Vous êtes sur la page 1sur 17

Administration

Nicolas BONNET est Consultant et


Formateur sur les systmes dexploitation Microsoft depuis plusieurs
annes. Il est certifi MCT (Microsoft
Certified Trainer) et transmet au lecteur, travers cet ouvrage, toute son
exprience sur les technologies serveur et leur volution. Ses qualits
pdagogiques aboutissent un livre
rellement efficace sur ladministration de Windows Server 2012 R2.

Les chapitres du livre


Avant-propos Gnralits Installation et configuration dHyper-V
Gestion dun annuaire AD DS Gestion de lenvironnement Mise en
place des stratgies de groupe
Implmentation dun serveur DHCP
Configuration et maintenance de
DNS Dploiement et support de
WDS Gestion et protection de
laccs distant Optimisation des
services de fichiers Encryption de
donnes et audit Implmentation du
serveur WSUS Surveillance des
serveurs

29,90

Pour plus
dinformations :

ISBN : 978-2-7460-9220-4

Ce livre sur Windows Server 2012 R2 sadresse un public


dAdministrateurs ou Techniciens Systmes qui souhaitent acqurir
des comptences pour administrer un environnement Windows Server
2012 R2.
Lauteur commence par dcrire les concepts Active Directory ; composants dADDS, schma, fort Active Directory, structure de lannuaire...
Le lecteur est ensuite invit se familiariser avec limplmentation dun
contrleur de domaine virtualis et dun contrleur de domaine en
lecture seule (RODC). Le chapitre se termine par ladministration quotidienne de lActive Directory ainsi que la gestion de la base de donnes.
La gestion des utilisateurs tant une tche quotidienne pour un administrateur, le lecteur va se familiariser avec la configuration dune politique de scurit et la gestion dune stratgie de mot de passe affine
(PSO). Aprs avoir vu la configuration dun compte de service, les
stratgies de groupe (GPO) sont tudies. Le lecteur prendra connaissance des notions dextensions ct client, de stratgies de groupe par
dfaut mais galement des diffrentes oprations quil est possible
deffectuer sur une infrastructure de stratgies de groupe (dlgation,
sauvegarde, maintenance...). La partie GPO est clture avec la redirection de dossier, lexcution de scripts et la mise en place de
prfrences.
Les chapitres suivants traitent de limplmentation dun serveur DHCP
(Dynamic Host Configuration Protocol), du rle DNS (Domain Name
System) et du rle WDS (Windows Deployment Services).
La partie rseau traite la configuration de laccs distant via une
connexion VPN (Accs distance, NPS, Direct Access) ainsi que limplmentation de la solution NAP (Network Access Protection) permettant la mise en place de rgles respecter pour quun poste puisse
accder au rseau de lentreprise.
Enfin la dernire partie du livre est consacre la gestion et loptimisation dun systme de fichiers (mise en place des quotas, filtrage
de fichiers par extension...) au cryptage des donnes et la mise en
place dun systme daudit ainsi qu la surveillance et la maintenance des serveurs (WSUS, journal dvnements...).

Windows Server 2012 R2 - Administration

Windows Server 2012 R2

Windows
Server 2012 R2
Administration

Nicolas BONNET

Table des matires


Avant-propos
Chapitre 1

Gnralits
1. Le gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1 Cration dun groupe de serveurs . . . . . . . . . . . . . . . . . . . . . . . . 19
1.2 Installation dun rle distance . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3 Suppression dun groupe de serveurs . . . . . . . . . . . . . . . . . . . . . 22
2. Serveur en mode installation minimale . . . . . . . . . . . . . . . . . . . . . . . 23
2.1 Installation de rles avec une installation en mode Core . . . . . 26
2.2 Ajouter/supprimer l'interface graphique. . . . . . . . . . . . . . . . . . . 28
2.3 Configuration avec sconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3. Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.1 Pr-requis matriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2 Les machines virtuelles sous Hyper-V. . . . . . . . . . . . . . . . . . . . . 34
3.3 La mmoire dynamique avec Hyper-V . . . . . . . . . . . . . . . . . . . . 35
3.4 Le disque dur des machines virtuelles . . . . . . . . . . . . . . . . . . . . . 37
3.5 Les captures instantanes dans Hyper-V . . . . . . . . . . . . . . . . . . 40
3.6 Gestion des rseaux virtuels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Chapitre 2

Installation et configuration dHyper-V


1. Installation du rle Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2. Cration et installation dune machine virtuelle . . . . . . . . . . . . . . . . 49
2.1 Cration et paramtrage de la VM . . . . . . . . . . . . . . . . . . . . . . . 49
2.2 Installation du systme d'exploitation . . . . . . . . . . . . . . . . . . . . 53
2.3 Configuration post-installation. . . . . . . . . . . . . . . . . . . . . . . . . . 56

Windows Server 2012 R2

Administration

Chapitre 3

Gestion d'un annuaire AD DS


1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
2. Prsentation dActive Directory Domain Services . . . . . . . . . . . . . . . 59
2.1 Les diffrents composants dAD DS . . . . . . . . . . . . . . . . . . . . . . 59
2.2 Vue densemble des notions de schma
et de fort Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
2.3 La structure de lannuaire Active Directory . . . . . . . . . . . . . . . . 64
3. Implmentation de contrleurs de domaine virtualiss. . . . . . . . . . . 68
3.1 Dploiement de contrleurs de domaine virtualiss . . . . . . . . . 69
3.2 Gestion des contrleurs de domaine virtualiss . . . . . . . . . . . . . 70
4. Implmentation d'un RODC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.1 Gestion de la mise en cache sur un RODC . . . . . . . . . . . . . . . . . 73
4.2 Administration locale sur les contrleurs
de domaine en lecture seule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5. Administration dActive Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5.1 Prsentation des diffrentes consoles AD . . . . . . . . . . . . . . . . . . 87
5.2 Les modules Active Directory pour PowerShell . . . . . . . . . . . . . 88
5.3 Gestion des rles FSMO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.4 Utilisation dun compte de service . . . . . . . . . . . . . . . . . . . . . . . 90
5.5 Restauration d'un compte l'aide de la corbeille AD . . . . . . . . . 91
5.6 Sauvegarde et restauration dActive Directory. . . . . . . . . . . . . . 94
6. Gestion de la base de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.1 La base de donnes Active Directory. . . . . . . . . . . . . . . . . . . . . . 95
6.2 Utilisation de la commande NTDSUtil . . . . . . . . . . . . . . . . . . . 95
6.3 Redmarrage du service Active Directory . . . . . . . . . . . . . . . . . . 96
6.4 Cration dun snapshot AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6.5 Restauration dun objet du domaine. . . . . . . . . . . . . . . . . . . . . . 98

Table des matires


Chapitre 4

Gestion de lenvironnement
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
2. Automatisation de la gestion des comptes utilisateurs . . . . . . . . . . . 99
2.1 Configuration de la politique de scurit . . . . . . . . . . . . . . . . . 102
2.2 Gestion de la stratgie de mots de passe affine. . . . . . . . . . . . 106
2.3 Configuration des comptes de services . . . . . . . . . . . . . . . . . . . 109
3. Stratgies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
3.1 Gestion de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
3.2 Vue densemble des stratgies de groupe . . . . . . . . . . . . . . . . . 113
3.3 Extensions ct client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.4 Stratgies de groupe par dfaut . . . . . . . . . . . . . . . . . . . . . . . . . 115
3.5 Stockage des stratgies de groupe . . . . . . . . . . . . . . . . . . . . . . . 115
3.6 GPO Starter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
3.7 Sauvegarde et restauration dune stratgie de groupe . . . . . . . 118
3.8 Dlgation de ladministration . . . . . . . . . . . . . . . . . . . . . . . . . 119
3.9 PowerShell avec les GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4. Mise en place et administration des stratgies de groupe . . . . . . . . 121
4.1 Liens dune GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.2 Ordre dapplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
4.3 Hritage et option d'application . . . . . . . . . . . . . . . . . . . . . . . . 124
4.4 Mise en place des filtres pour grer ltendue . . . . . . . . . . . . . . 126
4.5 Fonctionnement d'une stratgie
de groupe avec les liaisons lentes . . . . . . . . . . . . . . . . . . . . . . . . 128
4.6 Rcupration des stratgies par les postes clients . . . . . . . . . . 128
5. Maintenance dune stratgie de groupe . . . . . . . . . . . . . . . . . . . . . . 130
5.1 Stratgie de groupe rsultante . . . . . . . . . . . . . . . . . . . . . . . . . . 132
5.2 Rapport RSOP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
5.3 Utilisation des journaux dvnements. . . . . . . . . . . . . . . . . . . 134
5.4 Liaison lente et mise en cache des stratgies de groupe . . . . . . 135
5.5 Configuration d'une politique de scurit Kerberos . . . . . . . . . 136

Windows Server 2012 R2

Administration

Chapitre 5

Mise en place des stratgies de groupe


1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
2. Modles dadministration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
2.1 Les fichiers ADMX et ADML. . . . . . . . . . . . . . . . . . . . . . . . . . . 138
2.2 Mise en place du magasin central . . . . . . . . . . . . . . . . . . . . . . . 138
2.3 Utilisation des filtres sur les modles dadministration. . . . . . 139
3. Configuration de la redirection de dossiers et des scripts . . . . . . . . 140
3.1 Prsentation de la redirection de dossiers . . . . . . . . . . . . . . . . . 140
3.2 Configuration de la redirection . . . . . . . . . . . . . . . . . . . . . . . . . 141
3.3 Utilisation de scripts dans les stratgies de groupe . . . . . . . . . 142
4. Configuration des prfrences de stratgie de groupe . . . . . . . . . . . 142
4.1 Vue densemble des prfrences. . . . . . . . . . . . . . . . . . . . . . . . . 142
4.2 Comparaison entre les stratgies et les prfrences . . . . . . . . . 144
5. Gestion des logiciels laide des GPO . . . . . . . . . . . . . . . . . . . . . . . . 147
Chapitre 6

Implmentation dun serveur DHCP


1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
2. Rle du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
2.1 Fonctionnement de l'allocation d'une adresse IP . . . . . . . . . . . 150
2.2 Utilisation dun relais DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . 151
3. Installation et configuration du rle DHCP . . . . . . . . . . . . . . . . . . . 151
3.1 Ajout d'une nouvelle tendue . . . . . . . . . . . . . . . . . . . . . . . . . . 153
3.2 Configuration des options dans le DHCP. . . . . . . . . . . . . . . . . 156
3.3 Rservation de bail DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
3.4 Mise en place des filtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

Table des matires


4. Base de donnes DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
4.1 Prsentation de la base de donnes DHCP . . . . . . . . . . . . . . . . 167
4.2 Sauvegarde et restauration de la base de donnes . . . . . . . . . . 168
4.3 Rconciliation et dplacement de la base de donnes . . . . . . . 169
5. Haute disponibilit du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . 174
6. IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
6.1 Les spcifications d'IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
6.2 Les fonctionnalits d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Chapitre 7

Configuration et maintenance de DNS


1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
2. Installation de DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
2.1 Vue densemble de lespace de noms DNS . . . . . . . . . . . . . . . . 196
2.2 Sparation entre DNS priv/public . . . . . . . . . . . . . . . . . . . . . . 197
2.3 Dploiement du DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
3. Configuration du rle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
3.1 Composants du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
3.2 Requtes effectues par le DNS . . . . . . . . . . . . . . . . . . . . . . . . . 199
3.3 Enregistrement de ressources du serveur DNS . . . . . . . . . . . . . 200
3.4 Fonctionnement du serveur de cache . . . . . . . . . . . . . . . . . . . . 202
4. Configuration des zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
4.1 Vue densemble des zones DNS. . . . . . . . . . . . . . . . . . . . . . . . . 203
4.2 Zones de recherche directes et zones de recherche inverse . . 204
4.3 Dlgation de zone DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
5. Configuration du transfert de zone. . . . . . . . . . . . . . . . . . . . . . . . . . 205
5.1 Prsentation du transfert de zone . . . . . . . . . . . . . . . . . . . . . . . 205
5.2 Scurisation du transfert de zone . . . . . . . . . . . . . . . . . . . . . . . 206
6. Gestion et dpannage du serveur DNS . . . . . . . . . . . . . . . . . . . . . . . 207

Windows Server 2012 R2

Administration

Chapitre 8

Dploiement et support de WDS


1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
2. Les services de dploiement Windows . . . . . . . . . . . . . . . . . . . . . . . 211
2.1 Les composants de WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
2.2 Pourquoi utiliser WDS ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
3. Implmentation du rle WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
3.1 Installation et configuration du serveur . . . . . . . . . . . . . . . . . . 215
3.2 Gestion des dploiements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
4. Administration du service WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
5. Automatisation du dploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Chapitre 9

Gestion et protection de laccs distant


1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
2. Composants dune infrastructure de service daccs rseau . . . . . . 225
2.1 Prsentation du rle Services de stratgie et accs rseau . . . . 226
2.2 Authentification et autorisation rseau . . . . . . . . . . . . . . . . . . 227
2.3 Mthodes dauthentification . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
2.4 Vue densemble de la PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
2.5 Intgration du DHCP avec routage et accs distant . . . . . . . . 228
3. Configuration de laccs VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
3.1 Les connexions VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
3.2 Protocoles utiliss pour le tunnel VPN . . . . . . . . . . . . . . . . . . . 229
3.3 Prsentation de la fonctionnalit VPN Reconnect . . . . . . . . . . 230
3.4 Configuration du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
3.5 Prsentation du kit CMAK . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
4. Vue densemble des politiques de scurit . . . . . . . . . . . . . . . . . . . . 232
5. Prsentation du Web Application Proxy et du proxy RADIUS. . . . 233

Table des matires


6. Support du routage et accs distant . . . . . . . . . . . . . . . . . . . . . . . . . 234
6.1 Configuration des logs daccs distant . . . . . . . . . . . . . . . . . . . 234
6.2 Rsolution des problmes du VPN . . . . . . . . . . . . . . . . . . . . . . 235
7. Configuration de DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
7.1 Prsentation de DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
7.2 Composants de DirectAccess. . . . . . . . . . . . . . . . . . . . . . . . . . . 236
7.3 La table de stratgie de rsolution de noms . . . . . . . . . . . . . . . 237
7.4 Pr-requis pour limplmentation de DirectAccess . . . . . . . . . 238
8. Prsentation du rle Network Policy Server . . . . . . . . . . . . . . . . . . . 239
9. Configuration du serveur RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . 239
9.1 Notions sur le client RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . 239
9.2 Stratgie de demande de connexion . . . . . . . . . . . . . . . . . . . . . 240
10. Mthode dauthentification NPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
10.1 Configurer les templates NPS . . . . . . . . . . . . . . . . . . . . . . . . . . 240
10.2 L'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
11. Surveillance et maintenance du rle NPS . . . . . . . . . . . . . . . . . . . . . 242
12. Vue densemble de la solution NAP . . . . . . . . . . . . . . . . . . . . . . . . . 243
12.1 Mthode dapplication de NAP . . . . . . . . . . . . . . . . . . . . . . . . . 243
12.2 Architecture de la plateforme NAP . . . . . . . . . . . . . . . . . . . . . . 245
13. Processus dapplication NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
13.1 Mise en place dIPsec avec NAP . . . . . . . . . . . . . . . . . . . . . . . . . 246
13.2 Le 802.1x avec NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
13.3 Mise en place de NAP avec un serveur VPN . . . . . . . . . . . . . . . 247
13.4 Utilisation de NAP pour DHCP. . . . . . . . . . . . . . . . . . . . . . . . . 247
14. Validation de ltat de sant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
15. Surveillance et support du serveur NAP . . . . . . . . . . . . . . . . . . . . . . 248

Windows Server 2012 R2

Administration

Chapitre 10

Optimisation des services de fichiers


1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
2. Vue densemble du rle FSRM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
3. Gestion du serveur de fichiers laide de FSRM. . . . . . . . . . . . . . . . 265
3.1 Gestion des quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
3.2 Gestion du filtrage de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . 274
3.3 Les rapports de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
4. Implmentation de la classification de fichiers . . . . . . . . . . . . . . . . 277
4.1 Prsentation des rgles de classification . . . . . . . . . . . . . . . . . . 277
4.2 Les tches de gestion des fichiers. . . . . . . . . . . . . . . . . . . . . . . . 279
5. Le systme DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
5.1 Prsentation de lespace de noms DFS . . . . . . . . . . . . . . . . . . . 280
5.2 La rplication DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
5.3 Fonctionnement de lespace de noms . . . . . . . . . . . . . . . . . . . . 282
5.4 La dduplication de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
5.5 Scnarios DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
6. Configuration de lespace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . 287
6.1 Mise en place du service DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . 288
6.2 Optimisation d'un espace de noms . . . . . . . . . . . . . . . . . . . . . . 288
7. Configuration et support de DFS-R . . . . . . . . . . . . . . . . . . . . . . . . . 289
7.1 Fonctionnement de la rplication . . . . . . . . . . . . . . . . . . . . . . . 289
7.2 Processus de rplication initial. . . . . . . . . . . . . . . . . . . . . . . . . . 289
7.3 Support du systme de rplication . . . . . . . . . . . . . . . . . . . . . . 290
7.4 Oprations sur la base de donnes. . . . . . . . . . . . . . . . . . . . . . . 290

Table des matires


Chapitre 11

Encryption de donnes et audit


1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
2. Prsentation dEFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
2.1 Fonctionnement dEFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
2.2 Rcupration dun fichier crypt . . . . . . . . . . . . . . . . . . . . . . . . 296
3. Configuration de laudit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
3.1 Vue densemble de la politique daudit . . . . . . . . . . . . . . . . . . . 298
3.2 Spcification des paramtres d'audit
sur un fichier ou un dossier . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
3.3 Activation de la politique daudit . . . . . . . . . . . . . . . . . . . . . . . 303
3.4 Politique daudit avance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Chapitre 12

Implmentation du serveur WSUS


1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
2. Prsentation du rle WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
3. Pr-requis ncessaires pour le rle . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
4. Dploiement de mises jour avec WSUS . . . . . . . . . . . . . . . . . . . . . 312
4.1 Configuration du client de mise jour . . . . . . . . . . . . . . . . . . . 312
4.2 Administration de WSUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
4.3 Prsentation des groupes dordinateurs. . . . . . . . . . . . . . . . . . . 315
4.4 Approbation des mises jour. . . . . . . . . . . . . . . . . . . . . . . . . . . 315

Windows Server 2012 R2

10

Administration

Chapitre 13

Surveillance des serveurs


1. Le Gestionnaire des tches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
2. Le Moniteur de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
3. LAnalyseur de performances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
4. Les journaux d'vnements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
4.1 Cration d'une vue personnalise . . . . . . . . . . . . . . . . . . . . . . . 362
4.2 Abonnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365

99

Chapitre 4

Gestion de lenvironnement
1. Introduction

Gestion de lenvironnement

La gestion des utilisateurs est une tche quotidienne pour un administrateur


systme et rseau. Les comptes utilisateurs permettent l'authentification de
personnes physiques souhaitant accder une ressource du domaine.

2. Automatisation de la gestion des comptes utilisateurs


En plus des consoles Active Directory, il est possible de procder la gestion
des objets l'aide d'outils en ligne de commande.
CSVDE (Comma-Separated Values Data Exchange) est un outil permettant
l'export et l'import d'objets dans un annuaire Active Directory. Des fichiers au
format CSV (Comma-Separated Value) sont utiliss pour les diffrentes oprations. Ce type de fichier peut tre modifi l'aide du bloc-notes (notepad)
prsent dans les systmes d'exploitation Windows ou avec Microsoft Excel.
Syntaxe de la commande
csvde -f NomFichier.csv

Le commutateur -f est utilis afin d'indiquer le fichier utiliser. La


commande permet par dfaut d'effectuer une exportation.

Windows Server 2012 R2

100

Administration

Diffrents commutateurs peuvent tre utiliss :


-d RootDN : permet de dfinir le conteneur o dbute l'exportation. Par
dfaut, le conteneur slectionn est la racine du domaine.
-p tendueRecherche : dtermine l'tendue de la recherche (Base, OneLevel, Subtree).
-r Filtre : permet la mise en place d'un filtre LDAP.
-l ListeAttributs : fournit la liste des attributs sur lesquels il est ncessaire d'effectuer une recherche. Chacun de ces attributs est spar des autres
par une virgule.
Remarque
Exemples d'attributs : givenName, userPrincipalName,

-i : informe la commande qu'il est ncessaire d'effectuer une importation.


Pour rappel, une exportation est effectue par dfaut.

Editions ENI - All rights reserved

-k : le commutateur -k permet d'ignorer les erreurs lors de l'importation.


Ainsi, l'excution de la commande se poursuit mme si une erreur de type
non-respect de contrainte ou objet existant est rencontre.

Gestion de lenvironnement
Chapitre 4
Une deuxime commande peut tre utilise, ldifde. Cette instruction DOS
permet comme pour csvde d'effectuer des oprations d'importation ou
d'exportation, de plus il est possible d'effectuer des modifications sur un objet
(contrairement csvde).
Pour effectuer ces oprations des fichiers portant l'extension LDIF (LDAP Data
Interchange Format) sont ncessaires. Ces fichiers contiennent des blocs de
lignes qui constituent chacun une opration. Il est vident qu'un fichier peut
contenir plusieurs actions, dans ce cas chaque bloc est spar des autres par
une ligne blanche.
Chaque opration ncessite de possder l'attribut DN (Distinguished Name)
ainsi que l'opration effectuer (Add, Modify, Delete).
Syntaxe de la commande
ldifde -f NomFichier.ldif

Le commutateur -f est utilis afin d'indiquer le fichier utiliser. La commande permet par dfaut d'effectuer une exportation.
Comme pour la commande csvde, plusieurs commutateurs peuvent tre utiliss :
-i : permet d'effectuer une importation. Par dfaut, une exportation est effectue.
-k : le commutateur -k permet d'ignorer les erreurs lors de l'importation.
Ainsi l'excution de la commande se poursuit mme si une erreur de type nonrespect de contrainte ou objet existant est rencontre.
-s NomServeur : indique le serveur sur lequel il est ncessaire de se connecter.
-t Port : indique le port utiliser (port par dfaut : 389).
-d NDRacine : permet de situer la racine de la recherche.
-r Filtre : permet la mise en place d'un filtre LDAP.

101

Windows Server 2012 R2

102

Administration

2.1 Configuration de la politique de scurit


La politique de scurit permet de dfinir un ensemble de paramtres qui
s'appliquent plusieurs objets. On retrouve dans cette politique deux types de
paramtres diffrents :
Paramtre de scurit
Paramtre de verrouillage
Les deux peuvent videmment tre configurs pour une machine spcifique
(stratgie de groupe locale) ou l'ensemble des objets d'un domaine AD (gnralement configur dans la Default Domain Policy).

Plusieurs types de paramtres peuvent tre configurs dans la politique.


L'ge minimal du mot de passe permet d'indiquer le temps minimum avant
qu'un utilisateur puisse de nouveau changer son mot de passe. L'ge maximal
indique lui le nombre de jours pendant lequel le mot de passe reste valide. Une
fois ce dlai pass, l'utilisateur doit changer son mot de passe pour pouvoir
ouvrir une session sur le domaine. L'historique de mot de passe est galement
prendre en compte, il permet d'interdire les x derniers mots de passe utiliss.

Editions ENI - All rights reserved

Paramtres de scurit

Gestion de lenvironnement
Chapitre 4
Attention ne pas mettre une trop grosse valeur au niveau de ce paramtre,
sans quoi les utilisateurs risquent fortement d'tre mcontents.
Lors de la cration du domaine Active Directory, la complexit des mots de
passe est active, ce paramtre implique la ncessit de respecter des critres
spcifiques dans le mot de passe. En effet, le mot de passe est considr comme
complexe ds lors :
Qu'il respecte trois des quatre critres suivants :
Majuscules
Minuscules
Caractres alphanumriques
Caractres spciaux
Qu'il ne contient pas le prnom ou le nom de l'utilisateur.
Cela complique la recherche du mot de passe par un ventuel pirate mais peut
(trs souvent d'ailleurs) tre difficilement accept par les utilisateurs. Il est
prfrable de baisser les exigences en termes de scurit plutt que de voir les
mots de passe marqus en clair sur l'cran ou sous le clavier.
Un autre paramtre important dans une politique de mot de passe est la
longueur minimale. En effet, il permet d'indiquer le nombre de caractres que
le mot de passe doit contenir.

103

Windows Server 2012 R2

Administration

Paramtres de verrouillage
Ces paramtres permettent la configuration du verrouillage.
La dure de verrouillage est celle pendant laquelle le compte utilisateur ne peut
ouvrir de session. Pour un dverrouillage manuel effectu par l'administrateur,
il est ncessaire de configurer le paramtre 0.
Le nombre de tentatives infructueuses limite le nombre d'essais en chec.
Ainsi le compte concern est verrouill une fois ce nombre de tentatives
atteint. La valeur 0 implique des tentatives infructueuses illimites car le
compte n'est alors jamais verrouill.
Il est ncessaire de remettre zro le compteur du nombre de tentatives
infructueuses sans quoi la politique de verrouillage n'a plus de sens. Ainsi un
autre paramtre entre en compte dans la politique de verrouillage, il s'agit
cette fois de la mise jour du compteur (du nombre de tentatives en chec)
aprs un certain nombre de minutes.

Editions ENI - All rights reserved

104

Vous aimerez peut-être aussi