O F F I C I E L
22410B
D E
F O R M A T I O N
Installation et configuration
de Windows Server 2012
M I C R O S O F T
ii
Les informations contenues dans ce document, notamment les URL et les autres rfrences aux sites Web,
pourront faire l'objet de modifications sans pravis. Sauf mention contraire, les socits, produits, noms
de domaines, adresses de messagerie, logos, personnes, lieux et vnements utiliss dans les exemples
sont fictifs et toute ressemblance avec des socits, produits, noms de domaines, adresses de messagerie,
logos, personnes, lieux et vnements rels est purement fortuite et involontaire. L'utilisateur est tenu
d'observer la rglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce
document ne peut tre reproduite, stocke ou introduite dans un systme de restitution, ou transmise
quelque fin ou par quelque moyen que ce soit (lectronique, mcanique, photocopie, enregistrement ou
autre) sans la permission expresse et crite de Microsoft Corporation.
Microsoft peut dtenir des brevets, avoir dpos des demandes d'enregistrement de brevets ou tre
titulaire de marques, droits d'auteur ou autres droits de proprit intellectuelle portant sur tout ou partie
des lments qui font l'objet du prsent document. Sauf stipulation expresse contraire d'un contrat de
licence crit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concder une licence
sur ces brevets, marques, droits d'auteur ou autres droits de proprit intellectuelle.
Les noms de fabricants, de produits ou les URL sont fournis uniquement titre indicatif et Microsoft ne
fait aucune dclaration et exclut toute garantie lgale, expresse ou implicite, concernant ces fabricants
ou l'utilisation des produits avec toutes les technologies Microsoft. L'inclusion d'un fabricant ou produit
n'implique pas l'approbation par Microsoft du fabricant ou du produit. Des liens vers des sites Web tiers
peuvent tre fournis. Ces sites ne sont pas sous le contrle de Microsoft et Microsoft n'est pas responsable
de leur contenu ni des liens qu'ils sont susceptibles de contenir, ni des modifications ou mises jour de
ces sites. Microsoft n'est pas responsable de la diffusion Web ou de toute autre forme de transmission
reue d'un site connexe. Microsoft fournit ces liens pour votre commodit, et l'insertion de n'importe
quel lien n'implique pas l'approbation du site en question ou des produits qu'il contient par Microsoft.
2013 Microsoft Corporation. Tous droits rservs.
Microsoft et les marques commerciales figurant sur la page http://www.microsoft.com/about/legal/en/us
/IntellectualProperty/Trademarks/EN-US.aspx sont des marques commerciales du groupe de socits Microsoft.
Toutes les autres marques sont la proprit de leurs propritaires respectifs.
d. Utilisateur Final dsigne une personne qui est (i) dment inscrite et participe une Session
de Formation Agre ou une Session de Formation Prive, (ii) un employ dun membre MPN,
ou (iii) un employ temps plein de Microsoft.
e. Contenu Concd sous Licence dsigne le contenu qui accompagne le prsent contrat
et qui peut inclure le Cours Microsoft avec Formateur ou le Contenu du Formateur.
f.
Formateur Agr Microsoft ou MCT dsigne une personne qui est (i) engage pour donner
une session de formation des Utilisateurs Finaux au nom dun Centre de Formation Agr ou
dun Membre MPN, et (ii) actuellement Formateur Agr Microsoft dans le cadre du Programme
de Certification Microsoft.
g. Cours Microsoft avec Formateur dsigne le cours avec formateur Microsoft qui forme
des professionnels de linformatique et des dveloppeurs aux technologies Microsoft.
Un Cours Microsoft avec Formateur peut tre labellis cours MOC, Microsoft Dynamics
ou Microsoft Business Group.
h. Membre du Programme Microsoft IT Academy dsigne un membre actif du Programme
Microsoft IT Academy.
i.
iii
iv
j.
MOC dsigne le cours avec formateur Produit de Formation Officiel Microsoft appel
Cours Officiel Microsoft qui forme des professionnels de linformatique et des dveloppeurs
aux technologies Microsoft.
k. Membre MPN dsigne un membre actif Silver ou Gold du programme Microsoft Partner
Network.
l.
Dispositif Personnel dsigne un (1) ordinateur, un dispositif, une station de travail ou un autre
dispositif lectronique numrique qui vous appartient ou que vous contrlez et qui rpond ou est
suprieur au niveau matriel spcifi pour le Cours Microsoft avec Formateur concern.
m. Session de Formation Prive dsigne les cours avec formateur fournis par des Membres MPN
pour des clients dentreprise en vue denseigner un objectif de formation prdfini laide dun
Cours Microsoft avec Formateur. Ces cours ne font lobjet daucune publicit ni promotion auprs
du grand public et la participation aux cours est limite aux employs ou sous-traitants du client
dentreprise.
n. Formateur dsigne (i) un formateur accrdit sur le plan acadmique et engag par un
Membre du Programme Microsoft IT Academy pour donner une Session de Formation Agre
et/ou (ii) un MCT.
o. Contenu du Formateur dsigne la version du formateur du Cours Microsoft avec Formateur et
tout contenu supplmentaire uniquement conu lusage du Formateur pour donner une session
de formation en utilisant le Cours Microsoft avec Formateur. Le Contenu du Formateur peut inclure
des prsentations Microsoft PowerPoint, un guide de prparation du formateur, des documents
de formation du formateur, des packs Microsoft One Note, un guide de prparation de la classe
et un formulaire prliminaire de commentaires sur le cours. des fins de clarification, le Contenu
du Formateur ne contient aucun logiciel, disque dur virtuel ni machine virtuelle.
2. DROITS DUTILISATION. Le Contenu Concd sous Licence nest pas vendu. Le Contenu Concd
sous Licence est concd sous licence sur la base dune copie par utilisateur , de sorte que vous
devez acheter une licence pour chaque personne qui accde au Contenu Concd sous Licence
ou lutilise.
2.1 Vous trouverez ci-dessous cinq sections de droits dutilisation. Une seule vous est applicable.
a. Si vous tes un Membre du Programme Microsoft IT Academy :
i.
Chaque licence achete en votre nom ne peut tre utilise que pour consulter
une (1) copie du cours Microsoft avec Formateur sous la forme sous laquelle il vous a t
fourni. Si le Cours Microsoft avec Formateur est en format numrique, vous tes autoris
installer une (1) copie sur un maximum de trois (3) Dispositifs Personnels. Vous ntes
pas autoris installer le Cours Microsoft avec Formateur sur un dispositif qui ne vous
appartient pas ou que vous ne contrlez pas.
ii.
Pour chaque licence que vous achetez au nom dun Utilisateur Final ou Formateur, vous
tes autoris :
1. distribuer une (1) version papier du Cours Microsoft avec Formateur un (1) Utilisateur
Final qui est inscrit la Session de Formation Agre et uniquement immdiatement
avant le dbut de la Session de Formation Agre qui est lobjet du Cours Microsoft
avec Formateur fourni, ou
2. fournir un (1) Utilisateur Final le code daccs unique et les instructions permettant
daccder une (1) version numrique du Cours Microsoft avec Formateur, ou
3. fournir un (1) Formateur le code daccs unique et les instructions permettant
daccder un (1) Contenu Formateur,
iii.
iv.
v.
vi.
vii.
viii.
ix.
vi
v.
vi.
vii.
viii.
ix.
x.
c.
vous veillerez ce que chaque Utilisateur Final ayant reu une version papier
du Cours Microsoft avec Formateur reoive une copie du prsent contrat et reconnaisse
que son utilisation du Cours Microsoft avec Formateur sera soumise aux termes du prsent
accord, et ce avant de lui fournir ledit Cours Microsoft avec Formateur. Chacun devra
confirmer son acceptation du prsent contrat dune manire opposable aux termes de
la rglementation locale avant daccder au Cours Microsoft avec Formateur,
vous veillerez ce que chaque Formateur donnant une Session de Formation Agre
dispose de sa propre copie concde sous licence valide du Cours Microsoft avec
Formateur qui est lobjet de la Session de Formation Agre,
vous nutiliserez que des Formateurs qualifis qui possdent la Certification Microsoft
applicable qui est lobjet du Cours Microsoft avec Formateur donn pour vos Sessions
de Formation Agres,
vous nutiliserez que des MCT qualifis qui possdent galement la Certification Microsoft
applicable qui est lobjet du cours MOC donn pour toutes vos Sessions de Formation
Agres utilisant MOC,
vous ne donnerez accs au Cours Microsoft avec Formateur quaux Utilisateurs Finaux, et
vous ne donnerez accs au Contenu du Formateur quaux Formateurs.
vi.
vii.
viii.
ix.
x.
vii
vous veillerez ce que chaque Formateur donnant une Session de Formation Prive
dispose de sa propre copie concde sous licence valide du Cours Microsoft avec
Formateur qui est lobjet de la Session de Formation Prive,
vous nutiliserez que des Formateurs qualifis qui possdent la Certification Microsoft
applicable qui est lobjet du Cours Microsoft avec Formateur donn pour toutes vos
Sessions de Formation Prives,
vous nutiliserez que des MCT qualifis qui possdent la Certification Microsoft applicable
qui est lobjet du cours MOC donn pour toutes vos Sessions de Formation Prives
utilisant MOC,
vous ne donnerez accs au Cours Microsoft avec Formateur quaux Utilisateurs Finaux, et
vous ne donnerez accs au Contenu du Formateur quaux Formateurs.
viii
2.3 Redistribution du Contenu Concd sous Licence. Sauf stipulation contraire expresse
dans les droits dutilisation ci-dessus, vous ntes pas autoris distribuer le Contenu Concd
sous Licence ni aucune partie de celui-ci (y compris les ventuelles modifications autorises)
des tiers sans lautorisation expresse et crite de Microsoft.
2.4 Programmes et Services Tiers. Le Contenu Concd sous Licence peut contenir
des programmes ou services tiers. Les prsents termes du contrat de licence sappliqueront
votre utilisation de ces programmes ou services tiers, except si dautres termes accompagnent
ces programmes et services.
2.5 Conditions supplmentaires. Le Contenu Concd sous Licence est susceptible de contenir
des composants auxquels sappliquent des termes, conditions et licences supplmentaires en
termes dutilisation. Les termes non contradictoires desdites conditions et licences sappliquent
galement votre utilisation du composant correspondant et compltent les termes dcrits dans
le prsent contrat.
3. CONTENU CONCD SOUS LICENCE BAS SUR UNE TECHNOLOGIE PRCOMMERCIALE.
Si lobjet du Contenu Concd sous Licence est bas sur une version prcommerciale dune technologie
Microsoft ( version prcommerciale ), les prsents termes sappliquent en plus des termes de
ce contrat :
a. Contenu sous licence en version prcommerciale. Lobjet du prsent Contenu Concd sous
Licence est bas sur la version prcommerciale de la technologie Microsoft. La technologie peut
ne pas fonctionner comme une version finale de la technologie et nous sommes susceptibles de
modifier cette technologie pour la version finale. Nous sommes galement autoriss ne pas diter
de version finale. Le Contenu Concd sous Licence bas sur la version finale de la technologie
est susceptible de ne pas contenir les mmes informations que le Contenu Concd sous Licence
bas sur la version prcommerciale. Microsoft na aucune obligation de vous fournir quelque autre
contenu, y compris du Contenu Concd sous Licence bas sur la version finale de la technologie.
b. Commentaires. Si vous acceptez de faire part Microsoft de vos commentaires concernant
le Contenu Concd sous Licence, directement ou par lintermdiaire de son reprsentant tiers,
vous concdez Microsoft, gratuitement, le droit dutiliser, de partager et de commercialiser vos
commentaires de quelque manire et quelque fin que ce soit. Vous concdez galement des
tiers, titre gratuit, tout droit de proprit sur leurs produits, technologies et services, ncessaires
pour utiliser ou interfacer des parties spcifiques dun logiciel, produit ou service Microsoft qui
inclut les commentaires. Vous ne donnerez pas dinformations faisant lobjet dune licence
qui impose Microsoft de concder sous licence son logiciel, ses technologies ou produits des
tiers parce que nous y incluons vos commentaires. Ces droits survivent au prsent contrat.
c.
ix
4. CHAMP DAPPLICATION DE LA LICENCE. Le Contenu Concd sous Licence nest pas vendu.
Le prsent contrat ne fait que vous confrer certains droits dutilisation du Contenu Concd sous
Licence. Microsoft se rserve tous les autres droits. Sauf si la rglementation applicable vous confre
dautres droits, nonobstant la prsente limitation, vous ntes autoris utiliser le Contenu Concd
sous Licence quen conformit avec les termes du prsent contrat. Ce faisant, vous devez vous
conformer aux restrictions techniques contenues dans le Contenu Concd sous Licence qui ne vous
permettent de lutiliser que dune certaine faon. Sauf stipulation expresse dans le prsent contrat,
vous ntes pas autoris :
accder au Contenu Concd sous Licence ou y autoriser laccs quiconque qui na pas achet
une licence valide du Contenu Concd sous Licence,
modifier, supprimer ou masquer les mentions de droits dauteur ou autres notifications
de protection (y compris les filigranes), marques ou identifications contenue dans le
Contenu Concd sous Licence,
modifier ou crer une uvre drive dun Contenu Concd sous Licence,
prsenter en public ou mettre disposition de tiers le Contenu Concd sous Licence des fins
daccs ou dutilisation,
copier, imprimer, installer, vendre, publier, transmettre, prter, adapter, rutiliser, lier ou publier,
mettre disposition ou distribuer le Contenu Concd sous Licence un tiers,
contourner les restrictions techniques contenues dans Contenu Concd sous Licence, ou
reconstituer la logique, dcompiler, supprimer ou contrecarrer des protections, ou dsassembler
le Contenu Concd sous Licence, sauf dans la mesure o ces oprations seraient expressment
permises par les termes du contrat de licence ou la rglementation applicable nonobstant
la prsente limitation.
5. DROITS RSERVS ET PROPRIT. Microsoft se rserve tous les droits qui ne vous sont pas
expressment concds dans le prsent contrat. Le Contenu Concd sous Licence est protg
par les lois et les traits internationaux en matire de droits dauteur et de proprit intellectuelle.
Les droits de proprit, droits dauteur et autres droits de proprit intellectuelle sur le Contenu
Concd sous Licence appartiennent Microsoft ou ses fournisseurs.
6. RESTRICTIONS LEXPORTATION. Le Contenu Concd sous Licence est soumis aux lois
et rglementations amricaines en matire dexportation. Vous devez vous conformer toutes les
lois et rglementations nationales et internationales en matire dexportation applicables au Contenu
Concd sous Licence. Ces lois comportent des restrictions sur les utilisateurs finals et les utilisations
finales. Des informations supplmentaires sont disponibles sur le site www.microsoft.com/exporting.
7. SERVICES DASSISTANCE TECHNIQUE. Dans la mesure o le Contenu Concd sous Licence est
fourni en ltat , nous ne fournissons pas de services dassistance technique.
8. RSILIATION. Sans prjudice de tous autres droits, Microsoft pourra rsilier le prsent contrat si vous
nen respectez pas les conditions gnrales. Ds la rsiliation du prsent contrat pour quelque raison
que ce soit, vous arrterez immdiatement toute utilisation et dtruirez toutes les copies du Contenu
Concd sous Licence en votre possession ou sous votre contrle.
9. LIENS VERS DES SITES TIERS. Vous tes autoris utiliser le Contenu Concd sous Licence pour
accder des sites tiers. Les sites tiers ne sont pas sous le contrle de Microsoft et Microsoft nest pas
responsable du contenu de ces sites, des liens quils contiennent ni des modifications ou mises jour
qui leur sont apportes. Microsoft nest pas responsable du Webcasting ou de toute autre forme de
transmission reue dun site tiers. Microsoft fournit ces liens vers des sites tiers pour votre commodit
uniquement et linsertion de tout lien nimplique pas lapprobation du site en question par Microsoft.
10. INTGRALIT DES ACCORDS. Le prsent contrat et les ventuelles conditions supplmentaires
pour le Contenu du Formateur, les mises jour et les supplments constituent lintgralit des accords
en ce qui concerne le Contenu Concd sous Licence, les mises jour et les supplments.
11. RGLEMENTATION APPLICABLE.
a. tats-Unis. Si vous avez acquis le Contenu Concd sous Licence aux tats-Unis, les lois de ltat
de Washington, tats-Unis dAmrique, rgissent linterprtation de ce contrat et sappliquent
en cas de rclamation ou dactions en justice pour rupture dudit contrat, sans donner deffet aux
dispositions rgissant les conflits de lois. Les lois du pays dans lequel vous vivez rgissent toutes
les autres rclamations, notamment les rclamations fondes sur les lois fdrales en matire
de protection des consommateurs, de concurrence dloyale et de dlits.
b. En dehors des tats-Unis. Si vous avez acquis le Contenu Concd sous Licence dans un autre
pays, les lois de ce pays sappliquent.
12. EFFET JURIDIQUE. Le prsent contrat dcrit certains droits lgaux. Vous pouvez bnficier
dautres droits prvus par les lois de votre tat ou pays. Vous pouvez galement bnficier de certains
droits lgard de la partie auprs de laquelle vous avez acquis le Contenu Concd sous Licence.
Le prsent contrat ne modifie pas les droits que vous confrent les lois de votre tat ou pays si celles-ci
ne le permettent pas.
13. EXCLUSIONS DE GARANTIE. LE CONTENU CONCD SOUS LICENCE EST FOURNI
EN LTAT ET TEL QUE DISPONIBLE . VOUS ASSUMEZ TOUS LES RISQUES
LIS SON UTILISATION. MICROSOFT ET SES AFFILIS RESPECTIFS NACCORDENT
AUCUNE GARANTIE OU CONDITION EXPRESSE. VOUS POUVEZ BNFICIER DE DROITS
SUPPLMENTAIRES RELATIFS AUX CONSOMMATEURS EN VERTU DU DROIT DE VOTRE
PAYS, QUE CE CONTRAT NE PEUT MODIFIER. LORSQUE CELA EST AUTORIS PAR LE
DROIT LOCAL, MICROSOFT ET SES AFFILIS RESPECTIFS EXCLUENT TOUTES GARANTIES
IMPLICITES DE QUALIT, DADQUATION UN USAGE PARTICULIER ET DABSENCE
DE VIOLATION.
14. LIMITATION ET EXCLUSION DE RECOURS ET DE DOMMAGES. VOUS POUVEZ OBTENIR
DE MICROSOFT, DE SES AFFILIS RESPECTIFS ET DE SES FOURNISSEURS UNE
INDEMNISATION EN CAS DE DOMMAGES DIRECTS LIMITE U.S. $5.00. VOUS NE
POUVEZ PRTENDRE AUCUNE INDEMNISATION POUR LES AUTRES DOMMAGES,
Y COMPRIS LES DOMMAGES SPCIAUX, INDIRECTS, INCIDENTS OU ACCESSOIRES
ET LES PERTES DE BNFICES.
Cette limitation concerne :
o toute affaire lie au Contenu Concd sous Licence, au logiciel, aux services ou au contenu
(y compris le code) figurant sur des sites Internet tiers ou dans des programmes tiers ; et
o les rclamations pour rupture de contrat ou violation de garantie, les rclamations en cas
de responsabilit sans faute, de ngligence ou autre dlit dans la limite autorise par la loi
en vigueur.
Elle sapplique galement mme si Microsoft connaissait lventualit dun tel dommage. La limitation
ou lexclusion ci-dessus peut galement ne pas vous tre applicable si votre pays nautorise pas
lexclusion ou la limitation de responsabilit pour les dommages incidents, indirects ou de quelque
nature que ce soit.
Dernire mise jour : septembre 2012.
Bienvenue !
Merci de suivre notre formation. En collaboration avec nos sites Microsoft Certified Partners
for Learning Solutions et nos centres Microsoft IT Academy, nous avons labor des formations
de premier plan aussi bien destines aux informaticiens souhaitant approfondir leurs
connaissances qu'aux tudiants se destinant une carrire informatique.
Nous vous souhaitons une agrable formation et une carrire couronne de succs.
Cordialement,
Microsoft Learning
www.microsoft.com/france/formation
1 IDC,
xi
xii
Remerciements
Formation Microsoft souhaite reconnatre la contribution apporte par les personnes cites ci-dessous
l'laboration de ce titre et les en remercier. Elles ont en effet dploy des efforts aux diffrents stades
de ce processus pour vous proposer une exprience de qualit en classe.
xiii
Sommaire
Module 1 : Dploiement et gestion de Windows Server 2012
Leon 1 : Vue d'ensemble de Windows Server 2012
Leon 2 : Vue d'ensemble de l'administration de Windows Server 2012
Leon 3 : Installation de Windows Server 2012
Leon 4 : Configuration post-installation de Windows Server 2012
Leon 5 : Prsentation de Windows PowerShell
Atelier pratique : Dploiement et gestion de Windows Server 2012
1-2
1-16
1-22
1-28
1-38
1-44
2-2
2-9
2-16
2-22
3-3
3-12
3-20
3-26
3-30
4-2
4-8
4-15
4-23
5-2
5-7
5-12
5-18
5-28
xv
xvi
6-2
6-8
6-13
6-17
6-23
7-2
7-12
7-19
7-23
8-2
8-8
8-15
8-20
8-26
9-2
9-13
9-25
9-30
11-2
11-11
11-18
11-23
12-2
12-7
12-18
12-26
12-31
12-36
13-2
13-9
13-17
13-25
13-30
L1-1
L2-11
L3-15
L4-25
L5-29
L6-33
L7-39
L8-47
L9-51
L10-57
L11-65
L12-69
L12-77
L13-85
xvii
propos de ce cours
propos de ce cours
xix
Description du cours
Ce cours constitue la premire partie d'une srie de trois cours qui apportent les qualifications
et connaissances ncessaires pour implmenter une infrastructure Windows Server 2012 principale
dans un environnement d'entreprise existant. L'intgralit des trois cours couvre l'implmentation,
la gestion, la maintenance et la mise en route des services et de l'infrastructure dans un environnement
Windows Server 2012. Mme si certaines comptences et tches se recoupent d'un cours l'autre,
celui-ci couvre principalement l'implmentation et la configuration initiales de services principaux tels
qu'Active Directory Domain Services (AD DS), les services de mise en rseau et la configuration de
Microsoft Hyper-V Server 2012 .
Public vis
Ce cours s'adresse aux professionnels des technologies de l'information qui ont une bonne connaissance
et une bonne exprience des systmes d'exploitation Windows et souhaitent acqurir les comptences
et connaissances ncessaires pour implmenter des services d'infrastructure essentiels dans un
environnement Windows Server 2012 existant.
Il s'adresse accessoirement toute personne souhaitant obtenir la certification l'examen 70-410,
Installation et configuration de Windows Server 2012.
avoir de l'exprience en matire de prise en charge et de configuration des clients utilisant le systme
d'exploitation Windows ;
avoir une bonne exprience pratique des systmes d'exploitation Windows Vista, Windows 7 ou
Windows 8.
Une exprience de systmes d'exploitation Windows Server prcdents serait galement profitable aux
stagiaires.
propos de ce cours
Objectifs du cours
la fin de ce cours, les stagiaires seront mme d'effectuer les tches suivantes :
dcrire AD DS ;
implmenter IPv4 ;
implmenter IPv6 ;
utiliser des objets de stratgie de groupe pour scuriser les serveurs Windows Server ;
Plan du cours
Cette section prsente le plan du cours :
Module 1, Dploiement et gestion de Windows Server 2012
Ce module commence par dcrire l'installation de Windows Server 2012. Il ne s'agit pas
de la tche la plus rcurrente du cours mais elle constitue un point de dpart logique pour
permettre aux stagiaires de commencer travailler avec Windows Server 2012.
Module 2, Prsentation des services de domaine Active Directory
xx
Les services de domaine Active Directory (AD DS) constituent un lment central de la gestion
rseau dans un environnement d'entreprise. Ils sont prsent en dbut de cours de sorte
que les stagiaires puissent les utiliser pour effectuer d'autres tches, telles que la cration
d'utilisateurs et de groupes, au cours des modules suivants. Dans ce module, les stagiaires
vont installer un contrleur de domaine.
Module 3, Gestion des objets de services de domaine Active Directory
Ce module dcrit la cration et la gestion d'objets Active Directory spcifiques, tels que
des utilisateurs, des groupes ou des comptes d'ordinateur. Il s'agit d'un lment essentiel des
tches quotidiennes effectues par un administrateur de serveur dbutant. Certaines de ces
tches sont galement dlgues au personnel de support technique.
propos de ce cours
xxi
Ce module tend les connaissances acquises lors du module 3 en fournissant aux stagiaires
des mthodes permettant d'automatiser la cration et la gestion des objets Active Directory. Il s'agit
d'un sujet relativement avanc, mais qui dcoule logiquement du module 3.
Ce module explique comment le systme DNS convertit les noms en adresses IP, et pourquoi
cela est important dans un environnement Active Directory.
Module 8, Implmentation d'IPv6
Ce module repose sur les informations que les stagiaires connaissent dj au sujet d'AD DS
et prsente la cration et la gestion des objets de stratgie de groupe.
Module 12, Scurisation des serveurs Windows l'aide d'objets de stratgie de groupe
Ce module dcrit les paramtres de stratgie de groupe spcifiques qui permettent d'accrotre
la scurit. Ces paramtres comprennent les stratgies de scurit, les stratgies de restriction
d'application et les rgles de Pare-feu Windows.
Module 13, Implmentation de la virtualisation de serveur avec Hyper-V
Ce dernier module explique comment configurer Hyper-V et comment crer des ordinateurs
virtuels. Ce module est prsent en dernier car son atelier pratique pourrait avoir un impact
ngatif sur les ordinateurs virtuels qui sont dj dploys sur les machines des stagiaires.
Ce cours, 22410B : Installation et configuration de Windows Server 2012, mappe directement son contenu
aux objectifs de l'examen Microsoft 70-410 : Installation et configuration de Windows Server 2012.
Le tableau ci-dessous est fourni sous la forme d'une aide d'tude pour vous aider prparer cet examen
et vous montrer la manire dont s'imbriquent les objectifs de l'examen et le contenu du cours. Le cours
n'est pas conu exclusivement en vue de l'examen mais il fournit plutt des connaissance et comptences
plus larges pour permettre une implmentation relle de cette technologie particulire. Le cours contient
galement du contenu qui n'est pas directement li l'examen et qui utilisera l'exprience et les
comptences uniques de votre instructeur certifi Microsoft.
Remarque : Les objectifs de l'examen sont disponibles en ligne l'aide de l'URL suivante :
http://www.microsoft.com/learning/en/us/exam.aspx?ID=70-410&locale=en-us#tab2
(Certains de ces sites adresses dans ce cours sont en anglais.).
Contenu du cours
Module Lesson
Lab
Mod 1
Leon 1
Mod 1 Ex 1
Mod 1
Leon 1/2/4
Mod 1 Ex 1/2/3
Mod 3
Leon 4
Mod 3 Ex 2
Mod 9
Leon 1/2/3
Mod 9 Ex 1/2/3
(suite)
Contenu du cours
propos de ce cours
xxiii
Mod 10
Leon 1/2
Mod 10 Ex 1/2
Mod 10
Leon 3
Mod 10 Ex 3
Mod 1
Leon 1/2/4
Mod 1 Ex 2
Mod 12
Leon 4
Mod 12 Atelier B Ex 2
Contenu du cours
Mod 13
Leon 2
Mod 13 Ex 3/4
Mod 9
Leon 1
Mod 13
Leon 2/3
Mod 13 Ex 3/4
Mod 13
Leon 4
Mod 13 Ex 2
Mod 1
Leon 4
Mod 1 Ex 1/2
Mod 5
Mod 8
Leon 2/3/4
Leon 3/4
Mod 5 Ex 1/2
Mod 8 Ex 2
Mod 6
Leon 1/2/3/4
Mod 6 Ex 1/2
Mod 7
Leon 1/2/3
Mod 7 Ex 1/2/3
Contenu du cours
propos de ce cours
xxv
Mod 2
Leon 3
Mod 2 Ex 1/2
Mod 1
Leon 4
Mod 3
Mod 4
Leon 1
Leon 1/2/3
Mod 3 Ex 2/3
Mod 4 Ex 1/2/3
Mod 3
Leon 1/2/4
Mod 3 Ex 1/2/3
Mod 4
Leon 1/2
Mod 4 Ex 1
(suite)
Contenu du cours
Mod 11
Leon 1/2
Mod 11 Ex 1/2
Mod 12
Leon 1/2
Mod 12
Atelier A
Ex 1/2/3
Contenu du cours
Mod 12
Leon 3
Mod 12
Atelier B Ex 1
Mod 12
Leon 4
Mod 12
Atelier B Ex 2
Remarque : Suivre ce cours ne vous prparera pas passer les examens de certification
associs.
Suivre ce cours ne garantit pas que vous russirez automatiquement n'importe quel examen
de certification. En plus de suivre ce cours, vous devez galement :
possder une exprience relle et pratique de l'installation et de la configuration
d'une infrastructure Windows Server 2012 ;
propos de ce cours
xxvii
Il se peut que des ressources d'tude et de prparation supplmentaires soient galement disponibles
pour vous permettre de prparer cet examen. Vous trouverez plus de dtails ce sujet l'aide de l'URL
suivante : http://www.microsoft.com/learning/en/us/exam.aspx?ID=70-410&locale=en-us#tab3
Vous devez vous familiariser avec le profil des stagiaires et les connaissances requises pour l'examen afin
d'tre suffisamment prpar pour cet examen de certification. Le profil complet des stagiaires pour cet
examen est disponible l'adresse URL suivante :
http://www.microsoft.com/learning/en/us/exam.aspx?ID=70-410&locale=en-us#tab1
La table de mappage d'examen/cours trace les grandes lignes ci-dessus est exacte au moment de
l'impression, toutefois elle est sujette la modification tout moment et des ours de Microsoft aucune
responsabilit de toutes les anomalies entre la version publie ici et la version accessible en ligne et ne
donnera aucune notification de telles modifications.
propos de ce cours
Documents de cours
Manuel du cours Guide de formation succinct qui fournit toutes les informations techniques
importantes dans un format concis et trs cibl, parfaitement adapt l'apprentissage en classe.
Leons : vous guident dans les objectifs de formation et fournissent les points cls essentiels pour
un apprentissage en classe russi.
Ateliers pratiques : fournissent une plateforme qui vous permettra de mettre en application les
connaissances et comptences acquises dans le module.
Corrigs de l'atelier pratique : fournissent des instructions pas pas que vous pourrez consulter
tout moment au cours d'un atelier pratique.
Modules : incluent l'accompagnement du cours, tel que les questions et les rponses, les tapes
dtailles de la dmonstration et les liens de la rubrique Documentation supplmentaire, pour
chaque leon. De plus, les modules incluent les questions et rponses de contrle des acquis
de l'atelier pratique, ainsi que des sections sur les contrles des acquis et lments retenir,
qui contiennent les questions et rponses de contrle des acquis, les meilleures pratiques, des
astuces et rponses sur les problmes courants et la rsolution des problmes, des scnarios et
problmes concrets avec les rponses.
Ressources : incluent des ressources supplmentaires prsentes par catgories qui vous
donnent un accs immdiat du contenu utile et jour disponible sur TechNet, MSDN
et Microsoft Press.
xxviii
valuation du cours la fin du cours, vous aurez l'occasion de remplir une fiche d'valuation
en ligne pour faire part de vos commentaires sur le cours, le centre de formation et l'instructeur.
Cette section fournit les informations ncessaires pour configurer l'environnement de la classe afin
de prendre en charge le scnario d'entreprise du cours.
2.
Dans la bote de dialogue Fermer, dans la liste Que doit faire l'ordinateur virtuel ?, cliquez
sur teindre et supprimer les modifications, puis cliquez sur OK.
Le tableau suivant montre le rle de chaque ordinateur virtuel utilis dans ce cours.
Ordinateur virtuel
22410B-LON-DC1
Rle
Contrleur de domaine excutant Windows Server 2012 dans
le domaine Adatum.com.
propos de ce cours
22410B-LON-SVR1
22410B-LON-SVR2
22410B-LON-SVR3
22410B-LON-HOST1
22410B-LON-CORE
22410B-LON-RTR
Routeur qui est utilis pour les activits rseau ncessitant un sous-rseau
distinct.
22410B-LON-CL1
22410B-LON-CL2
xxix
propos de ce cours
Configuration logicielle
Les logiciels suivants sont installs sur chaque ordinateur virtuel :
Configuration de la classe
L'ordinateur virtuel sera configur de la mme faon sur tous les ordinateurs de la classe.
Les outils d'administration sont accessibles partir du menu Outils du Gestionnaire de serveur.
Dplacez la souris dans l'angle infrieur droit du bureau pour ouvrir un menu comportant :
Windows+C : ouvre le mme menu avec dplacement de la souris dans l'angle infrieur droit.
xxx
Module 1
Dploiement et gestion de Windows Server 2012
Table des matires :
Vue d'ensemble du module
1-1
1-2
1-16
1-22
1-28
1-38
1-44
1-53
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
1-2
Avant de dployer Windows Server 2012, vous devez comprendre comment chacune des ditions de
Windows Server 2012 peut bnficier aux serveurs de votre organisation. Vous devez galement savoir
si une configuration matrielle particulire est approprie pour Windows Server 2012, si un dploiement
virtuel peut tre plus appropri qu'un dploiement physique et quelle source d'installation permet de
dployer Windows Server 2012 de faon efficace. Si vous ne comprenez pas clairement ces problmes,
vous risquez de faire des choix que vous devrez corriger ultrieurement, ce qui induira au final un cot
en termes de temps et d'argent pour votre organisation.
Cette leon fournit une vue d'ensemble des divers ditions, options d'installation, rles et fonctionnalits
de Windows Server 2012. Ces informations vous permettront de dterminer l'dition et les options
d'installation de Windows Server 2012 les plus appropries pour votre organisation.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire la diffrence entre une installation minimale de Windows Server 2012 et l'installation
standard de Windows Server 2012 ;
expliquer la fonction des rles de serveur disponibles sur les ordinateurs excutant
Windows Server 2012 ;
Serveurs locaux
En tant que professionnel de l'informatique,
vous avez trs probablement entendu parler du
cloud computing. Vous avez peut-tre entendu
que nombre de logiciels et de services sont
actuellement dplacs vers un nuage public
ou priv parce que les prvisions indiquent
que le nuage constituera l'avenir un aspect
important de l'informatique d'entreprise.
Vous avez peut-tre galement entendu que
Windows Server 2012 est prt pour le nuage.
En tant que professionnel de l'informatique ayant
travaill avec des serveurs dploys localement,
vous pouvez raisonnablement vous demander pourquoi, si tout volue vers le cloud computing,
il serait ncessaire d'apprendre dployer Windows Server 2012 localement.
1-3
En ralit, le fait est que tous les services et les applications qui sont utiliss quotidiennement ne doivent
pas tre hbergs par le biais du cloud computing. Les serveurs dploys localement forment la colonne
vertbrale d'un rseau organisationnel et fournissent les ressources suivantes aux clients :
Services d'infrastructure. Les serveurs fournissent aux clients les ressources d'infrastructure, y compris
les services DNS (Domain Name System) et DHCP (Dynamic Host Configuration Protocol). Ces services
permettent aux clients de se connecter et de communiquer avec d'autres ressources. Sans ces
services, les clients ne pourraient pas se connecter entre-eux ni des ressources distantes, telles
que les ressources hberges par le biais du cloud computing.
Fichiers et imprimantes partags. Les serveurs fournissent un emplacement centralis qui permet
aux utilisateurs de stocker et de partager des documents. Les serveurs hbergent galement des
ressources telles que les imprimantes partages, qui permettent aux groupes d'utilisateurs de tirer
profit plus efficacement des ressources. Sans ces ressources centralises, dployes localement,
le partage et la sauvegarde de fichiers de manire centralise constitueraient un processus plus
long et plus complexe. Il serait possible d'hberger certaines de ces informations par le biais du
cloud computing, mais il ne semble pas vraiment raisonnable d'envoyer un travail une imprimante
situe dans une pice voisine par le biais d'un serveur hberg un emplacement distant.
Applications hberges. Les serveurs hbergent des applications telles que Microsoft Exchange
Server, Microsoft SQL Server, Microsoft Dynamics et Microsoft System Center. Les clients accdent
ces applications pour accomplir diffrentes tches, telles qu'accder leur courrier lectronique
ou dployer en libre service des applications de bureau. Dans certains cas, ces ressources peuvent
tre dployes par le biais du cloud computing. Dans de nombreux cas, ces ressources doivent tre
hberges localement pour des raisons lies aux performances, au cot et la rglementation. Le
fait qu'il soit plus judicieux d'hberger ces ressources localement ou par le biais du cloud computing
dpend des spcificits de l'organisation elle-mme.
Accs au rseau. Les serveurs fournissent des ressources d'authentification et d'autorisation aux clients
dans le rseau. L'authentification au niveau d'un serveur permet un utilisateur et un client de
prouver leur identit. Mme lorsqu'un grand nombre des serveurs d'une organisation sont situs
dans un nuage public ou priv, les personnes doivent encore disposer d'une certaine forme
d'infrastructure locale d'authentification et d'autorisation.
Dploiement d'applications, de mises jour et de systmes d'exploitation. Les serveurs sont souvent
dploys localement pour faciliter le dploiement d'applications, de mises jour et de systmes
d'exploitation sur les clients dans le rseau organisationnel. En raison de l'utilisation intensive de la
bande passante, ces serveurs doivent tre proximit des clients auxquels ils fournissent ce service.
Chaque organisation possde ses propres exigences. Une organisation situe dans une zone dote d'une
connectivit Internet limite devra compter davantage sur les serveurs locaux qu'une organisation qui
dispose d'une connexion haut dbit. Dans une organisation, il est important que, mme dans l'ventualit
de problmes de connectivit Internet, le travail puisse continuer. La productivit sera affecte si la
dfaillance de la connexion Internet de l'organisation signifie que soudainement personne ne peut
accder ses fichiers et imprimantes partags.
Windows Server 2012 est prt pour l'intgration avec le cloud computing, mais il est encore minemment
adapt aux tches traditionnelles que les systmes d'exploitation Windows Server effectuaient
historiquement. Par consquent, vous pouvez encore configurer et dployer Windows Server 2012
pour effectuer les charges de travail identiques ou similaires que vous avez configures pour les serveurs
excutant Windows Server 2003, voire peut-tre mme pour Microsoft Windows NT Server 4.0.
Question : Quelle est la diffrence entre un systme d'exploitation serveur et client ?
Question : Comment le rle du serveur a-t-il volu au fil du temps depuis le systme
d'exploitation serveur Microsoft Windows NT 4.0 jusqu' Windows Server 2012 ?
1-4
Plateforme en tant que service (PaaS). Avec PaaS, le fournisseur d'hbergement du nuage vous fournit
une plateforme particulire. Par exemple, un fournisseur peut vous permettre d'hberger des bases
de donnes. Vous grez la base de donnes elle-mme et le fournisseur d'hbergement du nuage
hberge le serveur de base de donnes. SQL Azure est un exemple de plateforme en tant que
service.
Logiciel en tant que service (SaaS). Le fournisseur d'hbergement du nuage hberge votre application
et l'infrastructure entire qui prend en charge cette application. Vous achetez et excutez une
application logicielle partir d'un fournisseur d'hbergement de nuage. Windows InTune
et Microsoft Office 365 sont des exemples de SaaS.
Un nuage public est un service de cloud computing qui est hberg par un fournisseur de services de
cloud computing et mis disposition pour un usage public. Un nuage public peut hberger un locataire
unique ou il peut hberger des locataires issus de plusieurs organisations. En tant que tel, la scurit d'un
nuage public n'est pas aussi forte que celle d'un nuage priv, mais l'hbergement dans un nuage public
est en gnral moins coteux parce que les diffrents locataires absorbent le cot.
l'inverse, les nuages privs reprsentent une infrastructure de cloud computing ddie une
organisation unique. Les nuages privs peuvent tre hbergs par l'organisation elle-mme ou peuvent
tre hbergs par un fournisseur de services de cloud computing qui garantit que les services de cloud
computing ne sont partags avec aucune autre organisation.
Les nuages privs sont plus que des dploiements d'hyperviseur grande chelle. Ils peuvent utiliser la
suite de gestion Microsoft System Center 2012, qui permet d'assurer la remise en libre service de services
et d'applications. Par exemple, dans une organisation disposant de son propre nuage priv, les utilisateurs
pourraient utiliser un portail en libre service pour demander des applications multicouches comprenant
le serveur Web, le serveur de base de donnes et les composants de stockage. Windows Server 2012 et
les composants de la suite System Center 2012 sont configurs de telle manire que cette demande de
service puisse tre traite automatiquement, sans requrir le dploiement manuel d'ordinateurs virtuels
ni du logiciel serveur de base de donnes.
Question : Quel type de nuage utiliseriez-vous pour dployer un ordinateur virtuel
personnalis excutant Windows Server 2012 ?
Description
1-5
Systme d'exploitation
Windows Server 2012
Standard
Systme d'exploitation
Windows Server 2012
Datacenter
Systme d'exploitation
Windows Server 2012
Foundation
Systme d'exploitation
Windows Server 2012
Essentials
Microsoft Hyper-V
Server 2012
Systme d'exploitation
Windows Storage
Server2012 Workgroup
(suite)
dition
Description
1-6
Systme d'exploitation
Windows Storage
Server 2012 Standard
Prend en charge 64 sockets, mais fait l'objet d'une licence sur la base
d'une incrmentation deux sockets. Prend en charge 4 To de RAM.
Inclut deux licences d'ordinateur virtuel. Prend en charge la jonction
de domaine. Prend en charge certains rles, y compris les rles serveur
DNS et DHCP, mais n'en prend pas en charge d'autres, dont notamment
Services de domaine Active Directory (AD DS), Services de certificats
Active Directory (AD CS) et Services ADFS (Active Directory Federation
Services).
Systme d'exploitation
Windows MultiPoint
Server 2012 Standard
Systme d'exploitation
Windows MultiPoint
Server 2012 Premium
Documentation supplmentaire : Pour plus d'informations sur les diffrences entre les
ditions de Windows Server 2012, consultez le catalogue Windows Server l'adresse suivante :
http://go.microsoft.com/fwlink/?LinkID=266736.
L'installation minimale est l'option d'installation par dfaut utilise lors de l'installation de
Windows Server 2012. L'installation minimale prsente les avantages suivants par rapport
un dploiement traditionnel de Windows Server 2012 :
1-7
Rduction des exigences en matire de mise jour. Comme l'installation minimale installe moins de
composants, son dploiement exige que vous installiez moins de mises jour logicielles. Ceci rduit le
nombre de redmarrages mensuels requis et le temps de maintenance requis pour un administrateur.
Encombrement matriel rduit. Les ordinateurs avec installation minimale requirent moins de RAM
et moins d'espace disque. Une fois virtualis, ceci signifie que vous pouvez dployer plus de serveurs
sur le mme hte.
Des nombres toujours plus grands d'applications serveur Microsoft sont conues pour s'excuter sur
des ordinateurs dots de systmes d'exploitation avec installation minimale. Par exemple, vous pouvez
installer SQL Server 2012 sur des ordinateurs qui excutent la version avec installation minimale
de Windows Server 2008 R2.
Vous pouvez basculer d'une installation minimale la version graphique de Windows Server 2012 en
excutant l'applet de commande Windows PowerShell suivante, o c:\mount correspond au rpertoire
racine d'une image monte contenant la version complte des fichiers d'installation de Windows
Server 2012 :
Install-WindowsFeature -IncludeAllSubFeature User-Interfaces-Infra -Source c:\mount
Vous pouvez galement utiliser Windows Update ou le DVD d'installation comme source des
fichiers d'installation. L'installation des composants graphiques vous permet d'effectuer les tches
d'administration en utilisant les outils graphiques.
Une fois que vous avez effectu les tches d'administration ncessaires, vous pouvez rtablir l'ordinateur
dans sa configuration avec installation minimale d'origine. Vous pouvez basculer un ordinateur dot
de la version graphique de Windows Server 2012 en mode d'installation minimale en supprimant
les composants suivants dans la fonctionnalit Interfaces utilisateur et infrastructure :
Outils et infrastructure de gestion graphique. Ce composant contient une interface serveur minimale
qui fournit des outils d'interface utilisateur de gestion de serveur, tels qu'un gestionnaire de serveur
et des outils d'administration.)
Remarque : Soyez prudent lorsque vous supprimez les fonctionnalits graphiques, car
certains serveurs auront d'autres composants installs qui dpendent de ces fonctionnalits.
Lorsque vous tes connect localement, vous pouvez utiliser les outils rpertoris dans le tableau
ci-dessous pour grer les dploiements avec installation minimale de Windows Server 2012.
Outil
Fonction
1-8
Cmd.exe
PowerShell.exe
Sconfig.cmd
Notepad.exe
Regedt32.exe
Msinfo32.exe
Taskmgr.exe
SCregEdit.wsf
Remarque : Si vous fermez par erreur la fentre de commande sur un ordinateur qui
excute l'installation minimale, vous pouvez rcuprer la fentre de commande en procdant
comme suit :
1.
Appuyez sur les touches Ctrl+Alt+Suppr, puis cliquez sur Ouvrir le Gestionnaire des tches.
2.
Dans le menu Fichier, cliquez sur Nouvelle tche (Excuter), puis tapez cmd.exe.
L'installation minimale prend en charge la plupart des rles et fonctionnalits de Windows Server 2012.
Toutefois, vous ne pouvez pas installer les rles suivants sur un ordinateur excutant l'installation
minimale :
ADFS
Serveur d'applications
Mme si un rle est disponible pour un ordinateur qui excute l'option d'installation minimale,
un service de rle spcifique associ ce rle peut ne pas tre disponible.
Remarque : Vous pouvez vrifier les rles disponibles ou non dans l'installation minimale
en excutant la requte Get-WindowsFeature | where-object {$_.InstallState -eq
Removed}.
Vous pouvez utiliser les outils suivants pour grer distance un ordinateur qui excute l'option
d'installation minimale :
1-9
Windows PowerShell distance. Windows PowerShell distance vous permet d'excuter des
commandes ou des scripts Windows PowerShell sur des serveurs distants correctement configurs
quand le script est hberg sur le serveur local. Windows PowerShell distance vous permet
galement de charger des modules Windows PowerShell, tels que le Gestionnaire de serveur,
localement et d'excuter les applets de commande disponibles dans ces modules sur des serveurs
distants convenablement configurs.
Bureau distance. Vous pouvez vous connecter un ordinateur qui excute l'option d'installation
minimale en utilisant le Bureau distance. Vous pouvez configurer le Bureau distance avec
Sconfig.cmd.
Consoles de gestion distance. Pour la plupart des rles serveur, vous pouvez ajouter un ordinateur
excutant l'installation minimale une console de gestion qui s'excute sur un autre ordinateur.
Fonction
AD CS
AD DS
ADFS
(suite)
Rle
Fonction
Serveur d'applications
Serveur DHCP
Serveur DNS
Serveur de tlcopie
Services de fichiers
et de stockage
Hyper-V
Services document
et d'impression et
de numrisation
Accs distance
Services d'activation
en volume
Services de dploiement
Windows
Quand vous dployez un rle, Windows Server 2012 configure automatiquement les aspects de
la configuration du serveur (tels que les paramtres du pare-feu), pour prendre en charge le rle.
Windows Server 2012 dploie galement automatiquement et simultanment les dpendances des
rles. Par exemple, quand vous installez le rle WSUS, les composants du rle Serveur Web (IIS) qui
sont requis pour prendre en charge le rle WSUS sont galement installs automatiquement.
1-11
Vous ajoutez et supprimez des rles l'aide de l'Assistant Ajout de rles et de fonctionnalits, lequel est
disponible partir de la console du Gestionnaire de serveur de Windows Server 2012. Si vous utilisez
l'installation minimale, vous pouvez galement ajouter et supprimer des rles l'aide des applets
de commande Windows PowerShell Install-WindowsFeature and Remove-WindowsFeature.
Question : Quels rles sont souvent colocaliss sur le mme serveur ?
Description
Windows BranchCache
(suite)
Fonctionnalit
Description
Stockage tendu
Media Foundation
Message Queuing
(suite)
Fonctionnalit
Description
1-13
Assistance distance
Inclut des agents SNMP qui sont utiliss avec les services
de gestion de rseau.
Client Telnet
Serveur Telnet
(suite)
Fonctionnalit
Description
Windows PowerShell
Outils de migration de
Windows Server
(suite)
Fonctionnalit
Description
Visionneuse XPS
Fonctionnalits la demande
1-15
Leon 2
La configuration correcte d'un serveur peut vous permettre d'viter des problmes ultrieurs substantiels.
Windows Server 2012 fournit plusieurs outils permettant d'effectuer des tches d'administration
spcifiques, dont chacune est approprie un ensemble spcifique de circonstances. L'interface
de gestion de Windows Server 2012 amliore galement votre capacit effectuer les tches
d'administration sur plusieurs serveurs simultanment.
Dans cette leon, vous allez dcouvrir les diffrents outils de gestion que vous pouvez utiliser
pour effectuer les tches d'administration sur les ordinateurs dots du systme d'exploitation
Windows Server 2012.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment utiliser les outils d'administration et les outils d'administration de serveur distant ;
1-17
Vous pouvez installer l'ensemble complet d'outils d'administration pour Windows Server 2012 en
installant la fonctionnalit Outils d'administration de serveur distant (RSAT). Lorsque vous installez RSAT,
vous pouvez choisir d'installer tous les outils ou seulement ceux permettant de grer des rles et des
fonctionnalits spcifiques. Vous pouvez galement installer RSAT sur les ordinateurs dots du systme
d'exploitation Windows 8. Ceci permet aux administrateurs de grer les serveurs distance sans avoir
se connecter directement chaque serveur.
La meilleure pratique gnrale consiste excuter les serveurs Windows Server 2012 avec une installation
minimale gre distance via RSAT pour Windows 8 ou l'une des nombreuses autres mthodes de
gestion distance.
Outre Windows PowerShell, voici quelques-uns des outils que les administrateurs utilisent le plus
gnralement :
Centre d'administration Active Directory. Cette console vous permet d'effectuer des tches
d'administration d'Active Directory, telles que l'augmentation des niveaux fonctionnels de domaine
et de fort et l'activation de la Corbeille Active Directory. Vous utilisez galement cette console
pour grer le contrle d'accs dynamique.
Utilisateurs et ordinateurs Active Directory. Cet outil vous permet de crer et grer des utilisateurs,
des ordinateurs et des groupes Active Directory. Vous pouvez galement utiliser cet outil pour crer
des units d'organisation (OU).
Console DNS. La console DNS vous permet de configurer et de grer le rle serveur DNS. Ceci inclut
la cration de zones de recherche directe et inverse, ainsi que la gestion des enregistrements DNS.
Observateur d'vnements. Vous pouvez utiliser l'Observateur d'vnements pour afficher les
vnements enregistrs dans les journaux d'vnements de Windows Server 2012.
Console de gestion des stratgies de groupe. Cet outil vous permet de modifier les objets de stratgie
de groupe (GPO) et de grer leur application dans AD DS.
Outil Gestionnaire des services Internet. Vous pouvez utiliser cet outil pour grer des sites Web.
Analyseur de performances. Vous pouvez utiliser cette console pour afficher les donnes de
performance des enregistrements en slectionnant les compteurs associs aux ressources spcifiques
que vous souhaitez surveiller.
Moniteur de ressources. Vous pouvez utiliser cette console pour afficher des informations en temps
rel sur le processeur, la mmoire et l'utilisation du disque et du rseau.
Planificateur de tches. Vous pouvez utiliser cette console pour grer l'excution des tches planifies.
Vous pouvez accder chacun de ces outils dans le Gestionnaire de serveur en accdant au menu Outils.
Remarque : Vous pouvez galement pingler les outils frquemment utiliss la barre des
tches de Windows Server 2012 ou l'cran d'accueil.
Procdure de dmonstration
Se connecter Windows Server 2012 et afficher le Bureau de Windows Server 2012
2.
3.
4.
5.
6.
Dans la bote de dialogue Assistant Ajout de rles et de fonctionnalits, cliquez sur Ajouter
des fonctionnalits.
7.
8.
9.
10. Dans la page Confirmation, activez la case cocher Redmarrer automatiquement le serveur
de destination, si ncessaire, cliquez sur Oui, cliquez sur Installer, puis cliquez sur Fermer.
1-19
11. Cliquez sur l'icne en forme de drapeau en regard de Tableau de bord du Gestionnaire de serveur
et passez en revue les messages.
Remarque : Vous pouvez fermer cette console sans terminer la tche.
2.
Dans le volet Rles et groupes de serveurs, sous DNS, cliquez sur vnements.
3.
Dans la bote de dialogue DNS - vnements Affichage des dtails, remplacez la priode
par 48 heures et Source de l'vnement par Tous.
2.
Slectionnez Tous dans le menu droulant Niveaux de gravit, puis cliquez sur OK.
Cliquez sur le menu Outils et examinez les outils qui sont installs sur LON-DC1.
Dconnectez-vous de LON-DC1.
2.
Dans une fentre Windows PowerShell, tapez la commande suivante et appuyez sur Entre :
Shutdown /r /t 15
Configuration de services
Les services sont des programmes qui s'excutent
en arrire-plan et fournissent des services aux
clients et au serveur hte. Vous pouvez grer
les services par le biais de la console Services,
qui est disponible dans le Gestionnaire de serveur,
dans le menu Outils. Lorsque vous scurisez
un ordinateur, vous devriez dsactiver tous les
services l'exception de ceux qui sont requis par
les rles, les fonctionnalits et les applications
qui sont installs sur le serveur.
Types de dmarrage
Les services utilisent l'un des types de dmarrage suivants :
Manuel. Le service doit tre dmarr manuellement, soit par un programme, soit par un
administrateur.
Les options de rcupration dterminent ce qu'un service doit faire en cas de dfaillance. Vous accdez
l'onglet Rcupration partir de la fentre des proprits des serveurs DNS. Dans l'onglet Rcupration,
vous avez les options de rcupration suivantes :
Ne rien faire. Le service demeure dans un tat dfaillant jusqu' ce qu'un administrateur s'en occupe.
Vous pouvez configurer diffrentes options de rcupration pour la premire dfaillance, la deuxime
dfaillance et les dfaillances suivantes. Vous pouvez galement configurer un laps de temps aprs
lequel l'horloge de dfaillance de service est rinitialise.
Les comptes de service administrs sont des comptes spciaux bass sur un domaine que vous pouvez
utiliser avec des services. L'avantage d'un compte de service administr est que le mot de passe du
compte fait l'objet d'une rotation automatique en fonction d'une planification. Ces changements du
mot de passe sont automatiques et ne requirent pas l'intervention de l'administrateur. Ceci rduit au
maximum la probabilit que le mot de passe du compte de service soit compromis, chose qui se produit
car des administrateurs attribuent gnralement des mots de passe simples des comptes de service
avec le mme service sur un grand nombre de serveurs et ne prennent jamais la peine de mettre jour
ces mots de passe. Les comptes virtuels sont des comptes spcifiques aux services, qui sont locaux plutt
que bass sur un domaine. Windows Server 2012 applique une rotation au mot de passe des comptes
virtuels et le gre.
Question : Quel est l'avantage d'un compte de service administr par rapport un compte
de service traditionnel, bas sur un domaine ?
1-21
1.
2.
Dans la bote de dialogue Proprits pour le serveur local, ct de Gestion distance, cliquez
sur Dsactiv. Ceci ouvre la bote de dialogue Configurer l'administration distance.
3.
Vous pouvez galement activer WinRM partir d'une ligne de commande en excutant
la commande WinRM -qc. Vous dsactivez WinRM l'aide de la mme mthode qui permet
de l'activer. Vous pouvez dsactiver WinRM sur un ordinateur excutant l'option d'installation
minimale l'aide de l'outil sconfig.cmd.
Bureau distance
Le bureau distance est la mthode traditionnelle utilise par les administrateurs de systmes pour se
connecter distance aux serveurs qu'ils administrent. Vous pouvez configurer le bureau distance sur
un ordinateur qui excute la version complte de Windows Server 2012 en procdant comme suit :
1.
2.
3.
Dans la bote de dialogue Proprits systme, dans l'onglet Utilisation distance, slectionnez
l'une des options suivantes :
o
Ne pas autoriser les connexions cet ordinateur. L'tat par dfaut du bureau distance
est dsactiv.
Autoriser les connexions uniquement pour les ordinateurs excutant les services Bureau
distance avec authentification au niveau du rseau. Autorise la connexion scurise des
ordinateurs excutant des clients Bureau distance qui prennent en charge l'authentification
au niveau du rseau.
Vous pouvez activer et dsactiver le bureau distance sur les ordinateurs qui excutent l'option
d'installation minimale l'aide de l'outil en ligne de commande sconfig.cmd.
Leon 3
Lorsque vous prparez l'installation de Windows Server 2012, vous devez comprendre si une
configuration matrielle particulire est approprie. Vous devez galement savoir si un dploiement avec
installation minimale peut tre plus appropri qu'un dploiement de l'interface utilisateur graphique
complte, et quelle source d'installation vous permet de dployer Windows Server 2012 de faon efficace.
Dans cette leon, vous allez dcouvrir le processus d'installation de Windows Server 2012, notamment
les mthodes permettant d'installer le systme d'exploitation, les diffrentes options d'installation,
la configuration requise minimale et les dcisions que vous devez prendre lors de l'utilisation
de l'Assistant Installation.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire les diffrentes mthodes que vous pouvez utiliser pour installer Windows Server 2012 ;
identifier les diffrents types d'installation que vous pouvez choisir en installant
Windows Server 2012 ;
dcrire les dcisions que vous devez prendre lorsque vous effectuez une installation
de Windows Server 2012.
Mthodes d'installation
Microsoft distribue Windows Server 2012 sur
des mdias optiques et dans un format d'image
ISO (.iso). Le format ISO devient plus courant
que l'obtention d'un mdia amovible physique,
du fait que les organisations acquirent des
logiciels via Internet.
1-23
Une fois que vous avez obtenu le systme d'exploitation Windows Server 2012 auprs de Microsoft, vous
pouvez utiliser votre propre mthode pour dployer le systme d'exploitation. Vous pouvez installer
Windows Server 2012 en utilisant diverses mthodes, y compris les mthodes suivantes :
Supports optiques
o
Avantages :
Inconvnients :
Vous ne pouvez pas mettre jour l'image d'installation sans remplacer le mdia.
Support USB
o
Avantages :
Tous les ordinateurs avec des lecteurs USB permettent un dmarrage partir du mdia USB.
L'image peut tre mise jour lorsque de nouvelles mises jour logicielles et de nouveaux
pilotes sont disponibles.
Le fichier de rponse peut tre stock sur un lecteur USB, rduisant ainsi au maximum la part
d'interaction requise de l'administrateur.
Inconvnients :
Requiert que l'administrateur effectue des oprations spciales pour prparer le mdia USB
partir d'un fichier ISO.
Avantages :
Inconvnients :
aucun.
Partage rseau
o
Avantages :
Inconvnients :
Cette mthode est beaucoup plus lente que l'utilisation des services de dploiement
Windows. Si vous avez dj accs un DVD ou un mdia USB, il est plus simple
d'utiliser ces outils pour le dploiement du systme d'exploitation.
Avantages :
Vous pouvez dployer Windows Server 2012 partir de fichiers image .wim ou de fichiers
VHD spcialement prpars.
Vous pouvez utiliser le Kit d'installation automatise (AIK) pour configurer un dploiement
de type Lite Touch.
Les clients excutent un dmarrage PXE (Preboot eXecution Environment) pour contacter
le serveur Windows DS et l'image du systme d'exploitation est transmise au serveur via
le rseau.
Avantages :
Avantages :
Windows Server 2012 est gnralement dploy dans des scnarios de nuage priv
partir de modles prconfigurs d'ordinateur virtuel. Vous pouvez configurer plusieurs
composants de la suite System Center pour permettre le dploiement en libre service
des ordinateurs virtuels Windows Server 2012.
Types d'installation
La manire dont vous dployez Windows
Server 2012 sur un serveur spcifique dpend des
circonstances de cette installation. L'installation
sur un serveur qui excute Windows
Server 2008 R2 requiert des actions diffrentes par
rapport l'installation sur un serveur excutant
une dition x86 de Windows Server 2003.
Lorsque vous effectuez une installation du systme d'exploitation Windows Server 2012, vous pouvez
choisir l'une des options rpertories dans le tableau ci-dessous.
Option
d'installation
Description
1-25
Nouvelle
installation
Mise niveau
Une mise niveau conserve les fichiers, les paramtres et les applications qui sont
dj installs sur le serveur d'origine. Vous pouvez effectuer une mise niveau
lorsque vous souhaitez conserver tous ces lments et souhaitez continuer utiliser
le mme matriel de serveur. Vous pouvez effectuer une mise niveau vers une
dition quivalente ou plus rcente de Windows Server 2012 uniquement partir
des versions x64 de Windows Server 2008 ou Windows Server 2008 R2. Vous lancez
une mise niveau en excutant setup.exe au sein du systme d'exploitation
Windows Server d'origine.
Migration
Utilisez la migration pour migrer des versions x86 et x64 de Windows Server 2003,
Windows Server 2003 R2 ou Windows Server 2008 vers Windows Server 2012.
Vous pouvez utiliser les fonctionnalits des Outils de migration de Windows Server
dans Windows Server 2012 pour transfrer des fichiers et des paramtres.
Quand vous effectuez une nouvelle installation, vous pouvez dployer Windows Server 2012 sur un disque
non partitionn ou sur un volume existant. Vous pouvez aussi installer Windows Server 2012 dans un
fichier de disque dur virtuel prpar cet effet dans un scnario Dmarrage depuis un disque dur
virtuel ou Dmarrage natif depuis un disque dur virtuel (ces deux termes sont utiliss tels quels ou
avec des variantes pour dsigner ce scnario). Le dmarrage partir d'un VHD requiert une prparation
spciale et n'est pas une option possible lorsque vous effectuez une installation par dfaut l'aide de
l'Assistant Installation de Windows.
Lorsque vous prenez en compte la configuration matrielle requise, souvenez-vous que Windows
Server 2012 peut tre dploy virtuellement. Windows Server 2012 est pris en charge sur Hyper-V
et sur certaines autres plateformes de virtualisation non-Microsoft. Les dploiements virtualiss de
Windows Server 2012 doivent correspondre aux mmes spcifications matrielles que les dploiements
physiques. Par exemple, lorsque vous crez un ordinateur virtuel pour hberger Windows Server 2012,
vous devez vous assurer de configurer l'ordinateur virtuel avec suffisamment de mmoire et d'espace
disque.
Windows Server 2012 prsente la configuration matrielle minimale requise suivante :
Espace disponible sur le disque dur : 32 Go, plus si le serveur a plus de 16 Go de RAM.
L'dition Datacenter de Windows Server 2012 prend en charge la configuration matrielle maximale
suivante :
4 To de RAM
Connectez un lecteur USB spcialement prpar qui hberge les fichiers d'installation
de Windows Server 2012.
2.
Dans la premire page de l'Assistant Installation de Windows, slectionnez les lments suivants :
o
langue installer,
3.
Dans la deuxime page de l'Assistant Installation de Windows, cliquez sur Installer maintenant.
Vous pouvez galement utiliser cette page pour slectionner Rparer l'ordinateur. Vous pouvez
utiliser cette option au cas o une installation aurait t endommage et que vous ne seriez plus
mme de dmarrer Windows Server 2012.
4.
5.
Dans la page Termes du contrat de licence, examinez les termes de la licence du systme
d'exploitation. Vous devez accepter les termes du contrat de licence avant de pouvoir procder
l'installation.
6.
Dans la page Quel type d'installation voulez-vous effectuer ?, les options suivantes s'offrent
vous :
o
Mise niveau. Slectionnez cette option si vous disposez d'une installation existante
de Windows Server que vous souhaitez mettre niveau vers Windows Server 2012. Vous
devez lancer les mises niveau au sein de la version prcdente de Windows Server plutt
que dmarrer partir de la source d'installation.
7.
Dans la page O souhaitez-vous installer Windows ?, choisissez un disque disponible sur lequel
installer Windows Server 2012. Vous pouvez galement choisir de partitionner et de formater
nouveau les disques dans cette page. Lorsque vous cliquez sur Suivant, le processus d'installation
copie les fichiers et redmarre l'ordinateur plusieurs fois.
8.
Dans la page Paramtres, fournissez un mot de passe pour le compte d'administrateur local.
1-27
Leon 4
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment utiliser le Gestionnaire de serveur pour effectuer les tches de configuration
post-installation ;
1-29
Vous utilisez le nud Serveur local dans la console du Gestionnaire de serveur pour effectuer les tches
suivantes :
configurer l'adresse IP ;
Dans la console du Gestionnaire de serveur, cliquez sur l'adresse ct de la carte rseau que vous
souhaitez configurer.
2.
Dans la fentre Connexions rseau, cliquez avec le bouton droit sur la carte rseau pour laquelle
vous souhaitez configurer une adresse, puis cliquez sur Proprits.
3.
Dans la bote de dialogue Proprits de la carte, cliquez sur Protocole Internet version 4
(TCP/IPv4), puis sur Proprits.
4.
Adresse IP
Masque de sous-rseau
Vous pouvez dfinir manuellement les informations d'adresse IPv4 partir d'une invite de commandes
avec lvation de privilges en utilisant la commande netsh.exe issue du contexte IPv4 (Internet Protocol
version 4) ou Windows PowerShell.
Par exemple, pour configurer la carte nomme Connexion au rseau local avec l'adresse IPv4 10.10.10.10
et le masque de sous-rseau 255.255.255.0, tapez les commandes suivantes :
Netsh interface ipv4 set address Connexion au rseau local static 10.10.10.10
255.255.255.0
New-NetIPAddress InterfaceIndex 12 IPAddress 10.10.10.10 PrefixLength 24
Vous pouvez utiliser le mme contexte de la commande netsh.exe pour configurer la configuration DNS.
Par exemple, pour configurer la carte nomme Connexion au rseau local pour qu'elle utilise le serveur
DNS l'adresse IP 10.10.10.5 en tant que serveur DNS principal, tapez la commande suivante :
Netsh interface ipv4 set dnsservers Connexion au rseau local static 10.10.10.5 primary
Set-DNSClientServerAddress InterfaceIndex 12 ServerAddresses 10.10.10.5
Dans les commandes Windows PowerShell, la valeur InterfaceIndex identifie la carte que vous configurez.
Pour obtenir la liste complte des cartes avec les valeurs InterfaceIndex correspondantes, excutez
l'applet de commande Get-NetIPInterface.
L' association de cartes rseau vous permet d'augmenter la disponibilit d'une ressource rseau. Lorsque
vous configurez la fonctionnalit d'association de cartes rseau, un ordinateur utilise une adresse rseau
pour plusieurs cartes. En cas de dfaillance d'une des cartes, l'ordinateur est en mesure de maintenir
la communication avec les autres htes sur le rseau qui utilisent cette adresse partage. L'association
de cartes rseau n'exige pas que les cartes rseau soient du mme modle ou utilisent le mme pilote.
Pour associer des cartes rseau, procdez comme suit :
1.
2.
3.
En regard de la fonction Association de cartes rseau, cliquez sur Dsactiv. Ceci lancera la bote
de dialogue Association de cartes rseau.
4.
Dans la bote de dialogue Association de cartes rseau, maintenez enfonce la touche Ctrl,
puis cliquez sur chaque carte rseau que vous souhaitez ajouter l'association.
5.
Cliquez avec le bouton droit sur les cartes rseau slectionnes, puis cliquez sur Ajouter une
nouvelle quipe.
6.
Dans la bote de dialogue Nouvelle quipe, spcifiez un nom pour l'quipe, puis cliquez sur OK.
1-31
1.
2.
Dans la fentre Proprits, cliquez sur le texte actif ct de Nom de l'ordinateur. Ceci lancera
la bote de dialogue Proprits systme.
3.
Dans la bote de dialogue Proprits systme, dans l'onglet Nom d'ordinateur, cliquez sur
Modifier.
4.
5.
Avant de joindre le domaine, veillez terminer la procdure suivante pour vrifier que le nouveau serveur
est prt tre joint un domaine :
Assurez-vous que vous pouvez rsoudre l'adresse IP du contrleur de domaine et que vous
pouvez contacter ce contrleur de domaine. Utilisez le protocole PING pour effectuer un test
ping du contrleur de domaine par nom d'hte afin d'accomplir ces deux objectifs.
Crez un compte d'ordinateur dans le domaine qui correspond au nom de l'ordinateur que
vous souhaitez joindre au domaine. Ceci a souvent lieu lorsqu'un grand nombre d'ordinateurs
doivent tre joints automatiquement au domaine.
Vrifiez que le compte de scurit qui est utilis pour l'opration de domaine existe dj dans
le domaine.
Maintenant que vous avez renomm votre serveur Windows Server 2012 et que vous avez vrifi qu'il
est prt tre joint un domaine, vous pouvez joindre le serveur au domaine.
Pour joindre le domaine l'aide du Gestionnaire de serveur, procdez comme suit :
1.
2.
3.
Dans la bote de dialogue Proprits systme, dans l'onglet Nom d'ordinateur, cliquez sur
Modifier.
4.
5.
Dans la bote de dialogue Scurit de Windows, entrez les informations d'identification du domaine
qui vous permettent de joindre l'ordinateur au domaine.
6.
Redmarrez l'ordinateur.
Connectez-vous au contrleur de domaine avec un compte d'utilisateur dot des droits appropris
pour joindre d'autres ordinateurs au domaine.
2.
Ouvrez une invite de commandes avec lvation de privilges et utilisez la commande djoin.exe
avec l'option /provision. Vous devez galement spcifier le domaine auquel vous souhaitez joindre
l'ordinateur, le nom de l'ordinateur joindre au domaine et le nom du fichier savefile que vous allez
transfrer la cible de la jonction de domaine hors connexion.
Par exemple, pour joindre l'ordinateur Canberra au domaine adatum.com en utilisant le fichier
savefile Canberra-join.txt, tapez la commande suivante :
djoin.exe /provision /domain adatum.com /machine canberra /savefile c:\canberrajoin.txt
3.
1-33
Transfrez le fichier savefile gnr sur le nouvel ordinateur, puis excutez la commande djoin.exe
avec l'option /requestODJ.
Par exemple, pour effectuer la jonction de domaine hors connexion, aprs le transfert du fichier
savefile Canberra-join.txt sur l'ordinateur Canberra, vous pouvez excuter la commande suivante
partir d'une invite de commandes avec lvation de privilges sur Canberra :
4.
Activation manuelle
Avec l'activation manuelle, vous entrez la cl de produit et le serveur contacte Microsoft. Alternativement,
un administrateur peut effectuer l'activation par tlphone ou via un site Web Clearinghouse spcial.
Vous pouvez effectuer l'activation manuelle partir de la console du Gestionnaire de serveur en
procdant comme suit :
1.
2.
3.
Dans la bote de dialogue Activation de Windows, entrez la cl de produit, puis cliquez sur Activer.
4.
Si une connexion directe ne peut pas tre tablie avec les serveurs d'activation Microsoft, des
dtails s'afficheront concernant la manire d'effectuer l'activation l'aide d'un site Web partir
d'un priphrique dot d'une connexion Internet ou l'aide d'un numro de tlphone local.
Puisque les ordinateurs qui excutent l'option d'installation minimale ne possdent pas la console du
Gestionnaire de serveur, vous pouvez galement effectuer l'activation manuelle l'aide de la commande
slmgr.vbs. Utilisez la commande slmgr.vbs /ipk pour entrer la cl de produit et slmgr.vbs /ato pour
effectuer l'activation une fois que la cl de produit a t installe.
Activation automatique
Dans les versions prcdentes du systme d'exploitation Windows Server, vous pouviez utiliser KMS pour
effectuer une activation centralise de plusieurs clients. Le rle serveur Services d'activation en volume
dans Windows Server 2012 vous permet de grer un serveur KMS via une nouvelle interface. Ceci simplifie
le processus d'installation d'une cl KMS sur le serveur KMS. Quand vous installez les services d'activation
en volume, vous pouvez galement configurer une activation base sur Active Directory. L'activation
base sur Active Directory permet l'activation automatique des ordinateurs joints un domaine. Quand
vous utilisez les services d'activation en volume, chaque ordinateur activ doit rgulirement contacter
le serveur KMS pour renouveler son statut d'activation.
Vous utilisez l'outil Volume Activation Management Tool (VAMT) 3.0 en association avec les services
d'activation en volume pour effectuer l'activation de plusieurs ordinateurs sur des rseaux qui ne sont
pas connects directement Internet. Vous pouvez utiliser VAMT pour gnrer des rapports de licence
et grer l'activation des clients et des serveurs dans des rseaux d'entreprise.
configurer WinRM ;
se dconnecter ;
Redmarrer le serveur
arrter le serveur.
1-35
Vous pouvez configurer les informations d'adresse IP et DNS l'aide de sconfig.cmd ou de netsh.exe.
Pour configurer les informations d'adresse IP l'aide de sconfig.cmd, procdez comme suit :
1.
2.
3.
Choisissez le numro d'index de la carte rseau laquelle vous souhaitez attribuer une adresse IP.
4.
Dans la zone Paramtres de carte rseau, choisissez l'une des options suivantes :
o
Vous pouvez modifier le nom d'un serveur l'aide de sconfig.cmd en procdant comme suit :
1.
2.
3.
Jonction un domaine
Vous pouvez joindre un ordinateur avec installation minimale un domaine l'aide de la commande
netdom avec l'option join.
Par exemple, pour joindre le domaine adatum.com en utilisant le compte Administrateur et tre invit
entrer un mot de passe, tapez la commande suivante :
Netdom join %nom_ordinateur% /domain:adatum.com /UserD:Administrateur /PasswordD:*
Remarque : Avant de joindre le domaine, vrifiez que vous tes en mesure d'effectuer
un test ping du serveur DNS l'aide du nom d'hte.
Pour joindre un ordinateur avec installation minimale au domaine l'aide de sconfig.cmd,
procdez comme suit :
1.
2.
3.
4.
5.
Fournissez les dtails au format domaine\nom d'utilisateur d'un compte autoris joindre le domaine.
6.
Vous pouvez ajouter et supprimer des rles et des fonctionnalits sur un ordinateur qui excute l'option
d'installation minimale l'aide des applets de commande Windows PowerShell Get-WindowsFeature,
Install-WindowsFeature et Remove-WindowsFeature. Ces applets de commande sont disponibles
une fois que vous avez charg le module Windows PowerShell ServerManager.
Par exemple, vous pouvez afficher la liste des rles et fonctionnalits qui sont installs en tapant
la commande suivante :
Get-WindowsFeature | Where-Object {$_.InstallState -eq Installed}
Vous pouvez galement installer un rle ou une fonctionnalit Windows en utilisant l'applet de
commande Install-WindowsFeature. Par exemple, pour installer la fonctionnalit d'quilibrage
de la charge rseau, excutez la commande :
Install-WindowsFeature NLB
Toutes les fonctionnalits ne sont pas disponibles directement pour l'installation sur un ordinateur
excutant l'installation minimale du systme d'exploitation. Vous pouvez dterminer quelles
fonctionnalits ne sont pas directement disponibles pour l'installation en excutant la commande
suivante :
Get-WindowsFeature | Where-Object {$_.InstallState -eq Removed}
1-37
Vous pouvez ajouter un rle ou une fonctionnalit qui n'est pas directement disponible pour l'installation
en utilisant le paramtre -Source de l'applet de commande Install-WindowsFeature. Vous devez
spcifier un emplacement source qui hberge une image d'installation monte incluant la version
complte de Windows Server 2012. Vous pouvez monter une image d'installation l'aide de l'outil
en ligne de commande DISM.exe. Si vous ne spcifiez pas de chemin source lors de l'installation
d'un composant qui n'est pas disponible et que le serveur dispose d'une connexion Internet, l'applet de
commande Install-WindowsFeature tente de rcuprer les fichiers sources partir de Windows Update.
Vous pouvez configurer un ordinateur avec installation minimale avec l'interface graphique utilisateur
en utilisant l'outil en ligne de commande sconfig.cmd. Pour cela, choisissez l'option 12 dans le menu
Configuration du serveur de sconfig.cmd.
Remarque : Vous pouvez ajouter ou supprimer le composant graphique du systme
d'exploitation Windows Server 2012 l'aide de l'applet de commande Install-WindowsFeature.
Vous pouvez galement utiliser l'outil en ligne de commande dism.exe pour ajouter et supprimer des
rles et des fonctionnalits Windows d'un dploiement avec installation minimale, mme si cet outil
est utilis principalement pour la gestion des fichiers image.
Leon 5
Windows PowerShell est une technologie d'interface de ligne de commande et de script bas sur les
tches, intgre dans le systme d'exploitation Windows Server 2012. Windows PowerShell simplifie
l'automatisation des tches courantes d'administration de systmes. Windows PowerShell vous permet
d'automatiser les tches, ce qui vous laisse plus de temps pour les tches plus complexes d'administration
de systmes.
Dans cette leon, vous allez dcouvrir Windows PowerShell et pourquoi Windows PowerShell reprsente
un composant essentiel du kit de ressources d'un administrateur de serveur.
Cette leon explique comment utiliser les fonctionnalits de dcouverte intgres de Windows PowerShell
pour apprendre utiliser des applets de commande spcifiques et rechercher les applets de commande
associes. Cette leon prsente galement comment tirer profit de l'environnement d'criture de scripts
intgr de Windows PowerShell (Windows PowerShell ISE) pour qu'il vous aide crer des scripts
Windows PowerShell efficaces.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire la syntaxe des applets de commande Windows PowerShell et expliquer comment dterminer
les commandes associes une applet de commande particulire ;
dcrire les applets de commande Windows PowerShell courantes permettant de grer les services,
les processus, les rles et les fonctionnalits ;
1-39
Un nombre croissant de produits Microsoft (tels qu'Exchange Server 2010) ont des interfaces graphiques
qui tablissent les commandes Windows PowerShell. Ces produits vous permettent de visualiser le script
Windows PowerShell gnr pour que vous puissiez excuter la tche ultrieurement sans avoir
terminer toutes les tapes dans l'interface graphique utilisateur. La capacit automatiser les tches
complexes simplifie le travail d'un administrateur de serveur et lui permet d'conomiser du temps.
Vous pouvez tendre les fonctionnalits de Windows PowerShell en ajoutant des modules. Par exemple,
le module Active Directory inclut des applets de commande Windows PowerShell spcifiquement utiles
pour effectuer des tches de gestion lies Active Directory. Le module Serveur DNS inclut des applets
de commande Windows PowerShell spcifiquement utiles pour effectuer des tches de gestion lies au
serveur DNS. Windows PowerShell inclut des fonctionnalits telles que la saisie semi-automatique via la
touche Tab, qui permet aux administrateurs de complter des commandes en appuyant sur la touche
Tab au lieu de taper la commande complte. Vous pouvez dcouvrir les fonctionnalits de toute applet
de commande Windows PowerShell l'aide de l'applet de commande Get-Help.
Get
Nouveau
Set
Redmarrer
Resume
Arrter
Suspend
Clear
Limit
Supprimer
Ajouter
Show
Write
Vous pouvez connatre les verbes disponibles pour un nom Windows PowerShell en excutant
la commande suivante :
Get-Command -Noun NounName
Vous pouvez connatre les noms Windows PowerShell disponibles pour un verbe spcifique en excutant
la commande suivante :
Get-Command -Verb VerbName
Les paramtres Windows PowerShell commencent par un tiret. Chaque applet de commande
Windows PowerShell possde son propre jeu de paramtres associ. Vous pouvez connatre
les paramtres correspondant une applet de commande Windows PowerShell particulire
en excutant la commande suivante :
Get-Command CmdletName
Vous pouvez dterminer les applets de commande Windows PowerShell disponibles en excutant
l'applet de commande Get-Command. Les applets de commande Windows PowerShell disponibles
dpendent des modules chargs.
1-41
New-EventLog. Cre un nouveau journal d'vnements et une nouvelle source d'vnements sur
un ordinateur excutant Windows Server 2012.
Vous pouvez utiliser les applets de commande Windows PowerShell suivantes pour grer des processus
sur un ordinateur qui excute Windows Server 2012 :
Module ServerManager
Le module ServerManager vous permet d'ajouter trois applets de commande au choix, qui sont utiles
pour grer les fonctionnalits et les rles. Ces applets de commande sont :
Get-WindowsFeature. Affiche la liste des rles et des fonctionnalits disponibles. Affiche galement
si la fonctionnalit est installe et si elle est disponible. Vous pouvez installer une fonctionnalit non
disponible uniquement si vous avez accs une source d'installation.
Windows PowerShell ISE fournit des applets de commande avec des codes de couleurs pour faciliter la
rsolution des problmes. L'environnement d'criture de scripts vous fournit galement des outils de
dbogage que vous pouvez utiliser pour dboguer des scripts Windows PowerShell simples et complexes.
Vous pouvez utiliser l'environnement Windows PowerShell ISE pour afficher les applets de commande
disponibles par module. Vous pouvez alors dterminer quel module Windows PowerShell vous devez
charger pour accder une applet de commande particulire.
Procdure de dmonstration
Utiliser Windows PowerShell pour afficher les services et les processus en cours
d'excution sur un serveur
1.
2.
3.
Dans la barre des tches, cliquez avec le bouton droit sur l'icne Windows PowerShell, puis cliquez
sur Excuter en tant qu'administrateur.
Procdure de dmonstration
Utiliser Windows PowerShell ISE pour importer le module ServerManager
1.
2.
Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Windows PowerShell ISE.
3.
Dans le volet Commandes, utilisez le menu droulant Modules pour slectionner le module
ServerManager.
2.
1-43
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social est
bas Londres, en Angleterre. A. Datum a rcemment dploy une infrastructure Windows Server 2012
avec des clients Windows 8.
Vous avez travaill pour A. Datum pendant plusieurs annes en tant que spcialiste du support
technique et avez rcemment accept une promotion comme technicien responsable des serveurs.
Le service marketing a achet une nouvelle application Web. Vous devez installer et configurer les
serveurs au centre de donnes pour cette application. Un serveur dispose d'une interface graphique
utilisateur et l'autre serveur est configur avec une installation minimale.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-SVR3
22410B-LON-CORE
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible.
Avant de commencer cet atelier pratique, vous devez procder aux tapes suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions,
cliquez sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
a.
b.
2.
3.
4.
5.
2.
Configurez le lecteur de DVD pour utiliser le fichier image Windows Server 2012
nomm Windows2012_RTM_FR.ISO. Ce fichier se trouve dans C:\Program Files\
Microsoft Learning\22410\Drives.
3.
4.
Cliquez pour installer le systme d'exploitation Version d'valuation de Windows Server 2012
Datacenter (serveur avec une interface graphique utilisateur).
5.
Acceptez le termes du contrat de licence, puis cliquez sur Personnalis : installer uniquement
Windows (avanc).
6.
7.
Entrez le mot de passe Pa$$w0rd dans les deux zones Mot de passe et Entrer de nouveau
le mot de passe, puis cliquez sur Terminer pour terminer l'installation.
1-45
2.
Dans le Gestionnaire de serveur, dans le nud Serveur local, cliquez sur le nom gnr
alatoirement ct de Nom d'ordinateur.
3.
4.
Dans la zone Nom d'ordinateur, tapez LON-SVR3, puis cliquez sur OK.
5.
6.
Redmarrez l'ordinateur.
1.
2.
Dans la barre des tches, cliquez sur l'affichage de l'heure, puis cliquez sur Modifier les paramtres
de la date et de l'heure.
3.
Cliquez sur Changer de fuseau horaire et dfinissez le fuseau horaire sur votre fuseau horaire actuel.
4.
Cliquez sur Changer la date et l'heure, et vrifiez que la date et heure qui s'affichent dans la bote
de dialogue Rglage de la date et de l'heure correspondent la date et l'heure dans la classe.
5.
Sur LON-SVR3, cliquez sur Serveur local, puis ct d'Association de cartes rseau,
cliquez sur Dsactiv.
2.
3.
Cliquez avec le bouton droit sur les cartes rseau slectionnes, puis cliquez sur Ajouter une
nouvelle quipe.
4.
Entrez LON-SVR3 dans la zone Nom de l'quipe, cliquez sur OK, puis fermez la bote de dialogue
Association de cartes rseau. Actualisez le volet de la console.
5.
ct de LON-SVR3, cliquez sur Adresse IPv4 attribue par DHCP, Compatible IPv6.
6.
Dans la bote de dialogue Connexions rseau, cliquez avec le bouton droit sur LON-SVR3,
puis cliquez sur Proprits.
7.
Cliquez sur Protocole Internet version 4 (TCP/IPv4), puis cliquez sur Proprits.
8.
9.
Adresse IP : 172.16.0.101
Sur LON-SVR3, dans la console du Gestionnaire de serveur, cliquez sur Serveur local.
2.
3.
4.
5.
1-47
6.
Dans la bote de dialogue Modification du nom ou du domaine de l'ordinateur, cliquez sur OK.
7.
8.
9.
Rsultats : la fin de cet exercice, vous devez avoir dploy Windows Server 2012 sur LON-SVR3.
Vous devez galement avoir configur LON-SVR3, notamment le changement de nom, la date
et l'heure, la mise en rseau et l'association de cartes rseau.
2.
3.
Configurer le rseau
4.
2.
3.
4.
5.
Dans la bote de dialogue Redmarrer, cliquez sur Oui pour redmarrer l'ordinateur.
6.
Une fois que l'ordinateur a redmarr, connectez-vous LON-CORE avec le compte Administrateur
et le mot de passe Pa$$w0rd.
7.
l'invite de commandes, tapez hostname et appuyez sur Entre pour vrifier le nom de l'ordinateur.
Vrifiez que vous tes connect au serveur LON-CORE en tant qu'Administrateur avec le mot
de passe Pa$$w0rd.
2.
3.
4.
Cliquez sur Changer de fuseau horaire, puis dfinissez le fuseau horaire sur celui que votre classe
utilise.
5.
Dans la bote de dialogue Date et Heure, cliquez sur Changer la date et l'heure et vrifiez
que la date et heure correspondent la date et l'heure l o vous vous trouvez.
6.
Quittez sconfig.cmd.
Vrifiez que vous tes connect au serveur LON-CORE l'aide du compte Administrateur
et du mot de passe Pa$$w0rd.
2.
3.
4.
5.
6.
7.
8.
9.
Vrifiez que vous tes connect au serveur LON-CORE l'aide du compte Administrateur et du mot
de passe Pa$$w0rd.
2.
3.
4.
5.
6.
7.
8.
9.
Redmarrez le serveur.
1-49
Rsultats : la fin de cet exercice, vous devez avoir configur un dploiement avec installation minimale
de Windows Server 2012 et vrifi le nom du serveur.
Aprs le dploiement des serveurs LON-SVR3 et LON-CORE pour hberger l'application marketing, vous
devez installer des rles et des fonctionnalits de serveur appropris pour prendre en charge l'application.
En gardant cela en tte, vous installerez la fonctionnalit Sauvegarde Windows Server sur LON-SVR3
et LON-CORE. Vous installerez le rle Serveur Web sur LON-CORE.
Vous devez galement configurer le service de publication World Wide Web sur LON-CORE.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
2.
Dans la console du Gestionnaire de serveur, cliquez sur Tableau de bord, puis cliquez sur Crer
un groupe de serveurs.
3.
4.
5.
6.
7.
Faites dfiler la fentre vers le bas et, sous la section PERFORMANCES, slectionnez LON-CORE
et LON-SVR3.
8.
Cliquez avec le bouton droit sur LON-CORE, puis cliquez sur Accueil les compteurs
de performances.
Tche 2 : Dployer des fonctionnalits et des rles sur les deux serveurs
1.
Dans le Gestionnaire de serveur, sur LON-DC1, cliquez sur le groupe de serveurs LAB-1, cliquez
avec le bouton droit sur LON-CORE, puis cliquez sur Ajouter des rles et des fonctionnalits.
2.
Dans l'Assistant Ajout de rles et de fonctionnalits, cliquez sur Suivant, sur Installation base
sur un rle ou une fonctionnalit, puis sur Suivant.
3.
4.
5.
6.
7.
8.
9.
Cliquez avec le bouton droit sur LON-SVR3, cliquez sur Ajouter des rles et des fonctionnalits,
puis cliquez sur Suivant.
10. Dans l'Assistant Ajout de rles et de fonctionnalits, cliquez sur Installation base sur un rle
ou une fonctionnalit, puis sur Suivant.
11. Vrifiez que LON-SVR3.Adatum.com est slectionn, puis cliquez sur Suivant deux reprises.
12. Cliquez sur Sauvegarde Windows Server, puis sur Suivant.
13. Activez la case cocher Redmarrer automatiquement le serveur de destination, si ncessaire,
cliquez sur Installer, puis sur Fermer.
14. Dans le Gestionnaire de serveur, cliquez sur le nud IIS et vrifiez que LON-CORE est rpertori.
2.
3.
4.
Dans le Gestionnaire de serveur, cliquez sur LAB-1, cliquez avec le bouton droit sur LON-CORE,
puis cliquez sur Gestion de l'ordinateur.
5.
6.
Vrifiez que le Type de dmarrage du Service de publication World Wide Web est dfini
sur Automatique.
7.
Vrifiez que le service est configur pour utiliser le compte systme local.
8.
9.
Configurez l'option Redmarrer l'ordinateur sur 2 minutes, puis fermez la bote de dialogue
Proprits de services.
Rsultats : la fin de cet exercice, vous devez avoir cr un groupe de serveurs, dploy des rles
et des fonctionnalits, et configur les proprits d'un service.
1-51
1.
Utiliser Windows PowerShell pour se connecter distance aux serveurs et afficher les informations
2.
3.
2.
Sur LON-DC1, dans le Gestionnaire de serveur, cliquez sur le groupe de serveurs LAB-1.
3.
Cliquez avec le bouton droit sur LON-CORE, puis cliquez sur Windows PowerShell.
4.
5.
6.
Utilisez la commande suivante pour examiner les services en cours d'excution sur LON-CORE :
Get-service | where-object {$_.status -eq Running}
7.
8.
9.
Examinez les 10 lments les plus rcents dans le journal de scurit en tapant la commande
suivante :
Get-EventLog Security -Newest 10
Sur LON-DC1, dans la barre des tches, cliquez sur l'icne Windows PowerShell.
2.
3.
Tapez la commande suivante pour vrifier que la fonctionnalit Visionneuse XPS n'a pas t installe
sur LON-SVR3 :
Get-WindowsFeature -ComputerName LON-SVR3
4.
Pour dployer la fonctionnalit Visionneuse XPS sur LON-SVR3, tapez la commande suivante
et appuyez sur Entre :
Install-WindowsFeature XPS-Viewer -ComputerName LON-SVR3
5.
Tapez la commande suivante pour vrifier que la fonctionnalit Visionneuse XPS est a prsent
dploye sur LON-SVR3 :
Get-WindowsFeature -ComputerName LON-SVR3
6.
7.
8.
Enregistrez le script sous le nom InstallWins.ps1 dans un nouveau dossier nomm Scripts.
9.
Rsultats : la fin de cet exercice, vous devez avoir utilis Windows PowerShell pour effectuer une
installation distance des fonctionnalits sur plusieurs serveurs.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1,
puis cliquez sur Rtablir.
3.
4.
1-53
Module 2
Prsentation des services de domaine Active Directory
Table des matires :
Vue d'ensemble du module
2-1
2-2
2-9
2-16
2-22
2-26
Les services de domaine Active Directory (AD DS) et les services associs constituent une base pour les
rseaux d'entreprise qui excutent des systmes d'exploitation Windows. La base de donnes AD DS
est le magasin central de tous les objets de domaine, tels que les comptes d'utilisateur, les comptes
d'ordinateur et les groupes. AD DS fournit un rpertoire hirarchis interrogeable et une mthode
pour l'application de la configuration et des paramtres de scurit aux objets de l'entreprise. Ce module
traite de la structure d'AD DS et de ses divers composants, tels qu'une fort, un domaine et des units
d'organisation (OU).
Le processus d'installation d'AD DS sur un serveur est affin et amlior avec Windows Server 2012.
Ce module examine certains des choix proposs avec Windows Server 2012 pour l'installation d'AD DS
sur un serveur.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
2-2
La base de donnes AD DS stocke des informations sur l'identit de l'utilisateur, les ordinateurs, les
groupes, les services et les ressources. Les contrleurs de domaine AD DS hbergent galement le service
qui authentifie les comptes d'utilisateur et d'ordinateur quand ils se connectent au domaine. Comme
AD DS stocke des informations sur tous les objets inclus dans le domaine et que tous les utilisateurs et
ordinateurs doivent se connecter aux contrleurs de domaine AD DS lorsqu'ils se connectent au rseau,
AD DS constitue le principal moyen vous permettant de configurer et grer les comptes d'utilisateur
et d'ordinateur dans votre rseau.
Cette leon couvre les composants logiques de base qui composent un dploiement d'AD DS.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire les forts et arborescences AD DS et expliquer comment vous pouvez les dployer
dans un rseau ;
expliquer comment un schma AD DS fournit un ensemble de rgles qui grent les objets
et les attributs qui sont stocks dans la base de donnes AD DS.
Composants physiques
Les informations relatives AD DS sont stockes dans un fichier unique sur le disque dur de chaque
contrleur de domaine. Le tableau suivant rpertorie quelques composants physiques et o ils sont
stocks.
Composant physique
Description
Contrleurs
de domaine
Magasin de donnes
Serveurs de
catalogue global
Contrleurs de
domaine en lecture
seule (RODC)
Installation spciale d'AD DS dans une forme en lecture seule. Elle est
souvent utilise dans les filiales o la scurit et l'assistance informatique
sont souvent moins avances que dans les centres d'affaires principaux.
Composants logiques
Les composants logiques AD DS sont des structures utilises pour l'implmentation d'une conception
Active Directory approprie une organisation. Le tableau suivant dcrit certains types de structures
logiques qu'une base de donnes Active Directory peut contenir.
Composant logique
Description
Partition
Schma
Dfinit la liste des types d'objets et d'attributs que tous les objets dans
AD DS peuvent avoir.
Domaine
Arborescence de
domaine
Fort
Site
Unit d'organisation
Documentation supplmentaire : Pour plus d'informations sur les domaines et les forts,
voir Domains and Forests Technical Reference (Guide de rfrence technique Domaines et forts)
l'adresse http://go.microsoft.com/fwlink/?LinkId=104447.
2-3
2-4
2-5
Pour dlguer le contrle administratif d'objets prsents dans l'unit d'organisation. Vous pouvez
attribuer des autorisations de gestion sur une unit d'organisation, dlguant de ce fait le contrle
de cette unit d'organisation un utilisateur ou un groupe dans AD DS autre que l'administrateur.
Vous pouvez utiliser des units d'organisation pour reprsenter les structures hirarchiques et logiques
au sein de votre organisation. Par exemple, vous pouvez crer des units d'organisation qui reprsentent
les diffrents services de votre organisation, les rgions gographiques de votre organisation ou une
combinaison des services et des rgions gographiques. Vous pouvez utiliser des units d'organisation
pour grer la configuration et l'utilisation des comptes d'utilisateur, de groupe et d'ordinateur en fonction
de votre modle d'organisation.
Chaque domaine AD DS contient un ensemble standard de conteneurs et d'units d'organisation
qui sont crs quand vous installez AD DS, dont notamment :
Conteneur Utilisateurs. Emplacement par dfaut pour les nouveaux comptes d'utilisateur et groupes
que vous crez dans le domaine. Le conteneur Utilisateurs contient galement les comptes
d'administrateur et d'invit du domaine, et quelques groupes par dfaut.
Conteneur Ordinateurs. Emplacement par dfaut pour les nouveaux comptes d'ordinateur que vous
crez dans le domaine.
Unit d'organisation Contrleurs de domaine. Emplacement par dfaut des comptes d'ordinateur
pour les comptes d'ordinateur du contrleur de domaine. Il s'agit de la seule unit d'organisation
prsente dans une nouvelle installation d'AD DS.
Remarque : Aucun des conteneurs par dfaut dans le domaine AD DS ne peut avoir
d'objets GPO lis lui, l'exception de l'unit d'organisation Contrleurs de domaine par dfaut
et du domaine lui-mme. Tous les autres conteneurs sont de simples dossiers. Pour lier des objets
GPO afin d'appliquer des configurations et des restrictions, crez une hirarchie des units
d'organisation, puis liez-leur les objets GPO.
2-6
La conception d'une hirarchie d'units d'organisation est dicte par les besoins administratifs de
l'organisation. Cette conception peut reposer sur des classifications gographiques, fonctionnelles, de
ressources ou d'utilisateurs. Quel que soit l'ordre, la hirarchie doit permettre d'administrer les ressources
AD DS d'une faon aussi souple et efficace que possible. Par exemple, si tous les ordinateurs utiliss par
les administrateurs informatiques doivent tre configurs d'une certaine faon, vous pouvez regrouper
tous les ordinateurs dans une unit d'organisation, puis attribuer un objet GPO pour les grer. Pour
simplifier l'administration, vous pouvez galement crer des units d'organisation dans d'autres units
d'organisation.
Par exemple, votre organisation peut disposer de plusieurs bureaux, et chaque bureau peut avoir un
ensemble d'administrateurs chargs de grer les comptes d'utilisateur et d'ordinateur du bureau. De
plus, chaque bureau peut avoir des services diffrents avec des exigences diffrentes de configuration
des ordinateurs. Dans ce cas, vous pouvez crer une unit d'organisation pour ce bureau permettant
de dlguer l'administration, puis crer une unit d'organisation de service dans l'unit d'organisation
Bureau pour attribuer les configurations des postes de travail.
Bien qu'il n'y ait aucune limite technique au nombre de niveaux dans votre structure d'unit
d'organisation, afin de faciliter la gestion, limitez votre structure d'unit d'organisation une profondeur
maximale de 10 niveaux. La plupart des organisations utilisent cinq niveaux ou moins pour simplifier
l'administration. Notez que les applications prenant en charge Active Directory peuvent avoir des
restrictions quant la profondeur des units d'organisation dans la hirarchie. Ces applications peuvent
galement avoir des restrictions sur le nombre de caractres pouvant tre utiliss dans le nom unique,
qui constitue le chemin d'accs LDAP (Lightweight Directory Access Protocol) complet de l'objet dans
le rpertoire.
La fort AD DS est une limite de scurit. Ceci signifie que, par dfaut, aucun utilisateur provenant
de l'extrieur de la fort ne peut accder une ressource situe l'intrieur de la fort. Cela signifie
galement que des administrateurs provenant de l'extrieur de la fort n'ont aucun accs d'administration
l'intrieur de la fort. Une des raisons principales pour lesquelles une organisation peut dployer
plusieurs forts est qu'elle doit isoler les autorisations administratives entre ses diffrentes parties.
2-7
La fort AD DS est galement la limite de rplication pour les partitions de configuration et de schma
dans la base de donnes AD DS. Ceci signifie que tous les contrleurs de domaine de la fort doivent
partager le mme schma. Une deuxime raison pour laquelle une organisation peut dployer plusieurs
forts est qu'elle doit dployer des schmas incompatibles dans deux de ses parties.
La fort AD DS est galement la limite de rplication du catalogue global. Ceci facilite la plupart
des formulaires de collaboration entre les utilisateurs de diffrents domaines. Par exemple, tous les
destinataires Microsoft Exchange Server 2010 sont rpertoris dans le catalogue global, ce qui facilite
l'envoi de courrier lectronique aux utilisateurs de la fort, mme aux utilisateurs figurant dans des
domaines diffrents.
Par dfaut, tous les domaines d'une fort approuvent automatiquement les autres domaines de la
fort. Ceci facilite l'activation de l'accs des ressources telles que des partages de fichiers et des sites
Web pour tous les utilisateurs dans une fort, indpendamment du domaine dans lequel le compte
d'utilisateur est situ.
AD DS utilise des objets comme units de stockage. Tous les types d'objet sont dfinis dans le schma.
Chaque fois que l'annuaire traite des donnes, il interroge le schma pour obtenir une dfinition d'objet
approprie. Selon la dfinition de l'objet dans le schma, l'annuaire cre l'objet et stocke les donnes.
Les dfinitions d'objet contrlent les types de donnes que les objets peuvent stocker et la syntaxe des
donnes. En utilisant ces informations, le schma garantit que tous les objets sont conformes leurs
dfinitions standard. En consquence, le service AD DS peut stocker, rcuprer et valider les donnes
qu'il gre, indpendamment de l'application constituant la source originale des donnes. Seules des
donnes ayant une dfinition d'objet existante dans le schma peuvent tre stockes dans l'annuaire.
Si un nouveau type de donnes doit tre stock, une nouvelle dfinition d'objet pour ces donnes
doit d'abord tre cre dans le schma.
Dans AD DS, le schma dfinit les lments suivants :
les objets qui sont utiliss pour stocker des donnes dans l'annuaire ;
les rgles qui dfinissent quels types d'objet vous pouvez crer, quels attributs doivent
tre dfinis (obligatoire) quand vous crez l'objet et quels attributs sont facultatifs ;
2-8
Vous pouvez utiliser un compte qui est un membre des administrateurs de schma pour modifier les
composants de schma sous forme de graphique. Les exemples des objets qui sont dfinis dans le schma
comprennent l'utilisateur, l'ordinateur, le groupe et le site. Parmi les nombreux attributs sont compris
les suivants : location, accountExpires, buildingName, company, manager et displayName.
Le contrleur de schma est l'un des contrleurs de domaine des oprations matre unique dans AD DS.
Puisque c'est un matre unique, vous devez apporter des modifications au schma en ciblant le contrleur
de domaine qui dtient le rle des oprations du contrleur de schma.
Le schma est rpliqu sur tous les contrleurs de domaine de la fort. Tout changement qui est apport
au schma est rpliqu sur chaque contrleur de domaine de la fort partir du titulaire du rle
du matre d'oprations de schma, en gnral le premier contrleur de domaine de la fort.
Puisque le schma dicte la manire dont les informations sont stockes et puisque toute modification
apporte au schma affecte chaque contrleur de domaine, les modifications apportes au schma
doivent tre ralises seulement si cela est ncessaire. Avant d'apporter des modifications, vous devez
examiner les modifications par le biais d'un processus bien contrl, puis les implmenter seulement
aprs avoir ralis l'essai pour vrifier que les modifications ne compromettront pas le reste de la fort
ni aucune application qui utilise AD DS.
Bien que vous ne puissiez pas apporter de modification au schma directement, quelques applications
apportent des modifications au schma pour prendre en charge des fonctionnalits supplmentaires. Par
exemple, quand vous installez Exchange Server 2010 dans votre fort AD DS, le programme d'installation
tend le schma pour prendre en charge de nouveaux types d'objet et attributs.
Leon 2
2-9
Cette leon porte sur les contrleurs de domaine, le processus de connexion et l'importance du serveur
DNS dans ce processus. En outre, cette leon prsente la fonction du catalogue global.
Tous les contrleurs de domaine sont essentiellement les mmes, deux exceptions prs. Les contrleurs
de domaine en lecture seule contiennent une copie en lecture seule de la base de donnes AD DS, alors
que les autres contrleurs de domaine ont une copie en lecture-criture. Il existe galement certaines
oprations qui peuvent tre excutes uniquement sur des contrleurs de domaine spcifiques appels
matres d'oprations, lesquels sont prsents la fin de cette leon.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Les contrleurs de domaine hbergent plusieurs autres services lis Active Directory, y compris le
service d'authentification Kerberos, qui est utilis par les comptes d'utilisateur et d'ordinateur pour
l'authentification des connexions, et le centre de distribution de cls (KDC). Le centre de distribution
de cls est le service qui met le ticket TGT (Ticket-Granting Ticket) pour un compte qui se connecte
au domaine AD DS. Vous pouvez ventuellement configurer des contrleurs de domaine pour qu'ils
hbergent une copie du catalogue global Active Directory.
Un domaine AD DS doit toujours avoir un minimum de deux contrleurs de domaine. De cette faon,
si l'un des contrleurs de domaine connat une dfaillance, une instance de secours permet de garantir
la continuit des services de domaine AD DS. Quand vous dcidez d'ajouter plus de deux contrleurs
de domaine, considrez la taille de votre organisation et les exigences en matire de performances.
Remarque : Deux contrleurs de domaine doivent tre considrs comme un minimum
absolu.
Lorsque vous dployez un contrleur de domaine dans une filiale o la scurit physique n'est pas
optimale, certaines mesures supplmentaires peuvent tre utilises pour rduire l'impact d'une
brche de scurit. Une option consiste dployer un contrleur de domaine en lecture seule.
Le contrleur de domaine en lecture seule contient une copie en lecture seule de la base de donnes
AD DS et, par dfaut, il ne met en cache aucun mot de passe d'utilisateur. Vous pouvez configurer le
contrleur de domaine en lecture seule pour mettre en cache les mots de passe pour les utilisateurs dans
la filiale. Si un contrleur de domaine en lecture seule est compromis, la perte d'informations potentielle
est nettement infrieure ce qu'elle serait avec un contrleur de domaine en lecture-criture complet.
Une autre option consiste utiliser le chiffrement de lecteur Windows BitLocker pour chiffrer le disque
dur du contrleur de domaine. Si le disque dur est vol, le chiffrement BitLocker garantit une trs faible
ventualit qu'un utilisateur malveillant parvienne obtenir des informations utiles du disque dur.
Remarque : BitLocker est un systme de chiffrement de lecteur disponible pour les
systmes d'exploitation Windows Server, ainsi que pour certaines versions clientes du systme
d'exploitation Windows. BitLocker chiffre de manire scurise le systme d'exploitation
entier de sorte que l'ordinateur ne puisse pas dmarrer sans qu'il lui soit fourni une cl
prive et (ventuellement) qu'il russisse un contrle d'intgrit. Un disque reste chiffr
mme si vous le transfrez sur un autre ordinateur.
2-11
Dans un domaine unique, tous les contrleurs de domaine doivent tre configurs comme dtenteurs
du catalogue global. Toutefois, dans un environnement plusieurs domaines, le matre d'infrastructure
ne doit pas tre un serveur de catalogue global. Quels contrleurs de domaine sont configurs pour
dtenir une copie du catalogue global dpend du trafic de rplication et de la bande passante rseau.
De nombreuses organisations choisissent de configurer chaque contrleur de domaine comme serveur
de catalogue global.
Question : Un contrleur de domaine doit-il tre un catalogue global ?
Processus de connexion AD DS
Lorsque vous ouvrez une session AD DS, votre
systme examine le service DNS pour trouver
des enregistrements de ressource de service (SRV)
permettant de localiser le contrleur de domaine
appropri le plus proche. Les enregistrements
SRV sont des enregistrements qui spcifient des
informations sur les services disponibles et qui
sont enregistrs dans DNS par tous les contrleurs
de domaine. l'aide des recherches DNS, les
clients peuvent localiser un contrleur de
domaine appropri pour traiter leurs demandes
d'ouverture de session.
Si l'ouverture de session a russi, l'autorit de scurit locale (LSA) cre un jeton d'accs pour l'utilisateur,
qui contient les identificateurs de scurit (SID) pour l'utilisateur et tous les groupes dont l'utilisateur
est membre. Le jeton fournit les informations d'identification d'accs pour tout processus initi
par l'utilisateur. Par exemple, aprs avoir ouvert une session AD DS, un utilisateur excute
Microsoft Office Word et tente d'ouvrir un fichier. Office Word utilise les informations d'identification
figurant dans le jeton d'accs de l'utilisateur pour vrifier le niveau des autorisations de l'utilisateur
pour ce fichier.
Remarque : Un SID est un numro unique prsentant la forme suivante :
S-1-5-21-4130086281-3752200129-271587809-500, o :
les quatre premiers blocs de lettres et de chiffres (S-1-5-21) reprsentent le type d'identificateur ;
la dernire section (500) est l'identificateur relatif (RID), lequel correspond la partie de
l'identificateur SID qui identifie de manire unique ce compte dans la base de donnes.
Chaque compte d'utilisateur et d'ordinateur et chaque groupe que vous crez ont un SID unique.
Ils diffrent les uns des autres uniquement en vertu de identificateur RID unique. Vous pouvez
constater que cet identificateur SID particulier est le SID du compte administrateur, car il se
termine par un identificateur RID gal 500.
Sites
Les sites sont utiliss par un systme client quand il doit entrer en contact avec un contrleur de
domaine. Il commence par rechercher des enregistrements SRV dans DNS. Le systme client essaie
ensuite de se connecter un contrleur de domaine situ dans le mme site avant d'essayer ailleurs.
2-13
Les administrateurs peuvent dfinir des sites dans AD DS. Les sites s'alignent habituellement sur les parties
du rseau qui disposent d'une connectivit et d'une bande passante satisfaisantes. Par exemple, si une
filiale est connecte au centre de donnes principal par une liaison WAN peu fiable, il est prfrable
de dfinir le centre de donnes et la filiale en tant que sites distincts dans AD DS.
Les enregistrements SRV sont inscrits dans DNS par le service Net Logon qui s'excute sur chaque
contrleur de domaine. Si les enregistrements SRV ne sont pas entrs correctement dans DNS, vous
pouvez imposer au contrleur de domaine de rinscrire ces enregistrements en redmarrant le service
Net Logon sur ce contrleur de domaine. Ce processus rinscrit uniquement les enregistrements SRV.
Si vous souhaitez rinscrire les informations sur les enregistrements d'hte (A) dans DNS, vous devez
excuter ipconfig /registerdns dans une invite de commandes, comme vous le feriez pour tout autre
ordinateur.
Bien que le processus d'ouverture de session apparaisse l'utilisateur comme un vnement unique,
il comporte en fait deux parties :
Procdure de dmonstration
Afficher les enregistrements SRV l'aide du Gestionnaire DNS
1.
Ouvrez la fentre Gestionnaire DNS et explorez les domaines DNS avec trait de soulignement.
2.
Consultez les enregistrements SRV inscrits par les contrleurs de domaine. Ces enregistrements
fournissent des chemin d'accs de substitution pour que les clients puissent les dcouvrir.
Chaque fort possde un contrleur de schma et un matre d'oprations des noms de domaine.
Matre d'attribution de noms de domaine. Il s'agit du contrleur de domaine qui doit tre contact
lorsque vous ajoutez ou supprimez un domaine, ou lorsque vous apportez des modifications de
nom des domaines.
Contrleur de schma. Il s'agit du contrleur de domaine sur lequel toutes les modifications
de schma sont effectues. Pour effectuer des modifications, vous pouvez en gnral vous
connecter au contrleur de schma en tant que membre des groupes Administrateurs du schma
et Administrateurs de l'entreprise. Un utilisateur qui est un membre de ces deux groupes et qui
dispose des autorisations appropries peut galement modifier le schma l'aide d'un script.
2-15
Matre RID. Chaque fois qu'un objet est cr dans AD DS, le contrleur de domaine sur lequel l'objet
est cr attribue l'objet un numro d'identification unique appel identificateur SID. Pour garantir
que deux contrleurs de domaine ne peuvent pas attribuer le mme SID deux objets diffrents,
le matre RID alloue des blocs de RID chaque contrleur de domaine dans le domaine.
Le rle d'infrastructure ne doit pas rsider sur un serveur de catalogue global. Une exception cette
rgle est faite lorsque vous suivez les meilleures pratiques et configurez chaque contrleur de
domaine comme catalogue global. Dans ce cas, le rle d'infrastructure est dsactiv parce que
chaque contrleur de domaine connat chaque objet dans la fort.
Matre d'mulateur de contrleur de domaine principal Le contrleur de domaine qui dtient le rle
d'mulateur de contrleur de domaine principal (mulateur PDC) reprsente la source de temps
pour le domaine. Les contrleurs de domaine qui dtiennent le rle d'mulateur PDC dans
chaque domaine d'une fort synchronisent leur temps avec le contrleur de domaine qui a le
rle d'mulateur PDC dans le domaine racine de la fort. Vous dfinissez l'mulateur PDC dans
le domaine racine de la fort pour synchroniser son horloge avec une source de temps atomique
externe.
L'mulateur PDC est galement le contrleur de domaine qui reoit les changements de mot
de passe urgents. Si le mot de passe d'un utilisateur est modifi, ces informations sont envoyes
immdiatement au contrleur de domaine dtenant le rle d'mulateur PDC. Ceci signifie que
si l'utilisateur essaie ultrieurement de se connecter et qu'il est authentifi par un contrleur
de domaine dans un emplacement diffrent qui n'a pas encore reu une mise jour concernant
le nouveau mot de passe, le contrleur de domaine dans l'emplacement o l'utilisateur essaie
de se connecter contacte le contrleur de domaine dtenant le rle d'mulateur PDC et vrifie
les modifications rcentes.
L'mulateur PDC est galement utilis lors de la modification d'objets GPO. Lorsqu'un objet GPO
autre qu'un objet GPO local est ouvert pour tre modifi, la copie qui est modifie est celle qui
est stocke sur l'mulateur PDC.
Remarque : Le catalogue global n'est pas l'un des rles de matre d'oprations.
Question : Pourquoi configurer un contrleur de domaine comme serveur de catalogue
global ?
Leon 3
Parfois, vous devez installer des contrleurs de domaine supplmentaires sur votre systme d'exploitation
Windows Server 2012. Cela peut tre d au fait que les contrleurs de domaine existants sont surchargs
et que vous avez besoin de ressources supplmentaires. Vous envisagez peut-tre d'installer un nouveau
bureau distant, ce qui vous oblige dployer un ou plusieurs contrleurs de domaine. Vous installez
peut-tre galement un environnement de test ou un site auxiliaire. La mthode d'installation utiliser
varie selon les circonstances.
Cette leon dvoile plusieurs manires d'installer des contrleurs de domaine supplmentaires.
Elle montre galement comment utiliser le Gestionnaire de serveur pour installer AD DS sur un
ordinateur local et sur un serveur distant. Cette leon prsente galement l'installation d'AD DS sur
une installation minimale et sur un ordinateur utilisant une capture instantane de la base de donnes
AD DS qui est stocke sur un mdia amovible. Enfin, elle dcrit le processus de mise niveau d'un
contrleur de domaine d'un systme d'exploitation Windows antrieur vers Windows Server 2012.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Quand vous excutez le Gestionnaire de serveur, vous pouvez choisir si l'opration est excute sur
l'ordinateur local, sur un ordinateur distant ou par des membres d'un pool de serveurs. Ensuite, vous
ajoutez le rle AD DS. la fin du processus d'installation initial, les binaires AD DS sont installs, mais
AD DS n'est pas encore configur sur ce serveur. Un message cet effet s'affiche dans le Gestionnaire
de serveur.
Vous pouvez slectionner le lien pour Promouvoir ce serveur en contrleur de domaine et
l'Assistant Configuration des services de domaine Active Directory s'excute. Vous pouvez alors
fournir les informations rpertories dans le tableau suivant au sujet de la structure propose.
Informations requises
Description
2-17
Certaines informations supplmentaires dont vous devez disposer avant d'excuter la promotion
de contrleur de domaine sont rpertories dans le tableau suivant.
Informations requises
Description
L'Assistant Configuration des services de domaine Active Directory comporte plusieurs pages
diffrentes qui vous permettent d'entrer des lments prrequis tels que le nom de domaine NetBIOS,
la configuration DNS, si ce contrleur de domaine doit tre un serveur de catalogue global, ainsi
que le mot de passe du mode de restauration des services d'annuaire. Enfin, vous devez effectuer
un redmarrage pour complter l'installation.
Remarque : Si vous devez restaurer la base de donnes AD DS partir d'une sauvegarde,
redmarrez le contrleur de domaine dans le mode de restauration des services d'annuaire.
Lorsque le contrleur de domaine dmarre, il n'excute pas les services AD DS. Au lieu de cela, il s'excute
en tant que serveur membre dans le domaine. Pour se connecter ce serveur en l'absence d'AD DS,
connectez-vous en utilisant le mot de passe du mode de rcupration des services d'annuaire.
Une fois que vous avez install les binaires AD DS, vous pouvez terminer l'installation et la configuration
d'une des quatre manires suivantes :
Dans le Gestionnaire de serveur, cliquez sur l'icne de notification pour terminer la configuration
post-dploiement. Ceci dmarre la configuration et l'installation du contrleur de domaine.
Excutez dcpromo /unattend une invite de commandes avec les commutateurs appropris,
par exemple :
2-19
Pour mettre niveau un domaine AD DS qui s'excute un niveau fonctionnel de Windows Server
plus ancien vers un domaine AD DS qui s'excute au niveau fonctionnel de Windows Server 2012, vous
devez commencer par mettre niveau tous les contrleurs de domaine vers le systme d'exploitation
Windows Server 2012. Vous pouvez accomplir ceci en mettant niveau tous les contrleurs de domaine
existants vers Windows Server 2012 ou en introduisant de nouveaux contrleurs de domaine qui
excutent Windows Server 2012, puis en retirant progressivement les contrleurs de domaine existants.
Pour effectuer une mise niveau sur place d'un ordinateur dot du rle AD DS, vous devez commencer
par utiliser les commandes de ligne de commande Adprep.exe /forestprep et Adprep.exe
/domainprep pour prparer la fort et le domaine. Une mise niveau sur place du systme d'exploitation
n'effectue pas une prparation automatique du schma et du domaine. Adprep.exe est inclus sur le
support d'installation dans le dossier \Support\Adprep. Aucune tape supplmentaire de configuration
ne figure aprs ce point et vous pouvez continuer excuter la mise niveau du systme d'exploitation
Windows Server 2012.
Lorsque vous effectuez la promotion d'un serveur Windows Server 2012 en contrleur de domaine
dans un domaine existant et si vous tes connect en tant que membre des groupes Administrateurs
du schma et Administrateurs de l'entreprise, le schma AD DS sera mis jour automatiquement vers
Windows Server 2012. Dans ce scnario, vous n'avez pas besoin d'excuter les commandes Adprep.exe
avant de commencer l'installation.
2.
3.
Remarque : Avec ce type de mise niveau, il n'est pas ncessaire de conserver les
paramtres des utilisateurs ni de rinstaller les applications ; tout est mis niveau sur place.
Veillez vrifier la compatibilit matrielle et logicielle avant d'effectuer une mise niveau.
Pour introduire une nouvelle installation de Windows Server 2012 en tant que contrleur de domaine,
procdez comme suit :
1.
Dployez et configurez une nouvelle installation de Windows Server 2012 et joignez-la au domaine.
2.
Effectuez la promotion du nouveau serveur en tant que contrleur de domaine dans le domaine
en utilisant la version 2012 du Gestionnaire de serveur ou l'une des autres mthodes dcrites
prcdemment.
Sur le contrleur de domaine complet, ouvrez une invite de commandes d'administration, tapez
les commandes suivantes (o C:\IFM est le rpertoire de destination qui contiendra la capture
instantane de la base de donnes AD DS) et appuyez sur Entre aprs chaque ligne :
Ntdsutil
activate instance ntds
ifm
create SYSVOL full C:\IFM
2.
Sur le serveur dont vous effectuez la promotion en tant que contrleur de domaine, procdez
comme suit :
2-21
a.
b.
c.
Dans le Gestionnaire de serveur, cliquez sur l'icne de notification pour terminer la configuration
post-dploiement. L'Assistant Configuration des services de domaine Active Directory s'excute.
d.
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social
est bas Londres, en Angleterre. Un bureau informatique et un centre de donnes sont situs Londres
pour assister le sige social de Londres et d'autres sites. A. Datum a rcemment dploy une infrastructure
Windows Server 2012 avec des clients Windows 8.
Votre responsable vous a demand d'installer un nouveau contrleur de domaine dans le centre de
donnes pour amliorer les performances de connexion. Il vous a galement t demand de crer un
nouveau contrleur de domaine pour une filiale en utilisant une installation partir du support (IFM).
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de dbuter
cet atelier pratique, vous devez effectuer les oprations suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez sur
Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
Domaine : ADATUM
2-23
Les utilisateurs connaissent des lenteurs de connexion Londres aux heures de pleine activit. L'quipe
serveurs a dtermin que les contrleurs de domaine sont submergs lorsque de nombreux utilisateurs
s'authentifient simultanment. Pour amliorer les performances de connexion, vous ajoutez un nouveau
contrleur de domaine dans le centre de donnes de Londres.
Les tches principales de cet exercice sont les suivantes :
1.
Ajouter un rle Services de domaine Active Directory (AD DS) sur un serveur membre
2.
3.
Sur LON-DC1, dans le Gestionnaire de serveur, ajoutez LON-SVR1 dans la liste des serveurs.
2.
Ajoutez le rle serveur Services AD DS LON-SVR1. Ajoutez toutes les fonctionnalits requises
lorsque vous y tes invit.
3.
L'installation dure quelques minutes. Une fois l'installation termine, cliquez sur Fermer
pour fermer l'Assistant Ajout de rles et de fonctionnalits.
Sur LON-DC1, utilisez le Gestionnaire de serveur pour promouvoir LON-SVR1 comme contrleur
de domaine, et choisissez les options suivantes :
o
Pour toutes les autres options, utilisez les options par dfaut.
2.
Utilisez Sites et services Active Directory pour configurer LON-SVR1 comme serveur de catalogue
global.
Rsultats : la fin de cet exercice, vous devez avoir explor le Gestionnaire de serveur et promu
un serveur membre en tant que contrleur de domaine.
Il a t dtermin que la filiale requiert un contrleur de domaine pour prendre en charge les connexions
locales. Pour viter des problmes avec la connexion rseau lente, vous utilisez l'installation partir
du support (IFM) pour installer le contrleur de domaine dans la filiale.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
Utilisez l'option IFM pour configurer un serveur membre comme nouveau contrleur de domaine
4.
Sur LON-DC1, ouvrez une interface de ligne de commande d'administration et utilisez Ntdsutil
pour crer une copie de sauvegarde IFM de la base de donnes AD DS et du dossier SYSVOL.
Les commandes permettant de crer la copie de sauvegarde sont les suivantes :
Ntdsutil
Activate instance ntds
Ifm
Create sysvol full c:\ifm
2.
3.
Tche 3 : Utilisez l'option IFM pour configurer un serveur membre comme nouveau
contrleur de domaine
1.
Sur LON-SVR2, ouvrez une invite de commandes puis copiez la copie de sauvegarde IFM partir
de K: vers C:\ifm.
2.
Sur LON-SVR2, utilisez le Gestionnaire de serveur avec les options suivantes pour effectuer
la configuration post-dploiement d'AD DS :
o
Utilisez Pa$$w0rd comme mot de passe du mode de restauration des services d'annuaire.
3.
Utilisez le support IFM pour installer et configurer AD DS. Utilisez l'emplacement C:\IFM
comme support IFM.
2-25
Rsultats : la fin de cet exercice, vous devez avoir install un contrleur de domaine supplmentaire
pour la succursale en utilisant l'option IFM.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
Module 3
3-1
3-3
3-12
3-20
3-26
3-30
3-37
Les comptes d'utilisateurs sont des composants fondamentaux de la scurit du rseau. Enregistrs dans
les services de domaine Active Directory (AD DS), les comptes d'utilisateurs identifient les utilisateurs
des fins d'authentification et d'autorisation. En raison de leur importance, une comprhension des
comptes d'utilisateurs et des tches lies leur prise en charge est un aspect essentiel de l'administration
d'un rseau d'entreprise avec systme d'exploitation Windows Server.
Bien que les utilisateurs et les ordinateurs, et mme les services, voluent dans le temps, les rles et rgles
mtier tendent se stabiliser. Votre entreprise a probablement un rle financier, qui requiert certaines
fonctions dans l'entreprise. L'utilisateur ou les utilisateurs qui tiennent ce rle peuvent changer, mais
le rle change relativement peu. C'est pourquoi il n'est pas raisonnable de grer un rseau d'entreprise
en attribuant des droits et des autorisations aux utilisateurs, aux ordinateurs ou aux identits de service.
Au lieu de cela, associez des tches de gestion des groupes. Par consquent, il est important que vous
sachiez utiliser les groupes pour identifier les rles administratifs et utilisateur, filtrer la stratgie de
groupe, attribuer des stratgies de mot de passe unique, et attribuer des droits et des autorisations.
Les ordinateurs, comme les utilisateurs, sont des entits de scurit :
Ils ont un compte avec un nom de connexion et un mot de passe que Windows Server modifie
automatiquement et rgulirement.
Ils peuvent appartenir aux groupes, ont accs aux ressources, et vous pouvez les configurer l'aide
de la stratgie de groupe.
3-2
La gestion des ordinateurs (tant les objets dans AD DS et les priphriques physiques) est l'une des tches
quotidiennes de la plupart des professionnels de l'informatique. De nouveaux ordinateurs sont ajouts
votre organisation, mis hors connexion pour rparation, changs entre utilisateurs ou rles, et supprims
ou mis niveau. Chacune de ces activits requiert de grer l'identit de l'ordinateur, qui est reprsente
par son objet, ou compte, et AD DS. Par consquent, il est important que vous sachiez crer et grer des
objets ordinateur.
Dans les petites organisations, une personne peut tre responsable de toutes ces tches d'administration
quotidiennes. Cependant, dans les rseaux de grandes entreprises, avec des milliers d'utilisateurs et
d'ordinateurs, cela n'est pas possible. Il est important qu'un administrateur d'entreprise sache dlguer
des tches d'administration spcifiques aux utilisateurs ou aux groupes dsigns pour garantir une
administration d'entreprise efficace.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
Un objet utilisateur dans AD DS est bien plus que de simples proprits lies l'identit de scurit,
ou compte, de l'utilisateur. Il constitue la pierre angulaire de l'identit et de l'accs dans les services
de domaine Active Directory. Par consquent, les processus cohrents, efficaces et scuriss concernant
l'administration des comptes d'utilisateurs constituent la pierre angulaire de la gestion de la scurit
d'entreprise.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment crer des comptes d'utilisateurs que vous pouvez utiliser dans un rseau
d'entreprise ;
Sites et services Active Directory. Ce composant logiciel enfichable gre la rplication, la topologie
du rseau et les services connexes.
3-3
3-4
Composant logiciel enfichable Schma Active Directory. Ce composant logiciel enfichable examine
et modifie la dfinition des attributs et des classes d'objets d'Active Directory. Il constitue le modle
pour AD DS. Il est rarement affich, et encore plus rarement modifi. Par consquent, le composant
logiciel enfichable Schma Active Directory n'est pas install par dfaut.
Remarque : Pour administrer AD DS partir d'un ordinateur qui n'est pas un contrleur
de domaine, vous devez installer les Outils d'administration de serveur distant (RSAT). Les Outils
d'administration de serveur distant (RSAT) sont une fonctionnalit qui peut tre installe partir
du nud Fonctionnalits du Gestionnaire de serveur sur Windows Server 2012.
Vous pouvez galement installer RSAT sur des clients Windows, y compris Windows Vista Service Pack 1
(ou version ultrieure), Windows 7 et Windows 8. Aprs avoir tlcharg les fichiers d'installation de RSAT
partir du site Web de Microsoft, excutez l'Assistant Installation, qui vous guide tout au long de
l'installation. Aprs avoir install RSAT, vous devez activer l'outil ou les outils que vous souhaitez utiliser.
Pour ce faire, dans le Panneau de configuration, dans l'application Programmes et fonctionnalits, utilisez
la commande Activer ou dsactiver des fonctionnalits Windows.
Documentation supplmentaire : Pour tlcharger les fichiers d'installation
de RSAT, consultez le Centre de tlchargement Microsoft l'adresse
http://go.microsoft.com/fwlink/?LinkID=266735.
se connecter plusieurs domaines, et les grer, dans une instance unique du Centre d'administration
Active Directory ;
Windows PowerShell
3-5
Vous pouvez utiliser le module Active Directory pour Windows PowerShell (module Active Directory) pour
crer et grer des objets dans AD DS. Windows PowerShell est non seulement un langage de script, mais
il permet galement d'excuter les commandes qui effectuent des tches d'administration, telles que
la cration de comptes d'utilisateurs, la configuration de services, la suppression de botes aux lettres,
et autres fonctions similaires.
Windows PowerShell est install par dfaut sur Windows Server 2012, mais le module Active Directory
est seulement prsent lorsque :
vous installez les rles de serveur AD DS ou des services AD LDS (Active Directory Lightweight
Directory Services) ;
Vous pouvez galement utiliser les outils de ligne de commande du service d'annuaire, en plus de
Windows PowerShell. Ces outils permettent de crer, modifier, grer et supprimer des objets AD DS,
tels que des utilisateurs, des groupes et des ordinateurs. Vous pouvez utiliser les commandes suivantes :
Dsquery. Pour demander AD DS des objets qui correspondent des critres que vous fournissez.
Remarque : Il est possible de diriger les rsultats de la commande Dsquery vers d'autres
commandes du service d'annuaire. Par exemple, la saisie de la commande suivante une invite
de commandes retourne le numro de tlphone de bureau de tous les utilisateurs dont le nom
commence par John :
dsquery user name John* | dsget user office
3-6
accorder ou refuser aux utilisateurs des autorisations d'ouverture de session sur un ordinateur
en fonction de l'identit de leur compte d'utilisateur ;
autoriser les utilisateurs accder des processus et des services dans un contexte de scurit
spcifique ;
grer l'accs des utilisateurs aux ressources, telles que les objets AD DS et leurs proprits, les dossiers
partags, les fichiers, les annuaires et les files d'attente d'impression.
Un compte d'utilisateur permet un utilisateur d'ouvrir une session sur les ordinateurs et domaines avec
une identit que le domaine peut authentifier. Lorsque vous crez un compte d'utilisateur, vous devez
fournir un nom d'ouverture de session d'utilisateur, qui doit tre unique dans le domaine/la fort dans
lesquels le compte d'utilisateur est cr.
Pour optimiser la scurit, vitez que plusieurs utilisateurs partagent un mme compte, et vrifiez plutt
que chaque utilisateur qui ouvre une session sur le rseau dispose d'un compte d'utilisateur et d'un mot
de passe uniques.
Remarque : Bien que les comptes AD DS soient le sujet principal de ce cours, vous pouvez
galement enregistrer des comptes d'utilisateurs dans la base de donnes du Gestionnaire
de comptes de scurit locale de chaque ordinateur, ce qui permet d'ouvrir une session locale
et d'accder aux ressources locales. Les comptes d'utilisateurs locaux, pour la plupart, sortent
du cadre de ce cours.
3-7
La proprit Nom complet du compte d'utilisateur permet de crer plusieurs attributs d'un objet
utilisateur, et particulirement le nom commun (CN) et les proprits du nom complet. Le nom
complet d'un utilisateur est le nom affich dans le volet d'informations du composant logiciel
enfichable. Il doit tre unique dans le conteneur ou l'unit d'organisation. Si vous crez un objet
utilisateur pour une personne portant le mme nom qu'un utilisateur existant dans la mme
unit d'organisation ou le mme conteneur, vous devez entrer un nom unique dans le champ
Nom complet.
La proprit Ouverture de session UPN de l'utilisateur se compose d'un prfixe de nom d'ouverture
de session de l'utilisateur et d'un suffixe de nom d'utilisateur principal (UPN) qui seront ajouts
au nom d'ouverture de session de l'utilisateur aprs le symbole @.
o
Les noms d'utilisateurs dans AD DS peuvent contenir des caractres spciaux, dont des points,
des traits d'union et des apostrophes. Ces caractres spciaux vous permettent de gnrer des
noms d'utilisateur exacts, tels que O'Hare et Smith-Bates. Cependant, certaines applications
peuvent prsenter d'autres restrictions, nous vous recommandons donc d'utiliser uniquement
des lettres et chiffres standard jusqu' ce que vous ayez test entirement les applications dans
votre environnement d'entreprise des fins de compatibilit avec des caractres spciaux.
Vous pouvez grer la liste des suffixes UPN disponibles l'aide du composant logiciel enfichable
Domaines et approbations Active Directory. Cliquez avec le bouton droit sur la racine du
composant logiciel enfichable, cliquez sur Proprits, puis utilisez l'onglet Suffixes UPN
pour ajouter ou supprimer des suffixes. Le nom DNS de votre domaine d'AD DS est toujours
disponible comme suffixe ; vous ne pouvez pas le supprimer.
Remarque : Il est important que vous implmentiez une stratgie d'affectation de noms
pour les comptes d'utilisateurs, en particulier dans de grands rseaux o les utilisateurs peuvent
partager le mme nom complet. Une combinaison du nom et du prnom, et si ncessaire, de
caractres spciaux, devrait permettre d'obtenir un nom de compte d'utilisateur unique. Plus
particulirement, seul le nom UPN doit tre unique dans votre fort AD DS. Le nom complet
doit tre unique uniquement dans l'unit d'organisation dans laquelle il rside, alors que le
nom SamAccountName de l'utilisateur doit tre unique dans ce domaine.
3-8
Lorsque vous crez un objet utilisateur, vous n'tes pas oblig de dfinir de nombreux attributs autres
que ceux requis pour permettre l'utilisateur de se connecter l'aide du compte. tant donn que
vous pouvez associer un objet utilisateur de nombreux attributs, il est important que vous compreniez
ce que sont ces attributs, et comment vous pouvez les utiliser dans votre organisation.
Catgories d'attributs
Les attributs d'un objet utilisateur peuvent tre rpartis dans plusieurs grandes catgories. Ces catgories
s'affichent dans le volet de navigation de la bote de dialogue Proprits de l'utilisateur dans le Centre
d'administration Active Directory, et incluent :
Compte. Outre les proprits de nom de l'utilisateur (Prnom, Initiales des autres prnoms,
Nom, Nom complet) et les divers noms de connexion de l'utilisateur (Ouverture de session UPN
de l'utilisateur, Ouverture de session SamAccountName de l'utilisateur), vous pouvez configurer
les proprits supplmentaires suivantes :
o
Heures d'ouverture de session. Cette proprit dfinit quand le compte peut tre utilis pour
accder des ordinateurs de domaine. Vous pouvez utiliser l'affichage calendaire hebdomadaire
pour dfinir des heures d'ouvertures de session autorises et refuses.
Se connecter . Utilisez cette proprit pour dfinir quels ordinateurs un utilisateur peut utiliser
pour ouvrir une session sur le domaine. Spcifiez le nom de l'ordinateur et ajoutez-le la liste
des ordinateurs autoriss.
Date d'expiration du compte. Cette valeur est utile si vous souhaitez crer des comptes
d'utilisateurs temporaires. Par exemple, si vous souhaitez crer des comptes d'utilisateurs pour
des stagiaires, utiliss pendant un an seulement. Vous pouvez utiliser cette valeur pour dfinir
l'avance une date d'expiration du compte. Le compte ne peut pas tre utilis aprs la date
d'expiration jusqu' ce qu'il soit manuellement reconfigur par un administrateur.
Changer le mot de passe la prochaine session. Cette proprit permet pour forcer un
utilisateur rinitialiser son mot de passe la prochaine fois qu'il ouvre une session. En gnral,
vous activez cette option aprs la rinitialisation du mot de passe d'un utilisateur.
3-9
La carte est requise pour ouvrir une session interactive. Cette valeur rinitialise le mot
de passe de l'utilisateur sur une squence de caractres complexe et alatoire, et dfinit une
proprit qui requiert que l'utilisateur utilise une carte puce pour s'authentifier l'ouverture
de session.
Le mot de passe n'expire jamais. Cette proprit est gnralement utilise avec des comptes
de service ; c'est--dire, des comptes qui ne sont pas utiliss par des utilisateurs normaux mais
par des services. Si vous dfinissez cette valeur, vous devez vous rappeler de rgulirement
mettre jour le mot de passe manuellement ; cependant, vous n'tes pas oblig de le faire
un intervalle prdtermin. Par consquent, le compte ne peut jamais tre verrouill en raison
de l'expiration du mot de passe, fonctionnalit particulirement importante pour les comptes
de service.
L'utilisateur ne peut pas changer de mot de passe. nouveau, cette option est gnralement
utilise pour les comptes de service.
Stocker le mot de passe en utilisant un chiffrement rversible. Cette stratgie fournit la prise
en charge des applications qui utilisent des protocoles qui exigent la connaissance du mot de
passe de l'utilisateur pour l'authentification. Le stockage des mots de passe avec un chiffrement
rversible est quasiment identique au stockage des mots de passe en texte brut. C'est pourquoi
cette stratgie ne devrait jamais tre active, sauf si les besoins de l'application sont suprieurs
la ncessit de protger les informations de mot de passe. Cette stratgie est requise lors de
l'utilisation de l'authentification CHAP (Challenge Handshake Authentication Protocol) via un
accs distant ou le service d'authentification Internet (IAS). Elle est galement requise pour
l'authentification Digest dans les services Internet (IIS).
Le compte est approuv pour la dlgation. Vous pouvez utiliser cette proprit pour
permettre un compte de service de se faire passer pour un utilisateur standard afin
d'accder des ressources rseau au nom d'un utilisateur.
Organisation. Ceci comprend des proprits telles que Nom complet, Bureau, Adresse de
messagerie de l'utilisateur, divers numros de tlphone, la structure hirarchique, les noms
des services et de la socit ou les adresses.
Membre de. Cette section permet de dfinir les appartenances des groupes pour l'utilisateur.
Profil. Cette section permet de configurer un emplacement pour les donnes personnelles
de l'utilisateur, et de dfinir un emplacement dans lequel sauvegarder le profil de bureau
de l'utilisateur lorsqu'il se dconnecte.
Chemin d'accs au profil. Ce chemin d'accs est soit un chemin d'accs local soit, plus souvent, un
chemin d'accs UNC (Universal Naming Convention). Les paramtres de Bureau de l'utilisateur sont
enregistrs dans le profil. Une fois que vous dfinissez un profil utilisateur l'aide d'un chemin UNC,
quel que soit l'ordinateur du domaine que l'utilisateur utilise pour ouvrir une session, ses paramtres
de bureau sont disponibles. Il s'agit d'un profil itinrant.
Script d'ouverture de session. Ce script est le nom d'un fichier de commandes qui contient
les commandes qui s'excutent lorsque l'utilisateur ouvre une session. En gnral, vous utilisez
ces commandes pour crer des mappages de lecteurs. Plutt que d'utiliser un fichier de commandes
de script d'ouverture de session, les administrateurs implmentent en gnral des scripts d'ouverture
de session l'aide des objets de stratgie de groupe (GPO) ou de prfrences de stratgie de groupe.
Si vous utilisez un script de connexion, cette valeur peut uniquement prendre la forme d'un nom
de fichier (avec extension). Les scripts doivent tre enregistrs dans le dossier
C:\Windows\SYSVOL\domain\scripts sur tous les contrleurs de domaine.
Dossier de base. Cette valeur permet de crer une zone de stockage personnelle dans laquelle
les utilisateurs peuvent sauvegarder leurs documents personnels. Vous pouvez spcifier un chemin
d'accs local ou, plus souvent, un chemin d'accs UNC au dossier de l'utilisateur. Vous devez
galement spcifier une lettre de lecteur qui est utilise pour mapper un lecteur rseau au chemin
UNC spcifi. Vous pouvez alors configurer les documents personnels d'un utilisateur ce dossier
de base redirig.
3-11
Une alternative l'utilisation des paramtres des comptes d'utilisateurs individuels consiste utiliser
des objets de stratgie de groupe pour grer ces paramtres. Vous pouvez configurer des paramtres
de redirection de dossiers l'aide de l'diteur de gestion des stratgies de groupe pour ouvrir un objet
de stratgie de groupe pour le modifier, puis accder au nud Configuration
utilisateur\Stratgies\Paramtres Windows.
Ces paramtres contiennent les sous-nuds repris dans le tableau suivant.
Sous-nuds dans le nud Paramtres Windows
AppData (Roaming)
Images
Tlchargements
Bureau
Musique
Liens
Menu Accueil
Vidos
Recherches
Document
Favoris
Parties enregistres
Contacts
Vous pouvez utiliser ces sous-nuds pour configurer tous les aspects des paramtres de profil de bureau
et d'application d'un utilisateur. Pour un sous-nud donn, tel que Documents, vous pouvez choisir entre
la redirection de base et la redirection avance. Dans la redirection de base, tous les utilisateurs affects
par l'objet de stratgie de groupe voient leur dossier Documents redirig vers un sous-dossier nomm
individuel sous un dossier racine commun dfini par un nom UNC, par exemple \\LON-SVR1\Users\.
La redirection avance permet d'utiliser l'appartenance au groupe de scurit pour dterminer
o stocker les paramtres et les documents d'un utilisateur.
Procdure de dmonstration
Ouvrir le Centre d'administration Active Directory
Crez un compte d'utilisateur nomm Ed Meadows. Assurez-vous que le compte est cr avec
un mot de passe fort.
Dplacez le compte Ed Meadows vers l'unit d'organisation relative au service informatique IT.
Leon 2
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Types de groupes
Dans un rseau d'entreprise Windows Server 2012,
il y a deux types de groupes : les groupes de
scurit et les groupes de distribution. Lorsque
vous crez un groupe, vous choisissez le type
et l'tendue du groupe.
Les groupes de distribution, sur lesquels la scurit
n'est pas active, sont principalement utiliss par
des applications de messagerie lectronique. Cela
signifie qu'ils n'ont pas de SID, et qu'ils ne peuvent
donc pas tre autoriss accder aux ressources.
L'envoi d'un message un groupe de distribution
permet d'envoyer le message tous les membres
du groupe.
Les groupes de scurit sont des entits de scurit avec des SID. Vous pouvez donc utiliser ces groupes
dans des entres d'autorisation dans des listes de contrle d'accs pour contrler la scurit de l'accs
aux ressources. Vous pouvez galement utiliser des groupes de scurit des fins de distribution pour
des applications de messagerie lectronique. Si vous souhaitez utiliser un groupe pour grer la scurit,
celui-ci doit tre un groupe de scurit.
Remarque : Le type de groupe par dfaut est le groupe de scurit.
Comme vous pouvez utiliser des groupes de scurit pour l'accs aux ressources et la distribution
des messages lectroniques, de nombreuses organisations utilisent uniquement des groupes
de scurit. Cependant, si un groupe est utilis uniquement pour la distribution des messages
lectroniques, nous vous recommandons de crer le groupe en tant que groupe de distribution.
Dans le cas contraire, un SID est attribu au groupe, et le SID est ajout au jeton d'accs
de scurit de l'utilisateur, ce qui peut entraner une augmentation de taille du jeton
de scurit inutile.
Remarque : Pensez que quand vous ajoutez un utilisateur un groupe de scurit, le
jeton d'accs de l'utilisateur, qui authentifie les processus jour de l'utilisateur, est mis jour
uniquement quand l'utilisateur se connecte. Par consquent, si l'utilisateur est connect,
il doit fermer sa session et en ouvrir une autre pour mettre jour son jeton d'accs avec
les modifications d'appartenances aux groupes.
Remarque : L'avantage de l'utilisation des groupes de distribution est encore plus vident
dans des dploiements Exchange Server de grande ampleur, en particulier lorsque ces groupes
de distribution doivent tre imbriqus dans l'entreprise.
tendues de groupes
Windows Server 2012 prend en charge les
tendues de groupes. L'tendue d'un groupe
dtermine la fois la plage de capacits ou
d'autorisations d'un groupe, et l'appartenance
au groupe.
Il existe quatre tendues de groupes :
3-13
Vous pouvez attribuer des capacits et des autorisations uniquement sur les ressources locales,
c'est--dire sur l'ordinateur local.
Les membres peuvent tre n'importe o dans la fort AD DS, et peuvent inclure :
des utilisateurs, ordinateurs et groupes globaux de n'importe quel domaine dans la fort ;
Domaine local. Ce type de groupe est principalement utilis pour grer l'accs aux ressources ou
pour attribuer des responsabilits de gestion (droits). Les groupes locaux de domaine existent sur
des contrleurs de domaine dans une fort AD DS et, par consquent, l'tendue des groupes est
localise au domaine dans lequel ils rsident. Les principales caractristiques des groupes locaux
de domaine sont :
o
Vous pouvez attribuer des capacits et des autorisations uniquement sur les ressources locales
de domaine, c'est--dire sur tous les ordinateurs du domaine local.
Les membres peuvent tre n'importe o dans la fort AD DS, et peuvent inclure :
des utilisateurs, ordinateurs et groupes globaux de n'importe quel domaine dans la fort ;
Global. Ce type de groupe est principalement utilis pour regrouper les utilisateurs qui prsentent
des caractristiques semblables. Par exemple, des groupes globaux sont souvent utiliss pour
regrouper les utilisateurs qui font partie d'un service ou d'un emplacement gographique.
Les principales caractristiques des groupes globaux sont :
o
Vous pouvez attribuer des capacits et des autorisations n'importe o dans la fort.
Universel. Ce type de groupe est le plus utile dans les rseaux multidomaines car qu'il combine
les caractristiques des groupes locaux de domaine et des groupes globaux. Plus particulirement,
les principales caractristiques des groupes universels sont :
o
Vous pouvez attribuer des capacits et des autorisations n'importe o dans la fort, comme
pour les groupes globaux.
Les membres peuvent tre n'importe o dans la fort AD DS, et peuvent inclure :
des utilisateurs, ordinateurs et groupes globaux de n'importe quel domaine dans la fort ;
Les proprits des groupes universels sont propages au catalogue global, et rendues disponibles
dans le rseau de l'entreprise sur tous les contrleurs de domaine qui hbergent le rle de
catalogue global. Ceci qui permet d'accder plus facilement aux listes des membres des groupes
universels, ce qui peut tre utile dans des scnarios multidomaines. Par exemple, si un groupe
universel est utilis pour la distribution de la messagerie lectronique, le processus de
dtermination de la liste des membres est gnralement plus rapide dans les rseaux
multidomaines distribus.
Identits
Groupes globaux
Accs
3-15
Les identits (comptes d'utilisateurs et comptes d'ordinateurs) sont membres des groupes globaux,
qui reprsentent des rles mtier. Ces groupes de rles (groupes globaux) sont membres des groupes
locaux de domaine, qui reprsentent les rgles de gestion, par exemple, pour dterminer qui dispose de
l'autorisation en lecture sur un ensemble spcifique de dossiers. Ces groupes de rgles (groupes locaux
de domaine) sont autoriss accder aux ressources. Dans le cas d'un dossier partag, l'accs est accord
en ajoutant le groupe local de domaine la liste de contrle d'accs du dossier, avec une autorisation
qui fournit le niveau d'accs appropri.
Une fort multidomaine contient galement des groupes universels, qui se trouvent entre les groupes
globaux et les groupes locaux de domaine. Les groupes globaux de plusieurs domaines sont membres
d'un seul groupe universel. Ce groupe universel est membre des groupes locaux de domaine dans de
plusieurs domaines. Pensez l'imbrication en tant qu'IGUDLA.
Exemple IGDLA
L'illustration sur la diapositive reprsente une implmentation de groupe qui reflte le point de vue
technique des mthodes conseilles de gestion des groupes (IGDLA), et le point de vue commercial
de la gestion base sur les rles et sur les rgles.
Prenez le scnario suivant :
Le personnel de vente chez Contoso, Ltd a juste termin son exercice comptable. Les fichiers de ventes
de l'anne prcdente se trouvent dans un dossier appel Ventes. Le personnel de vente a besoin de
l'accs en lecture sur le dossier Ventes. En outre, une quipe d'auditeurs de Woodgrove Bank, investisseur
potentiel, exigent l'accs en lecture au dossier Ventes pour effectuer l'audit. Procdez comme suit pour
implmenter la scurit requise par ce scnario :
1.
2.
Crez un groupe pour grer l'accs aux dossiers Ventes avec l'autorisation Lecture. Implmentez
ceci dans le domaine qui contient la ressource gre. Dans ce cas, le dossier Ventes rside dans
le domaine Contoso. Par consquent, vous crez le groupe de rgles de gestion de l'accs aux
ressources en tant que groupe local de domaine nomm ACL_Sales Folders_Read.
3.
Ajoutez les groupes de rles au groupe de rgles de gestion de l'accs aux ressources pour
reprsenter la rgle de gestion. Ces groupes peuvent provenir de n'importe quel domaine de la fort
ou d'un domaine de confiance, tel que Woodgrove Bank. Les groupes globaux de domaines externes
de confiance, ou de n'importe quel domaine de la mme fort, peuvent tre membre d'un groupe
local de domaine.
4.
Attribuez l'autorisation qui implmente le niveau d'accs requis. Dans ce cas, accordez l'autorisation
Autoriser la lecture au groupe local de domaine.
Cette stratgie cre deux points uniques de gestion, rduisant ainsi la charge de gestion. Un point
de gestion dfinit les membres du personnel de vente, l'autre point de gestion dfinit qui est auditeur.
Puisque ces rles sont susceptibles d'avoir accs diverses ressources au-del du dossier Ventes, un autre
point de gestion permet de dterminer qui a accs en lecture au dossier Ventes. En outre, le dossier
Ventes peut ne pas tre un dossier unique sur un serveur unique ; il peut tre constitu d'un ensemble
de dossiers sur plusieurs serveurs, chacun attribuant l'autorisation Autoriser la lecture au groupe local
de domaine unique.
3-17
Admins du domaine (conteneur Utilisateurs de chaque domaine). Ce groupe est ajout au groupe
Administrateurs de son domaine. Il hrite donc de toutes les fonctions du groupe Administrateurs.
Il est galement ajout par dfaut au groupe Administrateurs local de chaque ordinateur membre
du domaine, accordant la proprit de tous les ordinateurs du domaine aux Admins du domaine.
Oprateurs de serveur (conteneur intgr de chaque domaine). Les membres de ce groupe peuvent
effectuer des tches de maintenance sur les contrleurs de domaine. Ils ont le droit d'ouvrir une
session localement, de dmarrer et arrter des services, d'excuter des oprations de sauvegarde
et de restauration, de formater des disques, de crer ou supprimer des partages, et d'arrter des
contrleurs de domaine. Par dfaut, ce groupe ne comprend pas de membres.
Oprateurs de compte (conteneur intgr de chaque domaine). Les membres de ce groupe peuvent
crer, modifier et supprimer les comptes des utilisateurs, des groupes et des ordinateurs situs dans
une unit d'organisation du domaine (sauf ceux de l'unit d'organisation Contrleurs de domaine)
et dans le conteneur Utilisateurs et ordinateurs. Les membres du groupe Oprateurs de compte
ne peuvent pas modifier les comptes qui sont membres des groupes Administrateurs ou Admins
du domaine, ni modifier ces groupes. Les membres du groupe Oprateurs de compte peuvent
galement ouvrir une session localement sur les contrleurs de domaine. Par dfaut, ce groupe
ne comprend pas de membres.
Oprateurs d'impression (conteneur intgr de chaque domaine). Les membres de ce groupe peuvent
effectuer la maintenance des files d'attente d'impression sur les contrleurs de domaine. Ils peuvent
aussi ouvrir des sessions localement et arrter les contrleurs de domaine.
Vous devez grer soigneusement les groupes par dfaut qui fournissent des privilges d'administrateur,
car ils ont en gnral des privilges plus larges que cela est ncessaire pour la plupart des environnements
dlgus, et car ils appliquent souvent la protection leurs membres.
Le groupe Oprateurs de compte en est un bon exemple. Si vous examinez les fonctions du groupe
Oprateurs de compte dans la liste prcdente, vous pouvez voir que les membres de ce groupe ont
des droits trs larges, ils peuvent mme ouvrir une session localement sur un contrleur de domaine.
Dans les trs petits rseaux, de tels droits peuvent tre appropris pour une ou deux personnes qui
sont gnralement les administrateurs de domaine de toute faon. Dans de grandes entreprises,
les droits et autorisations accords aux Oprateurs de compte sont gnralement trop larges.
En outre, le groupe Oprateurs de compte est, comme les autres groupes administratifs, un groupe
protg.
Les groupes protgs sont dfinis par le systme d'exploitation et ne peuvent pas tre non protgs.
Les membres d'un groupe protg deviennent protgs par l'association. Le rsultat de la protection est
que les autorisations (listes de contrle d'accs) des membres sont modifies de sorte qu'elles n'hritent
plus des autorisations de leur unit d'organisation, mais reoivent plutt une copie d'une liste de contrle
d'accs qui est beaucoup plus restrictive. Par exemple, si vous ajoutez Jeff Ford au groupe Oprateurs
de compte, son compte devient protg, et l'assistance technique, qui peut rinitialiser tous autres
mots de passe d'utilisateur dans l'unit d'organisation Employs, ne peut pas rinitialiser le mot
de passe de Jeff Ford.
vitez d'ajouter des utilisateurs aux groupes qui n'ont pas de membres par dfaut (Oprateurs de compte,
Oprateurs de sauvegarde, Oprateurs de serveur et Oprateurs d'impression). Au lieu de cela, crez des
groupes personnaliss auxquels vous attribuez des autorisations et des droits d'utilisateur qui rpondent
vos exigences commerciales et administratives.
Par exemple, si Scott Mitchell doit tre en mesure d'excuter des oprations de sauvegarde sur un
contrleur de domaine, mais qu'il ne doit pas pouvoir excuter les oprations de restauration qui
pourraient entraner la restauration de la base de donnes ou l'endommager, ni arrter un contrleur
de domaine, ne placez pas Scott dans le groupe Oprateurs de sauvegarde. Crez plutt un groupe
et attribuez-lui uniquement le droit d'utilisateur Sauvegarde des fichiers et des rpertoires, puis
ajoutez Scott en tant que membre.
Identits spciales
Windows et AD DS prennent galement en charge
les identits spciales, qui sont des groupes dont
l'appartenance est contrle par le systme
d'exploitation. Vous ne pouvez afficher les
groupes dans aucune liste (dans le composant
logiciel enfichable Utilisateurs et ordinateurs
Active Directory, par exemple), vous ne pouvez
ni afficher ni modifier l'appartenance de ces
identits spciales, et vous ne pouvez pas
les ajouter d'autres groupes. Vous pouvez,
cependant, utiliser ces groupes pour attribuer
des droits et des autorisations.
Les identits spciales les plus importantes, souvent appeles groupes (par commodit), sont dcrites
dans la liste suivante :
Utilisateurs authentifis. Ceci reprsente les identits qui ont t authentifies. Ce groupe n'inclut
pas le compte Invit, mme si celui-ci a un mot de passe.
Tout le monde. Cette identit comprend le groupe Utilisateurs authentifis et le compte Invit.
(Sur les ordinateurs qui excutent des versions du systme d'exploitation Windows Server
antrieures Windows Server 2003, ce groupe inclut le groupe Ouverture de session anonyme.)
3-19
Interactif. Ceci reprsente les utilisateurs qui accdent une ressource en tant connects localement
l'ordinateur qui hberge la ressource, et non via le rseau. Lorsqu'un utilisateur accde une
ressource quelconque sur un ordinateur sur lequel l'utilisateur a ouvert une session localement,
l'utilisateur est automatiquement ajout au groupe Interactif pour cette ressource. Le groupe
Interactif comprend galement les utilisateurs qui ouvrent une session via une connexion
Bureau distance.
Rseau. Ceci reprsente les utilisateurs qui accdent une ressource sur le rseau, et non les
utilisateurs qui sont connects localement l'ordinateur qui hberge la ressource. Lorsqu'un
utilisateur accde une ressource quelconque sur le rseau, l'utilisateur est automatiquement
ajout au groupe Rseau pour cette ressource.
L'importance de ces identits spciales rside dans le fait que vous pouvez les utiliser pour fournir
l'accs aux ressources selon le type d'authentification ou de connexion, plutt que le compte d'utilisateur.
Par exemple, vous pouvez crer un dossier sur un systme qui permet aux utilisateurs d'afficher son
contenu quand ils ont ouvert une session localement sur le systme, mais qui ne permet pas aux mmes
utilisateurs d'afficher le contenu d'un lecteur mapp sur le rseau. Vous pouvez faire ceci en attribuant
des autorisations l'identit spciale Interactif.
crer un groupe ;
Procdure de dmonstration
Crer un groupe
1.
2.
Crez un groupe de scurit global dans l'unit d'organisation relative au service informatique IT
appele Responsables TI.
Dans les proprits du groupe Responsables TI, modifiez l'tendue du groupe Universel et le type
Distribution.
Leon 3
Un compte d'ordinateur commence son cycle de vie lorsque vous le crez et le joignez votre domaine.
Ensuite, les tches d'administration quotidiennes comprennent les tches suivantes :
attribuer un nouveau nom, rinitialiser, dsactiver, activer et enfin supprimer l'objet ordinateur.
Il est important que vous sachiez effectuer ces diverses tches de gestion de l'ordinateur afin de pouvoir
configurer et maintenir les objets ordinateur dans votre organisation.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Expliquez comment contrler qui est autoris crer des comptes d'ordinateurs.
3-21
Votre modle d'administration peut ncessiter une division supplmentaire de vos units d'organisation
client et serveur. De nombreuses organisations crent des sous-units d'organisation sous une unit
d'organisation serveur, pour collecter et grer les types spcifiques de serveurs. Par exemple, vous pouvez
crer une unit d'organisation pour les serveurs de fichiers et d'impression, et une unit d'organisation
pour les serveurs de base de donnes. En procdant ainsi, vous pouvez dlguer des autorisations
pour grer les objets ordinateur dans l'unit d'organisation approprie l'quipe d'administrateurs
pour chaque type de serveur. De mme, les organisations distribues gographiquement avec des
quipes de support technique locales divisent souvent une unit d'organisation parente pour les clients
en sous-units d'organisation pour chaque site. Cette approche permet l'quipe de support de chaque
site de crer des objets ordinateur dans le site pour les ordinateurs clients, et pour joindre les ordinateurs
au domaine l'aide de ces objets ordinateur.
Outre ces exemples spcifiques, le plus important est que votre structure de l'unit d'organisation
reflte votre modle d'administration de sorte que vos units d'organisation puissent fournir des
points de gestion uniques pour la dlgation de l'administration.
En outre, l'aide des units d'organisation distinctes, vous pouvez crer diverses configurations
de base l'aide des diffrents objets de stratgie de groupe qui sont lis aux units d'organisations
client et serveur. Avec la stratgie de groupe, vous pouvez spcifier la configuration pour des ensembles
d'ordinateurs en liant les objets de stratgies de groupe qui contiennent des instructions de configuration
aux units d'organisation. Les organisations sparent souvent les clients dans les units d'organisation
de l'ordinateur de bureau et de l'ordinateur portable. Vous alors pouvez lier les objets de stratgie de
groupe qui spcifient la configuration de l'ordinateur de bureau ou de l'ordinateur portable aux units
d'organisation appropries.
Remarque : Vous pouvez utiliser l'outil de ligne de commande Redircmp.exe pour
reconfigurer le conteneur de l'ordinateur par dfaut. Par exemple, si vous souhaitez modifier
le conteneur d'ordinateur par dfaut en une unit d'organisation appele mycomputers,
utilisez la syntaxe suivante :
redircmp ou=mycomputers,DC=contoso,dc=com
Vous ne devez pas dpasser le nombre maximal de comptes d'ordinateurs que vous pouvez ajouter
au domaine. Par dfaut, les utilisateurs peuvent uniquement ajouter un maximum de dix ordinateurs
au domaine ; cette valeur est appele quota de comptes ordinateurs et est contrle par la valeur de
MS-DS-MachineQuota. Vous pouvez modifier cette valeur l'aide du composant logiciel enfichable
ADSIEdit.
Remarque : Vous n'avez pas besoin de crer un objet ordinateur dans le service d'annuaire,
mais cela est recommand. De nombreux administrateurs joignent les ordinateurs un domaine
sans d'abord crer un objet ordinateur. Cependant, quand vous faites ceci, Windows Server tente
de joindre le domaine un objet existant. Si Windows Server ne trouve pas l'objet, il est restaur
et cre un objet ordinateur dans le conteneur Ordinateur par dfaut.
Le processus de cration d'un compte d'ordinateur l'avance est appel prinstallation d'un ordinateur.
La prinstallation d'un ordinateur prsente deux principaux avantages :
Le compte est plac dans l'unit d'organisation approprie, et est donc dlgu selon la stratgie
de scurit dfinie par la liste de contrle d'accs de l'unit d'organisation.
L'ordinateur se trouve dans l'tendue des objets de stratgie de groupe lis l'unit d'organisation,
avant que l'ordinateur joigne le domaine.
Pour ce faire, une fois que vous tes autoris crer des objets ordinateur, cliquez avec le bouton droit
sur l'unit d'organisation et dans du menu Nouveau, cliquez sur Ordinateur. Ensuite, entrez le nom de
l'ordinateur, conformment la convention d'affectation de noms de votre entreprise, et slectionnez
l'utilisateur ou le groupe qui seront autoriss pour joindre l'ordinateur au domaine avec ce compte.
Le nom des deux ordinateurs (Nom de l'ordinateur et Nom de l'ordinateur, avant Windows 2000)
devraient tre identiques. Il est trs rarement justifi de les configurer sparment.
3-23
la place, dlguez l'autorisation de cration d'objets ordinateur (appele Crer des objets d'ordinateur)
aux administrateurs comptents ou au service de support technique. Cette autorisation, qui est attribue
au groupe d'une unit d'organisation, permet aux membres du groupe de crer des objets ordinateur
dans cette unit d'organisation. Par exemple, vous pouvez autoriser votre quipe de support technique
crer des objets ordinateur dans les units d'organisation clientes, et autoriser vos administrateurs
de serveur de fichiers crer des objets ordinateur dans l'unit d'organisation des serveurs de fichiers.
Pour dlguer les autorisations de cration de comptes d'ordinateurs, vous pouvez utiliser l'Assistant
Dlgation de contrle pour choisir une tche personnalise dlguer.
Lorsque vous dlguez des autorisations de gestion des comptes d'ordinateurs, vous pouvez envisager
d'accorder des autorisations supplmentaires celles requises pour crer des comptes d'ordinateurs.
Par exemple, vous pouvez dcider d'autoriser un administrateur dlgu grer les proprits de
comptes d'ordinateurs existants, supprimer le compte d'ordinateur ou dplacer le compte d'ordinateur.
Remarque : Si vous souhaitez autoriser un administrateur dlgu dplacer des
comptes d'ordinateurs, n'oubliez pas qu'il a besoin des autorisations appropries la fois
dans le conteneur AD DS source (o l'ordinateur existe actuellement) et dans le conteneur
cible (vers lequel il dplace l'ordinateur). Plus particulirement, il doit disposer des autorisations
de suppression des ordinateurs dans le conteneur de source et de cration des ordinateurs
dans le conteneur cible.
Les comptes d'ordinateurs et les relations scurises entre les ordinateurs et leur domaine sont fiables.
Nanmoins, il peut arriver qu'un ordinateur ne puisse plus s'authentifier auprs du domaine. Voici des
exemples de ces scnarios :
Aprs la rinstallation du systme d'exploitation sur une station de travail, la station de travail ne peut
pas s'authentifier, bien que le technicien ait utilis le mme nom d'ordinateur que celui utilis dans
l'installation prcdente. tant donn que la nouvelle installation a gnr un nouveau SID et que
le nouvel ordinateur ne connat pas le mot de passe initial du compte d'ordinateur dans le domaine,
il n'appartient pas au domaine et ne peut pas s'authentifier auprs du domaine.
Un ordinateur n'a pas t utilis pendant une longue priode, par exemple parce que l'utilisateur est
en vacances ou travaille distance. Les ordinateurs modifient leurs mots de passe tous les 30 jours,
et les services de domaine Active Directory se souviennent du mot de passe actuel et du mot de passe
prcdent. Si l'ordinateur n'est pas utilis pendant cette priode, l'authentification peut chouer.
Le secret d'autorit de scurit locale d'un ordinateur n'est plus synchronis avec le mot de passe
que le domaine connat. Cela quivaut un ordinateur oubliant son mot de passe. Bien qu'il n'ait
pas oubli son mot de passe, il est en dsaccord avec le domaine quant au mot de passe. Lorsque
cela se produit, l'ordinateur ne peut pas s'authentifier et le canal scuris ne peut pas tre cr.
Les messages d'erreur ou les vnements dans le journal des vnements indiquent les problmes
semblables ou suggrent que les mots de passe, les approbations, les canaux scuriss ou les relations
avec le domaine ou un contrleur de domaine ont chou. Un exemple de ce type d'erreur est
ID d'vnement NETLOGON 3210 : chec de l'authentification , qui apparat dans le journal
des vnements de l'ordinateur.
Quand le canal scuris choue, vous devez le rinitialiser. Beaucoup d'administrateurs font cela en
supprimant l'ordinateur du domaine, en le plaant dans un groupe de travail, puis en rejoignant le
domaine. Cependant, cette procdure n'est pas recommande car elle risque de supprimer compltement
le compte d'ordinateur. La suppression du compte d'ordinateur supprime le SID de l'ordinateur, et
plus important encore, ses appartenances aux groupes. Lorsque vous rejoignez le domaine l'aide
de cette procdure, bien que l'ordinateur ait le mme nom, le compte a un nouveau SID, et toutes
les appartenances aux groupes de l'objet ordinateur prcdent doivent tre recres pour inclure le
nouveau SID. Par consquent, si l'approbation avec le domaine a t perdue, ne supprimez pas un
ordinateur du domaine pour ensuite le joindre nouveau. la place, rinitialisez le canal scuris.
Ceci permet de vous assurer que le compte d'ordinateur existant peut tre rutilis.
3-25
Pour rinitialiser le canal scuris entre un membre du domaine et le domaine, utilisez le composant
logiciel enfichable Utilisateurs et ordinateurs Active Directory, DSMod.exe, NetDom.exe ou NLTest.exe.
Si vous rinitialisez le compte, le SID de l'ordinateur reste le mme et il maintient ses appartenances
aux groupes.
Pour rinitialiser le canal scuris l'aide du Centre d'administration Active Directory :
1.
Cliquez avec le bouton droit sur un ordinateur, puis cliquez sur Rinitialiser le compte.
2.
3.
5.
Pour rinitialiser le canal scuris l'aide de NetDom.exe, saisissez la commande suivante une invite
de commandes, o les informations d'identification appartiennent au groupe Administrateurs local
de l'ordinateur :
Cette commande rinitialise le canal scuris en essayant de rinitialiser le mot de passe sur l'ordinateur
et sur le domaine, afin de ne pas devoir effectuer une nouvelle jonction ou un redmarrage.
Pour rinitialiser le canal scuris l'aide de NLTest.exe, sur l'ordinateur qui a perdu son approbation,
saisissez la commande suivante une invite de commandes :
NLTEST /SERVER:SERVERNAME /SC_RESET:DOMAIN\DOMAINCONTROLLER
Vous pouvez galement utiliser Windows PowerShell avec le module Active Directory pour rinitialiser un
compte d'ordinateur. L'exemple suivant montre comment rinitialiser le canal scuris entre l'ordinateur
local et le domaine auquel il est joint.
Vous devez excuter cette commande sur l'ordinateur local :
Test ComputerSecureChannel Repair
Remarque : Vous pouvez galement rinitialiser le mot de passe d'un ordinateur distant
avec Windows PowerShell :
invoke-command -computername Workstation1 -scriptblock {reset-computermachinepassword}
Leon 4
Dlgation de l'administration
Bien qu'une seule personne puisse grer un petit rseau avec quelques utilisateurs et comptes
d'ordinateurs. Au fur et mesure que le rseau crot, la charge de travail lie la gestion du rseau
fait de mme. un moment donn, les quipes avec des spcialisations particulires voluent, chacune
tant responsable d'un certain aspect spcifique de la gestion du rseau. Dans des environnements
AD DS, il est courant de crer des units d'organisation pour apporter une structure dpartementale
ou gographique aux objets en rseau, et pour activer la configuration de la dlgation administrative.
Il est important que vous sachiez pourquoi et comment crer des units d'organisation, et comment
dlguer des tches d'administration aux utilisateurs sur des objets dans ces units d'organisation.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Autorisations AD DS
Tous les objets AD DS, tels que des utilisateurs,
ordinateurs et groupes, peuvent tre scuriss
l'aide d'une liste d'autorisations. Les autorisations
sur un objet sont appeles entres de contrle
d'accs, et sont attribues aux utilisateurs, aux
groupes ou aux ordinateurs, qui sont galement
appels entits de scurit. Les entres de contrle
d'accs sont enregistres dans la liste de contrle
d'accs discrtionnaire (DACL) de l'objet, qui fait
partie de la liste de contrle d'accs de l'objet.
La liste de contrle d'accs contient la liste de
contrle d'accs systme (SACL) qui comprend
des paramtres d'audit.
Chaque objet dans AD DS dispose de sa propre liste de contrle d'accs. Si vous disposez des
autorisations suffisantes, vous pouvez modifier les autorisations pour contrler le niveau d'accs sur
un objet AD DS spcifique. La dlgation du contrle administratif implique d'affecter les autorisations
qui grent l'accs aux objets et aux proprits dans AD DS. Tout comme vous pouvez donner
un groupe la capacit de modifier des fichiers dans un dossier, vous pouvez donner un groupe
la capacit, par exemple, de rinitialiser des mots de passe sur des objets utilisateur.
La liste DACL d'un objet permet galement d'attribuer des autorisations des proprits spcifiques d'un
objet. Par exemple, vous pouvez octroyer (ou refuser) l'autorisation de modifier les options de tlphone
et de messagerie lectronique. En fait, il ne s'agit pas seulement d'une proprit. C'est un ensemble
de proprits qui regroupe plusieurs proprits spcifiques. Grce aux ensembles de proprits, vous
pouvez facilement grer les autorisations des collections de proprits couramment utilises. Cependant,
vous pouvez galement attribuer des autorisations plus prcises et accorder ou refuser l'autorisation
de modifier certaines informations, telles que le numro de tlphone portable ou l'adresse postale.
Accorder l'assistance technique l'autorisation de rinitialiser les mots de passe pour tous les objets
utilisateur est une opration fastidieuse. Nanmoins, dans AD DS, il n'est pas recommand d'attribuer
des autorisations des objets distincts. Vous devez plutt attribuer des autorisations au niveau des
units d'organisation.
Les autorisations que vous attribuez une unit d'organisation sont hrites par tous les objets dans
l'unit d'organisation. Par consquent, si vous autorisez l'assistance technique rinitialiser les mots
de passe pour des objets utilisateur et que vous associez cette autorisation l'unit d'organisation
qui contient les utilisateurs, tous les objets utilisateur dans cette unit d'organisation hritent de
cette autorisation. En une seule tape, vous avez dlgu cette tche d'administration.
3-27
Les objets enfants hritent des autorisations du conteneur parent ou de l'unit d'organisation parente.
Cet conteneur ou cette unit d'organisation hrite des autorisations de son conteneur parent ou de son
unit d'organisation parente. S'il s'agit d'un conteneur ou d'une unit d'organisation de premier niveau,
il ou elle hrite des autorisations du domaine mme. La raison pour laquelle les objets enfant hritent
des autorisations de leurs parents est que, par dfaut, chaque nouvel objet est cr avec l'option
Inclure les autorisations pouvant tre hrites du parent de cet objet active.
Autorisations AD DS effectives
Les autorisations, qu'elles soient attribues votre compte d'utilisateur ou un groupe auquel vous
appartenez, sont quivalentes. Cela signifie que, au final, une entre de contrle d'accs s'applique
vous, l'utilisateur. La mthode conseille consiste grer des autorisations en les attribuant aux groupes,
mais il est galement possible d'attribuer des entres de contrle d'accs aux utilisateurs ou ordinateurs
individuels. Une autorisation qui a t attribue directement vous, l'utilisateur, n'est ni plus importante
ni moins importante qu'une autorisation attribue un groupe auquel vous appartenez.
Les autorisations Autoriser, qui accordent l'accs, sont cumulatives. Si vous appartenez plusieurs
groupes, et que ces groupes se sont vus accorder des autorisations qui autorisent diverses tches,
vous pouvez effectuer toutes les tches attribues tous ces groupes, ainsi que les tches attribues
directement votre compte d'utilisateur.
Les autorisations Refuser, qui interdisent l'accs, priment sur les autorisations Autoriser quivalentes.
Si vous appartenez un groupe qui a t autoris rinitialiser les mots de passe, et que vous
appartenez galement un autre groupe qui n'a pas t autoris rinitialiser les mots de passe,
l'autorisation Refuser vous empche de rinitialiser les mots de passe.
Remarque : Utilisez les autorisations Refuser avec parcimonie. En effet, il est souvent
inutile d'attribuer des autorisations Refuser, car si vous n'attribuez pas d'autorisation Autoriser,
les utilisateurs ne peuvent pas effectuer la tche. Avant d'attribuer une autorisation Refuser,
commencez par vrifier si vous pouvez atteindre votre objectif en supprimant une autorisation
Autoriser. Par exemple, si vous souhaitez dlguer une autorisation Autoriser un groupe,
mais exclure un seul membre de ce groupe, vous pouvez attribuer une autorisation Refuser
ce compte d'utilisateur spcifique tandis que le groupe dispose d'une autorisation Autoriser.
Toutes les autorisations sont granulaires. Mme si vous vous tes vu refuser la capacit de rinitialiser
les mots de passe, vous pouvez encore tre en mesure de modifier le nom de connexion ou l'adresse
de messagerie de l'utilisateur grce d'autres autorisations Autoriser.
tant donn que les objets enfant hritent des autorisations pouvant tre hrites des objets parent
par dfaut et que les autorisations explicites peuvent remplacer les autorisations Autoriser pouvant
tre hrites, une autorisation explicite remplace en fait une autorisation Refuser hrite.
Malheureusement, l'interaction complexe des autorisations des utilisateurs, des groupes, explicites,
hrites, Autoriser et Refuser peut rendre l'valuation des autorisations effectives fastidieuse. Vous
pouvez utiliser les autorisations retournes par la commande DSACL, ou listes dans l'onglet Accs
effectif de la bote de dialogue Paramtres de scurit avancs pour commencer valuer les
autorisations effectives, mais cela reste une tche manuelle.
Procdure de dmonstration
Dlguer une tche standard
1.
2.
Utilisez l'Assistant Dlgation de contrle pour accorder au groupe IT les tches de gestion standard
suivantes sur l'unit d'organisation IT :
o
Utilisez l'Assistant Dlgation de contrle pour accorder les autorisations suivantes de l'unit
d'organisation IT au groupe IT :
o
3-29
1.
2.
3.
Utilisez l'onglet Scurit pour vrifier les autorisations attribues. Fermez toutes les fentres actives.
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social
est bas Londres, en Angleterre. Un bureau informatique et un centre de donnes sont situs Londres
pour assister le bureau de Londres et d'autres sites. A. Datum a rcemment dploy une infrastructure
Windows Server 2012 avec des clients Windows 8.
Vous avez travaill pour A. Datum en tant que spcialiste du support technique et avez consult les
ordinateurs de bureau pour rsoudre les problmes d'application et de rseau. Vous avez rcemment
accept une promotion au sein de l'quipe d'assistance technique des serveurs. L'une de vos premires
missions consiste configurer le service d'infrastructure pour une nouvelle succursale.
Pour commencer le dploiement de la nouvelle filiale, vous prparez des objets AD DS. Dans le cadre
de cette prparation, vous devez crer une unit d'organisation pour la filiale et dlguer l'autorisation
de la grer. Ensuite, vous devez crer des utilisateurs et des groupes pour la nouvelle filiale. Enfin, vous
devez rinitialiser le canal scuris pour un compte d'ordinateur qui a perdu la connectivit au domaine
dans la filiale.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-CL1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible.
Avant de commencer cet atelier pratique, vous devez procder aux tapes suivantes :
1.
Sur l'ordinateur hte, dans Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions,
cliquez sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
b.
c.
Domaine : ADATUM
3-31
A. Datum dlgue la gestion de chaque filiale un groupe spcifique. Ceci permet un employ qui
travaille sur site d'tre configur en tant qu'administrateur, en cas de besoin. Chaque filiale a un groupe
des administrateurs de la filiale qui peut excuter l'administration complte dans l'unit d'organisation
de la filiale. Le groupe d'assistance technique de la filiale peut quant lui grer des utilisateurs dans
l'unit d'organisation de la filiale, mais pas d'autres objets. Vous devez crer ces groupes pour la
nouvelle filiale et dlguer des autorisations aux groupes.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
4.
Sur LON-DC1, ouvrez Utilisateurs et ordinateurs Active Directory, puis crez dans le domaine
Adatum.com une unit d'organisation appele Filiale 1.
2.
Crez les groupes de scurit globaux suivants dans l'unit d'organisation Filiale 1 :
o
Administrateurs Filiale 1
Utilisateurs Filiale 1
3.
4.
Development\Bart Duncan
Managers\Ed Meadows
Marketing\Connie Vrettos
Research\Barbara Zighetti
Sales\Arlene Huff
5.
Dplacez l'ordinateur LON-CL1 vers l'unit d'organisation Filiale 1, puis redmarrez l'ordinateur
LON-CL1.
6.
Ouvrez une session sur LON-CL1 en tant que ADATUM\Administrateur avec le mot de passe
Pa$$w0rd.
7.
Sur LON-DC1, dans Utilisateurs et ordinateurs Active Directory, l'utilisation de l'Assistant Dlgation
de contrle pour dlguer l'administration de l'unit d'organisation Filiale 1 au groupe de scurit
Administrateurs Filiale 1 en dlguant les tches courantes et personnalises suivantes :
a.
b.
Sur LON-DC1, dans Utilisateurs et ordinateurs Active Directory, utilisez l'Assistant Dlgation de
contrle pour dlguer l'administration de l'unit d'organisation Filiale 1 au groupe de scurit
Assistance technique Filiale 1.
2.
2.
3.
Connectez-vous en tant que ADATUM\Holly avec le mot de passe Pa$$w0rd. Vous pouvez ouvrir
une session localement sur un contrleur de domaine car Holly appartient indirectement au groupe
local de domaine Oprateurs de serveur.
4.
5.
Tentez de supprimer Sales\Aaren Ekelund. L'opration choue car Holly ne dispose pas des
autorisations requises.
6.
Essayez de supprimer Filiale 1\Ed Meadows. L'opration russit car Holly dispose des autorisations
requises.
3-33
1.
Sur LON-DC1, ajoutez Bart Duncan au groupe global Assistance technique Filiale 1.
2.
3.
Ouvrez le Gestionnaire de serveur, puis Utilisateurs et ordinateurs Active Directory. Dans la bote
de dialogue Contrle de compte d'utilisateur, spcifiez ADATUM\Administrateur et Pa$$w0rd
en tant qu'informations d'identification requises.
Remarque : Pour modifier la liste des membres du groupe Oprateurs de serveur, vous devez disposer
des autorisations suprieures celles du groupe Administrateurs Filiale 1.
4.
Ajoutez le groupe global Assistance technique Filiale 1 au groupe local de domaine Oprateurs
de serveurs. Dconnectez-vous de LON-DC1.
5.
Connectez-vous en tant que ADATUM\Bart avec le mot de passe Pa$$w0rd. Vous pouvez ouvrir
une session localement sur un contrleur de domaine car Bart appartient, indirectement, au groupe
local de domaine Oprateurs de serveur.
6.
Ouvrez le Gestionnaire de serveur, puis Utilisateurs et ordinateurs Active Directory. Vrifiez vos
informations d'identification actuelles dans la bote de dialogue Contrle de compte d'utilisateur.
7.
Essayez de supprimer Filiale 1\Connie Vrettos. L'opration choue car Bart ne dispose pas des
autorisations requises.
8.
9.
10. Ouvrez une session sur LON-DC1 en tant que ADATUM\Administrateur avec le mot de passe
Pa$$w0rd.
Rsultats : la fin de cet exercice, vous devez avoir cr une unit d'organisation et dlgu son
administration au groupe comptent.
2.
3.
4.
2.
Modifiez les autorisations de dossier partag de sorte que le groupe Tout le monde dispose
des autorisations Autoriser Contrle total.
3.
Ville : Slough
2.
3.
Sur LON-DC1, copiez le compte d'utilisateur _Branch_template, puis configurez les proprits
suivantes :
o
Prnom : Ed
Nom : Meadows
Vrifiez que les proprits suivantes ont t copies lors de la cration de compte :
o
Ville : Slough
Dconnectez-vous de LON-DC1.
2.
Ouvrez une session sur LON-CL1 en tant que ADATUM\Ed avec le mot de passe Pa$$w0rd.
Vous pouvez ouvrir une session correctement.
3.
Vrifiez que le lecteur Z est mapp avec le dossier de base d'Ed sur LON-DC1.
4.
Dconnectez-vous de LON-CL1.
Rsultats : la fin de cet exercice, vous devez avoir cr et test un compte d'utilisateur cr partir
d'un modle.
3-35
Une station de travail a perdu sa connectivit au domaine et ne peut pas authentifier les utilisateurs
correctement. Lorsque les utilisateurs tentent d'accder des ressources de cette station de travail,
l'accs est refus. Vous devez rinitialiser le compte d'ordinateur pour recrer la relation d'approbation
entre le client et le domaine.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
Sur LON-DC1, ouvrez une session en tant que ADATUM\Holly avec le mot de passe Pa$$w0rd.
2.
3.
4.
Accdez Filiale 1.
5.
Basculez vers LON-CL1, puis essayez d'ouvrir une session en tant que ADATUM\Ed avec le mot de
passe Pa$$w0rd. Un message s'affiche indiquant La relation d'approbation entre cette station
de travail et le domaine principal a chou.
2.
Ouvrez une session sur LON-CL1 en tant que ADATUM\Administrateur avec le mot de passe
Pa$$w0rd.
2.
Ouvrez le Panneau de configuration, basculez vers l'affichage Grandes icnes, puis ouvrez Systme.
3.
Affichez les Paramtres systme avancs, puis cliquez sur l'onglet Nom d'ordinateur.
4.
Dans la bote de dialogue Proprits systme, utilisez le bouton Identit sur le rseau
pour joindre nouveau l'ordinateur au domaine.
5.
Domaine : Adatum
Si vous souhaitez activer un compte d'utilisateur du domaine sur cet ordinateur : Non
6.
7.
Ouvrez une session en tant que ADATUM\Ed avec le mot de passe Pa$$w0rd. L'opration russit
car la jonction de l'ordinateur a t rtablie correctement.
Rsultats : la fin de cet exercice, vous devez avoir rinitialis avec succs une relation d'approbation.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-CL1, puis cliquez
sur Rtablir.
3.
4.
Outils
Outil
Utilisation
Emplacement
3-37
Utilisateurs et ordinateurs
Active Directory
Gestion de groupes
Outils d'administration
Gestion de groupes
Utilitaires DS
Gestion de groupes
Ligne de commande
Outils d'administration
Djoin.exe
Ligne de commande
Redircmp.exe
Modification du conteneur
d'ordinateur par dfaut
Ligne de commande
DSACLS
Affichage et modification
des autorisations AD DS
Ligne de commande
Mthode conseille
Mthodes conseilles pour la gestion des comptes d'utilisateurs
Ne laissez pas les utilisateurs partager des comptes d'utilisateurs. Crez toujours un compte
d'utilisateur pour chaque individu, mme si cette personne ne rejoint votre organisation
que temporairement.
Assurez-vous de choisir une stratgie d'attribution de noms pour des comptes d'utilisateurs
qui permet d'identifier l'utilisateur li au compte. Assurez-vous galement que votre stratgie
d'attribution de noms utilise des noms uniques dans votre domaine.
Dans le cadre de la gestion de l'accs aux ressources, essayez d'utiliser le groupe local de domaine
et les groupes de rles.
Utilisez les groupes universels uniquement lorsque cela est ncessaire car ils alourdissent le trafic
de rplication.
Utilisez Windows PowerShell avec le module Active Directory pour les programmes de commandes
sur les groupes.
Intgrez la fonctionnalit de jonction de domaine hors connexion avec les installations sans
assistance.
Module 4
Automatisation de l'administration des domaines
de services Active Directory
Table des matires :
Vue d'ensemble du module
4-1
4-2
4-8
4-15
4-23
4-28
Vous pouvez utiliser des outils en ligne de commande et Windows PowerShell pour automatiser
l'administration des services de domaine Active Directory (AD DS). L'automatisation de l'administration
acclre les processus que vous devez normalement excuter manuellement. Windows PowerShell
comprend des applets de commande pour l'administration des services de domaine Active Directory
(AD DS) et l'excution des oprations en bloc. Vous pouvez utiliser des oprations en bloc pour modifier
de nombreux objets AD DS en une seule tape au lieu de mettre jour chaque objet manuellement.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
4-2
dcrire les avantages de l'utilisation des outils en ligne de commande pour l'administration d'AD DS ;
Voici quelques-uns des avantages lis l'utilisation des outils en ligne de commande :
4-3
Implmentation plus rapide des oprations en bloc. Par exemple, vous pouvez exporter une liste de
nouveaux comptes d'utilisateurs partir d'une application de gestion des ressources humaines. Vous
pouvez utiliser un outil en ligne de commande ou un script pour crer des comptes d'utilisateurs en
fonction des informations exportes. Ce processus est beaucoup plus rapide que de crer chaque
nouveau compte d'utilisateur manuellement.
Processus personnaliss pour l'administration d'AD DS. Vous pouvez utiliser un programme
graphique personnalis pour rassembler des informations sur un nouveau groupe et crer ensuite
le nouveau groupe. Lorsque les informations sont rassembles, le programme graphique peut
vrifier que le format des informations, tel que la convention d'affectation de noms, est correct.
Le programme graphique utilise ensuite un outil en ligne de commande pour crer le nouveau
groupe. Ce processus permet l'application de rgles spcifiques la socit.
Administration d'AD DS dans une installation minimale. L'installation minimale de Windows Server
ne peut pas excuter les outils d'administration graphiques tels que Utilisateurs et ordinateurs
Active Directory. Toutefois, vous pouvez utiliser des outils en ligne de commande sur l'installation
minimale.
Remarque : Vous pouvez administrer l'installation minimale distance l'aide des outils
graphiques.
f filename
Les autres options que vous pouvez utiliser avec csvde sont rpertories dans le tableau suivant.
Option
Description
-d RootDN
-p SearchScope
Spcifie l'tendue de recherche relative au conteneur spcifi par l'option d. L'option SearchScope peut avoir la valeur base (cet objet uniquement),
onelevel (objets de ce conteneur) ou subtree (ce conteneur et tous les
sous-conteneurs). La valeur par dfaut est subtree.
-r Filter
Limite les objets retourns ceux qui correspondent au filtre. Le filtre est
bas sur la syntaxe de requte du protocole LDAP (Lightweight Directory
Access Protocol).
-l ListOfAtrributes
Spcifie les attributs exporter. Utilisez le nom LDAP pour chaque attribut
et sparez-les par une virgule.
4-4
Une fois l'exportation termine, le fichier .csv contient une ligne d'en-tte et une ligne pour chaque objet
export. La ligne d'en-tte est une liste contenant les noms des attributs de chaque objet, spars par une
virgule.
Le paramtre -i spcifie le mode d'importation. Le paramtre -f identifie le nom de fichier partir duquel
l'importation s'effectue. Le paramtre -k indique csvde d'ignorer les messages d'erreur, y compris le
message L'objet existe dj . L'option Supprimer les erreurs est utile lors de l'importation des objets
pour vous assurer que tous les objets possibles sont crs et viter un arrt si elle n'est pas compltement
termine.
Le fichier .csv utilis pour une importation doit avoir une ligne d'en-tte contenant les noms des attributs
LDAP des donnes du fichier .csv. Chaque ligne doit contenir prcisment le nombre exact d'lments
tel que spcifi dans la ligne d'en-tte.
4-5
Vous ne pouvez pas utiliser csvde pour importer des mots de passe, car les mots de passe d'un fichier .csv
ne sont pas protgs. Par consquent, les comptes d'utilisateurs cres avec csvde ont un mot de passe
vide et sont dsactivs.
Remarque : Pour plus d'informations sur les paramtres de csvde, l'invite de commandes,
tapez csvde / ?, puis appuyez sur Entre.
Documentation supplmentaire : Pour plus d'informations sur la syntaxe
de requte LDAP, consultez les principes de requte LDAP l'adresse
http://go.microsoft.com/fwlink/?LinkId=168752.
Pour chaque opration d'un fichier LDIF, la ligne changetype dfinit l'opration effectuer. Les valeurs
valides sont add, modify ou delete.
f filename
Certaines des autres options que vous pouvez utiliser lors de l'exportation des objets sont rpertories
dans le tableau suivant.
Option
Description
-d RootDN
-r Filter
-p SearchScope
-l ListOfAttributes
-o ListOfAttributes
4-6
Le paramtre -i spcifie le mode d'importation. Le paramtre -f identifie le nom de fichier partir duquel
l'importation s'effectue. Le paramtre -k indique ldifde d'ignorer les erreurs, y compris l'erreur L'objet
existe dj . L'option Supprimer les erreurs est utile lors de l'importation des objets pour vous assurer
que tous les objets possibles sont crs et viter un arrt si elle n'est pas compltement termine.
Vous ne pouvez pas utiliser ldifde pour importer des mots de passe, car le fichier LDIF ne serait pas
scuris. Par consquent, les comptes d'utilisateurs crs par ldifde ont un mot de passe vide et sont
dsactivs.
Outil
Description
DSadd
DSget
DSquery
DSmod
DSrm
DSmove
Question : Quels critres utiliseriez-vous pour choisir d'opter pour csvde, ldifde
ou les commandes DS ?
4-7
Leon 2
4-8
Windows PowerShell est l'environnement d'criture de scripts par dfaut de Windows Server 2012.
Il est beaucoup plus facile utiliser que les langages de script prcdents tels que Microsoft Visual Basic
Scripting Edition (VBScript). Windows PowerShell inclut une liste tendue d'applets de commande pour
grer les objets AD DS. Vous pouvez utiliser des applets de commande pour crer, modifier et supprimer
des comptes d'utilisateurs, des groupes, des comptes d'ordinateurs et des units d'organisation (OU).
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
utiliser les applets de commande Windows PowerShell pour grer les comptes d'utilisateurs ;
utiliser les applets de commande Windows PowerShell pour grer les groupes ;
utiliser les applets de commande Windows PowerShell pour grer les comptes d'ordinateurs ;
utiliser les applets de commande Windows PowerShell pour grer les units d'organisation.
Applet de commande
Description
New-ADUser
Set-ADUser
Remove-ADUser
Set-ADAccountPassword
Set-ADAccountExpiration
(suite)
Applet de commande
Description
Unlock-ADAccount
Enable-ADAccount
Disable-ADAccount
4-9
Si vous n'utilisez pas le paramtre -AccountPassword, aucun mot de passe n'est dfini et le compte
d'utilisateur est dsactiv. Le paramtre -Enabled ne peut pas tre dfini comme $true lorsqu'aucun
mot de passe n'est dfini.
Si vous utilisez le paramtre -AccountPassword pour spcifier un mot de passe, vous devez alors
spcifier une variable qui contient le mot de passe sous forme de chane scurise ou choisir d'tre
invit entrer le mot de passe. Une chane scurise est chiffre dans la mmoire. Si vous avez
dfini un mot de passe, vous pouvez alors activer le compte d'utilisateur en donnant au paramtre Enabled la valeur $true.
Certains paramtres couramment utiliss pour l'applet de commande New-ADUser sont rpertoris
dans le tableau suivant.
Paramtre
Description
AccountExpirationDate
AccountPassword
ChangePasswordAtLogon
Service
Activ
HomeDirectory
HomeDrive
GivenName
Surname
Chemin d'accs
Vous trouverez ci-dessous un exemple de commande que vous pouvez utiliser pour crer un compte
d'utilisateur avec une invite vous demandant d'entrer un mot de passe :
New-ADUser "Sten Faerch" -AccountPassword (Read-Host -AsSecureString "Entrez le mot de
passe") -Department IT
Question : Les paramtres des applets de commande que vous utilisez pour grer les
comptes d'utilisateurs sont-ils identiques ?
Applet de commande
Description
New-ADGroup
Set-ADGroup
Get-ADGroup
Remove-ADGroup
Add-ADGroupMember
Get-ADGroupMember
Remove-ADGroupMember
Add-ADPrincipalGroupMembership
Get-ADPrincipalGroupMembership
Remove-ADPrincipalGroupMembership
Description
4-11
Nom
GroupScope
DisplayName
GroupCategory
ManagedBy
Chemin d'accs
SamAccountName
La commande suivante est un exemple de ce que vous pouvez taper une invite Windows PowerShell
pour crer un groupe :
Il existe deux ensembles d'applets de commande que vous pouvez utiliser pour grer l'appartenance
au groupe : *-ADGroupMember et *-ADPrincipalGroupMembership. La distinction entre ces deux
ensembles d'applets de commande est la perspective utilise lors de la modification de l'appartenance
au groupe. Les voici :
Vous ne pouvez pas diffuser une liste de membres dans ces applets de commande.
Vous pouvez diffuser une liste de membres dans ces applets de commande.
Vous ne pouvez pas fournir une liste de groupes ces applets de commande.
Remarque : Lorsque vous publiez une liste d'objets dans une applet de commande,
vous passez une liste d'objets une applet de commande.
Vous trouverez ci-dessous un exemple de commande utiliser pour ajouter un membre un groupe :
Add-ADGroupMember CustomerManagement -Members "Joe"
Applet de commande
Description
New-ADComputer
Set-ADComputer
Get-ADComputer
Remove-ADComputer
Test-ComputerSecureChannel
Reset-ComputerMachinePassword
Vous pouvez utiliser l'applet de commande New-ADComputer pour crer un compte d'ordinateur avant
de joindre l'ordinateur au domaine. Si vous procdez ainsi, vous pouvez crer le compte d'ordinateur dans
l'unit d'organisation approprie avant de dployer l'ordinateur.
Le tableau suivant rpertorie les paramtres couramment utiliss pour New-ADComputer.
Paramtre
Description
Nom
Chemin d'accs
Activ
Voici un exemple de script que vous pouvez utiliser pour crer un compte d'ordinateur :
New-ADComputer -Name LON-SVR8 -Path "ou=marketing,dc=adatum,dc=com" -Enabled $true
4-13
Applet de commande
Description
New-ADOrganizationalUnit
Set-ADOrganizationalUnit
Get-ADOrganizationalUnit
Remove-ADOrganizationalUnit
Description
Nom
Chemin d'accs
ProtectedFromAccidentalDeletion
Voici un exemple de script que vous pouvez utiliser si vous voulez crer une unit d'organisation :
New-ADOrganizationalUnit -Name Sales -Path "ou=marketing,dc=adatum,dc=com" ProtectedFromAccidentalDeletion $true
Leon 3
4-15
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
modifier et excuter les scripts Windows PowerShell pour excuter des oprations en bloc.
2.
Modifier les objets dfinis par la requte. l'aide des outils graphiques, vous slectionnez en gnral
les objets que vous souhaitez modifier, puis vous modifiez les proprits de ces objets. l'aide des
outils en ligne de commande, vous pouvez utiliser une liste d'objets ou de variables pour identifier
les objets modifier.
Vous pouvez excuter des oprations en bloc avec les outils graphiques, une invite de commandes,
ou l'aide de scripts. Chaque mthode d'excution d'oprations en bloc possde des fonctionnalits
diffrentes.
Par exemple :
Les outils graphiques ont tendance se limiter aux proprits qu'ils peuvent modifier.
Les outils en ligne de commande ont tendance tre plus flexibles que les outils graphiques lors
de la dfinition des requtes. Ils disposent de plus d'options pour modifier les proprits d'objet.
Les scripts peuvent combiner plusieurs actions de ligne de commande pour rpondre plus
de complexit et de flexibilit.
Effectuez une recherche ou crez un filtre pour afficher les objets que vous souhaitez modifier.
2.
3.
4.
Procdure de dmonstration
Crer une requte pour tous les utilisateurs
1.
2.
3.
4.
Vrifiez que les critres que vous avez ajouts sont de type Utilisateur et effectuez la recherche.
2.
Ouvrez les proprits d'Adam Barr et vrifiez que la socit est A. Datum.
Paramtre
Description
SearchBase
SearchScope
ResultSetSize
Proprits
Une conversion automatique des types de variables se produit, lorsque cela est ncessaire.
4-17
Le tableau suivant rpertorie les oprateurs couramment utiliss que vous pouvez utiliser dans
Windows PowerShell.
Oprateur
Description
-eq
gal
-ne
Diffrent de
-lt
Infrieur
-le
Infrieur ou gal
-gt
Suprieur
-ge
Suprieur ou gal
-like
Vous pouvez utiliser la commande suivante pour afficher toutes les proprits d'un compte d'utilisateur :
Get-ADUser Administrateur -Properties *
Vous pouvez utiliser la commande suivante pour retourner tous les comptes d'utilisateurs dans l'unit
d'organisation Marketing et toutes ses units d'organisation enfants :
Get-ADUser -Filter * -SearchBase "ou=Marketing,dc=adatum,dc=com" -SearchScope subtree
Vous pouvez utiliser la commande suivante pour afficher tous les comptes d'utilisateurs avec une dernire
date de connexion antrieure une date spcifique :
Get-ADUser -Filter {lastlogondate -lt "Mars 29, 2013"}
Vous pouvez utiliser la commande suivante pour afficher tous les comptes d'utilisateurs du service
Marketing qui ont une dernire date de connexion antrieure une date spcifique :
Get-ADUser -Filter {(lastlogondate -lt "Mars 29, 2013") -and (department -eq
"Marketing")}
Documentation supplmentaire : Pour plus d'informations sur le filtrage avec les applets
de commande Get AD*, reportez-vous la rubrique about_ActiveDirectory_Filter l'adresse
http://go.microsoft.com/fwlink/?LinkID=266740.
Question : Quelle est la diffrence entre l'utilisation de -eq et de -like lors
de la comparaison de chanes ?
4-19
Vous pouvez utiliser la commande suivante pour ces comptes dont l'attribut Company n'est pas dfini.
Elle gnrera une liste de comptes d'utilisateurs et donnera l'attribut Company la valeur A. Datum.
Get-ADUser -Filter {company -notlike "*"} | Set-ADUser -Company "A. Datum"
Vous pouvez utiliser la commande suivante pour gnrer une liste de comptes d'utilisateurs qui n'ont
pas ouvert de session depuis une date spcifique, puis les dsactiver :
Get-ADUser -Filter {(lastlogondate -lt "Mars 29, 2013") -and (department -eq
"Marketing")}
4-21
La stratgie d'excution sur un serveur dtermine si les scripts peuvent s'excuter. La stratgie d'excution
par dfaut sur Windows Server 2012 est RemoteSigned. Cela signifie que les scripts locaux peuvent
s'excuter sans tre signs numriquement. Vous pouvez contrler la stratgie d'excution l'aide
de l'applet de commande Set-ExecutionPolicy.
Dans cette dmonstration, vous allez apprendre :
Procdure de dmonstration
Configurer un service pour des utilisateurs
1.
2.
3.
l'invite Windows PowerShell, recherchez les comptes d'utilisateurs dans l'unit d'organisation
Recherche l'aide de la commande suivante :
Get-ADUser Filter * -SearchBase "ou=Research,dc=adatum,dc=com"
4.
Dfinissez l'attribut de service de tous les utilisateurs dans l'unit d'organisation Recherche l'aide
de la commande suivante :
Get-ADUser Filter * -SearchBase "ou=Research,dc=adatum,dc=com" | Set-ADUser Department Research
5.
Affichez une liste sous forme de tableau des utilisateurs du service Recherche. Affichez le nom unique
et le service l'aide de la commande suivante :
Get-ADUser Filter 'department -eq "Research"' | Format-Table
DistinguishedName,Department
6.
l'invite Windows PowerShell, crez une unit d'organisation nomme LondonBranch l'aide
de la commande :
New-ADOrganizationalUnit LondonBranch -Path "dc=adatum,dc=com"
2.
3.
2.
4-23
A. Datum Corporation est une socit internationale d'ingnierie et de fabrication, dont le sige social
est bas Londres, en Angleterre. Un bureau informatique et un centre de donnes sont situs
Londres pour assister le sige social de Londres et d'autres sites. A. Datum a rcemment dploy
une infrastructure Windows Server 2012 avec des clients Windows 8.
Vous avez travaill pour A. Datum pendant plusieurs annes en tant que spcialiste du support technique.
ce poste, vous avez consult les ordinateurs de bureau pour rsoudre les problmes d'application
et de rseau. Vous avez rcemment accept une promotion au sein de l'quipe d'assistance technique
des serveurs. L'une de vos premires missions consiste configurer le service d'infrastructure pour une
nouvelle succursale.
Dans le cadre de la configuration d'une nouvelle filiale, vous devez crer des comptes d'utilisateurs et
de groupes. La cration de plusieurs utilisateurs avec les outils graphiques est inefficace, vous utiliserez
donc Windows PowerShell.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-CL1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant
de commencer cet atelier pratique, vous devez procder aux tapes suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions,
cliquez sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
Rptez les tapes 2 3 pour 22410B-LON-CL1. Ne vous connectez pas LON-CL1 tant qu'il ne
vous a pas t demand de le faire.
2.
2.
l'invite Windows PowerShell, crez une unit d'organisation nomme LondonBranch en tapant
la commande suivante :
New-ADOrganizationalUnit LondonBranch
3.
Crez un compte d'utilisateur pour Ty Carlson dans l'unit d'organisation LondonBranch l'aide
de la commande suivante :
New-ADUser -Name Ty -DisplayName "Ty Carlson" -GivenName Ty -Surname Carlson -Path
"ou=LondonBranch,dc=adatum,dc=com"
4.
Remplacez le mot de passe vide du nouveau compte par Pa$$w0rd l'aide de la commande
suivante :
Set-ADAccountPassword Ty
5.
6.
7.
3.
4-25
Sur LON-DC1, l'invite Windows PowerShell, crez un groupe de scurit global pour les utilisateurs
de la filiale de Londres, l'aide de la commande suivante :
New-ADGroup LondonBranchUsers -Path "ou=LondonBranch,dc=adatum,dc=com" -GroupScope
Global -GroupCategory Security
2.
Rsultats : la fin de cet exercice, vous devez avoir cr des comptes d'utilisateurs et des groupes
l'aide de Windows PowerShell.
Vous disposez d'un fichier .csv qui contient un grand nombre de nouveaux utilisateurs pour la filiale.
Il serait inefficace de crer ces utilisateurs individuellement avec les outils graphiques. Au lieu de cela,
vous utiliserez un script Windows PowerShell pour crer les utilisateurs. Une collgue avec une bonne
exprience pratique en matire de cration de scripts vous a fourni un script qu'elle a cr. Vous devez
modifier le script pour qu'il corresponde au format de votre fichier .csv.
Les tches principales de cet exercice sont les suivantes :
1.
2.
Prparer le script
3.
Excuter le script
2.
Sur LON-DC1, utilisez l'environnement d'criture de scripts intgr (ISE) de Windows PowerShell
pour modifier les variables de LabUsers.ps1 :
o
$csvfile: E:\Labfiles\Mod04\labUsers.csv
$OU: "ou=LondonBranch,dc=adatum,dc=com"
2.
3.
1.
2.
l'invite Windows PowerShell, utilisez la commande suivante pour vrifier que les utilisateurs ont
bien t crs :
Get-ADUser -Filter * -SearchBase "ou=LondonBranch,dc=adatum,dc=com"
3.
Sur LON-CL1, connectez-vous en tant que Luka l'aide du mot de passe Pa$$w0rd.
Rsultats : la fin de cet exercice, vous devez avoir utilis Windows PowerShell pour crer des comptes
d'utilisateurs en bloc.
Vous avez reu une demande de mise jour de tous les comptes d'utilisateurs de l'unit d'organisation
de la nouvelle filiale avec l'adresse exacte des nouveaux locaux. Il vous est galement demand de vrifier
que tous les nouveaux comptes d'utilisateurs de la filiale sont configurs pour forcer les utilisateurs
changer leur mot de passe la prochaine connexion.
Les tches principales de cet exercice sont les suivantes :
1.
Forcer tous les comptes d'utilisateurs de LondonBranch changer leur mot de passe la prochaine
connexion
2.
3.
2.
l'invite Windows PowerShell, crez une requte pour les comptes d'utilisateurs de l'unit
d'organisation LondonBranch l'aide de la commande suivante :
Get-ADUser -Filter * -SearchBase "ou=LondonBranch,dc=adatum,dc=com" | Format-Wide
DistinguishedName
3.
l'invite Windows PowerShell, modifiez la commande prcdente pour forcer tous les comptes
d'utilisateurs changer leur mot de passe la prochaine connexion l'aide de la commande
suivante :
Get-ADUser -Filter * -SearchBase "ou=LondonBranch,dc=adatum,dc=com" | Set-ADUser ChangePasswordAtLogon $true
2.
3.
Rue : Succursale
Ville : London
Pays/rgion : Royaume-Uni
Rsultats : la fin de cet exercice, vous devez avoir modifi des comptes d'utilisateurs en bloc.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-CL1,
puis cliquez sur Rtablir.
3.
4.
4-27
Module 5
Implmentation du protocole IPv4
Table des matires :
Vue d'ensemble du module
5-1
5-2
5-7
5-12
5-18
5-28
5-33
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
5-2
TCP/IP est une suite de protocoles normalise qui permet la communication dans un rseau htrogne.
Ce cours fournit une vue d'ensemble d'IPv4 et de sa relation avec les autres protocoles pour permettre la
communication rseau. Il couvre galement le concept des sockets, dont les applications se servent pour
accepter les communications rseau. De manire globale, ce cours fournit une base pour comprendre
le fonctionnement de la communication rseau et rsoudre les problmes inhrents.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Les protocoles distincts facilitent la prise en charge d'un grand nombre de plateformes informatiques.
Dans la mesure o la pile est divise en couches, le dveloppement des protocoles peut tre
effectu en parallle par du personnel spcialement qualifi pour les oprations relatives
des couches particulires.
Couche Application
La couche Application du modle TCP/IP
correspond la couche Application, la couche
prsentation et la couche de session du modle
OSI. Cette couche fournit des services et utilitaires
qui permettent aux applications d'accder aux
ressources rseau.
Couche transport
La couche transport correspond la couche transport du modle OSI et est responsable de la
communication de bout en bout l'aide du protocole TCP ou UDP (User Datagram Protocol).
La suite de protocoles TCP/IP offre aux programmeurs d'applications le choix entre TCP ou UDP
en tant que protocole de couche transport :
5-3
TCP. Fournit aux applications des communications fiables orientes connexion. Une communication
oriente connexion vrifie si la destination est prte recevoir des donnes avant l'envoi de ces
donnes. Pour rendre la communication fiable, le protocole TCP s'assure que tous les paquets sont
reus. Une communication fiable est souhaitable dans la plupart des cas et est utilise par la plupart
des applications. Les serveurs Web, les clients FTP (File Transfer Protocol) et les autres applications
qui transfrent de grandes quantits de donnes utilisent le protocole TCP.
UDP. Offre une communication non fiable, en mode non connect. Lorsque vous utilisez le protocole
UDP, la fiabilit de la remise est de la responsabilit de l'application. Les applications utilisent le
protocole UDP pour communiquer plus rapidement avec une charge de traitement moins importante
que le protocole TCP. Certaines applications, par exemple les applications audio et vido de diffusion
en continu, utilisent le protocole UDP afin que l'absence d'un paquet ne retarde pas la lecture.
Le protocole UDP est galement utilis par les applications qui envoient de petites quantits
de donnes, par exemple lors des recherches de noms DNS (Domain Name System).
Le protocole de couche transport utilis par une application est dtermin par le dveloppeur
de l'application. En outre, il est bas sur les exigences de communication de l'application.
Couche Internet
La couche Internet correspond la couche rseau du modle OSI et est constitue de plusieurs protocoles
distincts, notamment : IP, ARP (Address Resolution Protocol), IGMP (Internet Group Management
Protocol) et ICMP (Internet Control Message Protocol). Les protocoles de la couche Internet encapsulent
les donnes de la couche transport dans des units appeles paquets, qu'ils traitent, puis acheminent
vers leurs destinations.
5-4
ARP. Le protocole ARP est utilis par le protocole IP pour dterminer l'adresse MAC (Media Access
Control) des cartes rseau locales (c'est--dire les cartes installes sur les ordinateurs du rseau local)
partir de l'adresse IP d'un hte local. Le protocole ARP est bas sur la diffusion, ce qui signifie que
les trames ARP ne peuvent pas transiter par un routeur et qu'elles sont donc localises. Certaines
implmentations du protocole TCP/IP prennent en charge le protocole RARP (Reverse ARP) dans
lequel l'adresse MAC d'une carte rseau sert dterminer l'adresse IP correspondante.
IGMP. Le protocole IGMP prend en charge les applications multitches via les routeurs des rseaux
IPv4.
ICMP. Le protocole ICMP envoie des messages d'erreur dans un rseau bas sur le protocole IP.
Applications TCP/IP
Les applications utilisent les protocoles de la
couche Application pour communiquer sur le
rseau. Un client et un serveur doivent utiliser
le mme protocole de couche Application
pour communiquer. Le tableau suivant
rpertorie certains protocoles usuels
de la couche Application.
Protocole
Description
HTTP
HTTPS (HTTP/Secure)
FTP
Utilis pour transfrer des fichiers entre les clients et les serveurs FTP.
(suite)
Protocole
Description
Protocole SMB
(Server Message Block)
Ports connus
5-5
Un numro de port compris entre 0 et 65 535 est affect aux applications. Les 1 024 premiers ports sont
appels ports connus et sont affects des applications spcifiques. Les applications qui sont l'coute
des connexions utilisent des numros de port cohrents pour permettre aux applications clientes de se
connecter plus facilement. Si une application est l'coute sur un numro de port non standard, vous
devez spcifier le numro de port lors de la connexion ce dernier. Les applications clientes utilisent
gnralement un numro de port source alatoire suprieur 1 024. Le tableau suivant identifie
certains de ces ports connus.
Port
Protocole
Application
80
TCP
443
TCP
110
TCP
(suite)
Port
Protocole
Application
5-6
143
TCP
25
TCP
53
UDP
53
TCP
20, 21
TCP
Vous devez connatre les numros de port que les applications utilisent afin de pouvoir configurer
les pare-feu pour autoriser la communication. La plupart des applications ont un numro de port par
dfaut cet effet, mais celui-ci peut tre modifi en cas de besoin. Par exemple, certaines applications
Web s'excutent sur un autre port que le port 80 ou le port 443.
Question : Est-ce que vous pensez d'autres ports connus ?
Leon 2
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer la relation entre la notation dcimale spare par des points et les nombres binaires ;
Adressage IPv4
Pour configurer la connectivit rseau, vous devez
connatre les adresses IPv4 et savoir comment elles
fonctionnent. La communication rseau d'un
ordinateur est dirige vers l'adresse IPv4 de cet
ordinateur. Par consquent, chaque ordinateur
du rseau doit possder une adresse IPv4 unique.
Chaque adresse IPv4 a une longueur de 32 bits.
Pour rendre les adresses IP plus lisibles, celles-ci
sont affiches en notation dcimale spare par
des points. La notation dcimale spare par des
points scinde une adresse IPv4 32 bits en quatre
groupes de 8 bits, lesquels sont convertis en un
nombre dcimal compris entre zro et 255. Les nombres dcimaux sont spars par un point. Chaque
nombre dcimal porte le nom d'octet.
Masque de sous-rseau
Chaque adresse IPv4 est compose d'un ID rseau et d'un ID hte. L'ID rseau identifie le rseau sur
lequel l'ordinateur est situ. L'ID hte identifie l'ordinateur de manire unique sur ce rseau spcifique.
Un masque de sous-rseau identifie la partie de l'adresse IPv4 qui correspond l'ID rseau et celle qui
correspond l'ID hte.
5-7
Dans les scnarios les plus simples, chaque octet d'un masque de sous-rseau est gal 255 ou 0. La
valeur 255 reprsente un octet qui fait partie de l'ID rseau, alors que la valeur 0 reprsente un octet
qui fait partie de l'ID hte. Par exemple, un ordinateur avec l'adresse IP 192.168.23.45 et le masque
de sous-rseau 255.255.255.0 possde l'ID rseau 192.168.23.0 et l'ID hte 0.0.0.45.
Remarque : Les termes rseau, sous-rseau et rseau local virtuel (VLAN) sont souvent
utiliss de faon interchangeable. Un rseau de grande taille est souvent subdivis en sousrseaux. En outre, des rseaux locaux virtuels (VLAN) sont configurs sur les commutateurs
pour reprsenter les sous-rseaux.
5-8
Une passerelle par dfaut est un priphrique (gnralement un routeur) d'un rseau TCP/IP qui transfre
des paquets IP d'autres rseaux. Les multiples rseaux internes d'une organisation peuvent tre dsigns
sous le nom d'intranet.
Dans un intranet, tout rseau donn peut avoir plusieurs routeurs qui le connectent d'autres rseaux,
locaux et distants. Vous devez configurer l'un des routeurs comme passerelle par dfaut pour les htes
locaux. Cela permet aux htes locaux de communiquer avec des htes situs sur des rseaux distants.
Avant qu'un hte n'envoie un paquet IPv4, il utilise son propre masque de sous-rseau pour dterminer
si l'hte de destination est sur le mme rseau ou sur un rseau distant. Si l'hte de destination est
sur le mme rseau, l'hte d'envoi transmet le paquet directement l'hte de destination. Si l'hte
de destination est sur un rseau diffrent, l'hte transmet le paquet un routeur pour qu'il soit remis.
Lorsqu'un hte transmet un paquet un rseau distant, IPv4 consulte la table de routage interne afin
de dterminer quel est le routeur appropri pour permettre au paquet d'atteindre le sous-rseau de
destination. Si la table de routage ne contient pas d'informations de routage propos du sous-rseau de
destination, IPv4 transmet le paquet la passerelle par dfaut. L'hte suppose que la passerelle par dfaut
contient les informations de routage requises. La passerelle par dfaut est utilise dans la plupart des cas.
Les ordinateurs clients obtiennent gnralement leurs informations d'adressage IP partir d'un serveur
DHCP (Dynamic Host Configuration Protocol). Cette mthode est plus simple que l'attribution manuelle
d'une passerelle par dfaut sur chaque hte. La plupart des serveurs ont une configuration IP statique
qui est affecte manuellement.
Question : Comment la communication rseau est-elle affecte si une passerelle par dfaut
est configure de manire incorrecte ?
5-9
Les adresses IPv4 publiques doivent tre uniques. L'IANA (Internet Assigned Numbers Authority) affecte
des adresses IPv4 publiques aux registres Internet rgionaux (RIR). Les registres Internet rgionaux
affectent ensuite les adresses IPv4 aux fournisseurs de services Internet. En gnral, votre fournisseur de
services Internet (ISP, Internet Service Provider) vous alloue une ou plusieurs adresses publiques partir
de son pool d'adresses. Le nombre d'adresses qui vous est allou par votre ISP dpend du nombre de
priphriques et d'htes que vous devez connecter Internet.
Le pool d'adresses IPv4 se restreint, c'est pourquoi les registres Internet rgionaux sont peu disposs
allouer des adresses IPv4 superflues. Les technologies telles que la traduction d'adresses rseau (NAT)
permettent aux administrateurs d'utiliser un nombre relativement restreint d'adresses IPv4 publiques
et, en mme temps, permettent aux htes locaux de se connecter des htes distants et des services
sur Internet.
L'IANA dfinit les plages d'adresses du tableau suivant en tant que plages prives. Les routeurs
Internet ne transfrent pas les paquets qui proviennent de ces plages ou qui leur sont destins.
Rseau
Plage
10.0.0.0/8
10.0.0.0-10.255.255.255
172.16.0.0/12
172.16.0.0-172.31.255.255
192.168.0.0/16
192.168.0.0-192.168.255.255
La plupart du temps, vous pouvez utiliser une calculatrice pour convertir des nombres dcimaux
en systme binaire et vice versa. L'application Calculatrice incluse dans les systmes d'exploitation
Windows peut effectuer des conversions du systme dcimal au systme binaire (et inversement),
comme le montre l'exemple suivant.
Binaire
131.107.3.24
Premier octet
Nombre
de rseaux
Nombre d'htes
par rseau
1-127
255.0.0.0
126
16,777,214
128-191
255.255.0.0
16,384
65,534
192-223
255.255.255.0
2,097,152
254
Remarque : Internet n'utilise plus le routage bas sur le masque de sous-rseau par dfaut
des classes d'adresses IPv4.
5-11
Dans de nombreux cas, plutt que d'utiliser une reprsentation dcimale spare par des points pour le
masque de sous-rseau, le nombre de bits de l'ID rseau est spcifi la place. Cela s'appelle le routage
CIDR (Classless InterDomain Routing). Ce qui suit est un exemple de notation CIDR :
172.16.0.0/20
Les routeurs modernes prennent en charge l'utilisation des masques de sous-rseau de longueur
variable. Les masques de sous-rseau de longueur variable vous permettent de crer des sous-rseaux
de diffrentes tailles lorsque vous subdivisez un rseau de plus grande taille. Par exemple, vous pouvez
subdiviser un petit rseau de 256 adresses en trois rseaux plus petits de 128 adresses, 64 adresses
et 64 adresses. Cela vous permet d'utiliser les adresses IP d'un rseau de manire plus efficace.
Question : Est-ce que votre organisation utilise un rseau simple ou complexe ?
Leon 3
Sous-rseau et super-rseau
Dans la plupart des organisations, vous devez crer des sous-rseaux dans le but de diviser votre rseau
en sous-rseaux plus petits et d'allouer ces sous-rseaux des fins ou des lieux spcifiques. Pour ce faire,
vous devez comprendre comment slectionner le nombre appropri de bits inclure dans les masques
de sous-rseau. Dans certains cas, vous devrez peut-tre galement combiner plusieurs rseaux en un
seul rseau de plus grande taille via la cration d'un super-rseau.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire l'utilisation des bits dans un masque de sous-rseau ou une longueur de prfixe ;
calculer un masque de sous-rseau qui prend en charge un nombre spcifique d'adresses d'hte ;
Vous pouvez identifier l'ID rseau d'un masque de sous-rseau en fonction des chiffres 1 utiliss.
Vous pouvez identifier l'ID hte en fonction des chiffres 0 utiliss. Les bits de l'ID hte qui sont
affects l'ID rseau doivent tre contigus par rapport l'ID rseau d'origine.
dpasser les limites des technologies actuelles, par exemple dpasser le nombre maximal
d'htes que chaque segment peut avoir.
5-13
Le tableau suivant indique le nombre de sous-rseaux que vous pouvez crer en utilisant un nombre
spcifique de bits.
Nombre de bits (n)
16
32
64
Pour dterminer rapidement les adresses de sous-rseau, vous pouvez utiliser la valeur de bit minimale
dans le masque de sous-rseau. Par exemple, si vous choisissez de diviser en sous-rseaux le
rseau 172.16.0.0 en utilisant 3 bits, le masque de sous-rseau est 255.255.224.0. Au format binaire,
le dcimal 224 est 11100000 et la valeur de bit minimale est 32. Elle constitue l'incrment entre
chaque adresse de sous-rseau.
Le tableau suivant montre les adresses de sous-rseau pour cet exemple ; les 3 bits que vous avez
choisi d'utiliser pour subdiviser le rseau sont indiqus en caractres gras.
Numro de rseau binaire
172.16.00000000.00000000
172.16.0.0
172.16.00100000.00000000
172.16.32.0
172.16.01000000.00000000
172.16.64.0
172.16.01100000.00000000
172.16.96.0
172.16.10000000.00000000
172.16.128.0
172.16.10100000.00000000
172.16.160.0
172.16.11000000.00000000
172.16.192.0
172.16.11100000.00000000
172.16.224.0
5-15
14
30
62
Vous pouvez calculer la plage d'adresses d'hte de chaque sous-rseau en utilisant le processus suivant :
1.
Le premier hte est suprieur d'un chiffre binaire l'ID du sous-rseau actuel.
2.
Le dernier hte est infrieur de deux chiffres binaires l'ID du sous-rseau suivant.
Plage d'htes
172.16.64.0/19
172.16.64.1 172.16.95.254
172.16.96.0/19
172.16.96.1 172.16.127.254
172.16.128.0/19
172.16.128.1 172.16.159.254
Pour crer un modle d'adressage appropri pour votre organisation, vous devez connatre le nombre de
sous-rseaux dont vous avez besoin et le nombre d'htes dont vous avez besoin sur chaque sous-rseau.
Une fois que vous avez ces informations, vous pouvez calculer le masque de sous-rseau appropri.
5-17
Un super-rseau est le contraire d'un sous-rseau. Lorsque vous crez un super-rseau, vous allouez des
bits de l'ID rseau l'ID hte. Le tableau suivant indique le nombre de rseaux que vous pouvez combiner
l'aide d'un nombre spcifique de bits.
Nombre de bits
16
Le tableau suivant montre un exemple de super-rseau bas sur deux rseaux de classe C. La partie du
masque de sous-rseau que vous utilisez dans le cadre de l'ID rseau est indique en caractres gras.
Rseau
Plage
192.168.00010000.00000000/24
192.168.16.0-192.168.16.255
192.168.00010001.00000000/24
192.168.17.0-192.168.17.255
192.168.00010000.00000000/23
192.168.16.0-192.168.17.255
Leon 4
Si IPv4 est configur de manire incorrecte, cela affecte la disponibilit des services qui s'excutent sur un
serveur. Pour garantir la disponibilit des services rseau, vous devez comprendre comment configurer
IPv4 et rsoudre les problmes de ce dernier. Windows Server 2012 offre dsormais la possibilit de
configurer IPv4 l'aide de Windows PowerShell, qui permet de crer des scripts.
Les outils de rsolution de problmes dans Windows Server 2012 sont similaires aux outils des versions
antrieures des systmes d'exploitation clients et serveur Windows. Toutefois, vous ne connaissez peuttre pas bien le Moniteur rseau, que vous pouvez utiliser pour effectuer une analyse dtaille de votre
communication rseau.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
configurer IPv4 manuellement afin de fournir une configuration statique pour un serveur ;
expliquer l'utilisation des applets de commande Windows PowerShell pour rsoudre les problmes
lis IPv4 ;
dcrire le processus de dpannage qui permet de rsoudre les problmes fondamentaux lis IPv4 ;
Adresse IPv4
Masque de sous-rseau
Serveurs DNS
Dans le cas de la configuration statique, vous devez vous rendre sur chaque ordinateur et entrer la
configuration IPv4 manuellement. Cette mthode de gestion des ordinateurs est raisonnable pour
les serveurs mais prend beaucoup de temps pour les ordinateurs clients. La saisie manuelle d'une
configuration statique augmente galement le risque d'erreurs de configuration.
Vous pouvez configurer une adresse IP statique, soit dans les proprits de la connexion rseau,
soit l'aide de l'outil en ligne de commande netsh. Par exemple, la commande suivante permet
de configurer l'interface Connexion au rseau local avec les paramtres suivants :
Adresse IP statique
10.10.0.10
Masque de sous-rseau
255.255.255.0
10.10.0.1
Netsh interface ipv4 set address name= "Connexion au rseau local" source=static
addr=10.10.0.10 mask=255.255.255.0 gateway=10.10.0.1
5-19
Windows Server 2012 dispose galement des applets de commande Windows PowerShell, que vous
pouvez utiliser pour grer la configuration rseau. Le tableau suivant dcrit quelques-unes des applets
de commande Windows PowerShell qui sont disponibles pour configurer IPv4.
Applet de commande
New-NetIPAddress
Set-NetIPInterface
New-NetRoute
Set-DNSClientServerAddresses
Le code suivant est un exemple d'applets de commande Windows PowerShell que vous pouvez utiliser
pour configurer l'interface Connexion au rseau local avec les paramtres suivants :
Adresse IP statique
10.10.0.10
Masque de sous-rseau
255.255.255.0
10.10.0.1
L'interface Connexion au rseau local est galement configure pour utiliser les serveurs DNS 10.12.0.1
et 10.12.0.2.
New-NetIPAddress InterfaceAlias "Connexion au rseau local" IPAddress 10.10.0.10 PrefixLength 24 DefaultGateway 10.10.0.1
Set-DNSClientServerAddresses InterfaceAlias "Connexion au rseau local" -ServerAddresses
10.12.0.1,10.12.0.2
Question : Est-ce que les ordinateurs ou priphriques de votre organisation ont des
adresses IP statiques ?
concevoir le service DHCP avec une tolrance de panne de sorte que la dfaillance d'un seul serveur
n'empche pas le service de fonctionner ;
configurer avec soin les tendues sur le serveur DHCP. Si vous faites une erreur, cela peut affecter
tout le rseau et empcher la communication.
Si vous utilisez un ordinateur portable pour vous connecter plusieurs rseaux ( votre domicile et
au bureau, par exemple), une configuration IP diffrente peut tre ncessaire pour chaque rseau.
Les systmes d'exploitation Windows prennent en charge l'utilisation de l'adressage IP priv
automatique (APIPA)) ou une autre adresse IP statique pour rpondre ce type de situation.
Lorsque vous configurez des ordinateurs Windows pour obtenir une adresse IPv4 partir de DHCP,
utilisez l'onglet Configuration alternative pour contrler le comportement, si un serveur DHCP
n'est pas disponible. Par dfaut, Windows utilise l'adressage IP priv automatique pour s'affecter
automatiquement une adresse IP comprise dans la plage d'adresses allant de 169.254.0.0
169.254.255.255, mais sans passerelle par dfaut ni serveur DNS, ce qui entrane une limitation
des fonctionnalits.
L'adressage IP priv automatique est utile pour rsoudre les problmes lis au protocole DHCP.
Si l'ordinateur possde une adresse contenue dans la plage d'adressage IP priv automatique,
cela signifie qu'il ne peut pas communiquer avec un serveur DHCP.
5-21
Windows Server 2012 dispose galement des applets de commande Windows PowerShell, que vous
pouvez utiliser pour activer le protocole DHCP pour une interface. Le tableau suivant dcrit quelques-unes
des applets de commande Windows PowerShell qui sont disponibles pour configurer le protocole DHCP
pour une interface.
Applet de commande
Description
Get-NetIPInterface
Obtient une liste des interfaces avec leur configuration. Cela n'inclut pas
la configuration IPv4 de l'interface.
Set-NetIPInterface
Get-NetAdapter
Restart-NetAdapter
Dsactive et ractive une carte rseau. Cela force un client DHCP obtenir
un nouveau bail DHCP.
Le code suivant illustre la faon dont vous pouvez activer le protocole DHCP pour la carte Connexion
au rseau local et vrifier qu'une adresse lui est affecte :
Set-NetIPInterface InterfaceAlias "Connexion au rseau local" Dhcp Enabled
Restart-NetAdapter Name "Connexion au rseau local"
Ipconfig
Ipconfig est un outil en ligne de commande qui
affiche la configuration actuelle du rseau TCP/IP.
En outre, vous pouvez utiliser la commande
ipconfig pour actualiser les paramtres DHCP
et DNS. Le tableau suivant dcrit les options
de ligne de commande pour ipconfig.
Commande
Description
ipconfig /all
ipconfig /release
ipconfig /renew
ipconfig /displaydns
ipconfig /flushdns
Ping
Ping est un outil en ligne de commande qui vrifie l'tat de la connexion IP un autre ordinateur TCP/IP.
Il envoie des messages de requte d'cho ICMP et affiche la rception des messages de rponse aux
requtes d'cho correspondantes. Ping est la principale commande TCP/IP que vous utilisez pour
rsoudre les problmes de connectivit. Toutefois, les pare-feu peuvent bloquer les messages ICMP.
Tracert
Tracert est un outil en ligne de commande qui identifie le chemin d'accs d'un ordinateur de destination
en envoyant une srie de requtes d'cho ICMP. Tracert affiche ensuite la liste des interfaces de routeur
entre une source et une destination. Cet outil identifie galement les routeurs en panne, ainsi que la
latence (ou vitesse). Ces rsultats peuvent tre incorrects si le routeur est occup, car ce dernier affecte
une priorit infrieure aux paquets ICMP.
Pathping
Pathping est un outil en ligne de commande qui trace un itinraire via le rseau d'une manire semblable
Tracert. Toutefois, Pathping fournit des statistiques plus dtailles sur les tapes individuelles (tronons)
du rseau. Pathping peut fournir plus de dtails, car il envoie 100 paquets pour chaque routeur, ce qui lui
permet d'tablir des tendances.
Route
Route est un outil en ligne de commande qui vous permet d'afficher et de modifier la table de routage
locale. Vous pouvez l'utiliser pour vrifier la passerelle par dfaut, qui est rpertorie sous la forme de
l'itinraire 0.0.0.0. Dans Windows Server 2012, vous pouvez galement utiliser les applets de commande
Windows PowerShell pour afficher et modifier la table de routage. Les applets de commande qui
permettent de visualiser et modifier la table de routage locale sont Get-NetRoute, New-NetRoute
et Remove-NetRoute.
Telnet
Vous pouvez utiliser la fonctionnalit Client Telnet pour vrifier si un port serveur est l'coute. Par
exemple, la commande telnet 10.10.0.10 25 tente d'ouvrir une connexion au serveur de destination,
10.10.0.10, sur le port SMTP 25. Si le port est actif et l'coute, il retourne un message au client Telnet.
Netstat
Netstat est un outil en ligne de commande qui vous permet d'afficher les connexions rseau et les
statistiques correspondantes. Par exemple, la commande netstat ab retourne tous les ports d'coute,
ainsi que l'excutable qui est l'coute.
Moniteur de ressources
Le Moniteur de ressources est un outil graphique qui vous permet d'analyser l'utilisation des ressources
systme. Vous pouvez utiliser le Moniteur de ressources pour afficher les ports TCP et UDP qui sont en
cours d'utilisation. Vous pouvez galement identifier les applications qui utilisent des ports spcifiques
et dterminer la quantit de donnes qu'elles transfrent sur ces ports.
Diagnostics Rseau
Utilisez l'outil Diagnostics Rseau de Windows pour diagnostiquer et corriger les problmes rseau. Au
cas o un problme rseau surviendrait avec Windows Server, l'option Diagnostiquer les problmes
de connexion vous permet de diagnostiquer le problme et de le rsoudre. L'outil Diagnostic Rseau
de Windows retourne une description du problme, ainsi qu'une ventuelle solution. Toutefois, la solution
peut ncessiter l'intervention manuelle de l'utilisateur.
Observateur d'vnements
5-23
Les journaux d'vnements sont des fichiers qui consignent des vnements importants sur un ordinateur,
tels qu'une erreur rencontre par un processus. Lorsque ces vnements se produisent, le systme
d'exploitation Windows enregistre l'vnement dans un journal des vnements appropri. Vous
pouvez utiliser l'Observateur d'vnements pour lire le journal des vnements. Les conflits IP, qui
peuvent empcher les services de dmarrer, sont lists dans le journal des vnements systme.
Le tableau suivant rpertorie quelques-unes des nouvelles applets de commande Windows PowerShell
que vous pouvez utiliser.
Applet de commande
Rle
Get-NetAdapter
Restart-NetAdapter
Get-NetIPInterface
Get-NetIPAddress
Get-NetRoute
Get-NetConnectionProfile
Get-DNSClientCache
Obtient la liste des noms DNS rsolus qui sont stocks dans
le cache client DNS.
Get-DNSClientServerAddress
Pour rsoudre les problmes de communication rseau, vous devez comprendre l'ensemble du processus
de communication. Vous ne pouvez identifier le point de rupture du processus et de blocage de la
communication que si vous comprenez comment fonctionne l'ensemble du processus de communication.
Pour comprendre le fonctionnement du processus global de communication, vous devez comprendre
comment fonctionne la configuration du routage et du pare-feu sur votre rseau. Pour faciliter
l'identification de l'itinraire de routage via votre rseau, vous pouvez utiliser tracert.
Voici certaines des tapes que vous pouvez utiliser pour identifier la cause des problmes de
communication rseau :
1.
Si vous savez quelle est la configuration rseau approprie pour l'hte, utilisez ipconfig afin de
vrifier s'il s'agit de la configuration applique. Si ipconfig retourne une adresse sur le rseau
169.254.0.0/16, cela indique que l'hte n'a pas russi obtenir une adresse IP auprs du serveur
DHCP.
2.
Utilisez la commande ping pour voir si l'hte distant rpond. Si vous utilisez ping pour retourner
le nom DNS de l'hte distant, cela vous permet de vrifier la rsolution de noms et la rponse de
l'hte. Gardez l'esprit que le Pare-feu Windows sur les serveurs membres et les ordinateurs clients
bloque souvent les tentatives d'excution de la commande ping. Dans ce cas, l'absence de rponse
l'excution de la commande ping ne signifie pas ncessairement que l'hte distant n'est pas
fonctionnel. Si l'excution de la commande ping aboutit pour d'autres htes distants du mme
rseau, cela indique souvent que le problme se situe sur l'hte distant.
5-25
3.
Vous pouvez utiliser une application pour tester le service auquel vous vous connectez sur l'hte
distant. Par exemple, utilisez Windows Internet Explorer pour tester la connectivit un serveur
Web. Vous pouvez galement utiliser Telnet pour vous connecter au port de l'application distante.
4.
Utilisez la commande ping pour voir si la passerelle par dfaut rpond. La plupart des routeurs
rpondent aux requtes ping. Si vous n'obtenez pas de rponse lorsque vous effectuez un test ping
de la passerelle par dfaut, cela signifie qu'il existe probablement une erreur de configuration sur
l'ordinateur client. En effet, il est possible que la passerelle par dfaut soit configure de manire
incorrecte. Il est possible galement que le routeur rencontre des erreurs.
Remarque : Vous pouvez forcer la commande ping utiliser IPv4 au lieu d'IPv6 l'aide
de l'option -4.
Question : Existe-t-il d'autres tapes que vous pouvez utiliser pour rsoudre les problmes
de connectivit rseau ?
Une fois que vous avez captur des paquets rseau, vous devez pouvoir interprter ce que vous voyez
et savoir si le comportement est attendu ou non. Pour vous aider, le Moniteur rseau affiche les paquets
sous forme de liste rsume dans le volet Rsum de la trame.
Ce volet affiche tous les paquets capturs et fournit les informations suivantes :
Date et heure : cela vous permet de dterminer l'ordre dans lequel les paquets ont t transmis.
Source et destination : cela indique les adresses IP source et de destination pour vous permettre
de dterminer quels sont les ordinateurs impliqus dans le dialogue.
Nom du protocole : le protocole de plus haut niveau que le Moniteur rseau peut identifier est
rpertori, par exemple ARP, ICMP, TCP et SMB. Le fait de connatre le protocole de plus haut
niveau vous permet d'identifier les services qui peuvent tre lis aux problmes que vous essayez
de rsoudre.
Lorsque vous slectionnez une trame dans le volet Rsum de la trame, le volet Dtails de la trame
est mis jour l'aide du contenu de cette trame particulire. Vous pouvez passer en revue les dtails
de la trame, en examinant au fur et mesure le contenu de chaque lment.
Chaque couche de l'architecture rseau ( partir de l'application en allant vers le bas) encapsule ses
donnes dans le conteneur de la couche situe en dessous. En d'autres termes, une requte HTTP
est encapsule dans un paquet IPv4, qui son tour est encapsul dans une trame Ethernet.
Lorsque vous avez recueilli une grande quantit de donnes, il peut s'avrer difficile de dterminer quelles
sont les trames pertinentes pour votre problme spcifique. Vous pouvez utiliser le filtrage pour afficher
uniquement les trames dignes d'intrt. Par exemple, vous pouvez choisir d'afficher uniquement les
paquets DNS.
Procdure de dmonstration
Capturer le trafic rseau l'aide du Moniteur rseau
Prparer une capture de paquets
1.
2.
3.
ipconfig /flushdns
Ouvrez Microsoft Network Monitor 3.4, puis crez un onglet de nouvelle capture.
2.
3.
5-27
1.
Dans le Moniteur rseau, faites dfiler l'affichage vers le bas et slectionnez le premier paquet ICMP.
2.
Dveloppez la partie Icmp du paquet pour vrifier qu'il s'agit d'un Echo Request Message. Il s'agit
d'une requte ping.
3.
Dveloppez la partie Ipv4 du paquet pour afficher les adresses IP source et de destination.
4.
Dveloppez la partie Ethernet du paquet pour afficher les adresses MAC source et de destination.
5.
6.
Dans la partie Icmp du paquet, vrifiez qu'il s'agit d'une Rponse d'cho. Il s'agit de la rponse
la requte ping.
Dans le Moniteur rseau, dans le volet Filtre d'affichage, chargez le filtre DNS standard
DnsQueryName.
2.
3.
Appliquez le filtre.
4.
Vrifiez que les paquets ont t filtrs afin d'afficher uniquement ceux qui correspondent au filtre.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-RTR
22410B-LON-SVR2
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe :
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant
de commencer cet atelier pratique, vous devez procder aux tapes suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
5-29
La nouvelle filiale est configure avec un seul sous-rseau. Aprs une valuation de la scurit, toutes les
configurations rseau des filiales sont modifies afin que les serveurs soient placs sur un sous-rseau
distinct des ordinateurs clients. Vous devez calculer le nouveau masque de sous-rseau et les passerelles
par dfaut des sous-rseaux dans votre filiale.
Le rseau actuel de votre filiale est 192.168.98.0/24. Ce rseau doit tre subdivis en trois sous-rseaux,
comme suit :
Calculer les bits requis pour prendre en charge les htes sur chaque sous-rseau
2.
Tche 1 : Calculer les bits requis pour prendre en charge les htes sur chaque
sous-rseau
1.
Combien de bits sont requis pour prendre en charge 100 htes sur le sous-rseau client ?
2.
Combien de bits sont requis pour prendre en charge 10 htes sur le sous-rseau serveur ?
3.
Combien de bits sont requis pour prendre en charge 40 htes sur le sous-rseau de l'extension
future ?
4.
5.
Quelle fonctionnalit permet un rseau unique d'tre divis en sous-rseaux de diffrentes tailles ?
6.
Combien de bits htes utiliserez-vous pour chaque sous-rseau ? Utilisez l'allocation la plus simple
possible, c'est--dire un sous-rseau de grande taille et deux sous-rseaux plus petits de mme taille.
Compte tenu du nombre de bits htes allous, quel est le masque de sous-rseau que vous allez
utiliser pour le sous-rseau client ? Calculez le masque de sous-rseau au format binaire et dcimal.
o
Le sous-rseau client utilise 7 bits pour l'ID hte. Par consquent, vous allez utiliser 25 bits pour
le masque de sous-rseau.
Binaire
Dcimal
2.
Compte tenu du nombre de bits htes allous, quel est le masque de sous-rseau que vous allez
utiliser pour le sous-rseau serveur ? Calculez le masque de sous-rseau au format binaire et dcimal.
o
Le sous-rseau serveur utilise 6 bits pour l'ID hte. Par consquent, vous allez utiliser 26 bits
pour le masque de sous-rseau.
Binaire
3.
Dcimal
Compte tenu du nombre de bits htes allous, quel est le masque de sous-rseau que vous allez
utiliser pour le sous-rseau de l'extension future ? Calculez le masque de sous-rseau au format
binaire et dcimal.
o
Le sous-rseau de l'extension future utilise 6 bits pour l'ID hte. Par consquent, vous allez
utiliser 26 bits pour le masque de sous-rseau.
Binaire
4.
Dcimal
Pour le sous-rseau client, dfinissez l'ID rseau, le premier hte disponible, le dernier hte disponible
et l'adresse de diffusion. Supposons que le sous-rseau client soit le premier sous-rseau allou
partir du pool d'adresses disponibles. Calculez les versions binaires et dcimales de chaque adresse.
Description
Binaire
Dcimal
ID rseau
Premier hte
Dernier hte
Diffusion
5.
Pour le sous-rseau serveur, dfinissez l'ID rseau, le premier hte disponible, le dernier hte
disponible et l'adresse de diffusion. Supposons que le sous-rseau serveur soit le deuxime
sous-rseau allou partir du pool d'adresses disponibles. Calculez les versions binaires et
dcimales de chaque adresse.
Description
ID rseau
Premier hte
Dernier hte
Diffusion
Binaire
Dcimal
6.
Pour le sous-rseau allouer ultrieurement, dfinissez l'ID rseau, le premier hte disponible,
le dernier hte disponible et l'adresse de diffusion. Supposons que le sous-rseau allouer
ultrieurement soit le troisime sous-rseau allou partir du pool d'adresses disponibles.
Calculez les versions binaires et dcimales de chaque adresse.
Description
Binaire
Dcimal
ID rseau
Premier hte
Dernier hte
Diffusion
Rsultats : la fin de cet exercice, vous aurez identifi les sous-rseaux requis pour rpondre
aux exigences du scnario de l'atelier pratique.
2.
5-31
1.
2.
Dans Windows PowerShell, effectuez un test ping de LON-DC1 et vrifiez si ce dernier est
fonctionnel.
3.
Utilisez votre connaissance d'IPv4 pour rsoudre le problme de connectivit entre LON-SVR2
et LON-DC1. Pensez utiliser les outils suivants :
o
Ipconfig
Ping
Tracert
Route
Moniteur rseau
2.
Une fois que vous avez rsolu le problme, effectuez un test ping de LON-DC1 partir de LON-SVR2
pour vrifier que le problme est bien rsolu.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
Tenez compte des besoins de croissance lors de la planification des sous-rseaux IPv4.
Vous aurez ainsi la garantie de ne pas avoir modifier votre modle de configuration IPv4.
Dfinissez des objectifs pour les plages d'adresses et les sous-rseaux spcifiques. Cela vous
permet d'identifier facilement les htes en fonction de leur adresse IP et d'utiliser des pare-feu
pour augmenter la scurit.
Utilisez des adresses IPv4 dynamiques pour les clients. Il est beaucoup plus facile de grer la
configuration IPv4 des ordinateurs clients avec le protocole DHCP plutt qu'une configuration
manuelle.
Utilisez des adresses IPv4 statiques pour les serveurs. Lorsque les serveurs ont une
adresse IPv4 statique, il est plus facile d'identifier l'emplacement des services sur le rseau.
Conflits d'adresses IP
5-33
Outils
Outil
Utilisation
Emplacement
Moniteur rseau
Ipconfig
Invite de commandes
Ping
Invite de commandes
Tracert
Invite de commandes
Pathping
Invite de commandes
Route
Invite de commandes
Telnet
Invite de commandes
Netstat
Invite de commandes
Moniteur de
ressources
Diagnostics rseau
de Windows
Diagnostiquer un problme
de connexion rseau
Observateur
d'vnements
Module 6
Implmentation du protocole DHCP
(Dynamic Host Configuration Protocol)
Table des matires :
Vue d'ensemble du module
6-1
6-2
6-8
6-13
6-17
6-23
6-28
Le protocole DHCP (Dynamic Host Configuration Protocol) joue un rle important dans l'infrastructure
de Windows Server 2012. Il s'agit non seulement du principal moyen employ pour distribuer
les informations de configuration rseau importantes aux clients rseau, mais il fournit galement
certaines informations de configuration d'autres services rseau, notamment les services de
dploiement Windows (WDS) et la protection d'accs rseau (NAP). Pour prendre en charge une
infrastructure rseau base sur Windows Server et rsoudre les ventuels problmes, il est important
que vous sachiez dployer et configurer le rle Serveur DHCP et rsoudre les problmes associs.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Leon 1
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
6-2
De mme, DHCP est un service cl pour les utilisateurs itinrants qui changent souvent de rseau. DHCP
permet aux administrateurs rseau de fournir des informations de configuration rseau complexes
aux utilisateurs non techniciens, sans que ceux-ci n'aient se proccuper des dtails de configuration
de leur rseau.
6-3
La configuration avec tat et sans tat de DHCP version 6 (v6) est prise en charge pour la configuration
de clients dans un environnement IPv6. La configuration avec tat intervient lorsque le serveur DHCPv6
attribue l'adresse IPv6 au client, en mme temps que d'autres donnes DHCP. La configuration sans tat
intervient quand le routeur de sous-rseau attribue l'adresse IPv6 automatiquement et que le serveur
DHCPv6 attribue seulement d'autres paramtres de configuration d'IPv6.
La protection d'accs rseau (NAP) fait partie d'un nouvel ensemble d'outils qui peuvent empcher l'accs
total l'intranet aux ordinateurs qui ne sont pas conformes aux exigences d'intgrit du systme. La
protection d'accs rseau (NAP) couple DHCP contribue isoler du rseau d'entreprise les ordinateurs
susceptibles d'tre infects par un programme malveillant. La protection d'accs rseau par DHCP permet
aux administrateurs de s'assurer que les clients DHCP sont en conformit avec les stratgies de scurit
internes. Par exemple, tous les clients rseau doivent tre jour et disposer d'un programme antivirus
valide et jour avant qu'une configuration IP permettant un accs total l'intranet ne leur soit attribue.
Vous pouvez installer DHCP en tant que rle sur une installation minimale (Server Core) de
Windows Server 2012. Server Core vous permet de crer un serveur avec une exposition aux attaques
rduite. Pour grer DHCP partir de Server Core, vous devez installer et configurer le rle partir
de l'interface de ligne de commande. Vous pouvez galement grer le rle DHCP s'excutant sur
l'installation Server Core de Windows Server 2012 partir d'une console base sur une interface
graphique utilisateur dans laquelle le rle DHCP est dj install.
6-4
1.
2.
Un serveur DHCP rpond avec un paquet DHCPOFFER. Ce paquet contient une adresse potentielle
pour le client.
3.
Le client reoit le paquet DHCPOFFER. Il peut recevoir des paquets de plusieurs serveurs, auquel cas il
slectionne gnralement le serveur qui a rpondu le plus rapidement son paquet DHCPDISCOVER.
Il s'agit habituellement du serveur DHCP le plus proche du client. Le client diffuse alors un paquet
DHCPREQUEST qui contient un identificateur de serveur. Ce dernier indique aux serveurs DHCP
qui reoivent le paquet DHCPOFFER quel serveur le client a choisi d'accepter.
4.
Les serveurs DHCP reoivent le paquet DHCPREQUEST. Les serveurs non accepts par le client
utilisent le message comme notification indiquant que le client refuse l'offre du serveur. Le serveur
choisi stocke l'adresse IP du client dans la base de donnes DHCP et rpond par un message
DHCPACK. Si, pour une raison ou une autre, le serveur DHCP ne peut pas fournir l'adresse
contenue dans le paquet DHCPOFFER initial, le serveur DHCP envoie un message DHCPNAK.
6-5
Si le client DHCP ne peut pas contacter le serveur DHCP, alors le client attend que 87,5 pour cent de la
dure du bail soient couls. Si le renouvellement choue, ce qui signifie que 100 pour cent de la dure
du bail sont couls, l'ordinateur client tente d'entrer en contact avec la passerelle par dfaut configure.
Si la passerelle ne rpond pas, le client suppose qu'elle est sur un nouveau sous-rseau et passe la
phase de dtection. Il tente alors d'obtenir une configuration IP de n'importe quel serveur DHCP.
Les ordinateurs clients tentent galement de renouveler le bail pendant le processus de dmarrage ou
lorsque l'ordinateur dtecte une modification du rseau. Ceci est d au fait que les ordinateurs clients
peuvent avoir t dplacs alors qu'ils taient hors connexion ; par exemple, un ordinateur portable
peut avoir t branch un nouveau sous-rseau. Si le renouvellement russit, la priode de bail est
rinitialise. Dans Windows Server 2012, le rle DHCP prend en charge une nouvelle fonctionnalit
appele protocole de basculement de serveur DHCP. Ce protocole active la synchronisation des
informations de bail entre les serveurs DHCP et augmente la disponibilit du service DHCP. Si un
serveur DHCP n'est pas disponible, les autres serveurs DHCP continuent de desservir les clients sur
le mme sous-rseau.
Avec l'agent de relais DHCP, les paquets de diffusion DHCP peuvent tre relays dans un autre
sous-rseau IP via un routeur. Ensuite, vous pouvez configurer l'agent de relais DHCP dans le sous-rseau
qui a besoin d'adresses IP. En outre, vous pouvez configurer l'agent avec l'adresse IP du serveur DHCP.
L'agent pourra ainsi capturer les messages du client et les transfrer au serveur DHCP d'un autre
sous-rseau. Vous pouvez galement relayer des paquets DHCP dans d'autres sous-rseaux l'aide
d'un routeur compatible avec la norme RFC 1542.
6-6
De nombreux priphriques rseau intgrent un logiciel serveur DHCP, ce qui explique que bon nombre
de routeurs peuvent faire office de serveur DHCP. Or, il est frquent que ces serveurs ne reconnaissent
pas les serveurs autoriss par DHCP, si bien qu'ils sont mme de louer des adresses IP aux clients.
Dans ce cas, vous devez mener l'enqute afin de dtecter les serveurs DHCP non autoriss, qu'ils soient
installs sur des priphriques ou des serveurs non-Microsoft. Une fois que vous les avez dtects, vous
devez dsactiver le service DHCP sur ces serveurs. Vous pouvez rechercher l'adresse IP du serveur DHCP
en excutant la commande ipconfig /all sur l'ordinateur client DHCP.
Procdure de dmonstration
Installer le rle Serveur DHCP
1.
2.
3.
Dans l'Assistant Ajout de rles, acceptez tous les paramtres par dfaut.
4.
2.
3.
Remarque : Laissez tous les ordinateurs virtuels dans leur tat actuel pour la dmonstration
suivante.
6-7
Leon 2
6-8
Une fois le rle DHCP install sur un serveur, vous devez configurer les tendues DHCP. L'tendue DHCP
est la mthode privilgie pour configurer les options d'un groupe d'adresses IP. Elle est base sur un
sous-rseau IP et certains de ses paramtres peuvent tre spcifiques au matriel ou des groupes
de clients personnaliss. Cette leon prsente les tendues DHCP et explique comment les grer.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Plage d'adresses IP. Cette proprit rpertorie la plage d'adresses pouvant tre proposes pour
le bail et comprend habituellement la plage complte des adresses d'un sous-rseau donn.
Masque de sous-rseau. Cette proprit est utilise par les ordinateurs clients pour dterminer
leur emplacement dans l'infrastructure rseau de l'entreprise.
Exclusions. Cette proprit rpertorie les adresses uniques ou les blocs d'adresses qui font partie
de la plage d'adresses IP, mais qui ne sont pas proposs pour le bail.
Dure du bail. Cette proprit indique la dure du bail. Utilisez des dures plus courtes pour les
tendues disposant d'un nombre limit d'adresses IP et des dures plus longues pour les rseaux
plus statiques.
Options. Vous pouvez configurer de nombreux proprits facultatives sur une tendue, mais les
plus courantes sont les suivantes :
o
tendues IPv6
6-9
Vous pouvez configurer les options d'une tendue IPv6 en tant qu'tendue distincte dans le nud IPv6
de la console DHCP. Le nud IPv6 contient diffrentes options que vous pouvez modifier, ainsi qu'un
mcanisme de bail amlior.
Lorsque vous configurez une tendue DHCPv6, vous devez dfinir les proprits suivantes :
Prfixe. Le prfixe d'adresse IPv6 est similaire la plage d'adresses IPv4 ; il dfinit essentiellement
l'adresse rseau.
Exclusions. Cette proprit rpertorie les adresses uniques ou les blocs d'adresses qui font partie
du prfixe IPv6, mais qui ne sont pas proposs pour le bail.
Dure de vie prfre. Cette proprit dfinit la dure de validit des adresses loues.
Nom
Masque de sous-rseau
Routeur
Serveurs DNS
15
44
46
47
51
Dure du bail
58
59
(suite)
Code d'option
Nom
31
33
Itinraire statique
43
249
2.
3.
4.
Vous devez comprendre ces options lorsque vous configurez DHCP pour savoir quels sont les
paramtres de niveau prioritaires lorsque vous configurez plusieurs paramtres diffrents niveaux.
Si des paramtres d'option DHCP conflictuels sont appliqus chaque niveau, l'option applique
en dernier remplace le paramtre prcdemment appliqu. Par exemple, si la passerelle par dfaut
est configure au niveau de l'tendue et qu'une passerelle par dfaut diffrente est applique pour
un client rserv, le paramtre client rserv devient le paramtre effectif.
6-11
Vous pouvez galement configurer des stratgies d'affectation d'adresses au niveau du serveur ou de
l'tendue. Une stratgie d'affectation d'adresses contient un ensemble de conditions que vous dfinissez
afin de louer diffrents adresses et paramtres IP DHCP diffrents types de clients DHCP, tels que des
ordinateurs, des ordinateurs portables, des imprimantes rseau ou des tlphones IP. Les conditions
dfinies dans ces stratgies diffrencient les divers types de clients et comprennent plusieurs critres,
tels que l'adresse MAC ou les informations de fournisseur.
Procdure de dmonstration
Configurer une tendue et les options d'tendue dans DHCP
1.
2.
3.
Nom : Succursale
Longueur : 16
Exclusions : 172.16.0.190-172.16.0.200
Utilisez les paramtres par dfaut pour toutes les autres pages, puis activez l'tendue.
Leon 3
6-13
La base de donnes DHCP stocke des informations sur les baux d'adresses IP. En cas de problme, il est
important de savoir comment sauvegarder la base de donnes et comment rsoudre les problmes
de base de donnes ventuels. Cette leon explique comment grer la base de donnes et les donnes
qu'elle contient.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Description
Dhcp.mdb
Dhcp.tmp
Dhcp.tmp est un fichier temporaire que la base de donnes DHCP utilise comme
fichier d'change lors des oprations de maintenance d'index de la base de donnes.
Aprs une dfaillance du systme, Dhcp.tmp reste parfois dans le rpertoire
Systemroot\System32\Dhcp.
J50.log et
J50#####.log
J50.chk
Remarque : Vous ne devez pas supprimer ou modifier les fichiers de base de donnes
de service DHCP.
La base de donnes de serveur DHCP est dynamique. Elle est mise jour lorsque des clients DHCP
sont attribus ou qu'ils librent leurs paramtres de configuration TCP/IP. La base de donnes
DHCP n'tant pas une base de donnes distribue comme la base de donnes du serveur WINS
(Windows Internet Name Service), la maintenance de la base de donnes du serveur DHCP est
moins complexe.
Par dfaut, la base de donnes DHCP et les entres associes du Registre sont sauvegardes
automatiquement intervalles de 60 minutes. Vous pouvez modifier cet intervalle par dfaut
en modifiant la valeur BackupInterval dans la cl de Registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DHCPServer\Parameters
Vous pouvez aussi sauvegarder une base de donnes DHCP manuellement tout moment.
lments sauvegards
Lors d'une sauvegarde synchrone ou asynchrone, c'est la base de donnes DHCP entire qui est
enregistre, savoir :
les rservations ;
les baux ;
6-15
l'ensemble des options, y compris les options de serveur, les options d'tendue, les options
de rservation et les options de classe ;
toutes les cls de Registre et les autres paramtres de configuration (par exemple, les paramtres de
journal d'audit et les paramtres d'emplacement des dossiers) dfinis dans les proprits du serveur
DHCP. Ces paramtres sont stocks dans la cl de Registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DHCPServer\Parameters
Pour sauvegarder cette cl, ouvrez l'diteur du Registre et enregistrez la cl spcifie dans
un fichier texte.
Remarque : Les informations d'identification pour les mises jour dynamiques DNS
(nom d'utilisateur, domaine et mot de passe) qu'utilise le serveur DHCP lors de l'inscription
des ordinateurs clients DHCP auprs du service DNS ne sont pas sauvegardes, quelle que
soit la mthode de sauvegarde employe.
Si vous devez restaurer la base de donnes, utilisez la fonction Restore de la console du serveur DHCP.
Vous serez invit spcifier l'emplacement de la sauvegarde. Une fois que vous aurez slectionn
l'emplacement, le service DHCP s'arrte et la base de donnes est restaure. Pour restaurer la base
de donnes, le compte d'utilisateur doit disposer d'autorisations de niveau administrateur ou tre
membre du groupe Administrateurs DHCP.
Utilisation de Netsh
Vous pouvez galement utiliser des commandes dans le contexte de serveur DHCP de Netsh pour
sauvegarder la base de donnes ; cela est utile pour sauvegarder la base de donnes un emplacement
distant l'aide d'un fichier script.
La commande suivante est un script que vous pouvez utiliser dans l'invite Serveur DHCP de Netsh
pour sauvegarder les donnes DHCP de toutes les tendues :
export "c:\My Folder\Dhcp Configuration" all
Remarque : Le contexte Serveur DHCP de Netsh n'existe pas sur les ordinateurs serveurs
sur lesquels le rle Serveur DHCP n'est pas install.
Lorsque vous rapprochez des tendues, les entres dtailles et rsumes sont compares pour dceler
les incohrences.
Pour corriger et rparer ces incohrences, vous devez rapprocher toutes les incohrences d'tendues.
Aprs avoir slectionn et rapproch les incohrences d'tendues, le service DHCP restitue ces adresses
IP au propritaire d'origine ou cre une rservation temporaire pour ces adresses. Ces rservations sont
valides pendant la dure du bail assigne l'tendue. Lorsque le bail arrive expiration, les adresses
sont rcupres pour une utilisation ultrieure.
Leon 4
6-17
Le protocole DHCP n'intgre aucune mthode d'authentification des utilisateurs. Cela signifie que si vous
ne prenez pas de prcautions, les baux IP risquent d'tre octroys des priphriques et des utilisateurs
non autoriss.
DHCP est un service essentiel dans les environnements rseau de nombreuses entreprises.
Si le service DHCP ne fonctionne pas correctement ou si un problme de serveur DHCP se produit
du fait d'une situation particulire, il est important que vous puissiez identifier le problme et dterminer
ses causes potentielles afin de le rsoudre.
Cette leon explique comment empcher les utilisateurs non autoriss d'obtenir un bail, comment grer
les serveurs DHCP non autoriss et comment configurer les serveurs DHCP pour permettre un groupe
spcifique de les grer.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment empcher les serveurs DHCP non autoriss et non-Microsoft de louer
des adresses IP ;
Les prcautions prendre pour limiter l'accs non autoris sont les suivantes :
Veillez limiter l'accs physique : si des utilisateurs peuvent accder une connexion rseau active
sur votre rseau, leurs ordinateurs sont probablement en mesure d'obtenir une adresse IP. Si un port
rseau n'est pas utilis, vous devez le dconnecter physiquement de l'infrastructure de commutation.
Activez l'enregistrement d'audit sur tous les serveurs DHCP : vous obtiendrez un historique de
l'activit et pourrez en outre dterminer quel moment un utilisateur non autoris a obtenu une
adresse IP sur le rseau. Veillez prvoir du temps pour examiner intervalles rguliers les journaux
d'audit.
Exigez des connexions authentifies de couche 2 au rseau : la plupart des commutateurs matriels
d'entreprise prennent dsormais en charge l'authentification IEEE (Institute of Electrical and
Electronics Engineers, Inc.) 802.1X qui permet une authentification utilisateur au niveau du port.
Les normes sans fil scurises, telles que Wi-Fi Protected Access (WPA) Enterprise et WPA2 Enterprise,
utilisent galement l'authentification 802.1X.
Implmentez un systme NAP : la protection d'accs rseau (NAP) permet aux administrateurs
de garantir qu'un ordinateur client est conforme aux exigences d'intgrit du systme, notamment
l'excution de toutes les dernires mises jour du systme d'exploitation Windows ou l'excution
d'un client antivirus jour. Si des utilisateurs qui ne respectent pas les exigences de scurit tentent
d'accder au rseau, ils reoivent une configuration d'adresse IP qui leur permet d'accder un
rseau de mise jour o ils peuvent se procurer les mises jour ncessaires. L'administrateur peut
galement limiter l'accs au rseau en autorisant uniquement les ordinateurs intgres accder
au rseau local (LAN) interne.
6-19
Seuls les administrateurs d'entreprise peuvent autoriser un service DHCP. Si un administrateur dont les
informations d'identification sont infrieures celles d'un administrateur d'entreprise doit autoriser le
domaine, il doit utiliser la dlgation Active Directory. Tout utilisateur du groupe Administrateurs DHCP
peut grer le service DHCP du serveur. Tout utilisateur du groupe Utilisateurs DHCP peut bnficier
d'un accs en lecture seule la console DHCP.
Les statistiques sur le serveur DHCP offrent un aperu de l'utilisation du serveur DHCP. Ces donnes
peuvent vous tre utiles pour connatre rapidement l'tat du serveur DHCP. Certaines informations, telles
que le nombre d'offres, le nombre de demandes, le nombre total d'adresses utilises/disponibles, peuvent
vous aider vous faire une ide de l'tat du serveur. Les statistiques sur le serveur sont grs sparment
pour IPv4 et IPv6.
Bien que nettement moins dtailles, les statistiques sur les tendues DHCP fournissent des informations
sur le nombre total d'adresses contenues dans une tendue donne, le nombre d'adresses utilises
et le nombre d'adresses disponibles. Si vous remarquez dans les statistiques du serveur que le nombre
d'adresses disponibles est peu lev, il est simplement possible qu'une tendue soit proche de son
point d'puisement. Les statistiques d'tendue permettent un administrateur de dterminer
rapidement l'tat d'une tendue donne eu gard aux adresses disponibles.
Description
ID
Date
Heure
Description
Adresse IP
Nom d'hte
Adresse MAC
00,06/22/99,22:35:10,Dmarr,,,,
Problme
Description
Exemple
Conflits d'adresses
Un administrateur supprime
un bail. Toutefois, le client
qui bnficiait du bail
fonctionne toujours comme
si le bail tait valide. Si le
serveur DHCP ne vrifie pas
l'adresse IP, il risque de la
louer un autre ordinateur,
ce qui va entraner un
conflit d'adresse. Cela peut
galement se produire si
deux serveurs DHCP ont
des tendues qui se
chevauchent.
chec d'obtention
d'adresse DHCP
Si le pilote de la carte
rseau d'un client est
mal configure, cela
peut entraner un chec
d'obtention d'adresse DHCP.
En outre, le serveur DHCP
ou l'agent de relais sur le
sous-rseau du client peut
tre hors ligne. Une autre
raison pourrait tre que
l'tendue du serveur DHCP
est puise. Dans ce cas, il
est ncessaire d'tendre
ou de modifier l'tendue.
Solution
6-21
(suite)
Problme
Description
Exemple
Obtention d'adresse
provenant d'une
tendue incorrecte
Altration ou perte
de donnes dans la
base de donnes
DHCP
La base de donnes
DHCP devient illisible
ou est perdue en raison
d'une dfaillance
matrielle.
puisement du pool
d'adresses du
serveur DHCP
Les tendues IP du
serveur DHCP sont
puises. Tout nouveau
client qui demandera
une demande IP essuiera
un refus.
Solution
6-23
Vous avez rcemment accept une promotion au sein de l'quipe d'assistance technique des serveurs.
L'une de vos premires missions consiste configurer le service d'infrastructure pour une nouvelle
succursale. Dans le cadre de cette mission, vous devez configurer un serveur DHCP qui fournira des
adresses IP et la configuration requise aux ordinateurs clients. Les serveurs sont configurs avec des
adresses IP statiques et n'utilisent pas DHCP.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
implmenter DHCP ;
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-SVR1
22410B-LON-RTR
22410B-LON-CL1
22410B-LON-CL2
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de dbuter
cet atelier pratique, vous devez effectuer les oprations suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez
sur Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Microsoft Hyper-V, cliquez sur 22410B-LON-DC1, puis, dans le volet Actions,
cliquez sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
Domaine : ADATUM
5.
6.
Pour l'exercice 2 facultatif, vous devez rpter les tapes 2 4 pour 22410B-LON-RTR
et 22410B-LON-CL2.
2.
3.
4.
2.
3.
Dans l'Assistant Ajout de rles et de fonctionnalits, acceptez toutes les valeurs par dfaut.
2.
3.
Dans le volet de navigation de DHCP, accdez IPv4, cliquez avec le bouton droit sur IPv4,
puis cliquez sur Nouvelle tendue.
4.
5.
Nom : Succursale
Longueur : 16
Exclusions : 172.16.0.190-172.16.0.200
Utilisez les valeurs par dfaut pour tous les autres paramtres
Activez l'tendue.
2.
3.
4.
Pour tester la configuration, vrifiez que LON-CL1 a reu une adresse IP de l'tendue DHCP
en saisissant ipconfig /all dans la fentre d'invite de commandes.
Cette commande renverra les informations telles que l'adresse IP, le masque de sous-rseau
et l'tat d'activation de DHCP, qui devrait tre Oui.
Dans la fentre d'invite de commandes, tapez ipconfig/all pour afficher l'adresse physique
de la carte rseau.
2.
3.
4.
Dans la console DHCP, dans le volet de navigation, accdez tendue [172.16.0.0] Succursale,
cliquez avec le bouton droit sur Rservations, puis cliquez sur Nouvelle rservation.
5.
Crez une nouvelle rservation pour LON-CL1 utilisant l'adresse physique de la carte
rseau LON-CL1 et l'adresse IP 172.16.0.155.
6.
Sur LON-CL1, utilisez la commande ipconfig pour renouveler et vrifier l'adresse IP.
Rsultats : la fin de cet exercice, vous aurez implment DHCP, configur les tendues et options
DHCP, et configur une rservation DHCP.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-CL1,
puis cliquez sur Rtablir.
3.
6-25
2.
3.
4.
2.
3.
Dans le volet de navigation, dveloppez IPv4, cliquez avec le bouton droit sur Gnral,
puis cliquez sur Nouveau protocole de routage.
Dans la liste Protocoles de routage, cliquez sur Agent de relais DHCP, puis sur OK.
2.
3.
Dans le volet de navigation, cliquez avec le bouton droit sur Agent de relais DHCP, puis cliquez
sur Nouvelle interface.
Dans la bote de dialogue Nouvelle interface pour Agent de relais DHCP, cliquez sur
Connexion au rseau local 2, puis sur OK.
Dans la bote de dialogue Proprits de : Proprits de relais DHCP Con, cliquez sur OK.
Cliquez avec le bouton droit sur Agent de relais DHCP, puis cliquez sur Proprits.
Dans la bote de dialogue Proprits de : Agent de relais DHCP, dans la zone Adresse
du serveur, tapez 172.16.0.21, puis cliquez sur Ajouter et OK.
2.
3.
4.
6-27
Nom : Succursale 2
Longueur : 16
Exclusions : 10.10.0.190-10.10.0.200
Configurez les options Routeur 10.10.0.1. Les autres paramtres utilisent les valeurs par dfaut
5.
Activez l'tendue.
6.
7.
Ouvrez la fentre Centre Rseau et partage et configurez les proprits Connexion au rseau local,
Protocole Internet version 4 (TCP/IPv4) avec les paramtres suivants :
o
8.
9.
10. Vrifiez que les paramtres de l'adresse IP et du serveur DNS sur LON-CL2 sont obtenus partir
d'tendue de serveur DHCP installe sur LON-SVR1.
Remarque : L'adresse IP doit tre comprise dans la plage suivante : 10.10.0.100/16
10.10.0.200/16.
Rsultats : la fin de cet exercice, vous aurez implment un agent de relais DHCP.
Une fois l'atelier pratique termin, rtablissez l'tat initial des ordinateurs virtuels. Pour ce faire, procdez
comme suit :
1.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1, puis cliquez
sur Rtablir.
3.
4.
Consacrez du temps la conception de votre modle d'adressage IP afin qu''il rponde aux besoins
actuels et futurs de votre infrastructure informatique.
Dterminez les priphriques qui ont besoin de rservations DHCP, tels que les imprimantes rseau,
les scanneurs rseau ou les camras IP.
Configurez la base de donnes DHCP sur les configurations de lecteurs hautement disponibles,
tels que les disques RAID-5 (Redundant Array of Independent Disks) ou RAID-1, pour assurer
la disponibilit du service DHCP en cas de dfaillance d'un seul disque.
Surveillez l'utilisation des serveurs DHCP par le systme et mettez niveau le matriel des serveurs
DHCP si ncessaire pour amliorer les performances du service.
Outils
Outil
Utilisation
Emplacement
DHCP
Gestionnaire de serveur
PowerShell
Ipconfig.exe
Ligne de commande
Netsh.exe
Ligne de commande
Regedit.exe
Interface Windows ou
ligne de commande
Module 7
Implmentation du systme DNS (Domain Name System)
Table des matires :
Vue d'ensemble du module
7-1
7-2
7-12
7-19
7-23
7-28
La rsolution de noms est le processus de traduction logicielle des noms, que les utilisateurs peuvent
lire et comprendre, et des adresses IP numriques, qui sont ncessaires aux communications TCP/IP.
Pour cette raison, la rsolution de noms est l'un des concepts les plus importants de toute infrastructure
du rseau. Vous pouvez comparer DNS (Domain Name System) un annuaire des ordinateurs sur
Internet. Les ordinateurs clients utilisent le processus de rsolution de noms lors de la localisation
d'htes sur Internet et lors de la localisation d'autres htes et services dans un rseau interne. DNS
(Domain Name System) est l'une des technologies les plus rpandues pour la rsolution de noms.
Les services de domaine Active Directory (AD DS) dpendent fortement de DNS, de mme que le
trafic Internet. Ce module prsente certains concepts de base relatifs la rsolution de noms, ainsi
qu' l'installation et la configuration d'un service Serveur DNS et de ses composants.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
dcrire la rsolution de noms pour les clients utilisant le systme d'exploitation Windows
et les serveurs Windows Server ;
Leon 1
7-2
Vous pouvez configurer un ordinateur pour communiquer sur un rseau en utilisant un nom au lieu d'une
adresse IP. L'ordinateur utilise ensuite la rsolution de noms pour trouver une adresse IP qui correspond
un nom, par exemple un nom d'hte. Ce cours porte sur les diffrents types de nom d'ordinateur, les
mthodes utilises pour les rsoudre, ainsi que la rsolution des problmes lis la rsolution de noms.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire DNS ;
Type de nom
7-3
Le type de nom (nom d'hte ou nom NetBIOS) qu'une application utilise est dtermin par le
dveloppeur d'applications. Si le dveloppeur d'applications conoit une application pour demander
des services rseau via des sockets Windows, les noms d'htes sont utiliss. En revanche, si le dveloppeur
d'applications conoit une application pour demander des services via NetBIOS, un nom NetBIOS est
utilis. La plupart des applications actuelles, notamment les applications Internet, utilisent des sockets
Windows (et, par consquent, des noms d'htes) pour accder aux services rseau. NetBIOS est utilis
par de nombreuses applications des versions antrieures du systme d'exploitation Windows.
Les versions antrieures des systmes d'exploitation Windows, par exemple Microsoft Windows 98
et Windows Millennium Edition, requirent NetBIOS pour prendre en charge les fonctionnalits
rseau telles que le partage de fichiers. Toutefois, depuis Microsoft Windows 2000, tous les systmes
d'exploitation prennent en charge NetBIOS (sans pour autant ncessiter NetBIOS) des fins
de compatibilit descendante avec les versions antrieures de Windows.
Remarque : Vous pouvez utiliser des applications de sockets Windows pour spcifier l'hte
de destination, soit par l'adresse IP, soit par le nom d'hte. Les applications NetBIOS requirent
l'utilisation d'un nom NetBIOS.
Noms d'htes
Un nom d'hte est un nom convivial associ l'adresse IP d'un ordinateur afin de l'identifier en tant
qu'hte TCP/IP. Le nom d'hte peut comprendre jusqu' 255 caractres (caractres alphabtiques
et numriques, points et traits d'union).
Vous pouvez utiliser les noms d'htes sous diverses formes. Les deux formes les plus rpandues sont
l'alias et le nom de domaine complet (FQDN). Un alias est un nom unique associ une adresse IP, tel
que payroll. Vous pouvez combiner un alias avec un nom de domaine pour crer un nom de domaine
complet. Un nom de domaine complet est structur pour tre utilis sur Internet et inclut des points
comme sparateurs. Exemple d'un nom de domaine complet : payroll.contoso.com.
Noms NetBIOS
Un nom NetBIOS, qui compte 16 caractres, identifie une ressource NetBIOS sur le rseau. Un nom
NetBIOS peut reprsenter un ordinateur unique ou un groupe d'ordinateurs. Les 15 premiers caractres
sont utiliss pour le nom, le dernier caractre identifie la ressource ou le service de l'ordinateur auquel
il est fait rfrence. Le nom de 15 caractres peut inclure le nom de l'ordinateur, le nom du domaine
et le nom de l'utilisateur connect. Le seizime caractre est un identificateur hexadcimal d'un octet.
L'espace de noms NetBIOS est plat, ce qui signifie que les noms ne peuvent tre utiliss qu'une seule
fois au sein d'un rseau. Vous ne pouvez pas organiser les noms NetBIOS en une structure hirarchique,
comme c'est le cas avec les noms de domaine complets.
Documentation supplmentaire : Pour plus d'informations sur la rsolution
de noms NetBIOS, consultez la page Rsolution de noms NetBIOS l'adresse
http://go.microsoft.com/fwlink/?LinkId=269710.
7-4
l'origine, un seul fichier sur Internet contenait la liste de tous les noms de domaine et leurs adresses IP
correspondantes. Cette liste est rapidement devenue trop longue grer et distribuer. DNS a t
dvelopp pour rsoudre les problmes lis l'utilisation d'un fichier unique sur Internet. Avec
l'adoption de la norme IPv6, le rle de DNS est de plus en plus important, car les adresses IPv6 sont
encore plus complexes que les adresses IPv4 (par exemple, 2001:db8:4136:e38c:384f:3764:b59c:3d97).
DNS regroupe les informations sur les ressources rseau en une structure hirarchique de domaines.
Cette structure hirarchique de domaines est une arborescence inverse qui possde un domaine
racine son sommet et qui progresse vers le bas en branches distinctes avec des niveaux communs
de domaines parents. Cette progression se poursuit toujours plus bas vers les domaines enfants
individuels. La reprsentation de l'ensemble de la structure hirarchique de domaines s'appelle
un espace de noms DNS.
Internet utilise un espace de noms DNS unique avec plusieurs serveurs racine. Pour faire partie de l'espace
de noms DNS Internet, un nom de domaine doit tre inscrit auprs d'un bureau d'enregistrement DNS.
Cela garantit qu'il n'existe pas deux organisations qui tentent d'utiliser le mme nom de domaine.
Si les htes qui sont situs sur Internet n'ont pas besoin de rsoudre les noms de votre domaine, vous
pouvez hberger un domaine en interne, sans l'inscrire. Toutefois, vous devez toujours veiller ce que
le nom de domaine soit unique par rapport aux noms de domaine Internet. Sinon, la connectivit aux
ressources Internet risque de s'en trouver affecte. Il est frquent de garantir cette unicit en crant
un domaine interne dans le domaine .local. Le domaine .local est rserv un usage interne, l'instar
des adresses IP prives qui sont rserves un usage interne.
Outre la rsolution des noms d'htes en adresses IP, DNS peut tre utilis pour effectuer les tches
suivantes :
Rechercher des contrleurs de domaine et des serveurs de catalogue global. Cela a lieu lors
de la connexion aux services AD DS.
Rsoudre des adresses IP en noms d'htes. Cela est utile lorsqu'un fichier journal contient
uniquement l'adresse IP d'un hte.
Rechercher un serveur de messagerie pour la remise du courrier lectronique. Cela a lieu lors
de la remise de l'ensemble du courrier lectronique Internet.
7-5
Les zones de recherche directe rsolvent les noms d'htes en adresses IP et hbergent les enregistrements
de ressources courants, notamment les enregistrements de ressources d'hte (A), d'alias (CNAME), de
service (SRV), de serveur de messagerie (MX), de source de noms (SOA) et de serveur de noms (NS).
Le type d'enregistrement de ressource le plus courant est l'enregistrement de ressource d'hte (A).
La zone de recherche inverse rsout les adresses IP en noms de domaine. Une zone inverse fonctionne
de la mme manire qu'une zone directe, mais l'adresse IP fait partie de la requte et le nom d'hte
reprsente l'information retourne. Les zones de recherche inverse hbergent les enregistrements
de ressources SOA, NS et de pointeur (PTR). Les zones inverses ne sont pas toujours configures,
mais vous devez les configurer pour rduire le nombre de messages d'avertissement et d'erreur.
De nombreux protocoles Internet standard se fient aux donnes de recherche des zones inverses
pour valider les informations des zones directes. Par exemple, si la recherche directe indique que
training.contoso.com est rsolu en 192.168.2.45, vous pouvez utiliser une recherche inverse pour
confirmer que 192.168.2.45 est associ training.contoso.com.
Remarque : Dans Windows Server 2008 R2 et Windows Server 2012, vous pouvez
galement utiliser la technologie DNSSec pour effectuer un type de vrification similaire.
7-6
De nombreux serveurs de messagerie utilisent une recherche inverse pour rduire le volume de courrier
indsirable. En effectuant une recherche inverse, les serveurs de messagerie tentent de dtecter les
serveurs SMTP (Simple Mail Transfer Protocol () ouverts (relais ouverts).
Il est important de disposer d'une zone de recherche inverse si vous avez des applications qui s'appuient
sur la recherche d'htes en fonction de leurs adresses IP. De nombreuses applications enregistrent ces
informations dans des journaux de scurit ou des vnements. Si vous observez une activit suspecte
pour une adresse IP particulire, vous pouvez rechercher le nom d'hte l'aide des informations de
la zone inverse.
Enregistrements de ressources
Le fichier de zone DNS stocke les enregistrements de ressources. Les enregistrements de ressources
spcifient un type de ressource et l'adresse IP permettant de localiser la ressource. L'enregistrement
de ressource le plus courant est un enregistrement de ressource d'hte (A). Il s'agit d'un enregistrement
simple qui rsout un nom d'hte en une adresse IP. L'hte peut tre une station de travail, un serveur
ou un autre priphrique rseau, tel qu'un routeur.
Un poste de travail interroge le serveur DNS local pour obtenir l'adresse IP de www.microsoft.com.
2.
Si le serveur DNS local ne dispose pas de l'information, il interroge un serveur DNS racine pour
connatre l'emplacement des serveurs DNS .com.
3.
Le serveur DNS local interroge un serveur DNS .com pour connatre l'emplacement
des serveurs DNS microsoft.com.
4.
Le serveur DNS local interroge le serveur DNS microsoft.com pour connatre l'adresse IP
de www.microsoft.com.
5.
Le processus de rsolution de noms peut tre modifi par mise en cache ou par redirection :
7-7
Mise en cache. Une fois qu'un serveur DNS local a rsolu un nom DNS, il met en cache les rsultats
pendant environ 24 heures. Les requtes de rsolution ultrieures du nom DNS obtiennent les
informations mises en cache.
Redirection. Au lieu d'interroger les serveurs racine, vous pouvez configurer un serveur DNS pour
rediriger les requtes DNS vers un autre serveur DNS. Par exemple, les requtes portant sur tous les
noms Internet peuvent tre rediriges vers un serveur DNS chez un fournisseur de services Internet.
l'implmentation de ces services n'est pas pratique pour une raison quelconque ;
Par exemple, vous voulez mettre en place un rseau temporaire des fins de test, sans une infrastructure
serveur.
La rsolution LLMNR est prise en charge sur Windows Vista, Windows Server 2008 et tous les nouveaux
systmes d'exploitation Windows. Elle utilise un systme simple de messages de requte et de rponse
pour rsoudre les noms d'ordinateurs en adresses IPv6 ou IPv4. Pour qu'un nud rponde une requte
de rsolution LLMNR, la dcouverte rseau doit tre active. Toutefois, cette mthode n'est pas seulement
ncessaire pour effectuer une requte de rsolution de noms.
Pour utiliser la rsolution LLMNR, vous devez activer la fonctionnalit de dcouverte du rseau pour
tous les nuds du sous-rseau local. Cette fonctionnalit est disponible dans le Centre Rseau et partage.
Gardez l'esprit que la dcouverte du rseau est gnralement dsactive pour les rseaux que vous
dsignez comme publics.
7-8
Si vous voulez contrler l'utilisation de la rsolution LLMNR sur votre rseau, vous pouvez la configurer
via une stratgie de groupe. Pour dsactiver la rsolution LLMNR via une stratgie de groupe, dfinissez
la valeur de stratgie de groupe suivante :
Stratgie de groupe = Configuration de l'ordinateur\Modles d'administration\Rseau\
Client DNS\Dsactiver la rsolution de noms multidiffusion.
Dfinissez cette valeur sur Activ si vous ne voulez pas utiliser la rsolution LLMNR, ou sur Dsactiv
si vous voulez utiliser la rsolution LLMNR.
DNS
Comme indiqu prcdemment, DNS est la
norme Microsoft de rsolution de noms d'htes
en adresses IP. Pour plus d'informations sur DNS,
consultez la deuxime rubrique de ce cours
Qu'est-ce que DNS.
WINS
WINS fournit une base de donnes centralise qui permet d'inscrire les mappages dynamiques des
noms NetBIOS d'un rseau. Les systmes d'exploitation Windows conservent la prise en charge de WINS
pour assurer une compatibilit descendante.
Vous pouvez rsoudre les noms NetBIOS en utilisant les options suivantes :
Messages de diffusion. Les messages de diffusion, toutefois, ne fonctionnent pas bien sur les rseaux
de grande envergure, car les routeurs ne transmettent pas de diffusion.
Fichier Lmhosts sur tous les ordinateurs. L'utilisation d'un fichier Lmhosts pour la rsolution de noms
NetBIOS est une solution qui requiert une maintenance leve, car vous devez maintenir le fichier
manuellement sur tous les ordinateurs.
Fichier Hosts sur tous les ordinateurs. l'image d'un fichier Lmhosts, vous pouvez galement utiliser
un fichier Hosts pour la rsolution de noms NetBIOS. Ce fichier est galement stock localement
sur chaque ordinateur. Il est utilis pour les mappages fixes de noms aux adresses IP sur le segment
rseau local.
Remarque : Le rle serveur DNS dans Windows Server 2008 R2 et Windows Server 2012
fournit galement un nouveau type de zone, la zone GlobalNames. Vous pouvez utiliser la zone
GlobalNames pour rsoudre les noms en une partie qui sont uniques dans l'ensemble d'une fort.
Ce type de zone limine le besoin d'utiliser le service WINS bas sur NetBIOS pour prendre en
charge les noms en une partie.
7-9
Lorsqu'une application spcifie un nom d'hte et utilise des sockets Windows, le protocole TCP/IP utilise
le cache de rsolution DNS et DNS lors de la tentative de rsolution de noms d'htes. Le fichier d'htes
est charg dans le cache de rsolution DNS. Si NetBIOS sur TCP/IP est activ, TCP/IP utilise galement
des mthodes de rsolution de noms NetBIOS lors de la rsolution de noms d'htes.
Les systmes d'exploitation Windows rsolvent les noms d'htes en effectuant les tches suivantes
dans cet ordre prcis :
1.
2.
Recherche du cache de rsolution DNS ; Dans le cache de rsolution du client DNS, les entres
du fichier Hosts sont prcharges.
3.
4.
Conversion du nom d'hte en un nom NetBIOS et vrification du cache de noms NetBIOS local.
5.
6.
Diffusion de trois messages maximum de demande de requte de nom NetBIOS sur le sous-rseau
connect directement.
7.
Remarque : Vous pouvez contrler l'ordre utilis pour rsoudre les noms. Par exemple, si
vous dsactivez NetBIOS sur TCP/IP, aucune des mthodes de rsolution de noms NetBIOS n'est
tente. Vous pouvez aussi modifier le type de nud NetBIOS, ce qui change l'ordre dans lequel
les mthodes de rsolution de noms NetBIOS sont tentes.
Outils et commandes
Les outils en ligne de commande et les commandes que vous utilisez pour rsoudre les problmes
de configuration sont les suivants :
Nslookup : utilisez cet outil pour interroger des informations DNS. Il s'agit d'un outil flexible,
capable de fournir des informations prcieuses propos de l'tat du serveur DNS. Vous pouvez
galement l'utiliser pour rechercher des enregistrements de ressources et valider leur configuration.
Vous pouvez, en outre, tester des transferts de zone, des options de scurit et la rsolution des
enregistrements MX.
DNSCmd : utilisez cet outil en ligne de commande pour grer le rle serveur DNS. Cet outil
permet de crer des scripts dans des fichiers de commandes dans le but d'automatiser des tches
de gestion DNS de routine ou de procder un simple travail d'installation et de configuration
sans assistance de nouveaux serveurs DNS sur votre rseau.
Dnslint : utilisez cet outil pour diagnostiquer les problmes DNS courants. Cet outil diagnostique
rapidement les problmes de configuration de DNS et peut gnrer un rapport au format HTML
sur l'tat du domaine que vous testez.
Ipconfig : utilisez cette commande pour afficher et modifier les dtails de la configuration IP que
l'ordinateur utilise. Cet outil inclut des options de ligne de commande supplmentaires que vous
pouvez utiliser pour dpanner et prendre en charge des clients DNS. Vous pouvez consulter le cache
DNS local du client l'aide de la commande ipconfig/displaydns. En outre, vous pouvez effacer le
cache local l'aide de ipconfig/flushdns. Si vous voulez rinscrire un hte dans DNS, vous pouvez
utiliser ipconfig /registerdns.
Analyse du serveur DNS: pour tester si le serveur peut communiquer avec des serveurs en amont,
vous pouvez effectuer de simples requtes locales et rcursives partir de l'onglet Analyse du
serveur DNS. Vous pouvez galement planifier ces tests pour qu'ils s'excutent de manire rgulire.
L'onglet Analyse du serveur DNS est disponible uniquement dans Windows Server 2008 et
Windows Server 2012, dans la bote de dialogue Proprits de : nom du serveur DNS. L'applet
de commande TestDNSServer peut galement servir vrifier les fonctionnalits du serveur DNS.
Dans Windows Server 2012, il existe un nouvel ensemble d'applets de commande Windows PowerShell
que vous pouvez utiliser pour la gestion des clients et serveurs DNS. Voici certaines des applets
de commande les plus frquemment utilises :
Get-DNSClient. Cette applet de commande affiche les dtails des interfaces rseau.
Get-DNSClientCache. Cette applet de commande affiche le contenu du cache client DNS local.
Register-DNSClient. Cette applet de commande inscrit toutes les adresses IP de l'ordinateur sur
le serveur DNS configur.
Resolve-DNSName. Cette applet de commande effectue une rsolution de noms DNS pour un nom
spcifique, l'instar de Nslookup.
Set-DNSClient. Cette applet de commande dfinit les configurations de client DNS spcifiques
l'interface sur l'ordinateur.
Ces applets de commande vous permettent galement d'utiliser plusieurs commutateurs et options,
ce qui vous donne accs des options et des fonctionnalits supplmentaires.
7-11
1.
Ouvrez une invite de commandes avec lvation de privilges, puis dsactivez le cache de rsolution
DNS en tapant ipconfig /flushdns. Vous pouvez aussi ouvrir Windows PowerShell et utiliser l'applet
de commande Clear-DNSClientCache quivalente.
2.
Tentez d'effectuer un test ping de l'hte distant l'aide de son adresse IP. Cela permet de dterminer
si le problme est li la rsolution de noms. Si le test ping russit avec l'adresse IP mais qu'il choue
avec le nom d'hte correspondant, cela signifie que le problme est li la rsolution de noms.
3.
Tentez d'effectuer un test ping de l'hte distant l'aide de son nom d'hte. Pour plus de prcision,
utilisez le nom de domaine complet avec un point final. Par exemple, si vous travaillez chez Contoso,
Ltd, entrez la commande suivante l'invite de commandes : Ping LON-dc1.contoso.com.
4.
Si le test ping russit, cela signifie que le problme n'est probablement pas li la rsolution
de noms. Si le test ping choue, modifiez le fichier texte C:\windows\system32\drivers\etc\hosts,
puis ajoutez l'entre approprie la fin du fichier. Dans l'exemple prcdent de Contoso, Ltd,
vous devez ajouter la ligne ci-aprs et enregistrer le fichier :
10.10.0.10
LON-dc1.contoso.com
5.
Recommencez le test ping l'aide du nom d'hte. La rsolution de noms doit maintenant
s'effectuer correctement. Assurez-vous que le nom a t rsolu correctement en examinant
le cache de rsolution DNS. Pour afficher le cache de rsolution DNS, l'invite de commandes,
tapez IPConfig /displaydns, ou utilisez l'applet de commande Windows PowerShell quivalente.
6.
Supprimez l'entre que vous avez ajoute au fichier Hosts, puis effacez nouveau le cache
de rsolution.
7.
Leon 2
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
dcrire la redirection ;
Serveur DNS
Un serveur DNS rpond aux requtes DNS
rcursives et itratives. Les serveurs DNS peuvent
galement hberger une ou plusieurs zones
d'un domaine particulier. Les zones contiennent
diffrents enregistrements de ressources.
Les serveurs DNS peuvent galement mettre
en cache des recherches afin de gagner
du temps pour les requtes communes.
Rsolution DNS
La rsolution DNS gnre et envoie des requtes itratives ou rcursives au serveur DNS.
Une rsolution DNS peut tre un ordinateur qui excute une recherche DNS ncessitant une
interaction avec le serveur DNS. Les serveurs DNS peuvent galement publier des demandes DNS
sur d'autres serveurs DNS.
7-13
Lorsqu'un serveur DNS communique avec un serveur d'indications de racine, il utilise uniquement une
requte itrative. Si vous slectionnez l'option Ne pas utiliser la rcursivit pour ce domaine (dans la
bote de dialogue Proprits du serveur DNS), le serveur ne sera pas en mesure d'excuter des requtes
sur les indications de racine. Si vous configurez le serveur l'aide d'un redirecteur, il va tenter d'envoyer
une requte rcursive son serveur de redirection. Si le serveur de redirection ne rpond pas cette
requte, le premier serveur rpond que l'hte est introuvable.
Il est important de comprendre que la rcursivit sur un serveur DNS et les requtes rcursives ne sont
pas la mme chose. La rcursivit sur un serveur DNS signifie que le serveur utilise ses indications de
racine pour tenter de rsoudre une requte DNS, alors qu'une requte rcursive est une requte adresse
un serveur DNS, o le demandeur demande au serveur de se charger de fournir une rponse complte
la requte. Les rubriques suivantes dcrivent les requtes rcursives de manire plus approfondie.
Faisant autorit. Une rponse faisant autorit est une rponse que le serveur retourne et qu'il sait
correcte, car la requte est adresse au serveur faisant autorit qui gre le domaine. Un serveur
DNS fait autorit lorsqu'il hberge une copie principale ou secondaire d'une zone DNS.
Ne faisant pas autorit. Une rponse ne faisant pas autorit est une rponse o le serveur DNS qui
contient le domaine demand dans son cache rpond une requte en utilisant des redirecteurs ou
des indications de racine. Dans la mesure o la rponse fournie risque de ne pas tre exacte (car seul
le serveur DNS faisant autorit pour le domaine donn peut mettre cette information), il s'agit d'une
rponse ne faisant pas autorit.
Si le serveur DNS fait autorit pour l'espace de noms de la requte, il vrifie la zone, puis ragit de l'une
des manires suivantes :
Il renvoie une rponse de type Non, ce nom n'existe pas faisant autorit.
Remarque : Une rponse faisant autorit peut tre donne uniquement par le serveur
faisant autorit directe pour le nom demand.
S'il ne fait pas autorit pour l'espace de noms de la requte, le serveur DNS local ragit de l'une des
manires suivantes :
Il transmet la requte qu'il ne sait pas rsoudre un serveur spcifique appel redirecteur.
Il utilise les adresses connues de plusieurs serveurs racine pour rechercher un serveur DNS
faisant autorit afin de rsoudre la requte. Ce processus utilise des indications de racine.
Requtes rcursives
Dans une requte rcursive, le demandeur demande au serveur DNS une adresse IP entirement rsolue
de la ressource demande, avant de retourner la rponse au demandeur. Le serveur DNS peut tre amen
effectuer plusieurs requtes destines d'autres serveurs DNS avant de trouver la rponse recherche.
Les requtes rcursives sont gnralement effectues par un client DNS vers un serveur DNS, ou par un
serveur DNS configur pour transmettre les requtes non rsolues vers un autre serveur DNS, dans le
cas d'un serveur DNS configur pour utiliser un redirecteur.
Une requte rcursive a deux rsultats possibles :
Pour des raisons de scurit, il est parfois ncessaire de dsactiver les requtes rcursives sur un serveur
DNS. Ainsi, le serveur DNS en question n'essaiera pas de transfrer ses demandes DNS un autre serveur.
Cette dsactivation peut s'avrer utile lorsque vous ne souhaitez pas qu'un serveur DNS particulier
communique l'extrieur de son rseau local.
Requtes itratives
7-15
Les requtes itratives ont accs aux informations de noms de domaine qui se trouvent sur le systme
DNS. l'aide des requtes itratives, vous pouvez rsoudre rapidement et efficacement des noms sur
de nombreux serveurs. Lorsqu'un serveur DNS reoit une demande laquelle il ne peut pas rpondre
en utilisant ses informations locales ou ses recherches mises en cache, il fait la mme demande un
autre serveur DNS en utilisant une requte itrative. Lorsqu'un serveur DNS reoit une requte itrative,
il peut rpondre soit en indiquant l'adresse IP du nom de domaine (s'il la connat), soit en adressant
la demande aux serveurs DNS responsables du domaine sur lequel porte la requte. Le serveur DNS
poursuit ce processus jusqu' ce qu'il trouve un serveur DNS qui fait autorit pour le nom demand,
jusqu' ce qu'une erreur se produise ou jusqu' l'expiration du dlai.
Le redirecteur doit tre en mesure de communiquer avec le serveur DNS situ sur Internet. Cela signifie
que soit vous le configurez afin de transfrer les demandes un autre serveur DNS, soit vous le configurez
afin d'utiliser des indications de racine pour communiquer.
Mthode conseille : Utilisez un serveur DNS de redirection central pour la rsolution
de noms Internet. Cela peut amliorer la scurit, car vous pouvez isoler le serveur DNS de
redirection dans un rseau de primtre, lequel garantit qu'aucun serveur au sein du rseau
ne communique directement avec Internet.
Redirecteur conditionnel
Un redirecteur conditionnel est un serveur DNS sur un rseau qui transfre des requtes DNS en fonction
du nom de domaine DNS de la requte. Par exemple, vous pouvez configurer un serveur DNS afin qu'il
transfre toutes les requtes qu'il reoit concernant des noms se terminant par corp.contoso.com
l'adresse IP d'un serveur DNS spcifique ou aux adresses IP de plusieurs serveurs DNS. Ce transfert
peut s'avrer utile lorsque vous avez plusieurs espaces de noms DNS dans une fort.
Dans Windows Server 2012, vous pouvez accder au contenu du cache du serveur DNS en slectionnant
l'affichage Avanc dans la console du Gestionnaire DNS. Lorsque vous activez cet affichage, le contenu
mis en cache s'affiche sous la forme d'un nud dans le Gestionnaire DNS. Vous pouvez galement
supprimer des entres spcifiques (ou la totalit) du cache du serveur DNS. Vous pouvez galement
utiliser l'applet de commande Windows PowerShell Get-DNSServerCache pour afficher le contenu
du cache.
Le cache client DNS est stock sur l'ordinateur local par le service client DNS. Pour voir la mise en cache
ct client, une invite de commandes, excutez la commande ipconfig /displaydns. Cela permet
d'afficher le cache client DNS local. Si vous avez besoin d'effacer le cache local, vous pouvez utiliser
ipconfig /flushdns. Pour ce faire, vous pouvez galement utiliser les applets de commande
Windows PowerShell Get-DNSClientCache et Clear-DNSClientCache.
Pour empcher les caches clients DNS d'tre remplacs, utilisez la fonctionnalit de verrouillage
de cache DNS, disponible dans Windows Server 2008 R2 et Windows Server 2012. Lorsque cette
fonctionnalit est active, les enregistrements mis en cache ne sont pas remplacs pendant la valeur
de la dure de vie (TTL, Time to Live). Le verrouillage du cache fournit une scurit amliore contre
les attaques par empoisonnement du cache.
7-17
Une fois que vous avez install le rle serveur DNS, le composant logiciel enfichable Gestionnaire DNS
peut tre ajout vos consoles d'administration. Le composant logiciel enfichable est automatiquement
ajout la console du Gestionnaire de serveur et la console du Gestionnaire DNS. Vous pouvez excuter
le Gestionnaire DNS partir de la zone Accueil en tapant dnsmgmt.msc.
Lorsque vous installez le rle serveur DNS, l'outil en ligne de commande dnscmd.exe est galement
ajout. Vous pouvez utiliser l'outil DNSCmd pour crer un script de la configuration DNS et automatiser
cette dernire. Pour obtenir de l'aide sur cet outil, l'invite de commandes, tapez : dnscmd.exe /?.
Dans Windows Server 2012, vous pouvez galement utiliser Windows PowerShell pour grer un serveur
DNS. Il est recommand d'utiliser les applets de commande Windows PowerShell pour grer le serveur
DNS l'aide de lignes de commande. En outre, vous pouvez utiliser les outils en ligne de commande
Nslookup, DNSCmd, Dnslint et Ipconfig dans l'environnement Windows PowerShell.
Pour administrer un serveur DNS distant, ajoutez les Outils d'administration de serveur distant sur votre
poste de travail d'administration, lequel doit excuter Windows Vista Service Pack 1 (SP1) ou une version
plus rcente du systme d'exploitation Windows.
configurer le transfert.
Procdure de dmonstration
Installer un second serveur DNS
1.
2.
3.
4.
Configurer le transfert
Remarque : Laissez tous les ordinateurs virtuels dans leur tat actuel pour la dmonstration
suivante.
Leon 3
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Principale
Secondary
Stub
Zone principale
7-19
Zone secondaire
Une zone secondaire est une zone pour laquelle le serveur DNS sert d'hte mais o il reprsente la source
secondaire des informations de zone. Les informations relatives la zone au niveau de ce serveur doivent
tre obtenues partir d'un autre serveur DNS distant qui hberge galement la zone. Ce serveur DNS doit
avoir un accs rseau au serveur DNS distant pour recevoir les informations mises jour de la zone. tant
donn qu'une zone secondaire est une copie d'une zone principale qu'un autre serveur hberge, la zone
secondaire ne peut pas tre stocke dans les services AD DS. Les zones secondaires peuvent s'avrer utiles
si vous rpliquez des donnes provenant de zones DNS non Windows.
Zone de stub
Une zone de stub est une copie rplique d'une zone qui contient uniquement les enregistrements
de ressources ncessaires l'identification des serveurs DNS faisant autorit pour la zone en question.
Une zone de stub rsout les noms entre des espaces de noms DNS distincts, lesquels peuvent s'avrer
ncessaires lorsqu'une fusion d'entreprises a besoin que les serveurs DNS de deux espaces de noms
DNS distincts rsolvent les noms des clients dans les deux espaces de noms.
Une zone de stub comprend ce qui suit :
l'adresse IP d'un ou plusieurs serveurs matres que vous pouvez utiliser pour mettre jour la zone
de stub.
Les serveurs matres d'une zone de stub sont reprsents par un ou plusieurs serveurs DNS qui font
autorit pour la zone enfant. En rgle gnrale, c'est le serveur DNS qui hberge la zone principale
pour le nom de domaine dlgu.
Si les services AD DS stockent les donnes de zone, le serveur DNS peut utiliser le modle de rplication
multimatre pour rpliquer les donnes de la zone principale. Cela vous permet de modifier des donnes
de zone sur plusieurs serveurs DNS simultanment.
une adresse IP est configure, ajoute ou modifie sur n'importe quelle connexion rseau ;
7-21
1.
Le client identifie un serveur de noms et envoie une mise jour. Si le serveur de noms hberge
uniquement une zone secondaire, le serveur de noms refuse la mise jour du client. Si la zone
n'est pas une zone intgre Active Directory, le client peut tre amen effectuer cette opration
plusieurs fois.
2.
Si la zone prend en charge les mises jour dynamiques, le client finit par joindre un serveur DNS
qui peut crire dans la zone. Ce serveur DNS est le serveur principal d'une zone standard, base
sur un fichier, ou un contrleur de domaine qui reprsente le serveur de noms d'une zone intgre
Active Directory.
3.
Si la zone est configure pour des mises jour dynamiques scurises, le serveur DNS refuse
la modification. Le client s'authentifie ensuite et renvoie la mise jour.
Dans certaines configurations, vous ne voulez pas que les clients mettent jour leurs enregistrements,
mme dans une zone de mise jour dynamique. Dans ce cas, vous pouvez configurer le serveur DHCP
afin qu'il inscrive les enregistrements pour le compte des clients. Par dfaut, un client inscrit qu'il est
un enregistrement (hte/adresse) et le serveur DHCP inscrit l'enregistrement PTR (pointeur/recherche
inverse).
Par dfaut, les systmes d'exploitation Windows tentent d'inscrire leurs enregistrements auprs de leur
serveur DNS. Vous pouvez modifier ce comportement dans la configuration IP du client ou via une
stratgie de groupe. Les contrleurs de domaine inscrivent galement leurs enregistrements SRV dans
DNS, en plus de leurs enregistrements d'htes. Les enregistrements SRV sont inscrits chaque fois que
le service NETLOGON dmarre.
Rplication des donnes de zone DNS l'aide de la rplication AD DS. L'une des caractristiques de
la rplication Active Directory est la rplication au niveau de l'attribut, o seuls les attributs modifis
sont rpliqus. Une zone intgre Active Directory peut tirer parti des avantages de la rplication
Active Directory, au lieu de rpliquer l'intgralit du fichier de zone comme dans les modles
classiques de redirection de zone DNS.
Mises jour dynamiques scurises. Une zone intgre Active Directory peut appliquer
des mises jour dynamiques scurises.
Scurit granulaire. Comme pour d'autres objets Active Directory, une zone intgre
Active Directory vous permet de dlguer l'administration des zones, des domaines et
des enregistrements de ressources en modifiant la liste de contrle d'accs de la zone.
Question : Pouvez-vous penser des inconvnients lis au stockage des informations DNS
dans les services AD DS ?
Pour crer une zone intgre Active Directory, vous devez installer un serveur DNS sur un contrleur
de domaine. Toutes les modifications apportes une zone intgre Active Directory sont rpliques
vers les autres serveurs DNS situs sur les contrleurs de domaine via le modle de rplication multimatre
des services AD DS.
Dans cette dmonstration, vous allez apprendre :
crer un enregistrement ;
Procdure de dmonstration
Effectuer la promotion de LON-SVR1 en tant que contrleur de domaine supplmentaire
1.
2.
3.
2.
3.
4.
5.
6.
Crer un enregistrement
Crez un enregistrement Nouvel hte dans la zone Contoso.com nomme www, puis faites-le
pointer vers 172.16.0.100.
Objectifs
la fin de cet atelier pratique, vous serez mme d'effectuer les tches suivantes :
Ordinateurs virtuels
22410B-LON-DC1
22410B-LON-SVR1
22410B-LON-CL1
Nom d'utilisateur
ADATUM\Administrateur
Mot de passe
Pa$$w0rd
7-23
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de dbuter
cet atelier pratique, vous devez effectuer les oprations suivantes :
1.
Sur l'ordinateur hte, cliquez sur Accueil, pointez sur Outils d'administration, puis cliquez sur
Gestionnaire Hyper-V.
2.
Dans le Gestionnaire Hyper-V, cliquez sur 22410B-LON-DC1 puis, dans le volet Actions, cliquez
sur Accueil.
3.
Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel dmarre.
4.
5.
Domaine : ADATUM
Dans le cadre de la configuration de l'infrastructure de la nouvelle filiale, vous devez configurer un serveur
DNS qui fournira un service de rsolution de noms la filiale. Le serveur DNS de la filiale sera galement
un contrleur de domaine. Les zones intgres Active Directory, qui sont ncessaires la prise en charge
des ouvertures de session, sont rpliques automatiquement vers la filiale.
Les tches principales de cet exercice sont les suivantes :
1.
Configurer LON-SVR1 en tant que contrleur de domaine sans installer le rle serveur DNS
(Domain Name System)
2.
3.
Vrifier les paramtres de configuration sur le serveur DNS existant pour confirmer les indications
de racine
4.
5.
6.
7.
Configurer la rsolution de noms Internet pour effectuer une redirection vers le sige
8.
Utilisez Ajouter des rles et des fonctionnalits dans le Gestionnaire de serveur pour ajouter le rle
Services AD DS LON-SVR1.
2.
3.
4.
2.
b.
c.
Dans le Gestionnaire DNS sur LON-DC1, ouvrez la bote de dialogue Proprits de LON-DC1.
2.
7-25
2.
Dveloppez Zones de recherche directes, puis vrifiez que les zones Adatum.com
et _msdcs.Adatum.com sont rpliques.
Si vous ne voyez pas ces zones, ouvrez Sites et services Active Directory, forcez la rplication
entre LON-DC1 et LON-SVR1, puis ressayez.
Sur LON-SVR1, sur la carte rseau Connexion au rseau local, dans le champ Serveur DNS prfr,
supprimez l'adresse IP 172.16.0.10.
2.
3.
Ouvrez une fentre Windows PowerShell sur LON-SVR1, puis essayez de rsoudre
www.nwtraders.msft avec l'applet de commandeResolve-DNSName.
4.
2.
3.
Sur LON-SVR1, dans une fentre d'invite de commandes, dmarrez l'outil nslookup, puis essayez
de rsoudre www.nwraders.msft. Vous devez obtenir une rponse et une adresse IP.
Rsultats : Aprs avoir termin cet exercice, vous aurez install et configur DNS sur LON-SVR1.
2.
Crer plusieurs enregistrements d'htes dans le domaine Adatum.com pour des applications Web
3.
4.
Tche 1 : Configurer un client pour utiliser LON-SVR1 en tant que serveur DNS
1.
2.
3.
4.
2.
3.
4.
2.
3.
Assurez-vous que les enregistrements www et ftp s'affichent. (Vous devrez peut-tre actualiser
la zone Adatum.com et patienter quelques minutes avant que ces enregistrements n'apparaissent
sur LON-SVR1.)
2.
Effectuez un test ping de www.adatum.com. Assurez-vous que ce test ping rsout ce nom en
172.16.0.100.
3.
Effectuez un test ping de ftp.adatum.com. Assurez-vous que ce test ping rsout ce nom en
172.16.0.200.
Rsultats : Aprs avoir termin cet exercice, vous aurez configur les enregistrements DNS.
Aprs avoir chang quelques enregistrements d'htes dans les zones configures sur LON-DC1, vous avez
remarqu que les clients qui utilisent LON-SVR1 comme serveur DNS continuent recevoir d'anciennes
adresses IP pendant le processus de rsolution de noms. Vous voulez identifier le composant qui met
en cache ces donnes.
Les tches principales de cet exercice sont les suivantes :
1.
2.
3.
4.
Sur LON-CL1, dans la fentre d'invite de commandes, utilisez la commande ping pour localiser
www.nwtraders.msft.
2.
Assurez-vous que le nom est rsolu en une adresse IP, puis documentez l'adresse IP.
2.
3.
4.
5.
Notez que cet enregistrement continue d'tre rsolu avec l'ancienne adresse IP.
2.
Parcourez le contenu du conteneur Recherches mises en cache pour l'espace de noms msft.
3.
4.
2.
Ressayez d'effectuer le test ping de www.nwtraders.msft sur LON-CL1 (Le rsultat retourne
toujours l'ancienne adresse IP.)
3.
Videz le cache de rsolution du client sur LON-CL1 en tapant ipconfig /flushdns dans une
fentre d'invite de commandes.
4.
Sur LON-CL1, ressayez d'effectuer le test ping de www.nwtraders.msft. (Le rsultat devrait
tre bon.)
Rsultats : la fin de cet exercice, vous aurez examin le cache du serveur DNS.
2.
Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22410B-LON-DC1,
puis cliquez sur Rtablir.
3.
4.
7-27
Outils
Nom de l'outil
Utilis pour
Emplacement
Outils d'administration
Nslookup
Ipconfig
Applets de commande
Windows PowerShell
Windows PowerShell
Mthode conseille
Lors de l'implmentation de DNS, utilisez les meilleures pratiques suivantes :
Soyez vigilant face aux problmes potentiels de mise en cache lors de la rsolution de problmes
lis la rsolution de noms.
Utilisez les zones intgres Active Directory au lieu des zones principale et secondaire.
Module 8
Implmentation d'IPv6
Table des matires :
Vue d'ensemble du module
8-1
8-2
8-8
8-15
8-20
8-26
8-31
IPv6 est une technologie qui permet Internet de prendre en charge d'un nombre croissant d'utilisateurs
et d'une quantit accrue de priphriques IP. IPv4 a t le protocole Internet sous-jacent pendant prs
de trois dcennies. Sa robustesse, son extensibilit et ses fonctionnalits limites sont dsormais mises
mal face au besoin croissant de nouvelles adresses IP. Ceci est en grande partie d l'mergence rapide
de nouveaux priphriques rseau.
Objectifs
la fin de ce module, vous serez mme d'effectuer les tches suivantes :
Implmentation d'IPv6
Leon 1
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
8-2
8-3
IPv6 dispose d'une fonctionnalit de configuration automatique sans protocole DHCP (Dynamic Host
Configuration Protocol) et peut dtecter des informations sur les routeurs afin de permettre aux htes
d'accder Internet. Cette fonctionnalit est appele configuration d'adresse sans tat. Lorsque le
protocole DHCPv6 est utilis, il est question, l'inverse, d'une configuration d'adresse avec tat.
Cela offre aux administrateurs rseau une meilleure flexibilit dans la faon dont les donnes
de configuration et les adresses IPv6 sont distribues aux clients.
Les normes IPv6 requirent la prise en charge de l'en-tte d'authentification (AH) et des en-ttes ESP
(Encapsulating Security Payload) qui sont dfinis par la scurit du protocole Internet (IPSec). Bien que
la prise en charge des mthodes d'authentification et des algorithmes de chiffrement IPsec spcifiques
ne soit pas spcifie, IPsec est dfini ds le dbut comme manire de protger les paquets IPv6. Ceci
garantit la disponibilit d'IPsec sur tous les htes IPv6. La prise en charge d'IPsec n'tait pas requise
pour les htes IPv4, mais elle tait gnralement implmente.
Un des objectifs de conception d'IPv6 est de fournir un espace d'adressage suffisant, de sorte que vous
ne deviez pas utiliser de mcanismes de traduction, tels que la traduction d'adresses rseau (NAT). Ceci
simplifie la communication, car les htes IPv6 peuvent communiquer directement entre eux via Internet.
Ceci simplifie galement la prise en charge d'applications telles que la vidoconfrence et d'autres
applications peer to peer. Cependant, beaucoup d'organisations peuvent choisir de continuer utiliser
des mcanismes de traduction par mesure de scurit.
Un paquet IPv6 contient un champ Qualit de service (QoS) qui spcifie le dlai de traitement du paquet.
Ceci permet d'attribuer une priorit au trafic des paquets IPv6. Par exemple, lorsque vous diffusez en
continu du trafic vido, il est primordial que les paquets arrivent dans le temps imparti. Vous pouvez
dfinir ce champ QoS de faon vous assurer que les priphriques rseau reconnaissent que la remise
des paquets doit tre effectue en un certain temps. La prise en charge de la qualit de service tait
facultative pour les htes IPv4.
Tous les htes IPv6 sont configurs automatiquement avec une adresse de liaison locale qui permet
l'hte pour communiquer sur le sous-rseau local. Cependant, comme pour l'adressage IP priv
automatique (APIPA), qui tait implment de manire facultative dans les environnements IPv4,
les ordinateurs ne sont pas configurs automatiquement avec un serveur DNS (Domain Name System)
ou une passerelle par dfaut.
Extensibilit
IPv6 a t conu pour que les dveloppeurs puissent l'tendre avec beaucoup moins de contraintes
que le protocole IPv4. En tant qu'administrateur rseau, vous n'tendrez pas IPv6, mais les applications
que vous achetez peuvent tirer profit de ceci pour amliorer les fonctionnalits d'IPv6.
Implmentation d'IPv6
IPv6
8-4
8-5
Cela peut paratre complexe pour les utilisateurs finaux, mais il faut partir du principe que les utilisateurs
auront recours aux noms DNS pour la rsolution des htes et taperont rarement des adresses IPv6
manuellement. Il est galement plus facile d'effectuer la conversion de l'adresse IPv6 hexadcimale
entre binaire et hexadcimal que d'effectuer la conversion entre binaire et dcimal. Ceci qui simplifie
l'utilisation des sous-rseaux et le calcul des htes et des rseaux.
Dans le systme de numrotation hexadcimal, certaines lettres reprsentent des nombres ; ceci est d
au fait que chaque position doit contenir 16 symboles uniques. Du fait que 10 symboles (0 9) existent
dj, il doit y avoir six nouveaux symboles pour le systme hexadcimal, d'o l'utilisation des lettres A F.
Le nombre hexadcimal 10 est gal au nombre dcimal 16.
Remarque : Vous pouvez utiliser l'application de calculatrice fournie avec
Windows Server 2012 pour effectuer des conversions entre les nombres binaires,
dcimaux et hexadcimaux.
Pour convertir une adresse binaire IPv6 d'une longueur de 128 bits, sparez-la en huit blocs de 16 bits.
Convertissez ensuite chacun de ces huit blocs de 16 bits en quatre caractres hexadcimaux. Pour chacun
des blocs, vous valuez quatre bits la fois. Si possible, numrotez chaque section de quatre nombres
binaires 1, 2, 4 et 8, en partant de la droite vers la gauche. C'est--dire :
Pour calculer la valeur hexadcimale de cette section de quatre bits, ajoutez la valeur de chaque bit dfini
1. Dans l'exemple de 0010, le seul bit dfini 1 est le bit qui se voit attribuer une valeur de 2. Les autres
sont dfinis zro. Par consquent, la valeur hexadcimale de cette section de quatre bits est 2.
Implmentation d'IPv6
0010
1111
8421
8421
0+0+2+0=2
8+4+2+1=15 ou F hexadcimal
L'exemple ci-aprs prsente une adresse IPv6 unique au format binaire. Notez que la reprsentation
binaire de l'adresse IP est trs longue. Les deux lignes de nombres binaires ci-dessous reprsentent
une seule adresse IP :
0010000000000001000011011011100000000000000000000010111100111011
0000001010101010000000001111111111111110001010001001110001011010
L'adresse de 128 bits est prsent divise en limites de 16 bits (huit blocs de 16 bits) :
0010000000000001 0000110110111000 0000000000000000 0010111100111011
0000001010101010 0000000011111111 1111111000101000 1001110001011010
Chaque bloc est lui-mme divis en sections de quatre bits. Le tableau ci-dessous affiche les valeurs
binaires de chaque section de quatre bits, ainsi que leurs valeurs hexadcimales correspondantes :
Binaire
Hexadcimal
[0010][0000][0000][0001]
[2][0][0][1]
[0000][1101][1011][1000]
[0][D][B][8]
[0000][0000][0000][0000]
[0][0][0][0]
[0010][1111][0011][1011]
[2][F][3][B]
[0000][0010][1010][1010]
[0][2][A][A]
[0000][0000][1111][1111]
[0][0][F][F]
[1111][1110][0010][1000]
[F][E][2][8]
[1001][1100][0101][1010]
[9][C][5][A]
Chaque bloc de 16 bits est exprim sous la forme de quatre caractres hexadcimaux, puis spar par
des deux-points. Le rsultat obtenu est le suivant :
2001:0DB8:0000:2F3B:02AA:00FF:FE28:9C5A
Vous pouvez simplifier davantage la reprsentation IPv6 en supprimant les zros non significatifs dans
chaque bloc de 16 bits. Toutefois, chaque bloc doit comporter au moins un chiffre. Avec la suppression
des zros non significatifs, la reprsentation de l'adresse devient la suivante :
2001:DB8:0:2F3B:2AA:FF:FE28:9C5A
8-6
Vous pouvez ne pouvez utiliser qu'une seule fois la compression des zros dans une adresse spcifique.
Si vous l'utilisez deux fois ou plus, alors il n'y a aucune faon de montrer combien de bits 0 sont
reprsents par chaque instance du symbole double-deux-points (::).
Pour convertir une adresse au format binaire, appliquez de manire inverse la mthode dcrite
prcdemment :
1.
2.
3.
8-7
Implmentation d'IPv6
Leon 2
Adressage IPv6
Comprendre les diffrents types d'adresse et lorsqu'ils sont utiliss constitue un aspect essentiel du
protocole IPv6. Ceci vous permet de comprendre le processus de communication global entre les htes
IPv6 et d'effectuer le dpannage. Vous devez galement comprendre les processus disponibles pour
configurer un hte avec une adresse IPv6 afin de vrifier que les htes sont configurs correctement.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
expliquer comment configurer les paramtres clients IPv6 sur un hte du rseau.
8-8
Adresse IPv6
0.0.0.0
::
Adresse de bouclage
127.0.0.1
::1
Adresses configures
automatiquement
169.254.0.0/16
FE80::/64
Adresse de diffusion
255.255.255.255
Adresses de multidiffusion
224.0.0.0/4
FF00::/8
8-9
Partie fixe dfinie 001. Les trois bits d'ordre haut sont dfinis 001. Le prfixe d'adresse pour
les adresses globales actuellement attribues est 2000::/3. Par consquent, toutes les adresses
monodiffusion globales commencent par 2 ou 3.
Prfixe de routage global. Ce champ indique le prfixe de routage global pour le site d'une
organisation spcifique. La combinaison des trois bits fixes et du prfixe de routage global de 45 bits
est utilise pour crer un prfixe de site de 48 bits attribu au site indpendant d'une organisation.
Au moment de l'attribution, les routeurs sur Internet IPv6 acheminent alors le trafic IPv6 qui fait
correspondre le prfixe de 48 bits aux routeurs du site de l'organisation.
ID de sous-rseau. L'ID de sous-rseau est utilis sur le site d'une organisation pour identifier des
sous-rseaux. La taille de ce champ est de 16 bits. Le site de l'organisation peut exploiter ces 16 bits
sur son site pour crer 65 536 sous-rseaux, ou plusieurs niveaux dans une hirarchie d'adressage,
ainsi qu'une infrastructure de routage efficace.
ID d'interface. L'ID d'interface identifie l'interface dans un sous-rseau spcifique sur le site. La taille
de ce champ est de 64 bits. Ceci est alatoirement gnr ou attribu par DHCPv6. Auparavant, l'ID
d'interface tait bas sur l'adresse MAC de la carte d'interface rseau laquelle l'adresse a t lie.
Pour viter les problmes de duplication rencontrs avec les adresses IPv4 prives, la structure d'adresse
locale unique du protocole IPv6 alloue 40 bits l'identificateur d'une organisation. Cet identificateur
d'organisation de 40 bits est alatoirement gnr. La probabilit que deux identificateurs de 40 bits
alatoirement gnrs soient identiques est trs faible. Ceci permet de garantir que chaque organisation
a un espace d'adressage unique.
Les sept premiers bits de l'identificateur d'organisation ont la valeur binaire fixe de 1111101. Toutes
les adresses locales uniques ont le prfixe d'adresse FC00::/7. L'indicateur local (L) est dfini 1 pour
indiquer une adresse locale. Une valeur d'indicateur L dfinie 0 n'a pas encore t dfinie. Par
consquent, les adresses locales uniques avec l'indicateur L dfini 1 ont le prfixe d'adresse FD::/8.
ID de zone
8-11
Quel que soit le nombre d'interfaces rseau dans l'hte, chaque hte IPv6 a une adresse de liaison locale
unique. Si l'hte a plusieurs interfaces rseau, la mme adresse de liaison locale est rutilise sur chaque
interface rseau. Pour permettre des htes pour identifier la communication de liaison locale sur chaque
interface rseau unique, un ID de zone est ajout l'adresse de liaison locale.
Un ID de zone est utilis au format suivant :
Adresse%ID_zone
Chaque hte expditeur dtermine l'ID de zone qu'il associera chaque interface. Il n'y a aucune
ngociation d'ID de zone entre les htes. Par exemple, sur le mme rseau, l'hte A pourrait utiliser 3
pour l'ID de zone sur son interface et l'hte B pourrait utiliser 6 pour l'ID de zone sur son interface.
Un index d'interface unique, qui est un entier, est attribu chaque interface dans un hte Windows.
Outre les cartes rseau physiques, les interfaces comprennent galement des interfaces de bouclage
et de tunnel. Les htes IPv6 Windows utilisent l'index d'interface d'une interface comme ID de zone
pour cette interface.
Dans l'exemple suivant, l'ID d'interface pour l'interface rseau est 3.
fe80::2b0:d0ff:fee9:4143%3
Sans tat. Avec la configuration automatique sans tat, la configuration d'adresse est uniquement
base sur la rception des messages d'annonce de routeur. La configuration automatique sans tat
comprend un prfixe de routeur, mais ne comprend pas d'options de configuration supplmentaires,
comme des serveurs DNS.
Avec tat. Dans la configuration automatique avec tat, la configuration d'adresse se base sur
l'utilisation d'un protocole de configuration d'adresse avec tat, tel que DHCPv6, pour se procurer
des adresses et d'autres options de configuration : Un hte utilise la configuration d'adresse avec
tat quand :
Les deux types. Avec les deux types, la configuration est base la fois sur la rception des messages
d'annonce de routeur et sur DHCPv6.
Avec la configuration avec tat, les organisations peuvent contrler la manire dont les adresses IPv6 sont
affectes au moyen du protocole DHCPv6. S'il existe des options d'tendue spcifiques que vous devez
configurer, telles que les adresses IPv6 des serveurs DNS, un serveur DHCPv6 est ncessaire.
Quand le protocole IPv6 tente de communiquer avec un serveur DHCPv6, il utilise des adresses de
multidiffusion IPv6. Ce comportement diffre du protocole IPv4 qui utilise des adresses de diffusion IPv4.
8-13
Pendant la configuration automatique, l'adresse IPv6 d'un hte passe par plusieurs tats qui dfinissent
le cycle de vie de l'adresse IPv6. Les adresses configures automatiquement adoptent un ou plusieurs
des tats suivants :
Provisoire. Dans l'tat provisoire, la vrification a lieu pour dterminer si l'adresse est unique.
La dtection d'adresses en double se charge de la vrification. Quand une adresse est dans
l'tat provisoire, un nud ne peut pas recevoir le trafic de monodiffusion.
Valide. Dans l'tat valide, l'adresse a t vrifie comme tant unique, et elle peut envoyer et recevoir
du trafic de monodiffusion.
Privilgi. Dans l'tat privilgi, l'adresse permet un nud d'envoyer et de recevoir des donnes
du trafic de monodiffusion.
Dconseill. Dans l'tat dconseill, l'adresse est valide, mais son utilisation est dconseille pour
une nouvelle communication.
Non valide. Dans l'tat non valide, l'adresse ne permet plus un nud d'envoyer ou de recevoir
le trafic de monodiffusion.
Dans la plupart des cas, IPv6 est configur dynamiquement l'aide de DHCPv6 ou d'annonces de routeur.
Cependant, vous pouvez galement configurer IPv6 manuellement avec une adresse IPv6 statique.
Le processus de configuration d'IPv6 est semblable au processus de configuration d'IPv4.
Dans cette dmonstration, vous allez apprendre :
Procdure de dmonstration
Afficher la configuration IPv6 l'aide d'IPconfig
1.
Ouvrez une session sur LON-DC1 et LON-SVR1 en tant que ADATUM\Administrateur avec le mot
de passe Pa$$w0rd.
2.
3.
Utilisez ipconfig pour afficher l'adresse IPv6 de liaison locale sur la connexion au rseau local.
4.
Sur LON-DC1, utilisez le Gestionnaire de serveur pour ouvrir la bote de dialogue Proprits
du serveur local, puis cliquez sur Connexion au rseau local.
2.
Ouvrez la bote de dialogue Proprits IP, version 6 (TCP/IPv6), et entrez les informations
suivantes :
o
Sur LON-DC1, utilisez le Gestionnaire de serveur pour ouvrir la bote de dialogue Proprits
du serveur local, puis cliquez sur Connexion au rseau local.
2.
Ouvrez la bote de dialogue Proprits IP, version 6 (TCP/IPv6), et entrez les donnes suivantes :
o
2.
Utilisez ipconfig pour afficher l'adresse IPv6 pour la connexion au rseau local.
3.
4.
Remarque : Laissez tous les ordinateurs virtuels dans leur tat actuel pour la dmonstration
suivante.
Leon 3
8-15
Depuis le dbut, le protocole IPv6 a t conu pour la coexistence long terme avec IPv4 ; dans la plupart
des cas, votre rseau utilisera la fois IPv4 et IPv6 pendant de nombreuses annes. En consquence, vous
devez comprendre comment ils coexistent.
Cette leon propose une vue d'ensemble des technologies qui permettent la cohabitation de ces
deux protocoles IP. Cette leon dcrit galement les diffrents types de nud et les diverses
implmentations de pile IP d'IPv6. Enfin, cette leon explique comment le systme DNS rsout
des noms en adresses IPv6 et les divers types de technologies de transition d'IPv6.
Objectifs de la leon
la fin de cette leon, vous serez mme d'effectuer les tches suivantes :
Nud IPv6 uniquement. C'est un nud qui implmente uniquement le protocole IPv6 (et dispose
seulement d'adresses IPv6) et ne prend pas en charge le protocole IPv4. Ce nud est capable de
communiquer uniquement avec des nuds et des applications IPv6 et est actuellement peu utilis.
Il risque toutefois de s'imposer davantage puisque les priphriques de plus petite taille (tlphones
portables et les ordinateurs de poche, par exemple) utilisent uniquement le protocole IPv6.
Nud IPv6/IPv4. C'est un nud qui implmente la fois les protocoles IPv4 et IPv6.
Windows Server 2008 et les systmes d'exploitation Windows Server ultrieurs, ainsi que
Windows Vista et les systmes d'exploitation clients ultrieurs utilisent IPv4 et IPv6 par dfaut.
Nud IPv4. C'est un nud qui implmente le protocole IPv4. Il peut s'agir d'un nud IPv4
uniquement ou d'un nud IPv6/IPv4.
Nud IPv6. C'est un nud qui implmente le protocole IPv6. Il peut s'agir d'un nud IPv6
uniquement ou d'un nud IPv6/IPv4.
La cohabitation se produit lorsqu'une majorit de nuds (nuds IPv4 ou IPv6) peut communiquer
au moyen d'une infrastructure IPv4, d'une infrastructure IPv6 ou d'une infrastructure combinant les
protocoles IPv4 et IPv6. Pour accomplir une vritable migration, vous devez convertir tous les nuds IPv4
en nuds IPv6 uniquement. Toutefois, dans un avenir prvisible, vous pourrez procder une migration
effective aprs avoir converti le plus grand nombre possible de nuds IPv4 uniquement en nuds
IPv6/IPv4. Les nuds IPv4 uniquement ne peuvent communiquer avec des nuds IPv6 uniquement
que lorsque vous utilisez un proxy ou une passerelle de traduction IPv4 vers IPv6.
Cohabitation IPv4/IPv6
Plutt que de remplacer IPv4, la plupart
des organisations ajoutent IPv6 leur rseau
IPv4 existant. Depuis Windows Server 2008
et Windows Vista, les systmes d'exploitation
Windows prennent en charge l'utilisation
simultane d'IPv4 et d'IPv6 via une architecture
double couche IP. Les systmes d'exploitation
Windows XP et Windows Server 2003 utilisent
une architecture double pile moins efficace.
L'architecture double pile comprend les deux couches Internet IPv4 et IPv6, et a des piles de protocoles
spares qui contiennent des implmentations distinctes de protocoles de la couche transport, tels que
les protocoles TCP et UDP. Le pilote de protocole IPv6 Tcpip6.sys disponible dans Windows Server 2003
et Windows XP contient une implmentation distincte des protocoles TCP et UDP.
8-17
De la mme faon que DNS est utilis en tant que service de prise en charge sur un rseau IPv4, il est
galement requis sur un rseau IPv6. Quand vous ajoutez IPv6 au rseau, vous devez vrifier que vous
ajoutez les enregistrements qui sont ncessaires pour la prise en charge des rsolutions noms/adresses
et adresses/noms IPv6. Les enregistrements DNS qui sont requis pour la coexistence sont :
enregistrements de ressource de pointeur de recherche inverse (PTR) pour les nuds IPv4 et IPv6.
Remarque : Dans la plupart des cas, les enregistrements de ressource de l'hte IPv6 (AAAA)
requis par les nuds IPv6 sont enregistrs dans le DNS dynamiquement.
Quand un nom peut tre rsolu la fois en adresse IPv4 et en adresse IPv6, les deux adresses sont
retournes au client. Le client choisit alors l'adresse utiliser en fonction des stratgies de prfixes.
Dans ces stratgies de prfixes, un niveau de priorit est attribu chaque prfixe. Une priorit plus
leve est prfre une priorit infrieure. Le tableau suivant prsente les stratgies gnrales de
prfixes pour Windows Server 2012.
Prfixe
Ordre de priorit
Label
Description
::1/128
50
Bouclage IPv6
::/0
40
::ffff:0:0/96
10
2002::/16
6to4
2001::/32
Teredo
FC00::/7
13
Locale unique
::/96
fec0::/10
11
3ffe::/16
12
6Bone (abandonn)
Remarque : Vous pouvez afficher les stratgies de prfixes dans Windows Server 2012
l'aide de l'applet de commande Windows PowerShell Get-NetPrefixPolicy.
Documentation supplmentaire : Pour plus d'informations sur les stratgies de prfixes,
consultez la rubrique Slection d'adresses source et de destination pour IPv6 l'adresse
http://go.microsoft.com/fwlink/?LinkId=269711.
configurer un enregistrement de ressource hte IPv6 (AAAA) pour une adresse IPv6 ;
vrifier la rsolution des noms pour un enregistrement de ressource hte IPv6 (AAAA).
Procdure de dmonstration
Configurer un enregistrement de ressource hte IPv6 (AAAA)
1.
Sur LON-DC1, dans le Gestionnaire de serveur, ouvrez l'outil DNS et accdez la zone de recherche
directe Adatum.com.
2.
Dans le Gestionnaire DNS, vrif