0% ont trouvé ce document utile (0 vote)
492 vues21 pages

Windows Server 2019: Les Bases Indispensables

Ce document présente un livre sur l'administration de Windows Server 2019. Il contient de nombreuses informations sur les fonctionnalités et services de Windows Server 2019 comme Active Directory, DHCP, DNS, etc. L'auteur décrit également comment configurer une infrastructure virtuelle avec Hyper-V pour appliquer les concepts techniques présentés.

Transféré par

ludovic.tchanga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
492 vues21 pages

Windows Server 2019: Les Bases Indispensables

Ce document présente un livre sur l'administration de Windows Server 2019. Il contient de nombreuses informations sur les fonctionnalités et services de Windows Server 2019 comme Active Directory, DHCP, DNS, etc. L'auteur décrit également comment configurer une infrastructure virtuelle avec Hyper-V pour appliquer les concepts techniques présentés.

Transféré par

ludovic.tchanga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

+ QUIZ

Version en ligne
Windows Server 2019
Les bases indispensables pour administrer Nicolas BONNET est Consultant et Forma-
teur sur les systèmes d’exploitation Micro-
OFFERTE !
et configurer votre serveur soft depuis plusieurs années et possède pendant 1 an
Ce livre sur Windows Server 2019 est destiné aux administrateurs système ou une expérience de plus de 10 ans dans
aux techniciens en informatique qui souhaitent se former sur cette version du l’administration des systèmes informa-

Windows Server 2019


système d’exploitation serveur de Microsoft ou mettre à jour leurs connais- tiques. Il est certifié MCT (Microsoft Certi-
sances par rapport aux anciennes versions. Il est composé de parties théoriques fied Trainer), MCSA (Windows 7, 8, 10,

Windows
toujours complétées de parties pratiques permettant de mettre en place les 2012, 2016 et Office 365), MCSE Cloud

Les bases indispensables


solutions étudiées. Infrastructure, MCSE Mobility et reconnu
Après avoir bien identifié les différents rôles et les fonctionnalités offertes par Microsoft MVP (Most Valuable Professio-
le système d’exploitation, l’auteur présente Hyper-V (la mémoire vive, les nal) Enterprise Mobility. Il est également
différents types de disques, les snapshots...) puis le redimensionnement d’un reconnu chez Veeam en tant que Veeam
fichier vhd, et enfin les nouveautés en termes de sécurité. Cet apport Vanguard. Il est membre de la communauté
théorique permet la création d’une maquette (ou bac à sable) composée de aos (http://aos.community). À travers cet
machines virtuelles exécutant Windows Server 2019 et Windows 10. ouvrage, il transmet au lecteur toute son

Server 2019
expérience sur les technologies serveur et
L’auteur présente ensuite les services Active Directory afin de permettre aux
leur évolution. Ses qualités pédagogiques
personnes débutantes d’appréhender le vocabulaire utilisé pour Active Directory.
aboutissent à un livre réellement efficace sur
Les sites AD, la réplication, le catalogue global sont autant de paramètres
l’administration de Windows Server 2019.
Téléchargement
étudiés. Le lecteur réalisera la promotion d’un serveur en tant que contrôleur de www.editions-eni.fr
.fr
domaine et en tant que RODC (Read Only Domain Controller) et découvrira le
clonage d’un contrôleur de domaine virtuel ou encore Azure AD et le fonction-
nement de Azure AD Join. La console Gestionnaire de serveur et certaines de
ses fonctionnalités, les containers, la mise en place de Windows Admin Center,
ainsi que les objets Active Directory comme la corbeille AD sont également ex- sur www.editions-eni.fr :
pliqués. L’aspect sécurité est également traité avec la mise en place de BitLocker b Scripts DOS ou PowerShell.

Les bases indispensables


ainsi que de l’outil PingCastle.
Dans les chapitres qui suivent, les services DHCP sont traités (haute disponi-
bilité, administration à l’aide de PowerShell...), ainsi que les services réseau,
l’implémentation d’un serveur DNS et d’un serveur de fichiers ou encore la
mise en place d’un espace de noms DFS. La mise en place d’une autorité de
certification racine et intermédiaire est étudiée.
Enfin les derniers chapitres auront pour sujet la mise en place, la gestion et le
dépannage des stratégies de groupe, la mise en place d’une stratégie de mot
pour administrer
et configurer votre serveur
de passe affinée, la mise en place d’un serveur de déploiement (capture des
données d’une partition ou création d’un fichier de réponse), l’installation d’un
serveur WSUS ainsi que les outils permettant la gestion et la surveillance du
serveur et la présentation du langage PowerShell.
Tout au long de ce livre sur Windows Server, l’auteur a mis l’accent sur
PowerShell : plusieurs ateliers sont réalisés uniquement en PowerShell.
Des éléments complémentaires sont en téléchargement sur le site En téléchargement
www.editions-eni.fr. 2e édition
des scripts
ISBN : 978-2-409-03071-0

Pour plus
d’informations :
38,90 €

Nicolas
BONNET

RI_XGT_NL_K.indd 39 26/05/2021 14:09:18


Table des matières 1

Les éléments à télécharger sont disponibles à l'adresse suivante :


http://www.editions-eni.fr
Saisissez la référence ENI de l'ouvrage RI219WINS dans la zone de recherche et
validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.

Chapitre 1
Introduction
1. Organisation du livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2. Les licences sous Windows Server 2019 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.1 Insights système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Présentation des capacités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Chapitre 2
Installation du bac à sable
1. Le bac à sable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.1 Configuration nécessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.2 Installation du système hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2. Création des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.1 Schéma de la maquette. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Machine virtuelle AD1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.1 Création et paramétrage de la VM . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2 Installation du système d'exploitation . . . . . . . . . . . . . . . . . . . . 34
2.2.3 Configuration post-installation . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3 Machine virtuelle AD2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4 Machine virtuelle SV1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.5 Machine virtuelle SRVCore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.6 Machine virtuelle CL10-01. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.7 Les points de contrôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2 Windows Server 2019
Les bases indispensables

Chapitre 3
Hyper-V
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2. Implémentation d'Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.1 Les machines virtuelles sous Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2 Les services d’intégration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.3 Présentation du Best Practice Analyser . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.4 La mémoire dynamique avec Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . 48
3. Le disque dur des machines virtuelles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.1 Les différents types de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.2 Gestion d'un disque virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.3 Les disques de différenciation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4 Les checkpoints dans Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.5 Partage d’un disque VHD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.6 Redimensionner la taille d’un VHD à chaud. . . . . . . . . . . . . . . . . . . . . 52
4. Gestion des réseaux virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5. Gestion des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.1 Mise à niveau de la version d'une VM . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Nouvelles fonctionnalités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.3 Configuration des VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Chapitre 4
Services de domaine Active Directory
1. Présentation des services de l'Active Directory . . . . . . . . . . . . . . . . . . . . . . . 63
1.1 La forêt Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
1.2 Le domaine et l’arborescence de domaines . . . . . . . . . . . . . . . . . . . . . . 63
1.3 L'unité d'organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
1.4 Les objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
1.5 Les partitions d'Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
1.6 Les maîtres d'opération FSMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
1.7 Le catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
1.8 Les sites AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
1.9 La réplication intrasite et la réplication intersites. . . . . . . . . . . . . . . . . 68
1.10 Niveau fonctionnel du domaine et de la forêt. . . . . . . . . . . . . . . . . . . . 70
Table des matières 3

2. Promotion d'un contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71


2.1 Prérequis nécessaires à la promotion d'un serveur . . . . . . . . . . . . . . . . 71
2.2 Installation d’un nouveau domaine dans une nouvelle forêt . . . . . . . 72
2.3 Installation d'un serveur en mode RODC. . . . . . . . . . . . . . . . . . . . . . . 78
2.4 Vérifications à réaliser après l'installation d'un contrôleur
de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3. Redémarrage de l'AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.1 Démarrage/arrêt des services Active Directory
avec la console MMC Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.2 Démarrage/arrêt des services Active Directory avec l’invite
de commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4. Suppression d'un contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
5. Clonage d’un contrôleur de domaine virtualisé. . . . . . . . . . . . . . . . . . . . . . 101
5.1 Les différents composants du clonage . . . . . . . . . . . . . . . . . . . . . . . . . 102
5.2 Prérequis au clonage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.3 Mise en place de la solution de clonage. . . . . . . . . . . . . . . . . . . . . . . . 105
5.4 Exportation et importation du contrôleur de domaine source
avec Hyper-V 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
6. Sécurité du système d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
6.1 Audit de l’annuaire Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 114
6.1.1 Installation de Ping Castle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
6.2 Exemple de résolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
6.3 Mise à jour de Ping Castle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
6.4 BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
6.5 Mise en place de la stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . 122
6.5.1 Activation de BitLocker. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
6.5.2 Environnement de récupération . . . . . . . . . . . . . . . . . . . . . . . . 145
7. Mise à niveau d’un contrôleur de domaine 2012 R2 . . . . . . . . . . . . . . . . . . 150
7.1 Audit de l’état de santé. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
7.2 Mise à jour du schéma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
7.3 Mise à niveau des contrôleurs de domaine . . . . . . . . . . . . . . . . . . . . . 156
8. Utilisation de Azure Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
8.1 Fonctionnalités offertes par Azure AD . . . . . . . . . . . . . . . . . . . . . . . . 159
8.2 Synchronisation d’un annuaire local . . . . . . . . . . . . . . . . . . . . . . . . . . 160
8.3 Mise en place du Single Sign-on (SSO) . . . . . . . . . . . . . . . . . . . . . . . . 173
8.4 Gestion des utilisateurs dans Azure . . . . . . . . . . . . . . . . . . . . . . . . . . 179
4 Windows Server 2019
Les bases indispensables

8.5 Authentification forte dans Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . 182


8.6 Le portail web Self-Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
8.6.1 Modification de Azure AD Connect. . . . . . . . . . . . . . . . . . . . . 187
8.6.2 Réinitialisation du mot de passe . . . . . . . . . . . . . . . . . . . . . . . . 193
8.6.3 Mise à disposition d'applications . . . . . . . . . . . . . . . . . . . . . . . 195
8.7 Mise en place de Hybrid AD Join. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
8.7.1 Configuration de Azure AD Connect. . . . . . . . . . . . . . . . . . . . 200
8.7.2 Synchronisation du compte ordinateur . . . . . . . . . . . . . . . . . . 204
8.7.3 Création de la stratégie de groupe. . . . . . . . . . . . . . . . . . . . . . . 209
8.7.4 Configuration du poste de travail . . . . . . . . . . . . . . . . . . . . . . . 214

Chapitre 5
Console Gestionnaire de serveur
1. Le gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
1.1 Création d’un groupe sur les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . 224
1.2 Installation d’un rôle à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
2. Serveur en mode installation minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
3. Installation de rôles avec une installation en mode Core . . . . . . . . . . . . . . 231
3.1 Afficher la liste des rôles et fonctionnalités. . . . . . . . . . . . . . . . . . . . . 231
3.2 Ajouter un rôle ou une fonctionnalité . . . . . . . . . . . . . . . . . . . . . . . . . 232
3.3 Supprimer un rôle ou une fonctionnalité . . . . . . . . . . . . . . . . . . . . . . 233
4. Suppression du groupe de serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
5. Les conteneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
5.1 Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
5.2 Mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
6. Windows Admin Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
6.1 Présentation de la fonctionnalité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
6.2 Installation de Windows Admin Center . . . . . . . . . . . . . . . . . . . . . . . 243
6.3 Intégration à Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Table des matières 5

Chapitre 6
Gestion des objets Active Directory
1. Le compte utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
1.1 Création d'un utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
1.2 Propriétés de l’objet utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
1.3 Création d’un modèle d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
1.4 Le jeton d'accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
1.5 Création d'un utilisateur en PowerShell . . . . . . . . . . . . . . . . . . . . . . . 268
2. Les groupes dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
2.1 Types de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
2.2 Étendues des groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
2.3 Identités spéciales dans AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
2.4 Création d'un groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
2.5 Création d'un groupe en PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . 276
3. Le compte ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
3.1 Le conteneur Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
3.2 Canal sécurisé entre le contrôleur de domaine et le poste . . . . . . . . . 280
4. La corbeille AD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Chapitre 7
Implémentation d'un serveur DHCP
1. Rôle et fonctionnement du service DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . 285
2. Installation et configuration du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . . 286
2.1 Ajout d'une nouvelle étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
2.2 Configuration des options dans le DHCP . . . . . . . . . . . . . . . . . . . . . . 293
2.3 Réservation de baux DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
3. Base de données du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
3.2 Sauvegarde et restauration de la base de données . . . . . . . . . . . . . . . 299
4. Haute disponibilité du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
5. Gestion du DHCP en PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
5.1 Installation du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
5.2 Création de l'étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
6 Windows Server 2019
Les bases indispensables

6. IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
6.1 Les spécifications d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
6.2 Fonctionnalité d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
6.3 Installation d'IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
6.4 Opérations sur les adresses IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
6.5 Surveillance et gestion des serveurs DNS et DHCP . . . . . . . . . . . . . . 340
6.6 Consultation des journaux et événements d’audit. . . . . . . . . . . . . . . 343
7. Attribution fondée sur une stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
7.2 Attribution d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
8. Migration du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348

Chapitre 8
Les services réseau sous Windows Server 2019
1. Introduction à l'adressage IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
1.1 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
1.2 Les équipements du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
1.3 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
1.4 Le réseau WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
1.5 Adressage IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
2. Introduction à l'IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
2.1 Adressage IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
2.2 Types d'adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
2.3 Indice de zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
3. Configuration du Centre Réseau et partage. . . . . . . . . . . . . . . . . . . . . . . . . 356
3.1 Ouvrir le Centre Réseau et partage . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
3.2 Configurer une connexion réseau VPN . . . . . . . . . . . . . . . . . . . . . . . . 357
3.3 Partage et découverte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
3.4 Types d'emplacements réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
4. La norme 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
5. Présentation des fonctionnalités de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 362
5.1 Credential Guard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
5.2 Device Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
6. La fonctionnalité Équilibrage de charge réseau . . . . . . . . . . . . . . . . . . . . . . 365
Table des matières 7

Chapitre 9
Implémentation d'un serveur DNS
1. Présentation du service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
1.2 Système hiérarchique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2. Installation du rôle Serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
3. Gestion des zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
3.1 Création d'une zone de recherche directe secondaire . . . . . . . . . . . . . 370
3.2 Création d’une zone de recherche directe principale . . . . . . . . . . . . . 376
3.3 Création d’une zone de recherche inversée . . . . . . . . . . . . . . . . . . . . . 379
3.4 Création d'une zone GlobalNames . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
4. Gestion du serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
4.1 Supprimer des enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
4.2 Définir le vieillissement pour les zones . . . . . . . . . . . . . . . . . . . . . . . . 387
4.3 Activer le nettoyage automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
4.4 Effectuer un nettoyage manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
4.5 Les différents types de redirecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
4.6 Utilisation des statistiques au niveau du service DNS. . . . . . . . . . . . 393
4.7 Création de politique DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
4.8 Gestion du DNS à l'aide de PowerShell . . . . . . . . . . . . . . . . . . . . . . . . 395
5. Gestion des enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

Chapitre 10
Implémentation d'un serveur de fichiers
1. Le système de fichiers NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
1.1 Les autorisations NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
1.2 Héritage des autorisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
1.3 L'autorisation effective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
2. Tolérance de panne d'un système de fichiers. . . . . . . . . . . . . . . . . . . . . . . . 403
2.1 RAID 0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
2.2 RAID 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
2.3 RAID 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
3. Différences entre un DAS et un SAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
8 Windows Server 2019
Les bases indispensables

4. Implémentation d’un espace de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . . 406


4.1 La fonctionnalité Espace de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . 406
4.2 Options de configuration des disques virtuels . . . . . . . . . . . . . . . . . . 407
4.3 Définition d'un répertoire partagé . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
4.4 Affichage des partages en fonction des droits d’accès . . . . . . . . . . . . 418
4.5 La déduplication de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
5. Les clichés instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
5.1 Mise en œuvre des clichés instantanés sur le serveur . . . . . . . . . . . . . 423
5.2 Récupération d'un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
6. Le rôle Services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
6.1 Ajout du rôle Services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
6.2 Ajout d'une imprimante réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
6.3 Gestion des imprimantes à l’aide de la console . . . . . . . . . . . . . . . . . . 438
6.4 Gestion du déploiement d’imprimantes . . . . . . . . . . . . . . . . . . . . . . . 440
6.5 Recherche d’imprimantes dans Active Directory . . . . . . . . . . . . . . . . 443
7. Rôle de serveur de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
7.1 Installation du rôle de serveur de fichiers . . . . . . . . . . . . . . . . . . . . . . 445
7.2 Mise en place et gestion des quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
7.3 Implémentation du filtrage de fichiers . . . . . . . . . . . . . . . . . . . . . . . . 453
7.4 Gestion des rapports de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

Chapitre 11
Gestion du système de fichiers DFS
1. Vue d'ensemble du système de fichiers DFS . . . . . . . . . . . . . . . . . . . . . . . . 465
1.1 Technologie de systèmes de fichiers DFS . . . . . . . . . . . . . . . . . . . . . . 465
1.2 Fonctionnement des espaces de noms DFS. . . . . . . . . . . . . . . . . . . . . 465
1.3 Scénarios mettant en jeu le système de fichiers DFS . . . . . . . . . . . . . 466
2. L'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
2.1 Types d'espaces de noms DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
2.2 Installation de l'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
2.3 Configuration de l'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
3. Rappel des fonctionnalités offertes par Windows Server 2012 R2 . . . . . . . 477
Table des matières 9

4. La réplication dans DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478


4.1 Présentation de la réplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
4.2 Groupe de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
4.3 Mise en place de la réplication DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
4.4 Les cmdlets PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
5. Utilisation des rapports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
6. Création d'un espace de noms avec PowerShell . . . . . . . . . . . . . . . . . . . . . 489

Chapitre 12
Infrastructure de stratégies de groupe
1. Introduction aux stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
1.1 Ordre d’attribution sur les postes de travail . . . . . . . . . . . . . . . . . . . . 493
1.2 Outil de gestion des GPO (GPMC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
1.3 Objets GPO Starter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
1.4 Présentation des CSE (extensions côté client) . . . . . . . . . . . . . . . . . . 500
2. Traitement en boucle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
2.2 Les modes Fusion et Remplacer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
3. Gestion des stratégies de groupe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
3.1 Création d’un objet et liaison à une OU . . . . . . . . . . . . . . . . . . . . . . . 502
3.2 Suppression d’une liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
3.3 Utilisation des filtres sur le modèle d’administration . . . . . . . . . . . . 508
4. Modèles d'administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
4.1 Fichiers ADMX/ADML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
4.2 Création d'un magasin central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
5. Gestion de l’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
5.1 Blocage de l'héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
5.2 Appliquer une stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
6. Préférences de stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
6.1 Présentation des préférences de stratégies . . . . . . . . . . . . . . . . . . . . . 517
6.2 Configuration de paramètres avec les préférences . . . . . . . . . . . . . . . 518
7. Exécution de script PowerShell avec une GPO . . . . . . . . . . . . . . . . . . . . . . 521
7.1 Création d’un utilisateur local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
7.2 Modification du mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
10 Windows Server 2019
Les bases indispensables

Chapitre 13
Gestion de la politique de sécurité
1. Les stratégies par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
2. Les stratégies d'audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
2.2 Auditer les accès aux dossiers partagés . . . . . . . . . . . . . . . . . . . . . . . . 531
3. Gestion de la sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539
3.1 Stratégie de mot de passe affinée à l’aide de l’interface graphique . . 541
3.2 Création et importation d’un modèle de sécurité . . . . . . . . . . . . . . . . 546
3.3 Comparaison des paramètres en cours et du modèle . . . . . . . . . . . . . 549
4. Paramétrage de l’User Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
4.2 Utilisation d’AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
5. Le certificat numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
5.1 Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
5.2 Cryptage à l'aide d'EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
5.3 Présentation du rôle ADCS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
5.4 Mise en place d’une autorité de certification racine . . . . . . . . . . . . . . 561
5.5 Configuration de l’autorité de certification . . . . . . . . . . . . . . . . . . . . 568
5.6 L’autorité de certification intermédiaire . . . . . . . . . . . . . . . . . . . . . . . 575
5.7 Délivrance d’un certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586
5.8 Configuration de l’auto-inscription . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
6. Mise en place de la délégation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
6.1 Délégation dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
6.1.1 Déplacement d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
6.1.2 Activation de comptes utilisateurs . . . . . . . . . . . . . . . . . . . . . . 614
6.1.3 Réinitialisation de mot de passe . . . . . . . . . . . . . . . . . . . . . . . . 617
6.2 Délégation du serveur d’impression. . . . . . . . . . . . . . . . . . . . . . . . . . . 620
7. Mise en place de LAPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621
Table des matières 11

Chapitre 14
Dépanner les stratégies de groupe
1. Conteneur des stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
2. Utilisation de l'outil GpoTool. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634
3. Jeu de stratégie résultant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
3.1 Utilisation de la commande RSoP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
3.2 Utilisation de la commande gpresult. . . . . . . . . . . . . . . . . . . . . . . . . . 638
3.3 Résultat de stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
4. Opérations de maintenance sur l’infrastructure . . . . . . . . . . . . . . . . . . . . . 642
4.1 Sauvegarde d'une stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
4.2 Restauration et importation d'une stratégie. . . . . . . . . . . . . . . . . . . . 644

Chapitre 15
Implémentation du service de déploiement
1. Présentation du boot PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
2. Présentation et prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
2.1 WDS sous Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . 651
2.2 Les versions 2012 et 2012 R2 de WDS. . . . . . . . . . . . . . . . . . . . . . . . . 651
2.3 Prérequis nécessaires pour le rôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652
3. Mise en place de WDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652
3.1 Installation du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653
3.2 Configuration du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
3.3 Ajout d’une image de démarrage et d'installation . . . . . . . . . . . . . . . 660
4. Déploiement d’un système d’exploitation. . . . . . . . . . . . . . . . . . . . . . . . . . 662
4.1 Création d'une image de capture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666
4.2 Capture d’un poste de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670
4.3 Déploiement en multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674
4.4 Périphériques de préinstallation Active Directory . . . . . . . . . . . . . . . 677
5. Création d'un fichier de réponse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
12 Windows Server 2019
Les bases indispensables

Chapitre 16
Distribuer des mises à jour avec WSUS
1. Présentation de WSUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685
2. Mise en place du serveur de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685
3. Gestion de WSUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692
3.1 Création des groupes d'ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 692
3.2 Configuration des postes clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694
3.3 Approbation et déploiement des mises à jour . . . . . . . . . . . . . . . . . . . 700
3.4 Gestion de WSUS en ligne de commande . . . . . . . . . . . . . . . . . . . . . . 702
3.5 Mise en place de SSL pour WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704
3.6 Gestion des builds Windows 10 avec WSUS. . . . . . . . . . . . . . . . . . . . 716
4. Les rapports dans WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718

Chapitre 17
Gestion et surveillance des serveurs
1. Gestionnaire des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721
2. Moniteur de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
3. Analyseur de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734
3.1 Ajout d'un compteur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
3.2 Création d’un ensemble de collecteurs de données. . . . . . . . . . . . . . . 740
4. L’environnement WinRE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745
5. L'Observateur d’événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746
5.1 Création d'une vue personnalisée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749
5.2 Association d'une tâche à un événement. . . . . . . . . . . . . . . . . . . . . . . 751
5.3 Récupération des événements à l’aide de WinRMS . . . . . . . . . . . . . . 754
5.3.1 Configuration des prérequis pour le chiffrement. . . . . . . . . . . 755
5.3.2 Création du modèle de certificat. . . . . . . . . . . . . . . . . . . . . . . . 759
5.3.3 Mise en place des certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . 768
5.3.4 Autorisation de gestion des clés privées . . . . . . . . . . . . . . . . . . 772
5.3.5 Configuration du listener WinRM . . . . . . . . . . . . . . . . . . . . . . 773
5.3.6 Configuration de l’abonnement . . . . . . . . . . . . . . . . . . . . . . . . 778
5.3.7 Configuration des postes/serveurs . . . . . . . . . . . . . . . . . . . . . . 783
Table des matières 13

6. Le pare-feu sous Windows Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791


6.1 Profil réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791
6.2 Configuration du pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791
6.3 Test de la règle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
7. Sauvegarde avec Windows Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799
7.1 Installation de la fonctionnalité de sauvegarde . . . . . . . . . . . . . . . . . 799
7.2 Création d'une sauvegarde manuelle unique . . . . . . . . . . . . . . . . . . . 800
7.3 Restauration d’un fichier ou dossier . . . . . . . . . . . . . . . . . . . . . . . . . . 804

Chapitre 18
PowerShell
1. Introduction à PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 809
1.1 Présentation de PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 809
1.2 La console PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 810
1.3 La console Windows PowerShell ISE. . . . . . . . . . . . . . . . . . . . . . . . . . 810
2. Aide avec PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 811
3. La syntaxe PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813
3.1 Les commentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814
3.2 Les guillemets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815
3.3 Les variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816
4. Les boucles avec PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818
4.1 La boucle While. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818
4.2 La boucle Do-While . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818
4.3 La boucle For . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818
5. PowerShell V5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 819

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821
351

Chapitre 8
Les services réseau
sous Windows Server 2019

1. Introduction à l'adressage IPv4


Les services réseau sous Windows Server 2019

Depuis la création d'ARPANET, beaucoup de normes ont vu le jour. En 1981 IPv4 est
créé (RFC 791).

1.1 Le modèle OSI


Le modèle OSI (Open Systems Interconnection) inventé par l'ISO (International
Standards Organization) est un modèle de communication entre ordinateurs. Il décrit
les fonctionnalités nécessaires à la communication.
Il est composé de sept couches, qui ont chacune une utilité différente.
– Couche application : elle apporte les services de base offerts par le réseau, comme
le transfert de fichier, la messagerie…
– Couche présentation : sa principale fonction est de s'intéresser à la syntaxe et à la
sémantique des données transmises. L'information est traitée de manière à la rendre
compatible entre les différentes entités qui communiquent.
– Couche session : elle organise et synchronise les échanges entre l'émetteur et le
récepteur.
– Couche transport : cette couche est responsable du bon acheminement des
messages. Son rôle est la récupération des messages de la couche session, et le
découpage en unités plus petites. Par la suite elle peut procéder à la transmission à
la couche réseau. L'optimisation des ressources ainsi que le contrôle de flux est
également à sa charge.
352 Windows Server 2019
Les bases indispensables

– Couche réseau : elle permet la création des sous-réseaux et le routage des


paquets sur ces derniers. L'interconnexion des sous-réseaux est également effectuée
par cette couche.
– Couche liaison de données : elle permet d'effectuer le fractionnement des
données d'entrée de l'émetteur en trames. Par la suite ces dernières sont transmises
en séquences. Elle a également à sa charge la gestion des trames d'acquittement
renvoyées par le récepteur.
Un rôle important de cette couche est la détection et la correction d'erreurs interve-
nues sur la couche physique. Pour éviter l'engorgement du récepteur, le contrôle de
flux est intégré à la couche liaison.
– Couche physique : cette couche doit garantir la parfaite transmission des données
(un bit 1 envoyé doit être un bit 1 à la réception) via le canal de transmission.

1.2 Les équipements du réseau


Un réseau informatique consiste à relier entre elles plusieurs machines qui souhaitent
communiquer et s'échanger des données. Pour effectuer la mise en place du lien, un
commutateur (switch) ou, plus ancien, un répéteur (hub) peut être utilisé.
Un hub a pour fonction de renvoyer sur chacun de ses ports une trame reçue (si une
trame est envoyée sur le port 1, alors une retransmission est effectuée sur l'ensemble
des autres ports). Une multitude d'équipements reçoivent une trame qui ne leur est
pas destinée, cela pose des problèmes de sécurité et de bande passante utilisée. Cet
équipement a l'avantage de réamplifier le signal, il est présent sur la couche 1 du mo-
dèle OSI.
Le switch ou commutateur effectue, contrairement au répéteur, un transfert de la
trame reçue sur le port de la machine destinatrice. Ainsi seul le récepteur reçoit la
trame. Le switch se situe sur la couche 2 du modèle OSI, il utilise une table de com-
mutation pour transmettre la trame au destinataire.
Le routeur a une fonction différente des deux premiers, son but est de relier deux
réseaux différents afin qu'ils puissent communiquer. Pour effectuer les opérations de
routage (opération qui consiste à envoyer les trames vers un autre réseau), il est

© Editions ENI - All rights reserved


nécessaire de configurer des tables de routage. Sans ces dernières, le routeur n'a pas la
possibilité de fonctionner. Contrairement au switch (sauf ceux de niveau 3), le
routeur gère les trames en fonction de l'adresse IP du destinataire (adresse MAC pour
le switch).
Ces différents équipements sont essentiels de nos jours et nous permettent d'effectuer
les diverses actions quotidiennes (envoi de mail, surf sur Internet...).
Les services réseau sous Windows Server 2019 353
Chapitre 8

1.3 Le routage
Nous venons de voir les différents équipements, dont le routeur qui permet de relier
plusieurs réseaux entre eux. En effet, de nos jours le monde informatique ne peut pas
fonctionner sans la présence de routeurs. Sans ce type d'équipement, les postes de
travail n'ont pas la possibilité de sortir du réseau local.
Lorsqu'une machine tente de communiquer, elle doit d’abord déterminer si la machine
destinatrice est sur le même réseau qu'elle. Pour cela, elle utilise l'ID réseau qui va lui
permettre de savoir si la machine est présente sur le réseau local ou sur un réseau
distant. Dans ce dernier cas, la trame est envoyée à la passerelle par défaut (routeur)
configurée dans l'adressage IP de la machine cliente.
Le routeur contient une table de routage qui lui indique le chemin à prendre pour
arriver à la destination souhaitée (exemple : pour atteindre le réseau 172.22.0.0, la
trame doit être envoyée à 172.22.1.150).
Deux types de routage existent :
– Le routage statique : les tables de routage sont saisies à la main sur l'ensemble des
routeurs. Lorsqu'une route est modifiée ou supprimée, une reconfiguration des
tables de routage est nécessaire.
– Le routage dynamique : il n'est plus nécessaire d'effectuer la configuration de tous les
routeurs. Ces derniers vont automatiquement s'échanger leur table de routage, ainsi
une opération de modification ou de suppression est répercutée sur tous les autres
routeurs. Il est nécessaire d'utiliser des protocoles de routage (RIP, OSPF…) pour le
routage dynamique.

1.4 Le réseau WAN


Il n'est pas possible de parler de routage sans aborder les réseaux WAN (Wide Area
Network - zone de réseau étendu). Ce type de réseau est très utilisé par les particuliers
et les professionnels. Internet est un réseau WAN car il relie des serveurs présents sur
chaque continent, tous les particuliers qui accèdent à Internet utilisent ce réseau. Les
entreprises s'en servent également pour relier les différents sites.
Il est fréquent de voir des entreprises implantées dans plusieurs pays ou plusieurs
continents. Pour relier les différentes agences entre elles, des liens spécialisés sont
utilisés (SDSL, etc.).
Un réseau WAN est tout simplement une succession d'équipements (routeurs princi-
palement) qui permettent de relier deux réseaux locaux entre eux.
354 Windows Server 2019
Les bases indispensables

1.5 Adressage IPv4


IPv4, normalisé en septembre 1981 sous la RFC 791, permet d'attribuer à chaque
interface d'un hôte (poste de travail, smartphone,…) une adresse. Codées sur 32 bits,
les adresses peuvent être rangées dans 3 classes.
La classe A qui permet d'adresser 16 777 216 machines soit 224. Un octet est réservé à
l'identification du réseau, les trois autres octets sont réservés à l'identification des
machines hôtes (exemple : 10.0.0.0).
Valeur Valeur Valeur Valeur
Masque de
miminum décimale maximum décimale
sous-réseau
du 1er octet du 1er octet du 1er octet du 1er octet
0000 0001 1 0111 1111 127 255.0.0.0

Les adresses IP de classe A varient de 1.0.0.0 à 126.255.255.255 (127 étant une valeur
réservée). Le masque de classe A est lui égal à 255.0.0.0.
La classe B est capable d'adresser 65 536 machines soit 216, avec 2 octets pour l'ID
réseau et 2 octets pour l'ID hôte.
Valeur Valeur Valeur Valeur
Masque de
miminum décimale maximum décimale
sous-réseau
du 1er octet du 1er octet du 1er octet du 1er octet
10000 000 128 1011 1111 191 255.255.0.0

Les adresses IP de classe B varient de 128.0.0.0 à 191.255.255.255 et le masque de classe


B est 255.255.0.0.
La classe C est idéale pour les petits réseaux avec une possibilité d'adressage de
254 postes soit 28, soit 3 octets pour l'ID réseau et 1 octet pour l'ID hôte.
Valeur Valeur Valeur Valeur
Masque de
miminum décimale maximum décimale
sous-réseau
du 1er octet du 1er octet du 1er octet du 1er octet

© Editions ENI - All rights reserved


11000 000 192 1101 1111 223 255.255.255.0

Les adresses IP de classe C varient de 192.0.0.0 à 223.255.255.255 et le masque de


classe C est 255.255.255.0.
Les services réseau sous Windows Server 2019 355
Chapitre 8

Pour pallier le risque de pénurie d'adresses IP, la norme RFC 1918 a été créée. Son but
est de réserver des plages d'adresses qui ne seront pas routables sur Internet, leur seul
but étant l'identification des postes dans les réseaux locaux. Chaque classe possède sa
plage d'adresses privées.
– La classe A : 10.0.0.0 à 10.255.255.255
– La classe B : 172.16.0.0 à 172.31.255.255
– La classe C : 192.168.0.0 à 192.168.255.255

2. Introduction à l'IPv6
Pour pallier le risque de pénurie d'adresses en IPv4, un nouvel adressage a dû être
implémenté. Le protocole IPv6 a donc vu le jour et se présente en tant que successeur
de l'IPv4.

2.1 Adressage IPv6


Une adresse IPv6 contient 128 bits (soit 16 octets, contre 4 octets pour l'IPv4), elle
n'est plus représentée sous forme décimale mais sous forme hexadécimale.
Adresses en IPv6
FE80:0000:0000:0001:0200:F8FF:1F20:203F
Il est évidemment possible de la simplifier. La première étape est la réduction des 0.
F80:0:0:1:200:F8FF:1F20:203F
Ainsi une suite contiguë de zéros apparaît dans l'adresse (une suite de deux zéros dans
notre exemple). Une autre simplification est donc possible, nous allons remplacer
cette suite par « :: ».
Ce remplacement ne pourra être effectué qu'une seule fois par adresse.
F80::1:200:F8FF:1F20:203F

2.2 Types d'adresses IPv6


Nous allons trouver plusieurs types d'adresses :
– Adresse de bouclage : l'adresse est de la forme ::1.
– Adresse multicast : cette adresse commence toujours par FF00.
– Adresse de liaison locale : cette adresse commence toujours par FE80.
– Adresse globale : correspond à toutes les adresses non citées au-dessus.
356 Windows Server 2019
Les bases indispensables

2.3 Indice de zone


L'adresse de liaison locale utilise un indice de zone si l'ordinateur est composé de
plusieurs interfaces. Cet identifiant permet de déterminer la carte réseau utilisée pour
envoyer la trame.
L'identifiant est inséré à la fin de l'adresse, il est de la forme %<IdDeZone>.
Adresse IP + ID de zone
F80::1:200:F8FF:1F20:203F%10

3. Configuration du Centre Réseau et partage


Le Centre Réseau et partage est apparu avec Windows Vista, il permet la gestion
des interfaces et connexions réseau.

3.1 Ouvrir le Centre Réseau et partage


Il existe deux manières de lancer le Centre Réseau et partage. La première, en effec-
tuant un clic droit sur l'icône dans la barre des tâches et en sélectionnant l'option
Ouvrir les paramètres réseau et Internet dans le menu contextuel.

dCliquez par la suite sur Centre Réseau et partage.

© Editions ENI - All rights reserved


Les services réseau sous Windows Server 2019 357
Chapitre 8

La deuxième manière consiste à passer par le panneau de configuration.

3.2 Configurer une connexion réseau VPN


Le lien Configurer une nouvelle connexion ou un nouveau réseau permet la
création d'une connexion à un réseau d'entreprise (connexion VPN).

Vous aimerez peut-être aussi