . . . . . 783
Table des matières 13
Chapitre 18
PowerShell
1. Introduction à PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 809
1.1 Présentation de PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 809
1.2 La console PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 810
1.3 La console Windows PowerShell ISE. . . . . . . . . . . . . . . . . . . . . . . . . . 810
2. Aide avec PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 811
3. La syntaxe PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813
3.1 Les commentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814
3.2 Les guillemets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815
3.3 Les variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816
4. Les boucles avec PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818
4.1 La boucle While. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818
4.2 La boucle Do-While . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818
4.3 La boucle For . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818
5. PowerShell V5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 819
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821
351
Chapitre 8
Les services réseau
sous Windows Server 2019
Depuis la création d'ARPANET, beaucoup de normes ont vu le jour. En 1981 IPv4 est
créé (RFC 791).
1.3 Le routage
Nous venons de voir les différents équipements, dont le routeur qui permet de relier
plusieurs réseaux entre eux. En effet, de nos jours le monde informatique ne peut pas
fonctionner sans la présence de routeurs. Sans ce type d'équipement, les postes de
travail n'ont pas la possibilité de sortir du réseau local.
Lorsqu'une machine tente de communiquer, elle doit d’abord déterminer si la machine
destinatrice est sur le même réseau qu'elle. Pour cela, elle utilise l'ID réseau qui va lui
permettre de savoir si la machine est présente sur le réseau local ou sur un réseau
distant. Dans ce dernier cas, la trame est envoyée à la passerelle par défaut (routeur)
configurée dans l'adressage IP de la machine cliente.
Le routeur contient une table de routage qui lui indique le chemin à prendre pour
arriver à la destination souhaitée (exemple : pour atteindre le réseau 172.22.0.0, la
trame doit être envoyée à 172.22.1.150).
Deux types de routage existent :
– Le routage statique : les tables de routage sont saisies à la main sur l'ensemble des
routeurs. Lorsqu'une route est modifiée ou supprimée, une reconfiguration des
tables de routage est nécessaire.
– Le routage dynamique : il n'est plus nécessaire d'effectuer la configuration de tous les
routeurs. Ces derniers vont automatiquement s'échanger leur table de routage, ainsi
une opération de modification ou de suppression est répercutée sur tous les autres
routeurs. Il est nécessaire d'utiliser des protocoles de routage (RIP, OSPF…) pour le
routage dynamique.
Les adresses IP de classe A varient de 1.0.0.0 à 126.255.255.255 (127 étant une valeur
réservée). Le masque de classe A est lui égal à 255.0.0.0.
La classe B est capable d'adresser 65 536 machines soit 216, avec 2 octets pour l'ID
réseau et 2 octets pour l'ID hôte.
Valeur Valeur Valeur Valeur
Masque de
miminum décimale maximum décimale
sous-réseau
du 1er octet du 1er octet du 1er octet du 1er octet
10000 000 128 1011 1111 191 255.255.0.0
Pour pallier le risque de pénurie d'adresses IP, la norme RFC 1918 a été créée. Son but
est de réserver des plages d'adresses qui ne seront pas routables sur Internet, leur seul
but étant l'identification des postes dans les réseaux locaux. Chaque classe possède sa
plage d'adresses privées.
– La classe A : 10.0.0.0 à 10.255.255.255
– La classe B : 172.16.0.0 à 172.31.255.255
– La classe C : 192.168.0.0 à 192.168.255.255
2. Introduction à l'IPv6
Pour pallier le risque de pénurie d'adresses en IPv4, un nouvel adressage a dû être
implémenté. Le protocole IPv6 a donc vu le jour et se présente en tant que successeur
de l'IPv4.