Vous êtes sur la page 1sur 174

PRODUIT OFFICIEL DE FORMATION MICROSOFT

6741A :
Configuration et dépannage
d'une infrastructure réseau
Windows Server® 2008

Pensez à consulter les documents de formation supplémentaires


disponibles sur le CD d'accompagnement du cours situé au verso
de ce manuel.
Les informations contenues dans ce document, notamment les URL et les références à des
sites Web, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés,
les produits, les noms de domaines, les adresses de messagerie, les logos, les personnes, les lieux
et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des sociétés,
produits, noms de domaines, adresses de messagerie, logos, personnes, lieux et événements réels
est purement fortuite et involontaire. L'utilisateur est tenu d’observer la réglementation relative aux
droits d'auteur applicable dans son pays. Aucune partie de ce document ne peut être reproduite,
stockée ou introduite dans un système de restitution, ou transmise à quelque fin ou par quelque
moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) sans la
permission expresse et écrite de Microsoft Corporation.

Microsoft peut détenir des brevets, avoir déposé des demandes d'enregistrement de brevets ou être
titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou
partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un
contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous
concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété
intellectuelle.

Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft
ne fait aucune déclaration et exclut toute garantie légale, expresse ou implicite, concernant ces
fabricants ou l'utilisation des produits avec toutes les technologies Microsoft. L'inclusion d'un
fabricant ou d'un produit n'implique pas l'approbation par Microsoft du fabricant ou du produit.
Des liens vers des sites Web tiers peuvent être fournis. Ces sites ne sont pas sous le contrôle de
Microsoft et Microsoft n'est pas responsable de leur contenu ni des liens qu'ils sont susceptibles
de contenir, ni des modifications ou mises à jour de ces sites. Microsoft n'est pas responsable de la
webdiffusion ou de toute autre forme de transmission reçue d'un site connexe. Microsoft fournit ces
liens dans un but pratique et l'insertion de n’importe quel lien n'implique pas l'approbation du site
en question ou des produits qu'il contient par Microsoft.
© 2008 Microsoft Corporation. Tous droits réservés.

Microsoft, Access, Active Directory, ActiveX, BitLocker, ESP, Hyper-V, Internet Explorer, MS-DOS,
Outlook, PowerPoint, SharePoint, SQL Server, Windows, Windows Server et Windows Vista sont
soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation,
aux États-Unis d'Amérique et/ou dans d'autres pays.

Toutes les autres marques sont la propriété de leurs propriétaires respectifs.

Réviseur technique : Stan Reimer

Numéro de produit : 6741A

Réf. n°: X14-97179

Édité le : 07/2008
TERMES DU CONTRAT DE LICENCE MICROSOFT
PRODUITS OFFICIELS DE FORMATION MICROSOFT –
ÉDITION INSTRUCTEUR – Versions précommerciales
et finales
Les présents termes ont valeur de contrat entre Microsoft Corporation et vous. Lisez-les
attentivement. Ils portent sur le Contenu sous licence visé ci-dessus, y compris le support
sur lequel vous l’avez reçu, le cas échéant. Ce contrat porte également sur les produits
Microsoft suivants :
• les mises à jour,
• les suppléments,
• les services Internet et
• les services d’assistance
de ce Contenu sous licence à moins que d’autres termes n’accompagnent ces produits,
auquel cas ces derniers prévalent.
En utilisant le Contenu sous licence, vous acceptez ces termes. Si vous êtes
en désaccord avec ces termes, n’utilisez pas le Contenu sous licence.

Si vous vous conformez aux présents termes du contrat de licence, vous


disposez des droits stipulés ci-dessous.
1. DÉFINITIONS.
a. La « Documentation de formation » signifie la documentation imprimée ou
sous forme électronique, comme les manuels, cahiers d’exercice, livres blancs,
communiqués de presse, feuilles de données et forums aux questions, qui peut
être incluse dans le Contenu sous licence.
b. Un « Centre de formation agréé » signifie un centre partenaire Microsoft
Certified Partner approuvé MLSC (Microsoft Learning Solutions Competency),
un centre IT Academy, ou toute autre entité désignée occasionnellement
par Microsoft.
c. Une « Session de formation agréée » signifie une session de formation agréée
par Microsoft et organisée dans ou par un Centre d’apprentissage agréé, dirigée
par un formateur qui dispense une formation à des Stagiaires exclusivement sur
les Produits officiels de formation Microsoft (« Official Microsoft Learning Products »,
anciennement appelés cours officiels Microsoft ou MOC, « Microsoft Official
Curriculum ») et les produits Microsoft Dynamics (anciennement appelés cours
Microsoft Business Solutions). Chaque Session de formation agréée dispensera
une formation sur l’objet d’un (1) Cours.
d. Un « Cours » signifie l’un des cours utilisant un Contenu sous licence proposés
par un Centre de formation agréé dans le cadre d’une Session de formation
agréée, chacune dispensant une formation sur un domaine particulier lié à une
technologie Microsoft.
e. Un « Dispositif » signifie un ordinateur, un périphérique, une station de travail,
un terminal ou tout autre dispositif électronique numérique ou analogique.
f. Le « Contenu sous licence » signifie les supports qui accompagnent les présents
termes du contrat de licence. Le Contenu sous licence peut inclure, notamment,
les éléments suivants : (i) Le Contenu du formateur, (ii) le Contenu du stagiaire,
(iii) le guide d’installation de la classe et (iv) le Logiciel. Les composants du
Contenu sous licence sont différents et distincts pour chaque Cours.
g. Le « Logiciel » signifie les Machines virtuelles et les Disques durs virtuels ou
toute autre application logicielle pouvant être incluse dans le Contenu sous licence.
h. Un « Stagiaire » signifie un stagiaire dûment inscrit à une Session de formation
agréée dans votre centre.
i. Le « Contenu du stagiaire » signifie les supports de formation accompagnant
les présents termes du contrat de licence qui sont utilisés par les Stagiaires et les
Formateurs durant une Session de formation agréée. Le Contenu du stagiaire peut
inclure des ateliers, des simulations et des fichiers spécifiques à chaque Cours.
j. Un « Formateur » signifie a) une personne dûment certifiée par Microsoft en
tant que formateur MCT (Microsoft Certified Trainer) et b) toute autre personne
autorisée officiellement par Microsoft et qui a été chargée par un Centre
d’apprentissage agréé de dispenser une Session de formation agréée à des
Stagiaires pour son compte.
k. Le « Contenu du formateur » signifie les supports de formation accompagnant
les présents termes du contrat de licence qui sont utilisés par les Formateurs et
les Stagiaires, selon le cas, uniquement durant une Session de formation agréée.
Le Contenu du formateur peut inclure les Machines virtuelles, les Disques durs
virtuels, les fichiers Microsoft PowerPoint, les notes de l’instructeur ainsi que
les guides de démonstration et les fichiers script requis pour chaque Cours.
l. Les « Disques durs virtuels » signifient le Logiciel Microsoft constitué des disques
durs virtuels (comme un disque dur virtuel de base ou des disques différents) pour
une Machine virtuelle qui peut être chargé sur un seul ordinateur ou tout autre
dispositif afin de permettre aux utilisateurs finals d’exécuter plusieurs systèmes
d’exploitation simultanément. Dans le cadre du présent contrat de licence, les
disques durs virtuels devront être traités en tant que « Contenu du formateur ».
m. La « Machine virtuelle » signifie une expérience informatique virtuelle,
obtenue à l’aide du logiciel Microsoft® Virtual PC ou Microsoft® Virtual Server
qui se compose d’un environnement matériel virtuel, d’un ou de plusieurs disques
durs virtuels ainsi que d’un fichier de configuration définissant les paramètres de
l’environnement matériel virtuel (par exemple, la RAM). Dans le cadre du présent
contrat de licence, les disques durs virtuels devront être traités en tant que
« Contenu du formateur ».
n. Le terme « vous » signifie le Centre de formation agréé ou le Formateur,
selon le cas, qui a accepté les présents termes du contrat de licence.
2. PRÉSENTATION.
Contenu sous licence. Le Contenu sous licence inclut le Logiciel, la Documentation
de formation (en ligne et sous forme électronique), le Contenu du formateur, le
Contenu du stagiaire, le guide d’installation de la classe et les supports associés.
Modèle de licence. Le Contenu sous licence est concédé sous licence en vertu
d’une licence par Centre de formation agréé ou par Formateur.
3. INSTALLATION ET DROITS D’UTILISATION.
a. Centres de formation agréés et Formateurs : Pour chaque Session
de formation agréée, vous êtes autorisé à :
i. soit installer, sur les Dispositifs de la classe, des copies individuelles du
Contenu sous licence correspondant qui seront utilisées uniquement par les
Stagiaires dûment inscrits à la Session de formation agréée et par le Formateur
dispensant cette formation, sous réserve que le nombre de copies utilisées ne
dépasse pas le nombre de Stagiaires inscrits à la Session de formation agréée
et le Formateur dispensant cette formation ; SOIT
ii. installer une copie du Contenu sous licence correspondant sur un serveur
réseau qui sera accessible uniquement par les Dispositifs de la classe et
qui sera utilisée uniquement par les Stagiaires dûment inscrits à la Session
de formation agréée et par le Formateur dispensant cette formation, sous
réserve que le nombre de Dispositifs qui accèdent au Contenu sous licence
sur le serveur ne dépasse pas le nombre de Stagiaires inscrits à la Session
de formation agréée et le Formateur dispensant cette formation.
iii. autoriser les Stagiaires dûment inscrits à la Session de formation agréée et le
Formateur dispensant cette formation à utiliser le Contenu sous licence que
vous installez selon (i) ou (ii) ci-dessus durant une Session de formation
agréée, conformément aux présents termes du contrat de licence.
iv. Dissociation de composants. Les composants du Contenu sous licence sont
concédés sous licence en tant qu’unité unique. Vous n’êtes pas autorisé
à dissocier les composants et à les installer sur différents Dispositifs.
v. Programmes de tiers. Le Contenu sous licence peut également contenir
des programmes tiers. L’utilisation de ces programmes tiers sera régie par
les présents termes du contrat de licence, à moins que d’autres termes
n’accompagnent ces programmes.
b. Formateurs :
i. Les Formateurs sont autorisés à utiliser le Contenu sous licence que vous
installez ou qui est installé par un Centre de formation agréé sur un Dispositif
de la classe dans le cadre d’une Session de formation agréée.
ii. Les Formateurs sont également autorisés à utiliser une copie du Contenu sous
licence, comme indiqué ci-après :
A. Dispositif concédé sous licence. Le Dispositif concédé sous licence est
celui sur lequel vous utilisez le Contenu sous licence. Vous êtes autorisé
à installer et à utiliser une copie du Contenu sous licence sur le Dispositif
sous licence uniquement pour les besoins de votre formation personnelle
et pour préparer une Session de formation agréée.
B. Dispositif portable. Vous êtes autorisé à installer une autre copie du
Contenu sous licence sur un dispositif portable uniquement pour les
besoins de votre formation personnelle et pour préparer une Session
de formation agréée.
4. VERSIONS PRÉCOMMERCIALES. Si le Contenu sous licence est une version
précommerciale (« version bêta »), les présents termes s’appliquent en plus
des termes de ce contrat :
a. Contenu sous licence en version précommerciale. Ce Contenu sous licence
est une version précommerciale. Il peut ne pas contenir les mêmes informations
et/ou ne pas fonctionner comme une version finale du Contenu sous licence. Nous
sommes autorisés à le changer pour la version commerciale finale. Nous sommes
également autorisés à ne pas éditer de version commerciale. Vous devez informer
clairement et de façon visible les Stagiaires qui participent à chaque Session de
formation agréée de ce qui précède ; et vous ou Microsoft n’avez aucune obligation
de leur fournir un contenu supplémentaire, notamment, de manière non limitative,
la version finale du Contenu sous licence du Cours.
b. Commentaires. Si vous acceptez de faire part à Microsoft de vos commentaires
concernant le Contenu sous licence, vous concédez à Microsoft, gratuitement, le droit
d’utiliser, de partager et de commercialiser vos commentaires de quelque manière
et à quelque fin que ce soit. Vous concédez également à des tiers, gratuitement,
les droits de brevet nécessaires pour que leurs produits, technologies et services
puissent être utilisés ou servir d’interface avec toute partie spécifique d’un logiciel,
Contenu sous licence ou service Microsoft qui inclut ces commentaires. Vous ne
fournirez pas de commentaires faisant l’objet d’une licence qui impose à Microsoft
de concéder sous licence son logiciel ou sa documentation à des tiers parce que
nous y incluons vos commentaires. Ces droits survivent au présent contrat.
c. Informations confidentielles. Le Contenu sous licence, y compris la visionneuse,
l’interface utilisateur, les fonctionnalités et la documentation pouvant être incluses
dans le Contenu sous licence, est confidentiel et la propriété de Microsoft et de ses
fournisseurs.
i. Utilisation. Pendant cinq ans après l’installation du Contenu sous licence
ou de sa commercialisation, selon la date la plus proche, vous n’êtes pas
autorisé à divulguer des informations confidentielles à des tiers. Vous êtes
autorisé à divulguer des informations confidentielles uniquement à vos
employés et consultants qui en ont besoin. Vous devez avoir conclu avec
eux des accords écrits qui protègent les informations confidentielles au
moins autant que le présent contrat.
ii. Maintien en vigueur de certaines clauses. Votre obligation de
protection des informations confidentielles survit au présent contrat.
iii. Exclusions. Vous êtes autorisé à divulguer des informations confidentielles
conformément à une ordonnance judiciaire ou gouvernementale. Vous
devez en informer par avance Microsoft afin de lui permettre de demander
une ordonnance protectrice ou de trouver un autre moyen de protéger ces
informations. Les informations confidentielles n’incluent pas les informations
• qui ont été portées à la connaissance du public sans qu’il y ait
eu violation de l’obligation de confidentialité ;
• que vous avez reçues d’un tiers qui n’a pas violé ses obligations de
confidentialité à l’égard de Microsoft ou de ses fournisseurs ; ou
• que vous avez développées en toute indépendance.
d. Durée. Le présent contrat pour les versions précommerciales est applicable
jusqu’à (i) la date d’expiration qui vous est communiquée par Microsoft pour
l’utilisation de la version bêta, ou (ii) la commercialisation du Contenu sous licence,
selon la date la plus proche (la « durée de la bêta »).
e. Utilisation. Dès l’expiration ou la résiliation de la durée de la bêta, vous devrez
cesser d’utiliser les copies de la version bêta et détruire toutes les copies en votre
possession ou sous votre contrôle et/ou en possession ou sous le contrôle d’un
Instructeur qui a reçu des copies de la version précommerciale.
f. Copies. Microsoft informera les Centres de formation agréés s’ils sont autorisés
à effectuer des copies de la version bêta (version imprimée et/ou sur CD) et à les
distribuer aux Stagiaires et/ou Instructeurs. Si Microsoft autorise cette distribution,
vous devrez vous conformer aux termes supplémentaires fournis par Microsoft
concernant lesdites copies et distribution.
5. CONDITIONS DE LICENCE ET/OU DROITS D’UTILISATION SUPPLÉMENTAIRES.
a. Centres de formation agréés et Formateurs :
i. Logiciel.
Disques durs virtuels. Le Contenu sous licence peut inclure des versions
de Microsoft XP, Microsoft Windows Vista, Windows Server 2003, Windows
Server 2008 et Windows 2000 Advanced Server et/ou d’autres produits
Microsoft qui sont fournis dans les Disques durs virtuels.
A. Si les Disques durs virtuels et les ateliers sont lancés avec le
lanceur d’ateliers Microsoft Learning Lab Launcher, ces termes
s’appliquent :
Logiciel temporaire. Si le Logiciel n’est pas réinitialisé, il cessera de
fonctionner à l’issue de la durée indiquée lors de l’installation de Machines
virtuelles (entre trente et cinq cents jours après son installation). Vous ne
recevrez pas de notification avant l’arrêt du logiciel. Une fois que le logiciel
ne fonctionnera plus, vous risquez de ne plus pouvoir accéder aux données
utilisées ou aux informations enregistrées avec les Machines virtuelles et
de devoir rétablir l’état d’origine de ces Machines virtuelles. Vous devez
supprimer le Logiciel des Dispositifs à la fin de chaque Session de formation
agréée, et le réinstaller et le lancer avant le début de chaque nouvelle
Session de formation agréée.
B. Si les Disques durs virtuels nécessitent une clé de produit pour
être lancés, ces termes s’appliquent :
Microsoft désactivera le système d’exploitation associé à chaque Disque
dur virtuel. Pour installer un Disque dur virtuel sur des Dispositifs de la
classe dans le cadre d’une Session de formation agréée, vous devrez
au préalable activer le système d’exploitation du Disque dur virtuel
en utilisant la clé de produit correspondante fournie par Microsoft.
C. Ces termes s’appliquent à l’ensemble des Machines virtuelles
et des Disques durs virtuels :
Vous êtes autorisé à utiliser les Machines virtuelles et les Disques
durs virtuels uniquement si vous vous conformez aux termes et
conditions du présent contrat de licence ainsi qu’aux conditions
de sécurité suivantes :
o Vous ne pouvez pas installer des Machines virtuelles et des Disques
durs virtuels sur des Dispositifs portables ou des Dispositifs qui sont
accessibles via d’autres réseaux.
o Vous devez supprimer les Machines virtuelles et les Disques durs
virtuels des Dispositifs de la classe à la fin de chacune des Sessions
de formation agréées, à l’exception de celles dispensées dans les
centres Microsoft Certified Partner approuvés MLSC.
o Vous devez supprimer les différentes portions de disque des Disques
durs virtuels de tous les Dispositifs de la classe à la fin de chaque
Session de formation agréée dispensée dans les centres Microsoft
Certified Partner approuvés MLSC.
o Vous devez vous assurer que les Machines virtuelles et les Disques
durs virtuels ne sont pas copiés ou téléchargés à partir de Dispositifs
sur lesquels ils ont été installés.
o Vous devez respecter strictement toutes les instructions Microsoft
relatives à l’installation, à l’utilisation, à l’activation et la désactivation,
et à la sécurité des Machines virtuelles et des Disques durs virtuels.
o Vous n’êtes pas autorisé à modifier les Machines virtuelles et les
Disques durs virtuels ou le contenu y figurant.
o Vous n’êtes pas autorisé à reproduire ou à redistribuer les Machines
virtuelles ou les Disques durs virtuels.
ii. Guide d’installation de la classe. Vous devez vous assurer que le Contenu
sous licence qui sera utilisé durant une Session de formation agréée est installé
conformément au guide d’installation de la classe associé au Cours.
iii. Éléments multimédias et modèles. Vous pouvez autoriser les Formateurs
et les Stagiaires à utiliser des photographies, images clip art, animations, sons,
musiques, formes, clips vidéo et modèles inclus avec le Contenu sous licence
uniquement dans le cadre d’une Session de formation agréée. Les Formateurs
qui possèdent leur propre copie du Contenu sous licence sont autorisés à se
servir des éléments multimédias aux seules fins de leur formation personnelle.
iv. Logiciel d’évaluation. Tout Logiciel inclus dans le Contenu du stagiaire et
désigné comme « Logiciel d’évaluation » peut être utilisé par les Stagiaires
uniquement pour les besoins de leur formation personnelle en dehors de la
Session de formation agréée.
b. Formateurs uniquement :
i. Utilisation des modèles de diapositives PowerPoint. Le Contenu
du formateur peut comprendre des diapositives Microsoft PowerPoint.
Le Formateur est autorisé à utiliser, copier et modifier les diapositives
PowerPoint dans le seul but de dispenser une Session de formation agréée.
Si vous choisissez d’exercer les droits précités, vous vous engagez ou vous
garantissez que le Formateur s’engage : (a) à ce que la modification des
diapositives ne constitue pas la création d’œuvres obscènes ou diffamatoires,
telles qu’elles sont définies par la législation fédérale au moment de leur
création ; et (b) à respecter l’ensemble des termes et conditions du présent
contrat de licence.
ii. Utilisation des Composants de formation inclus dans le Contenu du
formateur. Pour chaque Session de formation agréée, les Formateurs sont
autorisés à personnaliser et à reproduire, conformément aux termes du contrat
MCT, les composants du Contenu sous licence qui sont associés logiquement à
la Session de formation agréée. Si vous choisissez d’exercer les droits précités,
vous vous engagez ou vous garantissez que le Formateur s’engage : (a) à ce
que les personnalisations ou les reproductions ne soient utilisées qu’aux seules
fins de dispenser une Session de formation agréée et (b) à respecter
l’ensemble des termes et conditions du présent contrat de licence.
iii. Documentation de formation. Si le Contenu sous licence inclut une
Documentation de formation, vous êtes autorisé à copier et à utiliser cette
Documentation. Vous n’êtes pas autorisé à modifier la Documentation de
formation ni à imprimer un ouvrage (version électronique ou imprimée) dans
son intégralité. Si vous reproduisez une Documentation de formation, vous
acceptez ces termes :

• Vous pouvez utiliser la Documentation de formation aux seules fins


de votre utilisation ou formation personnelle.
• Vous ne pouvez pas rééditer ni publier la Documentation de formation
sur un ordinateur du réseau, ni la diffuser sur un support.
• Vous devez ajouter la mention de droits d’auteur d’origine de la
Documentation de formation ou celle de Microsoft sous la forme
ci-dessous :
Forme de mention :
© 2008 Réimprimé avec l’autorisation de Microsoft Corporation
pour usage personnel uniquement. Tous droits réservés.
Microsoft, Windows et Windows Server sont soit des marques
de Microsoft Corporation, soit des marques déposées de
Microsoft Corporation aux États-Unis d’Amérique et/ou dans
d’autres pays. Les autres noms de produits et de sociétés
mentionnés dans les présentes sont des marques de leurs
propriétaires respectifs.
6. Services INTERNET. Microsoft peut fournir des services Internet avec le Contenu
sous licence. Ils peuvent être modifiés ou interrompus à tout moment. Vous n’êtes pas
autorisé à utiliser ces services de quelque manière que ce soit qui pourrait leur porter
atteinte ou perturber leur utilisation par un autre utilisateur. Vous n’êtes pas autorisé
à tenter d’accéder de façon non autorisée aux services, données, comptes ou réseaux
de toute autre manière.
7. PORTEE DE LA LICENCE. Le Contenu sous licence n’est pas vendu, mais concédé
sous licence. Le présent contrat vous confère certains droits d’utilisation du Contenu
sous licence. Microsoft se réserve tous les autres droits. Sauf si la loi en vigueur vous
confère d’autres droits, nonobstant la présente limitation, vous n’êtes autorisé à utiliser
le Contenu sous licence qu’en conformité avec les termes du présent contrat. À cette
fin, vous devez vous conformer aux restrictions techniques contenues dans le Contenu
sous licence qui vous permettent de l’utiliser d’une certaine façon. Vous n’êtes pas
autorisé à :
• installer, sur des Dispositifs de la classe, plus de copies du Contenu sous licence
que le nombre de Stagiaires plus le Formateur présents dans la Session de
formation agréée ;
• permettre l’accès au Contenu sous licence sur le serveur réseau, le cas échéant,
par davantage de Dispositifs de la classe que le nombre de Stagiaires dûment
inscrits à la Session de formation agréée plus le Formateur dispensant cette
formation.
• copier ou reproduire le Contenu sous licence sur un autre serveur ou site en vue
d’une nouvelle reproduction ou redistribution ;
• révéler à des tiers les résultats des tests d’évaluation du Contenu sous licence
sans l’accord écrit préalable de Microsoft ;
• contourner les restrictions techniques figurant dans le Contenu sous licence ;
• reconstituer la logique du Contenu sous licence, le décompiler ou le désassembler,
sauf dans la mesure où ces opérations seraient expressément permises par la
réglementation applicable nonobstant la présente limitation ;
• effectuer plus de copies du Contenu sous licence que ce qui n’est autorisé dans
le présent contrat ou par la réglementation applicable, nonobstant la présente
limitation ;
• publier le Contenu sous licence en vue d’une reproduction par autrui ;
• transférer le Contenu sous licence, en totalité ou en partie, à un tiers ;
• accéder ou utiliser un Contenu sous licence pour lequel vous (i) ne dispensez
pas de Cours et/ou (ii) n’avez pas obtenu l’autorisation de Microsoft ;
• louer ou prêter le Contenu sous licence ; ou
• utiliser le Contenu sous licence pour des services d’hébergement commercial
ou pour des besoins d’ordre général.
• Les droits d’accès au logiciel serveur pouvant être inclus avec le Contenu sous
licence, y compris les Disques durs virtuels, ne vous autorisent pas à exploiter
des brevets appartenant à Microsoft ou tous autres droits de propriété intellectuelle
de Microsoft sur le logiciel ou tous dispositifs qui peuvent accéder au serveur.
8. RESTRICTIONS À L’EXPORTATION. Le Contenu sous licence est soumis à la
réglementation américaine en matière d’exportation. Vous devez vous conformer
à toutes les réglementations nationales et internationales en matière d’exportation
concernant le logiciel. Ces réglementations comprennent des restrictions sur les pays
destinataires, les utilisateurs finaux et les utilisations finales. Des informations
supplémentaires sont disponibles sur le site Internet www.microsoft.com/exporting.
9. LOGICIEL/CONTENU SOUS LICENCE EN REVENTE INTERDITE (« NOT FOR
RESALE » OU « NFR »). Vous n’êtes pas autorisé à vendre un logiciel ou un Contenu
sous licence portant la mention de revente interdite (« Not for Resale » ou « NFR »).
10. VERSION ÉDUCATION. Pour utiliser un Contenu sous licence portant la mention
de Version Éducation (« Academic Edition » ou « AE »), vous devez avoir la qualité
d’« Utilisateur Éducation Autorisé » (Qualified Educational User). Pour savoir si vous avez
cette qualité, rendez-vous sur le site http://www.microsoft.com/france/licences/education
ou contactez l’affilié Microsoft qui dessert votre pays.
11. RÉSILIATION. Sans préjudice de tous autres droits, Microsoft pourra résilier le présent
contrat de licence si vous n’en respectez pas les termes et conditions. Si votre statut de
Centre de formation agréé ou de Formateur a) expire, b) est volontairement résilié par
vous-même et/ou c) est résilié par Microsoft, ce contrat expirera automatiquement.
Après résiliation du présent contrat, vous devrez détruire tous les exemplaires du
Contenu sous licence et tous ses composants.
12. INTÉGRALITÉ DES ACCORDS. Le présent contrat ainsi que les termes
concernant les suppléments, les mises à jour, les services Internet et
d’assistance technique que vous utilisez constituent l’intégralité des
accords en ce qui concerne le Contenu sous licence et les services
d’assistance technique.
13. DROIT APPLICABLE.
a. États-Unis. Si vous avez acquis le Contenu sous licence aux États-Unis, les lois de
l’État de Washington, États-Unis d’Amérique, régissent l’interprétation de ce contrat
et s’appliquent en cas de réclamation pour rupture dudit contrat, sans donner
d’effet aux dispositions régissant les conflits de lois. Les lois du pays dans lequel
vous vivez régissent toutes les autres réclamations, notamment les réclamations
fondées sur les lois fédérales en matière de protection des consommateurs, de
concurrence déloyale et de délits.
b. En dehors des États-Unis. Si vous avez acquis le Contenu sous licence dans
un autre pays, les lois de ce pays s’appliquent.
14. EFFET JURIDIQUE. Le présent contrat décrit certains droits légaux. Vous pouvez
bénéficier d’autres droits prévus par les lois de votre État ou pays. Vous pouvez
également bénéficier de certains droits à l’égard de la partie auprès de laquelle vous
avez acquis le Contrat sous licence. Le présent contrat ne modifie pas les droits que
vous confèrent les lois de votre État ou pays si celles-ci ne le permettent pas.
15. EXCLUSIONS DE GARANTIE. Le Contenu sous licence est concédé sous
licence « en l’état ». Vous assumez tous les risques liés à son utilisation.
Microsoft n’accorde aucune garantie ou condition expresse. Vous pouvez
bénéficier de droits des consommateurs supplémentaires dans le cadre
du droit local, que ce contrat ne peut modifier. Lorsque cela est autorisé
par le droit local, Microsoft exclut les garanties implicites de qualité,
d’adéquation à un usage particulier et d’absence de contrefaçon.
16. LIMITATION ET EXCLUSION DE RECOURS ET DE DOMMAGES. VOUS POUVEZ
OBTENIR DE MICROSOFT ET DE SES FOURNISSEURS UNE INDEMNISATION
EN CAS DE DOMMAGES DIRECTS LIMITÉE À 5,00 $ U.S. VOUS NE POUVEZ
PRÉTENDRE À AUCUNE INDEMNISATION POUR LES AUTRES DOMMAGES,
Y COMPRIS LES DOMMAGES INDIRECTS, DE PERTES DE BÉNÉFICES,
SPÉCIAUX OU ACCESSOIRES.
Cette limitation concerne :
• toute affaire liée au Contenu sous licence, au logiciel, aux services ou au contenu
(y compris le code) figurant sur des sites Internet tiers ou dans des programmes
tiers ; et
• les réclamations pour rupture de contrat ou violation de garantie, les réclamations
en cas de responsabilité sans faute, de négligence ou autre délit dans la limite
autorisée par la loi en vigueur.
Elle s’applique également même si Microsoft connaissait l'éventualité d'un tel
dommage. La limitation ou exclusion ci-dessus peut également ne pas vous être
applicable, car votre pays n’autorise pas l’exclusion ou la limitation de responsabilité
pour les dommages indirects, accessoires ou de quelque nature que ce soit.
Configuration et dépannage d'une infrastructure réseau Windows Server® 2008 xvii

Table des matières


Module 1 : Installation et configuration des serveurs
Leçon 1 : Installation de Windows Server 2008 1-3
Leçon 2 : Gestion des rôles et des fonctionnalités serveur 1-12
Leçon 3 : Vue d'ensemble de l'option d'installation minimale 1-17
Atelier pratique : Installation et configuration de serveurs et
de rôles serveur 1-25

Module 2 : Configuration et dépannage du système DNS


Leçon 1 : Installation du rôle serveur DNS 2-3
Leçon 2 : Configuration du rôle serveur DNS 2-9
Leçon 3 : Configuration des zones DNS 2-20
Leçon 4 : Configuration des transferts de zone DNS 2-27
Leçon 5 : Gestion et dépannage du système DNS 2-32
Atelier pratique : Configuration et vérification d'une solution DNS 2-39

Module 3 : Configuration et gestion du service WINS


Leçon 1 : Vue d'ensemble du service WINS 3-3
Leçon 2 : Gestion du serveur WINS 3-14
Leçon 3 : Configuration de la réplication WINS 3-24
Leçon 4 : Migration de WINS vers DNS 3-30
Atelier pratique : Configuration d'une infrastructure WINS 3-37

Module 4 : Configuration et dépannage du protocole DHCP


Leçon 1 : Vue d'ensemble du rôle Serveur DHCP 4-3
Leçon 2 : Configuration des étendues et des options DHCP 4-12
Leçon 3 : Gestion d'une base de données DHCP 4-23
Leçon 4 : Analyse et dépannage du protocole DHCP 4-32
Leçon 5 : Sécurisation du protocole DHCP 4-40
Atelier pratique : Configuration et dépannage du rôle Serveur DHCP 4-46
xviii Configuration et dépannage d'une infrastructure réseau Windows Server® 2008

Module 5 : Configuration et dépannage du protocole TCP/IP IPv6


Leçon 1 : Vue d'ensemble du protocole IPv6 5-3
Leçon 2 : Cohabitation avec le protocole IPv6 5-19
Leçon 3 : Technologies de tunneling IPv6 5-29
Atelier pratique A : Configuration d'un routeur ISATAP 5-36
Leçon 4 : Passage de IPv4 à IPv6 5-50
Leçon 5 : Dépannage du protocole IPv6 5-53
Atelier pratique B : Conversion du réseau 5-59

Module 6 : Configuration et dépannage du service de routage


et d'accès à distance
Leçon 1 : Configuration de l'accès réseau 6-3
Leçon 2 : Configuration de l'accès VPN 6-12
Leçon 3 : Vue d'ensemble des stratégies réseau 6-22
Leçon 4 : Vue d'ensemble du Kit d'administration
de Connection Manager 6-28
Leçon 5 : Dépannage du service de routage et d'accès à distance 6-34
Atelier pratique : Configuration et gestion de l'accès réseau 6-43

Module 7 : Installation, configuration et dépannage du service de rôle


Serveur NPS
Leçon 1 : Installation et configuration d'un serveur NPS 7-3
Leçon 2 : Configuration de clients et de serveurs RADIUS 7-9
Leçon 3 : Méthodes d'authentification NPS 7-16
Leçon 4 : Analyse et dépannage d'un serveur NPS 7-22
Atelier pratique : Configuration et gestion d'un serveur NPS 7-28
Configuration et dépannage d'une infrastructure réseau Windows Server® 2008 xix

Module 8 : Configuration de la protection d'accès réseau


Leçon 1 : Vue d'ensemble de la protection d'accès réseau 8-3
Leçon 2 : Fonctionnement de la protection d'accès réseau 8-20
Leçon 3 : Configuration de la protection d'accès réseau 8-32
Leçon 4 : Analyse et dépannage de la protection d'accès réseau 8-40
Atelier pratique : Configuration de la protection d'accès réseau
pour DHCP et VPN 8-44

Module 9 : Configuration de la sécurité IPsec


Leçon 1 : Vue d'ensemble de la sécurité IPsec 9-3
Leçon 2 : Configuration des règles de sécurité de connexion 9-11
Leçon 3 : Configuration de la contrainte de mise
en conformité NAP IPsec 9-21
Atelier pratique : Configuration de la contrainte de mise
en conformité NAP IPsec 9-27

Module 10 : Analyse et dépannage de la sécurité IPsec


Leçon 1 : Analyse des activités IPsec 10-3
Leçon 2 : Dépannage de la sécurité IPsec 10-10
Atelier pratique : Analyse et dépannage de la sécurité IPsec 10-14

Module 11 : Configuration et gestion du système de fichiers DFS


Leçon 1 : Vue d'ensemble du système de fichiers DFS 11-3
Leçon 2 : Configuration des espaces de noms DFS 11-16
Leçon 3 : Configuration de la réplication DFS 11-26
Atelier pratique : Configuration du système de fichiers DFS 11-40
xx Configuration et dépannage d'une infrastructure réseau Windows Server® 2008

Module 12 : Configuration et gestion des technologies de stockage


Leçon 1 : Vue d'ensemble de la gestion du stockage
dans Windows Server 2008 12-3
Leçon 2 : Gestion du stockage au moyen du Gestionnaire
de ressources du serveur de fichiers 12-9
Leçon 3 : Configuration de la gestion de quota 12-17
Leçon 4 : Implémentation du filtrage de fichiers 12-26
Leçon 5 : Gestion des rapports de stockage 12-32
Atelier pratique : Configuration et gestion des technologies
de stockage 12-38

Module 13 : Configuration de la disponibilité des ressources


et du contenu réseau
Leçon 1 : Sauvegarde des données 13-3
Leçon 2 : Configuration de clichés instantanés 13-15
Leçon 3 : Garantie de la disponibilité des serveurs et des services 13-24
Atelier pratique : Configuration de la disponibilité des ressources réseau 13-35

Module 14 : Configuration de la conformité des serveurs en matière


de sécurité
Leçon 1 : Sécurisation d'une infrastructure Windows 14-3
Leçon 2 : Utilisation de modèles de sécurité pour la protection
des serveurs 14-12
Leçon 3 : Configuration d'une stratégie d'audit 14-18
Leçon 4 : Vue d'ensemble des services WSUS
(Windows Server Update Services) 14-26
Leçon 5 : Gestion des services WSUS 14-35
Atelier pratique : Configuration de la conformité des serveurs
en matière de sécurité 14-42

Corrigés des ateliers pratiques


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de serveurs et de rôles serveur L1-1

Module 1 : Installation et configuration


des serveurs
Atelier pratique : Installation et
configuration de serveurs et de
rôles serveur
Exercice 1 : Identification des types de serveurs
Question : après avoir lu le scénario, quel type d'installation convient le mieux
aux Services Terminal Server : installation minimale ou standard ? Pourquoi ?
Réponse : l'installation standard est le seul choix approprié comme aucune
interface graphique utilisateur n'est disponible lorsque vous installez les services
Terminal Server sur une installation minimale.
Question : est-ce que l'installation minimale serait appropriée pour le serveur
DNS (Domain Name System) ? Si oui, existe-t-il des inconvénients liés à la
configuration du serveur pour héberger ce rôle ?
Réponse : oui, vu que l'administration à distance est utilisée et que la sécurité est
un enjeu dans ce scénario, l'installation minimale satisfait à ces deux exigences.
Les éventuels inconvénients tiennent au fait que les administrateurs doivent bien
connaître les options de ligne de commande pour installer, configurer et maintenir
les rôles et les fonctionnalités installés sur une installation minimale.
Question : de quels avantages bénéficieriez-vous en utilisant l'option d'installation
minimale pour le rôle de serveur DNS ?
Réponse : les avantages de l'installation minimale pourraient inclure des efforts
d'administration moindres, une maintenance réduite car seulement une partie
du système d'exploitation est installée et enfin, une surface exposée aux
attaques minimale.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-2 Module 1 : Installation et configuration des serveurs

Question : quels sont les rôles et les fonctionnalités requis sur les serveurs pour
satisfaire les exigences du scénario donné ?
Réponse : pour une installation par défaut, vous devez installer le rôle services
Terminal Server et la fonctionnalité Sauvegarde de Windows Server. Pour
l'installation minimale, il convient d'installer le rôle principal de serveur DNS.
Exercice 1 : Titre.

Remarque : vous devez également configurer le serveur pour l'administration à


distance et ouvrir les ports nécessaires pour les rôles et les fonctionnalités installés.

Exercice 2 : Installation et configuration des rôles et


des fonctionnalités serveur
f Tâche 1 : Démarrer les ordinateurs virtuels et se connecter
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous les
programmes, pointez sur Formation Microsoft, puis cliquez sur 6741A.
Le Lanceur d'ateliers pratiques démarre.
2. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Lancer.
3. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-SVR1,
cliquez sur Lancer.
4. Ouvrez une session sur les deux ordinateurs virtuels en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
5. Réduisez la fenêtre Lanceur d'ateliers pratiques.

f Tâche 2 : Démarrer la console du Gestionnaire de serveur


• Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestionnaire de serveur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de serveurs et de rôles serveur L1-3

f Tâche 3 : À partir du Gestionnaire de serveur, installer le rôle Services


Terminal Server
1. Dans le volet de liste Gestionnaire de serveur, cliquez avec le bouton
droit sur Rôles et cliquez sur Ajouter des rôles dans le menu contextuel.
L'Assistant Ajout de rôles démarre.
2. Dans la page Avant de commencer, cliquez sur Suivant.
3. Dans la page Sélectionnez des rôles de serveurs, activez la case à cocher
Services Terminal Server, puis cliquez sur Suivant.
4. Dans la page Introduction aux Services Terminal Server, cliquez sur Suivant.
5. Dans la page Sélectionner les services de rôle, activez la case à cocher
Terminal Server, puis cliquez sur Suivant.
6. Dans la page Désinstaller et réinstaller des applications pour des raisons
de compatibilité, cliquez sur Suivant.
7. Dans la page Spécifier une méthode d'authentification pour Terminal
Server, cliquez sur Ne nécessite pas l'authentification au niveau du réseau,
puis cliquez sur Suivant.
8. Dans la page Spécifier le mode de licence, cliquez sur Suivant pour accepter
le paramètre par défaut indiquant de configurer ultérieurement.
9. Dans la page Sélectionner l'accès autorisé aux groupes d'utilisateurs pour
ce serveur Terminal Server, cliquez sur Suivant.
10. Dans la page Confirmer les sélections pour l'installation, cliquez sur
Installer.
L'installation du rôle Services Terminal Server commence.
11. Dans la page Résultats de l'installation, cliquez sur Fermer, puis cliquez sur
Oui dans la boîte de dialogue Voulez-vous redémarrer maintenant ?.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-4 Module 1 : Installation et configuration des serveurs

f Tâche 4 : Examiner les résultats de l'installation


1. Ouvrez une session sur NYC-SVR1 avec le nom d'utilisateur
Woodgrovebank\administrateur et le mot de passe Pa$$w0rd.
Une fois l'ouverture de session effectuée, le Gestionnaire de serveur s'ouvre
et la configuration des services Terminal Server reprend.
2. Une fois terminée, l'indication Installation réussie s'affiche dans le volet
d'informations. Cliquez sur Fermer pour fermer la page Résultats de
l'installation. Ne fermez pas le Gestionnaire de serveur.

f Tâche 5 : Installer la fonctionnalité Sauvegarde de serveur à partir


de la console du Gestionnaire de serveur
1. Dans le volet de liste Gestionnaire de serveur, cliquez avec le bouton droit
sur Fonctionnalités, puis cliquez sur Ajouter des fonctionnalités. L'Assistant
Ajout de fonctionnalités s'affiche.
2. Dans la page Sélectionner des fonctionnalités, activez la case à cocher
Fonctionnalités de la Sauvegarde de Windows Server, puis cliquez sur
Suivant.
3. Dans la page Confirmer les sélections pour l'installation de l'Assistant,
cliquez sur Installer.
L'installation de la fonctionnalité choisie commence.
4. Dans la page Résultats de l'installation, vérifiez que le message Installation
réussie s'affiche dans le volet d'informations, puis cliquez sur Fermer.
Ne fermez pas le Gestionnaire de serveur.
La fonctionnalité Sauvegarde de Windows Server est installée.

f Tâche 6 : Vérifier que les outils des services Terminal Server et de


Sauvegarde Windows Server sont installés en utilisant Résumé des
rôles et Résumé des fonctionnalités dans le Gestionnaire de serveur
1. Dans le volet de liste Gestionnaire de serveur, vérifiez que Gestionnaire de
serveur (NYC-SVR1) est sélectionné.
2. Utilisez la barre de défilement du volet d'informations pour faire défiler
l'affichage vers le bas jusqu'à ce que Résumé des rôles soit visible et vérifiez
que l'élément Services Terminal Server est répertorié.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de serveurs et de rôles serveur L1-5

3. Faites défiler l'affichage jusqu'à Résumé des fonctionnalités et vérifiez que


Fonctionnalités de la Sauvegarde de Windows Server figure dans la liste.
4. Fermez le Gestionnaire de serveur.

Exercice 3 : Configuration de l'installation minimale


et exécution des tâches de gestion courantes
f Tâche 1 : Démarrer l'ordinateur virtuel 6741A-NYC-SVR2
1. Restaurez la fenêtre Lanceur d'ateliers pratiques.
2. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-SVR2,
cliquez sur Lancer.
3. Réduisez la fenêtre Lanceur d'ateliers pratiques.

f Tâche 2 : Ouvrir une session sur le serveur exécutant


l'installation minimale
1. Sur le clavier, appuyez sur MAJ DROITE+SUPPR.
2. Dans la zone de texte Mot de passe, tapez Pa$$w0rd, puis cliquez sur
la flèche.

f Tâche 3 : Utiliser les outils en ligne de commande pour définir des


paramètres sur l'ordinateur virtuel exécutant l'installation minimale
• Computername=NYC-DNSSVR2
• IP address=10.10.0.12
• Mask=255.255.0.0
• Gateway=10.10.0.1
• DNS=10.10.0.10
1. Pour déterminer le nom d'ordinateur attribué par défaut, tapez set dans
la fenêtre de commandes.
2. Localisez l'attribut de nom de l'ordinateur et notez-le.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-6 Module 1 : Installation et configuration des serveurs

3. Pour modifier le nom de l'ordinateur, tapez la commande suivante


et appuyez sur Entrée : Netdom renamecomputer NYC-SVR2
/NewName:NYC-DNSSVR2.
4. Lorsque vous y êtes invité, tapez o pour oui et appuyez sur Entrée.
5. Dans la fenêtre de commandes, tapez la commande suivante pour définir
l'adresse IP statique : Netsh interface ipv4 set address name= “connexion
au réseau local” source=static address=10.10.0.12 mask=255.255.0.0
gateway=10.10.0.1 et appuyez sur Entrée.
6. Dans la fenêtre de commandes, tapez la commande suivante pour définir
le serveur DNS principal et appuyez sur Entrée : Netsh interface ip set
dns “connexion au réseau local” static 10.10.0.10 primary.
7. À l'invite de commandes, tapez ipconfig /all et appuyez sur Entrée pour
vérifier l'attribution d'adresses IP.
8. Sur le clavier, appuyez sur MAJ DROITE+SUPPR.
9. Choisissez de redémarrer l'ordinateur en cliquant sur Options d'arrêt dans
le volet inférieur droit de la fenêtre et cliquez sur Redémarrer.
10. Dans la fenêtre Moniteur d'événements de mise hors tension, cliquez sur
Système d'exploitation : reconfiguration (planifiée), puis cliquez sur OK.
Le serveur redémarre.
11. Ouvrez une session sur le serveur avec le nom d'utilisateur Administrateur
et le mot de passe Pa$$w0rd.

f Tâche 4 : Connecter le serveur au domaine WoodgroveBank.com


1. Dans la fenêtre d'invite de commandes, à l'invite de commandes, tapez la
commande suivante et appuyez sur Entrée : netdom join NYC-DNSSVR2
/domain:WoodgroveBank.com /Userd:Administrateur /passwordD:*
2. À l'invite de commandes, tapez la commande suivante et appuyez sur Entrée :
Pa$$w0rd

Remarque : les caractères tapés ne seront pas affichés à l'écran. Un message


s'affiche indiquant que la commande s'est déroulée avec succès et que vous
devez redémarrer l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de serveurs et de rôles serveur L1-7

3. À l'invite de commandes, appuyez sur MAJ DROITE+SUPPR, cliquez sur


l'icône Options d'arrêt, puis cliquez sur Redémarrer. La boîte de dialogue
Arrêt de Windows s'affiche.
4. Dans la zone Option de la boîte de dialogue Arrêt de Windows, cliquez sur
Système d'exploitation : reconfiguration (planifiée), puis cliquez sur OK.

f Tâche 5 : Ouvrir une session sur le serveur exécutant


l'installation minimale
1. Appuyez sur les touches MAJ DROITE+ SUPPR.
2. Spécifiez le mot de passe Pa$$w0rd pour l'administrateur, puis cliquez
sur Suivant.
3. Vous êtes maintenant connecté.

f Tâche 6 : Vérifier la configuration de pare-feu


• Utilisez la commande netsh pour afficher la configuration actuelle du pare-feu.
Tapez la commande suivante dans la fenêtre de commandes et appuyez sur
Entrée : Netsh firewall show state

Remarque : notez que l'état du pare-feu montre que Mode d'opération a la valeur
Activer. Cela signifie que le Pare-feu Windows est activé, mais qu'aucun port
spécifique n'est ouvert.

f Tâche 7 : Utiliser la commande Netsh pour ouvrir des ports


1. À l'invite de commandes, tapez la commande suivante et appuyez sur Entrée :
netsh firewall add portopening ALL 53 DNS-server
2. À l'invite de commandes, tapez la commande suivante et appuyez sur Entrée :
netsh firewall add portopening TCP 135 remote-admin
3. À l'invite de commandes, tapez la commande suivante et appuyez sur Entrée :
netsh firewall add portopening UDP 137 netbios-ns
4. À l'invite de commandes, tapez la commande suivante et appuyez sur Entrée :
netsh firewall add portopening UDP 138 netbios-dgm
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-8 Module 1 : Installation et configuration des serveurs

5. À l'invite de commandes, tapez la commande suivante et appuyez sur Entrée :


netsh firewall add portopening TCP 139 netbios-ssn
6. À l'invite de commandes, tapez la commande suivante et appuyez sur Entrée :
netsh firewall add portopening TCP 445 netbios-ns
7. À l'invite de commandes, tapez la commande suivante et appuyez sur Entrée :
netsh firewall show config

Remarque : notez que dans la configuration des services pour le profil du domaine,
les services Partage de fichiers et d'imprimantes et Bureau à distance ont pour valeur
Activer, et les deux ports TCP et UDP 53 sont ouverts pour le serveur DNS.

f Tâche 8 : Examiner l'état actuel des rôles et installer le rôle


de serveur DNS
1. Dans la fenêtre d'invite de commandes, à l'invite de commandes,
tapez la commande suivante et appuyez sur Entrée : oclist

Remarque : vérifiez qu'aucun rôle serveur n'est installé.

2. Utilisez les commandes Ocsetup.exe et oclist pour installer le serveur DNS


en tapant la commande suivante à l'invite de commandes et en appuyant sur
Entrée : start /w ocsetup DNS-Server-Core-Role

Remarque : le nom du rôle serveur respecte la casse.

3. À l'invite de commandes, tapez la commande suivante et appuyez sur Entrée :


oclist

Remarque : vérifiez que DNS-Server-Core-Role est installé.


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de serveurs et de rôles serveur L1-9

f Tâche 9 : Gérer le serveur à l'aide du Gestionnaire DNS à partir


d'un ordinateur distant
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur DNS.
2. Cliquez avec le bouton droit sur DNS et cliquez sur Établir une connexion
au serveur DNS.
3. Dans la zone Connexion au serveur DNS, sélectionnez l'option à côté
de L'ordinateur suivant, puis tapez NYC-DNSSVR2. Cliquez sur OK.
4. Utilisez la console DNS pour créer une zone de recherche directe pour
Contoso.com :

f Tâche 10 : Fermer tous les ordinateurs virtuels et ignorer


les disques d'annulations
1. Pour chaque ordinateur virtuel en cours d'exécution, fermez la fenêtre
VMRC (Virtual Machine Remote Control).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et annuler
les modifications, puis cliquez sur OK.
3. Fermez le lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et vérification d'une solution DNS L2-11

Module 2 : Configuration et dépannage


du système DNS
Atelier pratique : Configuration
et vérification d'une solution DNS
Exercice 1 : Configuration d'une infrastructure DNS
f Tâche 1 : Démarrer les ordinateurs virtuels et ouvrir une session
1. Sur votre ordinateur hôte, cliquez sur Démarrer, pointez sur des
Tous les programmes, pointez sur Formation Microsoft, puis
cliquez sur 6741A. Le Lanceur d'ateliers pratiques démarre.
2. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-SVR1,
cliquez sur Exécuter.
4. Ouvrez une session sur les deux ordinateurs virtuels en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
5. Réduisez la fenêtre du Lanceur d'ateliers pratiques.

f Tâche 2 : Configurer le rôle serveur DNS sur NYC-SVR1


1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Gestionnaire de serveur.
2. Dans la console Gestionnaire de serveur, cliquez sur Rôles.
3. Dans le volet d'informations, cliquez sur Ajouter des rôles.
4. Dans l'Assistant Ajout de rôles, cliquez sur Suivant.
5. Dans la page Sélectionnez des rôles de serveurs, activez la case à cocher
Serveur DNS, puis cliquez sur Suivant.
6. Cliquez sur Suivant, puis sur Installer.
7. À l'issue de la procédure d'installation, cliquez sur Fermer.
8. Fermez la console Gestionnaire de serveur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L2-12 Module 2 : Configuration et dépannage du système DNS

f Tâche 3 : Configurer la zone Contoso.msft sur NYC-SVR1


1. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur DNS.
2. Dans le volet de liste, développez NYC-SVR1, puis cliquez sur Zones de
recherche directes.
3. Cliquez avec le bouton droit sur Zones de recherche directes, puis cliquez
sur Nouvelle zone.
4. Dans l'Assistant Nouvelle zone, cliquez sur Suivant.
5. Sélectionnez Zone principale, puis cliquez sur Suivant.
6. Tapez Contoso.msft dans la zone de texte Nom de la zone, puis cliquez
sur Suivant.
7. Laissez les options par défaut définies dans la boîte de dialogue Fichier zone,
puis cliquez sur Suivant.
8. Laissez les options par défaut définies dans la boîte de dialogue Mise à niveau
dynamique, puis cliquez sur Suivant.
9. Vérifiez les paramètres, puis cliquez sur Terminer.

f Tâche 4 : Configurer la zone Nwtraders.msft sur NYC-DC1


1. Sur NYC-DC1, fermez la console Gestionnaire de serveur.
2. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez
sur DNS.
3. Dans le volet de liste, développez NYC-DC1, puis cliquez sur Zones de
recherche directes.
4. Cliquez avec le bouton droit sur Zones de recherche directes, puis cliquez
sur Nouvelle zone.
5. Dans l'Assistant Nouvelle zone, cliquez sur Suivant.
6. Sélectionnez Zone principale, sélectionnez Enregistrer la zone dans
Active Directory, puis cliquez sur Suivant.
7. Laissez les options par défaut définies dans la boîte de dialogue Étendue
de la zone de réplication de Active Directory, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et vérification d'une solution DNS L2-13

8. Tapez nwtraders.msft dans la zone de texte Nom de la zone, puis cliquez


sur Suivant.
9. Laissez les options par défaut définies dans la boîte de dialogue Mise à niveau
dynamique, puis cliquez sur Suivant.
10. Vérifiez les paramètres, puis cliquez sur Terminer.

f Tâche 5 : Configurer la sécurité du transfert de zone


1. Sur NYC-DC1, dans la console DNS, développez NYC-DC1, puis développez
Zones de recherche directes.
2. Cliquez sur nwtraders.msft.
3. Cliquez avec le bouton droit sur nwtraders.msft, puis cliquez sur Propriétés.
4. Dans la boîte de dialogue Propriétés de nwtraders.msft, cliquez sur
Transferts de zone.
5. Sélectionnez Autoriser les transferts de zone, puis sélectionnez Uniquement
vers les serveurs suivants.
6. Cliquez sur le bouton Modifier, puis dans la boîte de dialogue Autoriser
les transferts de zone, cliquez sur Cliquez ici pour ajouter, une adresse IP
ou un nom DNS: 10.10.0.24 et appuyez sur ENTRÉE. Cliquez sur OK.
7. Cliquez sur OK pour fermer la boîte de dialogue Propriétés de
nwtraders.msft.
8. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur DNS.
9. Dans le volet gauche, développez NYC-SVR1, puis développez Zones de
recherche directes. Cliquez sur Contoso.msft.
10. Cliquez avec le bouton droit sur Contoso.msft, puis cliquez sur Propriétés.
11. Dans la boîte de dialogue Propriétés de Contoso.msft, cliquez sur Transferts
de zone.
12. Sélectionnez Autoriser les transferts de zone, puis sélectionnez Uniquement
vers les serveurs suivants.
13. Cliquez sur Modifier, puis dans la boîte de dialogue Autoriser les transferts
de zone, cliquez sur Cliquez ici pour ajouter, une adresse IP ou un nom DNS:
10.10.0.10 et appuyez sur ENTRÉE. Cliquez sur OK.
14. Cliquez sur OK pour fermer la boîte de dialogue Propriétés de Contoso.msft.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L2-14 Module 2 : Configuration et dépannage du système DNS

f Tâche 6 : Configurer des zones secondaires pour chaque domaine


1. Sur NYC-DC1, dans la console DNS, cliquez sur Zones de recherche directes.
2. Cliquez avec le bouton droit sur Zones de recherche directes, puis cliquez sur
Nouvelle zone.
3. Dans l'Assistant Nouvelle zone, cliquez sur Suivant.
4. Sélectionnez Zone secondaire, puis cliquez sur Suivant.
5. Tapez Contoso.msft dans la zone de texte, puis cliquez sur Suivant.
6. Tapez 10.10.0.24, l'adresse du serveur de la zone principale pour
contoso.msft, appuyez sur ENTRÉE, puis cliquez sur Suivant.
7. Dans la dernière page de l'Assistant Nouvelle zone, cliquez sur Terminer.
8. Cliquez sur Contoso.msft et vérifiez que les enregistrements apparaissent
dans le volet d'informations. Remarquez que NYC-SVR1 est désigné en tant
que Source de nom.
9. Sur NYC-SVR1, dans la console DNS, cliquez sur Zones de recherche
directes.
10. Cliquez avec le bouton droit sur Zones de recherche directes, puis cliquez
sur Nouvelle zone.
11. Dans l'Assistant Nouvelle zone, cliquez sur Suivant.
12. Sélectionnez Zone secondaire et cliquez sur Suivant.
13. Tapez nwtraders.msft dans la zone de texte, puis cliquez sur Suivant.
14. Tapez 10.10.0.10, l'adresse du serveur de la zone principale pour
nwtraders.msft, appuyez sur ENTRÉE, puis cliquez sur Suivant.
15. Dans la dernière page de l'Assistant Nouvelle zone, cliquez sur Terminer.
16. Cliquez sur nwtraders.msft et vérifiez que les enregistrements apparaissent
dans le volet d'informations. Remarquez que NYC-DC1 est désigné en tant
que Source de nom.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et vérification d'une solution DNS L2-15

f Tâche 7 : Configurer une zone de stub pour WoodgroveBank.com


1. Sur NYC-SVR1, dans la console DNS, cliquez sur Zones de recherche
directes.
2. Cliquez avec le bouton droit sur Zones de recherche directes, puis cliquez
sur Nouvelle zone.
3. Dans l'Assistant Nouvelle zone, cliquez sur Suivant.
4. Sélectionnez Zone de stub, puis cliquez sur Suivant.
5. Tapez WoodgroveBank.com dans la zone de texte, puis cliquez sur Suivant.
6. Laissez les options par défaut définies dans la boîte de dialogue Fichier zone,
puis cliquez sur Suivant.
7. Tapez 10.10.0.10, l'adresse du serveur DNS pour WoodgroveBank.com,
appuyez sur ENTRÉE, puis cliquez sur Suivant.
8. Dans la dernière page de l'Assistant Nouvelle zone, cliquez sur Terminer.

f Tâche 8 : Configurer des options administratives pour le domaine


Nwtraders.msft
1. Sur NYC-DC1, dans la console DNS, cliquez sur Zones de recherche directes.
2. Dans le volet de liste, développez Zones de recherche directes.
3. Cliquez avec le bouton droit sur nwtraders.msft, puis cliquez sur Propriétés.
4. Dans la boîte de dialogue Propriétés de nwtraders.msft, cliquez sur Sécurité,
puis sur Ajouter.
5. Dans la boîte de dialogue Sélectionnez Utilisateurs, Ordinateurs ou
Groupes, tapez DL Nwtraders DNS Admins, puis cliquez sur OK.
6. Sélectionnez DL Nwtraders DNS Admins dans le volet supérieur. Dans
le volet inférieur, sélectionnez Lire, Écrire, Créer tous les objets enfants
et Supprimer tous les objets enfants, puis cliquez sur OK.
7. Fermez la console Gestionnaire DNS sur NYC-DC1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L2-16 Module 2 : Configuration et dépannage du système DNS

Exercice 2 : Analyse et dépannage du système DNS


f Tâche 1 : Tester des requêtes simples et récursives
1. Sur NYC-DC1, cliquez sur Démarrer, sur Outils d'administration,
puis sur DNS.
2. Dans le volet de liste, cliquez avec le bouton droit sur NYC-DC1,
puis cliquez sur Propriétés.
3. Cliquez sur l'onglet Analyse.
4. Sous l'onglet Analyse, activez la case à cocher Une requête simple sur
un serveur DNS, puis cliquez sur Tester.
5. Sous l'onglet Analyse, activez la case à cocher Une requête récursive aux
autres serveurs DNS, puis cliquez sur Tester. Notez que le test Récursive
échoue pour NYC-DC1, ce qui est normal étant donné qu'il n'existe aucun
redirecteur configuré utilisable par ce serveur DNS.
6. Cliquez sur Démarrer, sur Exécuter, puis tapez : sc stop dns et cliquez
sur OK.
7. Sous l'onglet Analyse, cliquez sur Tester. À présent, les tests Simple
et Récursive échouent.
8. Cliquez sur Démarrer, sur Exécuter, puis tapez : sc start dns et cliquez
sur OK.
9. Sous l'onglet Analyse, cliquez sur Tester. Le test Simple s'effectue
correctement.
10. Fermez la boîte de dialogue Propriétés de NYC-DC1.

f Tâche 2 : Vérifier les enregistrements SOA en utilisant Nslookup


1. Sur NYC-DC1, cliquez sur Démarrer, puis sur Invite de commandes.
2. À l'invite, tapez nslookup.exe et appuyez sur ENTRÉE.
3. Dans la fenêtre de commandes, à l'invite nslookup, tapez set querytype=SOA
et appuyez sur ENTRÉE.
4. Dans la fenêtre de commandes, à l'invite nslookup, tapez nwtraders.msft
et appuyez sur ENTRÉE.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et vérification d'une solution DNS L2-17

5. Dans la fenêtre de commandes, à l'invite nslookup, tapez contoso.msft


et appuyez sur ENTRÉE.
6. Fermez l'invite.

f Tâche 3 : Utiliser Dnslint pour vérifier les enregistrements de serveurs


de noms
1. Sur NYC-DC1, cliquez sur Démarrer, puis sur Invite de commandes.
2. À l'invite, tapez D: et appuyez sur ENTRÉE.
3. À l'invite, tapez CD Labfiles et appuyez sur ENTRÉE.
4. À l'invite, tapez dnslint et appuyez sur ENTRÉE. Remarquez l'aide sur
la ligne de commande associée à dnslint.
5. À l'invite, tapez dnslint /s 10.10.0.10 /d nwtraders.msft et appuyez
sur ENTRÉE.
6. Parcourez les résultats, puis fermez la fenêtre du rapport.
7. Fermez l'invite.

f Tâche 4 : Consulter les statistiques sur les performances via la console


Performances
1. Sur NYC-DC1, cliquez sur Démarrer, cliquez avec le bouton droit sur
Ordinateur, puis cliquez sur Gérer.
2. Dans le volet de liste de la fenêtre Gestionnaire de serveur, développez
Diagnostics, développez Fiabilité et performances, développez Outils
d'analyse, puis cliquez sur Analyseur de performances.
3. Dans le volet central, cliquez sur l'icône « Plus » verte.
4. Dans la liste Compteurs disponibles, double-cliquez sur DNS.
5. Sélectionnez Total des requêtes reçues, puis cliquez sur Ajouter.
6. Sélectionnez Total de requêtes reçues/s, cliquez sur Ajouter, puis sur OK.
7. Cliquez sur Démarrer, puis sur Outils d'administration, puis sur DNS.
8. Dans le volet gauche, cliquez avec le bouton droit sur NYC-DC1, puis cliquez
sur Propriétés.
9. Cliquez sur l'onglet Analyse.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L2-18 Module 2 : Configuration et dépannage du système DNS

10. Sous l'onglet Analyse, sélectionnez Une requête simple sur un serveur DNS
et Une requête récursive aux autres serveurs DNS, puis cliquez sur Tester
plusieurs fois.
11. Désactivez les cases à cocher Simple et Récursive, puis cliquez sur OK.
Fermez l'outil de gestion DNS.
12. Revenez à la console Gestionnaire de serveur. Le graphique représente
les requêtes sur le serveur.
13. Dans la console Gestionnaire de serveur, tapez CTRL-G, puis tapez de
nouveau CTRL-G. Ce rapport répertorie le nombre total de requêtes que
le serveur a reçues.
14. Fermez la console Gestionnaire de serveur.

f Tâche 5 : Vérifier la réplication DNS


1. Sur NYC-DC1, cliquez sur Démarrer, sur Outils d'administration,
puis sur DNS.
2. Dans le volet gauche, développez NYC-DC1, puis développez Zones de
recherche directes.
3. Sélectionnez nwtraders.msft, puis cliquez dessus avec le bouton droit et
cliquez sur Nouvel hôte (A ou AAAA).
4. Dans la boîte de dialogue Nouvel hôte, tapez test dans la zone de texte Nom.
Tapez 10.10.0.15 dans la zone de texte Adresse IP, puis cliquez sur Ajouter
un hôte. Cliquez sur OK, puis sur Terminé.
5. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur DNS.
6. Dans le volet gauche, développez NYC-SRV1, puis développez Zones de
recherche directes.
7. Cliquez sur la zone secondaire nwtraders.msft. Vérifiez que le nouvel
enregistrement A a été répliqué.
8. Si l'enregistrement n'apparaît pas, cliquez avec le bouton droit sur
nwtraders.msft, puis cliquez sur Actualiser.
9. Si l'enregistrement n'apparaît toujours pas, cliquez avec le bouton droit
sur nwtraders.msft, cliquez sur Transfert à partir du maître, puis cliquez
de nouveau sur Actualiser.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et vérification d'une solution DNS L2-19

f Tâche 6 : Fermer tous les ordinateurs virtuels et ignorer les disques


d'annulations
1. Pour chaque ordinateur virtuel en cours d'exécution, fermez la fenêtre
Virtual Machine Remote Control (VMRC).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et annuler les
modifications, puis cliquez sur OK.
3. Fermez le Lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration d'une infrastructure WINS L3-21

Module 3 : Configuration et gestion du


service WINS
Atelier pratique : Configuration
d'une infrastructure WINS
Exercice 1 : Installation du service WINS
f Tâche 1 : Démarrer les ordinateurs virtuels et ouvrir une session
1. Sur votre ordinateur hôte, cliquez sur Démarrer, pointez sur Tous les
programmes, pointez sur Formation Microsoft, puis cliquez sur 6741A.
Le lanceur d'ateliers pratiques démarre.
2. Dans le lanceur d'ateliers pratiques, à côté de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le lanceur d'ateliers pratiques, à côté de 6741A-NYC-SVR1,
cliquez sur Exécuter.
4. Ouvrez une session sur les deux ordinateurs virtuels en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
5. Réduisez la fenêtre du lanceur d'ateliers pratiques.

f Tâche 2 : Lancer la console du Gestionnaire de serveur


sur 6741A-NYC-SVR1
1. Cliquez sur Démarrer, puis pointez sur Outils d'administration.
2. Dans le menu Outils d'administration, cliquez sur Gestionnaire de serveur.
3. La console du Gestionnaire de serveur s'ouvre.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L3-22 Module 3 : Configuration et gestion du service WINS

f Tâche 3 : Installer la fonctionnalité WINS à partir de la console


du Gestionnaire de serveur
1. Dans le volet de liste Gestionnaire de serveur, cliquez avec le bouton droit
sur Fonctionnalités, puis cliquez sur Ajouter des fonctionnalités dans le
menu contextuel. L'Assistant Ajout de fonctionnalités s'ouvre.
2. Dans la page Sélectionner des fonctionnalités, faites défiler vers le bas
et activez la case à cocher située en regard de Serveur WINS, puis cliquez
sur Suivant.
3. Dans la page Confirmer les sélections pour l'installation, cliquez
sur Installer.
4. Dans la page Résultats de l'installation, vérifiez que le message Installation
réussie s'affiche dans le volet d'informations, puis cliquez sur Fermer.
5. Fermez la console Gestionnaire de serveur.
La fonctionnalité WINS (Windows Internet Name Service) est installée sur
6741A-NYC-SVR1.

Important : ne fermez pas la session sur les ordinateurs virtuels et n'arrêtez


pas les ordinateurs virtuels à ce stade.

Exercice 2 : Configuration du traitement en rafale WINS


f Tâche 1 : Configurer le serveur WINS sur 6741A-NYC-SVR1
pour le traitement en rafale
1. Sur NYC-SVR1, cliquez sur Démarrer, puis pointez sur Outils
d'administration.
2. Dans le menu Outils d'administration, cliquez sur WINS.
La console WINS s'ouvre.
3. Dans le volet de liste, sélectionnez puis cliquez avec le bouton droit
sur NYC-SVR1 [10.10.0.24]. Cliquez sur Propriétés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration d'une infrastructure WINS L3-23

4. Dans la boîte de dialogue Propriétés de NYC-SVR1 [10.10.0.24], cliquez sur


l'onglet Avancé.
5. Dans la section Activer la prise en charge du traitement en rafale,
sélectionnez l'option Faible, puis cliquez sur OK.

f Tâche 2 : Créer une entrée statique dans la base de données WINS


1. Dans le volet de liste de la console WINS, cliquez avec le bouton droit sur
Inscriptions actives, puis cliquez sur Nouveau mappage statique.
2. Dans la boîte de dialogue Nouveau mappage statique, configurez les options
suivantes, puis cliquez sur OK.
a. Nom de l'ordinateur : HRWEB
b. Type : Unique
c. Adresse IP : 10.10.0.10

3. Cliquez avec le bouton droit sur Inscriptions actives, puis cliquez


sur Affiche les enregistrements.
4. Dans la boîte de dialogue Afficher les enregistrements, cliquez sur
Rechercher. Si nécessaire, cliquez sur le nœud Inscriptions actives
pour consulter les résultats.
5. Vérifiez que l'enregistrement statique de HRWEB existe. ne fermez
pas la console WINS.

f Tâche 3 : Configurer le nettoyage sur le serveur WINS


pour qu'il s'exécute tous les sept jours
1. Dans le volet de liste de la console WINS, cliquez avec le bouton droit
sur NYC-SVR1 [10.10.0.24], puis cliquez sur Propriétés.
2. Dans la boîte de dialogue Propriétés, cliquez sur l'onglet Intervalles.
3. Attribuez au paramètre Délai d'extinction la valeur 7 jours, puis cliquez
sur OK.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L3-24 Module 3 : Configuration et gestion du service WINS

f Tâche 4 : Configurer NYC-DC1 pour qu'il utilise le serveur WINS


pour la résolution NetBIOS
1. Sur NYC-DC1, cliquez sur Démarrer, cliquez avec le bouton droit sur Réseau,
puis cliquez sur Propriétés.
2. Dans la fenêtre Centre Réseau et partage, dans la liste Tâches, cliquez
sur Gérer les connexions réseau.
3. Cliquez avec le bouton droit sur Connexion au réseau local, puis cliquez
sur Propriétés.
4. Dans la boîte de dialogue Propriétés de Connexion au réseau local, sous
Cette connexion utilise les éléments suivants, cliquez sur Protocole Internet
version 4 (TCP/IPv4), puis sur Propriétés.
5. Dans la boîte de dialogue Propriétés de Protocole Internet version 4, cliquez
sur Avancé.
6. Dans la boîte de dialogue Paramètres TCP/IP avancés, cliquez sur l'onglet
WINS, puis sous la section Adresses WINS, dans l'ordre d'utilisation, cliquez
sur Ajouter.
7. Spécifiez l'adresse du serveur WINS (adresse IP 10.10.0.24), puis cliquez
sur Ajouter.
8. Dans la boîte de dialogue Paramètres TCP/IP avancés, cliquez sur OK.
9. Dans la boîte de dialogue Propriétés de Protocole Internet version 4,
cliquez sur OK, puis fermez la boîte de dialogue Propriétés de Connexion
au réseau local.
10. Fermez la fenêtre Connexions réseau.
11. Fermez la fenêtre Centre réseau et partage.

f Tâche 5 : Tester les fonctionnalités de résolution de noms NetBIOS


1. Sur NYC-DC1, cliquez sur Démarrer, puis sur Invite de commandes.
2. Dans une fenêtre de commande, tapez ping hrweb et appuyez sur Entrée.
3. La résolution de noms doit s'exécuter correctement et avoir pour
résultat 10.10.0.10.
4. Fermez la fenêtre de commandes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration d'une infrastructure WINS L3-25

Exercice 3 : Configuration de la réplication WINS


f Tâche 1 : Configurer la réplication par émission et par réception
sur NYC-DC1
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur WINS.
2. Dans le volet de liste de la console WINS, développez NYC-DC1 [10.10.0.10].
3. Cliquez avec le bouton droit sur Partenaires de réplication, puis cliquez
sur Nouveau partenaire de réplication.
4. Dans la boîte de dialogue Nouveau partenaire de réplication, spécifiez
l'adresse IP de NYC-SVR1 (10.10.0.24), puis cliquez sur OK.
Le volet d'informations Partenaires de réplication répertorie NYC-SVR1 en tant
que partenaire Émission/Collecte.

f Tâche 2 : Configurer la réplication par émission et par réception


sur NYC-SVR1
1. Sur NYC-SVR1, dans le volet de liste de la console WINS, cliquez avec
le bouton droit sur Partenaires de réplication, puis cliquez sur Nouveau
partenaire de réplication.
2. Dans la boîte de dialogue Nouveau partenaire de réplication, spécifiez
l'adresse IP de NYC-DC1 (10.10.0.10), puis cliquez sur OK.
Le volet d'informations Partenaires de réplication répertorie NYC-DC1 en tant
que partenaire Émission/Collecte.

f Tâche 3 : Vérifier la réplication


1. Sur NYC-SVR1, dans la console WINS, cliquez avec le bouton droit
sur Partenaires de réplication, puis cliquez sur Répliquer maintenant.
Cliquez sur Oui pour démarrer la réplication immédiatement, puis sur OK.
2. Dans la console WINS, cliquez avec le bouton droit sur Inscriptions actives,
puis cliquez sur Actualiser.
3. Cliquez sur le nœud Inscriptions actives. Notez que les enregistrements
provenant de 10.10.0.10 et 10.10.0.24 sont répertoriés en tant que
propriétaires.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L3-26 Module 3 : Configuration et gestion du service WINS

4. Sur NYC-DC1, dans la console WINS, cliquez avec le bouton droit


sur Partenaires de réplication, puis cliquez sur Répliquer maintenant.
Cliquez sur Oui pour démarrer la réplication immédiatement, puis sur OK.
5. Cliquez avec le bouton droit sur Inscriptions actives, puis cliquez
sur Affiche les enregistrements.
6. Dans la boîte de dialogue Afficher les enregistrements, cliquez sur
Rechercher.
7. Cliquez sur le nœud Inscriptions actives. Notez que les enregistrements
provenant de 10.10.0.10 et 10.10.0.24 sont répertoriés en tant que
propriétaires.
8. Fermez la console WINS sur NYC-DC1 et NYC-SVR1.

Exercice 4 : Migration de WINS vers DNS


f Tâche 1 : Créer la zone GlobalNames dans le système DNS
(Domain Name System)
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur DNS.
2. Dans le volet de liste, cliquez avec le bouton droit sur NYC-DC1, puis cliquez
sur Nouvelle zone dans le menu contextuel.
3. Dans la page Bienvenue !, cliquez sur Suivant.
4. Dans la page Type de zone, acceptez les options par défaut, puis cliquez
sur Suivant.
5. Dans la page Étendue de la zone de réplication de Active Directory,
sélectionnez Vers tous les serveurs DNS de cette forêt, puis cliquez
sur Suivant.
6. Dans la page Zone de recherche directe ou inversée, acceptez les valeurs
par défaut, puis cliquez sur Suivant.
7. Dans la zone de texte Nom de la zone, tapez GlobalNames et cliquez
sur Suivant.
8. Dans la page Mise à niveau dynamique, sélectionnez Ne pas autoriser
les mises à jour dynamiques, puis cliquez sur Suivant.
9. Dans la page Fin de l'Assistant Nouvelle zone, cliquez sur Terminer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration d'une infrastructure WINS L3-27

10. Cliquez sur Démarrer, cliquez avec le bouton droit sur Invite de commandes,
puis cliquez sur Exécuter en tant qu'administrateur.
11. Tapez Dnscmd NYC-DC1 /config /Enableglobalnamessupport 1,
puis appuyez sur Entrée.
12. Fermez l'invite.

f Tâche 2 : Créer l'enregistrement d'alias pour la ressource de nom


en une partie
1. Dans la console du Gestionnaire DNS, développez NYC-DC1, puis Zones
de recherche directes, puis sélectionnez GlobalNames dans la liste.
2. Cliquez avec le bouton droit sur GlobalNames et sélectionnez Nouvel alias
(CNAME) dans le menu contextuel.
3. Dans la boîte de dialogue Nouvel enregistrement de ressource, spécifiez
HRWEB comme nom de l'alias et NYC-DC1.Woodgrovebank.com comme
Nom de domaine pleinement qualifié (FQDN) complet pour l'hôte cible,
puis cliquez sur OK.
4. Fermez la console du Gestionnaire DNS.

f Tâche 3 : Désaffecter le service WINS sur NYC-DC1 et NYC-SVR1


1. Sur NYC-SVR1, démarrez le Gestionnaire de serveur.
2. Dans le volet de liste, cliquez avec le bouton droit sur Fonctionnalités,
puis cliquez sur Supprimer des fonctionnalités dans le menu contextuel.
3. Dans la page Sélectionner des fonctionnalités, faites défiler vers le bas et
désactivez la case à cocher située en regard de Serveur WINS, puis cliquez
sur Suivant.
4. Dans la page Confirmer les sélections pour la suppression, cliquez sur
Supprimer.
5. Dans la page Résultats de la suppression, cliquez sur Fermer, puis cliquez
Oui lorsque vous êtes invité à redémarrer l'ordinateur.
6. Répétez les étapes 1-5 et supprimez la fonctionnalité WINS de NYC-DC1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L3-28 Module 3 : Configuration et gestion du service WINS

f Tâche 4 : Vérifier la résolution de noms en une partie GlobalNames


1. Ouvrez une session sur NYC-DC1 en tant qu'administrateur avec le mot
de passe Pa$$w0rd. La suppression du service WINS se poursuit. Cliquez
sur Fermer.
2. Ouvrez une session sur NYC-SVR1 en tant qu'administrateur avec le mot
de passe Pa$$w0rd. La suppression du service WINS se poursuit. Cliquez
sur Fermer.
3. Sur NYC-DC1, fermez le Gestionnaire de serveur.
4. Sur NYC-DC1, cliquez sur Démarrer, puis sur Invite de commandes.
5. À l'invite de commandes, tapez ping hrweb et appuyez sur Entrée.
La commande ping s'exécute correctement et est résolue en
nyc-dc1.woodgrovebank.com.

f Tâche 5 : Fermer tous les ordinateurs virtuels et ignorer les disques


d'annulations
1. Pour chaque ordinateur virtuel qui s'exécute, fermez la fenêtre
Virtual Machine Remote Control (VMRC).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et annuler
les modifications, puis cliquez sur OK.
3. Fermez le lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et dépannage du rôle Serveur DHCP L4-29

Module 4 : Configuration et dépannage


du protocole DHCP
Atelier pratique : Configuration et
dépannage du rôle Serveur DHCP
Exercice 1 : Installation et autorisation du rôle
Serveur DHCP
f Tâche 1 : Démarrer les ordinateurs virtuels 6741A-NYC-DC1 et
6741A-NYC-CL1 et ouvrir une session en tant qu'Administrateur
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous les
programmes, sur Formation Microsoft, puis cliquez sur 6741A.
Le Lanceur d'ateliers pratiques démarre.
2. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC- CL1,
cliquez sur Exécuter.
4. Ouvrez une session sur les deux ordinateurs virtuels en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
5. Réduisez la fenêtre du Lanceur d'ateliers pratiques.

f Tâche 2 : Configurer le rôle Serveur DHCP sur NYC-DC1


1. Sur NYC-DC1, si la console du Gestionnaire de serveur n'est pas déjà affichée,
cliquez sur Démarrer.
2. Cliquez sur Gestionnaire de serveur.
3. Dans la console du Gestionnaire de serveur, cliquez sur Rôles.
4. Cliquez sur Ajouter des rôles.
5. Dans l'Assistant Ajout de rôles, cliquez sur Suivant.
6. Activez la case à cocher Serveur DHCP, puis cliquez sur Suivant.
7. Lisez les informations concernant l'installation du rôle Serveur DHCP,
puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L4-30 Module 4 : Configuration et dépannage du protocole DHCP

8. Dans la boîte de dialogue Sélectionner des liaisons de connexion réseau,


assurez-vous que l'adresse IP statique 10.10.0.10 est sélectionnée, puis
cliquez sur Suivant.
9. Dans la boîte de dialogue Spécifier les paramètres du serveur DNS IPv4,
validez les valeurs par défaut en cliquant sur Suivant.
10. Dans les Spécifier les paramètres du serveur WINS IPv4, sélectionnez
WINS n'est pas requis pour les applications sur ce réseau, puis cliquez
sur Suivant.
11. Dans Ajouter ou modifier les étendues DHCP, cliquez sur Suivant.
12. Dans Configurer le mode DHCPv6 sans état, sélectionnez Désactiver
le mode sans état DHCPv6 pour ce serveur, puis cliquez sur Suivant.
13. Dans Autoriser le serveur DHCP, sélectionnez Ignorer l’autorisation
de ce serveur DHCP dans les services de domaine Active Directory.
14. Cliquez sur Suivant, puis sur Installer.
15. À l'issue de la procédure d'installation, cliquez sur Fermer.
16. Fermez le Gestionnaire de serveur sur NYC-DC1.

f Tâche 3 : Autoriser le rôle Serveur DHCP sur NYC-DC1


1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur DHCP.
2. Dans le volet de liste, développez NYC-DC1.woodgrovebank.com,
puis cliquez dessus avec le bouton droit.
3. Cliquez sur Autoriser.
4. Dans le volet de liste, développez IPv4. L'icône du serveur IPv4 doit
présenter une flèche verte pointant vers le haut.

Exercice 2 : Configuration d'une étendue DHCP


f Tâche 1 : Configurer une étendue DHCP
1. Sur NYC-DC1, la console de gestion DHCP est en principe encore
ouverte. Dans le cas contraire, cliquez sur Démarrer, pointez sur Outils
d'administration, puis cliquez sur DHCP.
2. Dans le volet gauche, développez NYC-DC1.woodgrovebank.com.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et dépannage du rôle Serveur DHCP L4-31

3. Cliquez avec le bouton droit sur l'icône du serveur IPv4, puis cliquez
sur Nouvelle étendue.
4. Dans l'Assistant Nouvelle étendue, dans la page Bienvenue, cliquez
sur Suivant.
5. Dans la boîte de dialogue Nom de l'étendue, tapez un nom et une description
pour l'étendue. Par exemple, Nom : Étendue du réseau du siège social
et Description : Étendue des salariés de WoodGrove Bank. Cliquez
sur Suivant.
6. Dans la boîte de dialogue Plage d'adresses IP, tapez 10.10.0.1 pour
l'adresse IP de début et tapez 10.10.0.254 pour l'adresse IP de fin.
Tapez 16 dans la zone de texte Longueur. La zone de texte Masque
de sous-réseau indique alors 255.255.0.0.
7. Cliquez sur Suivant.
8. Dans la boîte de dialogue Ajout d'exclusions, tapez 10.10.0.1 pour
l'adresse IP de début et tapez 10.10.0.30 pour l'adresse IP de fin,
cliquez sur Ajouter, puis sur Suivant.
9. Dans la zone de texte Durée du bail, faites passer la valeur à 1 heure,
puis cliquez sur Suivant.
10. Dans la boîte de dialogue Configuration des paramètres DHCP, sélectionnez
Non, je configurerai ces options ultérieurement, puis cliquez sur Suivant.
11. Cliquez sur Terminer.
12. Une nouvelle étendue apparaît sous IPv4. L'étendue apparaît avec une flèche
rouge orientée vers le bas. Sélectionnez [10.10.0.0] Étendue du réseau du
siège social, cliquez dessus avec le bouton droit, puis cliquez sur Activer.
13. Fermez la console DHCP.
14. Sur NYC-CL1, cliquez sur Démarrer, cliquez avec le bouton droit sur Réseau,
puis cliquez sur Propriétés. La fenêtre Centre Réseau et partage s'affiche.
15. Sous Tâches, cliquez sur Gérer les connexions réseau. La fenêtre Connexions
réseau s'affiche.
16. Cliquez avec le bouton droit sur Connexion au réseau local, puis choisissez
Propriétés dans le menu contextuel.
17. Dans la boîte de dialogue Propriétés de Connexion au réseau local,
cliquez sur Protocole Internet version 4 (TCP/IPv4), puis sur Propriétés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L4-32 Module 4 : Configuration et dépannage du protocole DHCP

18. Dans la boîte de dialogue Propriétés de Protocole Internet version 4


(TCP/IPv4), sélectionnez Obtenir une adresse IP automatiquement
et Obtenir les adresses des serveurs DNS automatiquement, puis
cliquez sur OK.
19. Dans la boîte de dialogue Propriétés de Connexion au réseau local,
cliquez sur Fermer.
20. Fermez successivement les fenêtres Connexions réseau et Centre Réseau
et partage.
21. Redémarrez NYC-CL1. Après avoir redémarré l'ordinateur, ouvrez une session
en tant qu'WoodgroveBank\Administrateur avec le mot de passe Pa$$w0rd.
22. Sur NYC-CL1, cliquez sur Démarrer, pointez successivement sur Tous
les programmes et Accessoires, cliquez avec le bouton droit sur Invite
de commandes, puis cliquez sur Exécuter en tant qu'administrateur.
23. À l'invite, tapez ipconfig et appuyez sur ENTRÉE.
24. À l'invite de commandes, tapez ipconfig /release et appuyez sur ENTRÉE.
25. À l'invite de commandes, tapez ipconfig /renew et appuyez sur ENTRÉE.
26. À l'invite, tapez ipconfig /all, puis appuyez sur ENTRÉE. Notez que l'adresse
IP du serveur DHCP figure aux côtés des autres informations.
27. Sous Carte Ethernet Connexion au réseau local, notez que la connexion
n'a pas de passerelle par défaut.
Question : Pourquoi la connexion au réseau local avec DHCP n'a-t-elle
pas de passerelle par défaut ?
Réponse : Parce que l'option DHCP de la passerelle par défaut n'a
pas été configurée.
28. Fermez l'invite.

f Tâche 2 : Configurer les options d'étendue DHCP


1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur DHCP.
2. Dans le volet de liste, développez NYC-DC1.woodgrovebank.com, puis IPv4.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et dépannage du rôle Serveur DHCP L4-33

3. Développez Étendue [10.10.0.0] étendue du réseau du siége social.


4. Sélectionnez Options d'étendue, cliquez dessus avec le bouton droit,
puis cliquez sur Configurer les options.
5. Dans la boîte de dialogue Options Étendue, sélectionnez 003 Routeur.
6. Dans la boîte de dialogue Options Étendue, tapez 10.10.0.1 dans la zone
de texte Adresse IP, cliquez sur Ajouter, puis sur OK.

f Tâche 3 : Tester l'étendue à l'aide d'une station de travail cliente


1. Sur NYC-CL1, cliquez sur Démarrer, pointez successivement sur Tous
les programmes et Accessoires, cliquez avec le bouton droit sur Invite
de commandes, puis cliquez sur Exécuter en tant qu'administrateur.
2. À l'invite de commandes, tapez ipconfig /release et appuyez sur ENTRÉE.
3. À l'invite de commandes, tapez ipconfig /renew et appuyez sur ENTRÉE.
4. À l'invite, tapez ipconfig /all, puis appuyez sur ENTRÉE. Notez que
la passerelle par défaut figure à présent dans la liste.

Exercice 3 : Dépannage des problèmes DHCP courants


f Tâche 1 : Vérifier les informations sur les baux DHCP
1. Si nécessaire, sur NYC-CL1, cliquez sur Démarrer, pointez successivement
sur Tous les programmes et Accessoires, cliquez avec le bouton droit sur
Invite de commandes, puis cliquez sur Exécuter en tant qu'administrateur.
2. À l'invite, tapez ipconfig /all, puis appuyez sur ENTRÉE.
3. Notez les éléments suivants :
• Adresse IPv4
• Masque de sous-réseau
• Passerelle par défaut
• Durée du bail
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L4-34 Module 4 : Configuration et dépannage du protocole DHCP

f Tâche 2 : Modifier la configuration du serveur DHCP à l'aide de scripts


afin de simuler des problèmes de configuration
1. Sur NYC-DC1, cliquez sur Démarrer, pointez successivement sur Tous
les programmes et Accessoires, cliquez avec le bouton droit sur Invite
de commandes, puis cliquez sur Exécuter en tant qu'administrateur.
2. Ã l'invite de commandes, tapez D:\Labfiles\Module4\DHCP.vbs
et appuyez sur ENTRÉE.
3. Fermez la fenêtre d'invite de commandes.

f Tâche 3 : Vérifier la capacité du client à louer une adresse IP


1. Sur NYC-CL1, à l'invite de commandes, tapez ipconfig /release et appuyez
sur ENTRÉE.
2. À l'invite de commandes, tapez ipconfig /renew et appuyez sur ENTRÉE.
3. À l'invite, tapez ipconfig /all, puis appuyez sur ENTRÉE. Notez que le client
ne reçoit pas d'adresse IP et qu'une adresse 169.254 vous a été allouée.

f Tâche 4 : Déterminer pourquoi le serveur DHCP n'alloue


pas d'adresses IP
1. Sur NYC-DC1, déterminez si l'étendue DHCP est activée.
2. Pour activer l'étendue DHCP, développez successivement les nœuds
nyc-dc1.woodgrovebank.com et IPv4, sélectionnez l'étendue 10.10.0.0
et cliquez dessus avec le bouton droit, puis cliquez sur Activer.

f Tâche 5 : Identifier les informations qui ont été modifiées


1. Sur NYC-CL1, cliquez sur Démarrer, pointez successivement sur Tous
les programmes et Accessoires, cliquez avec le bouton droit sur Invite
de commandes, puis cliquez sur Exécuter en tant qu'administrateur.
2. À l'invite de commandes, tapez ipconfig /release et appuyez sur ENTRÉE.
3. À l'invite de commandes, tapez ipconfig /renew et appuyez sur ENTRÉE.
4. À l'invite, tapez ipconfig /all, puis appuyez sur ENTRÉE.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et dépannage du rôle Serveur DHCP L4-35

5. Notez les éléments suivants :


• Adresse IPv4
• Masque de sous-réseau
• Passerelle par défaut
• Durée du bail

f Tâche 6 : Configurer le serveur DHCP avec les informations


de routeur appropriées
1. Sur NYC-DC1, vérifiez les informations de routeur configurées dans les
options d'étendue.
2. Développez successivement les nœuds nyc-dc1.woodgrovebank.com et IPv4,
développez le nœud de l'étendue 10.10.0.0, cliquez sur Options d'étendue
puis, dans le volet droit, double-cliquez sur 003 Routeur.
3. Dans la boîte de dialogue Options Étendue, cliquez sur l'adresse de routeur
incorrecte 192.168.10.3, puis cliquez sur Supprimer.
4. Dans la boîte de dialogue Options Étendue, cliquez dans la zone de texte
Adresse IP. Remplacez 192.168.10.3 par 10.10.0.1, cliquez sur Ajouter,
puis sur OK.

f Tâche 7 : Configurer le serveur DHCP avec les informations


de serveur DNS appropriées
1. Sur NYC-DC1, vérifiez les informations DNS configurées dans
les options d'étendue.
2. Développez successivement les nœuds nyc-dc1.woodgrovebank.com et IPv4,
développez le nœud de l'étendue 10.10.0.0, cliquez avec le bouton droit sur
Options d'étendue, puis cliquez sur Configurer les options.
3. Dans la fenêtre Options disponibles, sélectionnez 006 Serveurs DNS.
4. Dans la boîte de dialogue Options Étendue, cliquez dans la zone de texte
Adresse IP, tapez 10.10.0.10, puis cliquez sur Ajouter. À nouveau, dans la
zone de texte Adresse IP, tapez 10.10.0.21, cliquez sur Ajouter, puis sur OK.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L4-36 Module 4 : Configuration et dépannage du protocole DHCP

f Tâche 8 : Configurer le serveur DHCP avec la durée de bail adéquate


1. Sur NYC-DC1, vérifiez que les informations de routeur configurées dans
les options d'étendue sont correctes. (Le paramètre doit indiquer 1 heure.)
2. Développez successivement les nœuds nyc-dc1.woodgrovebank.com
et IPv4, cliquez avec le bouton droit sur l'étendue 10.10.0.0, puis cliquez
sur Propriétés.
3. Dans la boîte de dialogue Propriétés de Étendue, dans la section Durée de
l'allocation pour les clients DHCP, faites passer la durée de bail de 8 jours
à 1 heure, puis cliquez sur OK.

f Tâche 9 : Vérifier les informations allouées au client


1. Sur NYC-CL1, cliquez sur Démarrer, pointez successivement sur Tous
les programmes et Accessoires, cliquez avec le bouton droit sur Invite
de commandes, puis cliquez sur Exécuter en tant qu'administrateur.
2. À l'invite de commandes, tapez ipconfig /release et appuyez sur ENTRÉE.
3. À l'invite de commandes, tapez ipconfig /renew et appuyez sur ENTRÉE.
4. À l'invite, tapez ipconfig /all, puis appuyez sur ENTRÉE.
5. Notez les éléments suivants :
• Adresse IPv4
• Masque de sous-réseau
• Passerelle par défaut
• Durée du bail

f Tâche 10 : Fermer tous les ordinateurs virtuels et ignorer


les disques d'annulations
1. Pour chaque ordinateur virtuel qui s'exécute, fermez la fenêtre
Virtual Machine Remote Control (VMRC).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et annuler
les modifications, puis cliquez sur OK.
3. Fermez le Lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique A : Configuration d'un routeur ISATAP L5-37

Module 5 : Configuration et dépannage


du protocole TCP/IP IPv6
Atelier pratique A : Configuration
d'un routeur ISATAP
Avant de commencer
Pour être en mesure de simuler plusieurs réseaux, vous devez configurer ce qui
suit avant de démarrer les ordinateurs virtuels :
1. Sur l'ordinateur hôte, ouvrez le site Web d'administration de Virtual Server.
2. Dans le volet gauche, sous Réseaux virtuels, cliquez sur Ajouter. Dans le volet
d'informations, en regard de Fichier de configuration .vnc existant, tapez
ce qui suit : C:\Program Files\Microsoft Learning\6741\Drives\
6741A-NYC-VN2_IPv6, puis cliquez à nouveau sur Ajouter.
3. Dans le volet gauche, sous Ordinateurs virtuels, pointez sur Configurer,
puis cliquez sur 6741A-NYC-SVR1.
4. Sous Configuration de « 6741A-NYC-SVR1 », cliquez sur Cartes réseau.
5. Sous Carte réseau virtuelle 2, cliquez sur la flèche déroulante, sélectionnez
6741A-NYC-VN2_IPv6, puis cliquez sur OK.
6. Dans le volet gauche, sous Ordinateurs virtuels, pointez sur Configurer,
puis cliquez sur 6741A-NYC-CL1.
7. Sous Configuration de « 6741A-NYC-CL1 », cliquez sur Cartes réseau.
8. Sous Carte réseau virtuelle 1, cliquez sur la flèche déroulante, sélectionnez
6741A-NYC-VN2_IPv6, puis cliquez sur OK.

Informations d'ouverture de session :


• Ordinateurs virtuels : 6741A-NYC-DC1, 6741A-NYC-SVR1
et 6741A-NYC-CL1
• Nom de l'utilisateur : Administrateur
• Mot de passe : Pa$$w0rd

Durée approximative : 60 minutes


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L5-38 Module 5 : Configuration et dépannage du protocole TCP/IP IPv6

Exercice 1 : Configuration d'un nouveau réseau et


client IPv6
Scénario
Vous devez concevoir et mettre en place un réseau IPv6. Pour votre première mise
à l'épreuve, vous devez déployer un seul client.

Vue d'ensemble de l'exercice


Dans cet exercice, vous allez préparer l'environnement de travail actuel avec IPv6,
puis déployer un client IPv6 et un sous-réseau IPv6.

Les tâches principales sont les suivantes :


1. Démarrer les ordinateurs virtuels 6741A-NYC-DC1, 6741A-NYC-SVR1
et 6741A-NYC-CL1.
2. Configurer le routage IPv4.
3. Activer le routage IP sur NYC-SVR1 et confirmer la connectivité IPv4.
4. Désactiver le protocole IPv6 sur NYC-DC1v.
5. Désactiver le protocole IPv4 sur NYC-CL1.
6. Vérifier la configuration IP sur NYC-CL1 et s'assurer qu'elle n'est pas
configurée avec une adresse IP IPv4.
7. Configurer une annonce de routeur IPv6 pour le réseau 2001:db8:0:1::/64
d'adresses globales sur NYC-SVR1.
8. Vérifier la configuration IP sur NYC-CL1 et s'assurer qu'elle est configurée avec
une adresse globale IPv6 sur le réseau 2001:db8:0:1::/64.

f Tâche 1 : Démarrer les ordinateurs virtuels 6741A-NYC-DC1,


6741A-NYC-SVR1 et 6741A-NYC-CL1
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous les
programmes, sur Formation Microsoft, puis cliquez sur 6741A.
Le lanceur d'ateliers pratiques démarre.
2. Dans le lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Exécuter.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique A : Configuration d'un routeur ISATAP L5-39

3. Dans le lanceur d'ateliers pratiques, en regard de 6741A-NYC-SVR1,


cliquez sur Exécuter.
4. Dans le lanceur d'ateliers pratiques, en regard de 6741A-NYC-CL1,
cliquez sur Exécuter.
5. Ouvrez une session sur chaque ordinateur virtuel en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
6. Réduisez la fenêtre du lanceur d'ateliers pratiques.

f Tâche 2 : Configurer le routage IPv4


1. Sur NYC-CL1, cliquez sur Démarrer, puis sur Panneau de configuration.
2. Dans le Panneau de configuration, cliquez sur Réseau et Internet,
puis cliquez sur Afficher l'état et la gestion du réseau.
3. Dans le volet gauche, cliquez sur Gérer les connexions réseau.
4. Dans la fenêtre Connexions réseau, cliquez avec le bouton droit sur
Connexion au réseau local, puis cliquez sur Propriétés.
5. Sélectionnez Protocole Internet version 4 (TCP/IPv4), puis cliquez
sur Propriétés.
6. Remplacez les paramètres IP par ce qui suit, puis cliquez sur OK :
• Adresse IP : 192.168.1.20
• Masque de sous-réseau : 255.255.255.0
• Passerelle par défaut : 192.168.1.10

7. Dans la zone Propriétés de Connexion au réseau local, cliquez sur Fermer.


8. À l'apparition de la zone Définir un emplacement réseau, cliquez sur Bureau,
puis sur Fermer.
9. Fermez toutes les fenêtres ouvertes sur NYC_CL1.
10. Sur NYC-DC1, dans le Gestionnaire de serveur, cliquez sur Afficher
les connexions réseau.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L5-40 Module 5 : Configuration et dépannage du protocole TCP/IP IPv6

11. Dans la fenêtre Connexions réseau, cliquez avec le bouton droit sur
Connexion au réseau local, puis cliquez sur Propriétés.
12. Sélectionnez Protocole Internet version 4 (TCP/IPv4), puis cliquez
sur Propriétés.
13. Remplacez les paramètres IP par ce qui suit, puis cliquez sur OK :
• Passerelle par défaut : 10.10.0.24

14. Dans la zone Propriétés de Connexion au réseau local, cliquez sur Fermer,
puis fermez toutes les fenêtres ouvertes sur NYC-DC1.

f Tâche 3 : Activer le routage IP sur NYC-SVR1 et confirmer


la connectivité IPv4
1. Sur NYC-SVR1, cliquez sur Démarrer, puis dans la zone Rechercher,
tapez Regedit, et appuyez sur Entrée.
2. Accédez à HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Tcpip\Parameters.
3. Double-cliquez sur IPEnableRouter, puis dans la zone Données de la valeur,
tapez 1. Cliquez sur OK.
4. Fermez l'Éditeur du Registre, puis redémarrez NYC-SVR1.
5. Une fois NYC-SVR1 redémarré, ouvrez une session en tant qu'Administrateur
avec le mot de passe Pa$$w0rd.
6. Sur NYC-CL1, cliquez sur Démarrer, tapez cmd, puis appuyez sur Entrée.
7. À l'invite de commandes, tapez ping NYC-DC1 et appuyez sur Entrée.
Vous devez obtenir quatre réponses de 10.10.0.10 (NYC-DC1).
8. Sur NYC-DC1, cliquez sur Démarrer, cliquez sur Invite de commandes,
puis tapez ping 192.168.1.20. Appuyez sur Entrée. Vous devez obtenir
quatre réponses de 192.168.1.20 (NYC-CL1).

Remarque : à ce stade, seul le trafic IPv4 est routé par le biais de l'infrastructure
de routage IPv4.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique A : Configuration d'un routeur ISATAP L5-41

f Tâche 4 : Désactiver le protocole IPv6 sur NYC-DC1


1. Sur NYC-DC1, cliquez sur Démarrer, puis sur Panneau de configuration.
2. Dans le Panneau de configuration, double-cliquez sur Centre Réseau
et partage.
3. Dans le volet gauche, cliquez sur Gérer les connexions réseau.
4. Dans la fenêtre Connexions réseau, cliquez avec le bouton droit
sur Connexion au réseau local, puis cliquez sur Propriétés.
5. Désactivez la case à cocher Protocole Internet version 6 (TCP/IPv6),
puis cliquez sur OK.
6. Fermez toutes les fenêtres ouvertes sur NYC-DC1.

f Tâche 5 : Désactiver le protocole IPv4 sur NYC-CL1


1. Sur NYC-CL1, cliquez sur Démarrer, puis sur Panneau de configuration.
2. Dans le Panneau de configuration, cliquez sur Réseau et Internet,
puis cliquez sur Afficher l'état et la gestion du réseau.
3. Dans le volet gauche, cliquez sur Gérer les connexions réseau.
4. Dans la fenêtre Connexions réseau, cliquez avec le bouton droit
sur Connexion au réseau local, puis cliquez sur Propriétés.
5. Désactivez la case à cocher Protocole Internet version 4 (TCP/IPv4),
puis cliquez sur OK.
6. Fermez toutes les fenêtres ouvertes sur NYC_CL1.

f Tâche 6 : Vérifier la configuration IP sur NYC-CL1 et s'assurer


qu'elle n'est pas configurée avec une adresse IP IPv4
1. Cliquez successivement sur Démarrer, Tous les programmes, Accessoires
et Invite de commandes.
2. À l'invite de commandes, tapez ipconfig et appuyez sur Entrée. La sortie
doit être une adresse IPv6 de liaison locale qui commence par fe80.
3. Fermez la fenêtre d'invite de commandes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L5-42 Module 5 : Configuration et dépannage du protocole TCP/IP IPv6

f Tâche 7 : Configurer une annonce de routeur IPv6 pour


le réseau 2001:db8:0:1::/64 d'adresses globales sur NYC-SVR1
1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Invite de commandes.
2. À l'invite de commandes, tapez les commandes suivantes et appuyez
sur ENTRÉE :
• netsh interface ipv6 set interface "Connexion au réseau local 2"
forwarding=enabled advertise=enabled
• netsh interface ipv6 add route 2001:db8:0:1::/64 "Connexion au
réseau local 2" publish=yes

f Tâche 8 : Vérifier la configuration IP sur NYC-CL1 et s'assurer


qu'elle est configurée avec une adresse globale IPv6 sur
le réseau 2001:db8:0:1::/64
1. Sur NYC-CL1, cliquez successivement sur Démarrer, Tous les programmes,
Accessoires et Invite de commandes.
2. À l'invite de commandes, tapez ipconfig, puis appuyez sur Entrée. La sortie
doit être une adresse IPv6 de liaison locale qui commence par fe80. Deux
adresses IP globales commençant par 2001:db8:0:1: doivent également être
incluses dans la sortie.
3. Fermez la fenêtre d'invite de commandes.

Exercice 2 : Configuration d'un routeur ISATAP en vue


d'activer les communications entre un réseau IPv4 et
un réseau IPv6
Scénario
Votre client IPv6 étant désormais configuré, vous devez activer la connectivité
du client IPv4 avec le réseau IPv6. Vous avez évalué les différentes technologies
de tunneling IPv6 actuelles et choisi d'implémenter un routeur ISATAP.

Vue d'ensemble de l'exercice


Dans cet exercice, vous allez activer et configurer une interface de routeur ISATAP
autorisant des communications bidirectionnelles entre les réseaux IPv4 et IPv6.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique A : Configuration d'un routeur ISATAP L5-43

Les tâches principales sont les suivantes :


1. Ajouter l'entrée ISATAP dans la zone DNS (Domain Name System).
2. Configurer le routeur ISATAP sur NYC-SVR1.
3. Activer l'interface ISATAP sur NYC-DC1.
4. Tester la connectivité.

f Tâche 1 : Ajouter l'entrée ISATAP dans la zone DNS sur NYC-DC1


1. Sur NYC-DC1, cliquez successivement sur Démarrer, sur Outils
d'administration, puis sur DNS.
2. Dans le volet gauche, développez NYC-DC1.
3. Développez Zones de recherche directes, sélectionnez et cliquez
avec le bouton droit sur Woodgrovebank.com, puis cliquez sur
Nouvel hôte (A ou AAAA).
4. Dans la zone Nouvel hôte, tapez ISATAP dans la zone de texte Nom,
puis tapez l'adresse IP 10.10.0.24 (pour NYC-SVR1).
5. Cliquez sur Ajouter un hôte, puis sur OK.
6. Cliquez sur Terminé, puis fermez le Gestionnaire DNS.

f Tâche 2 : Configurer le routeur ISATAP sur NYC-SVR1


1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Invite de commandes.
2. À l'invite de commandes, tapez les commandes suivantes et appuyez
sur ENTRÉE :
• Netsh interface ipv6 isatap set router 10.10.0.24
• netsh interface ipv6 set interface "Connexion au réseau local*"
forwarding=enabled advertise=enabled
• netsh interface ipv6 add route 2001:db8:0:10::/64 "Connexion au
réseau local*" publish=yes
(Ceci représente l'itinéraire pour le réseau ISATAP logique.)
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L5-44 Module 5 : Configuration et dépannage du protocole TCP/IP IPv6

3. Redémarrez NYC-SVR1, puis ouvrez une session en tant qu'Administrateur


avec le mot de passe Pa$$w0rd.
4. Cliquez sur Démarrer, puis sur Invite de commandes.
5. À l'invite de commandes, tapez ipconfig et appuyez sur Entrée. La carte
de tunnel Connexion au réseau local* affiche une adresse IPv6 dans
la plage 2001:db8:0:10.

f Tâche 3 : Activer l'interface ISATAP sur NYC-DC1


1. Sur NYC-DC1, cliquez sur Démarrer, puis sur Invite de commandes.
2. À l'invite de commandes, tapez ce qui suit :
• Netsh interface isatap set router 10.10.0.24
• Ipconfig
Notez que la carte de tunnel Connexion au réseau local (qui est la carte
ISATAP) a reçu automatiquement une adresse IPv6 du routeur ISATAP.

Important : ne désactivez pas les ordinateurs virtuels à cette étape car vous
en aurez besoin pour l'atelier pratique suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique B : Conversion du réseau L5-45

Atelier pratique B : Conversion


du réseau
Exercice 1 : Transition vers un réseau IPv6 uniquement
Scénario
Vous êtes chargé d'évaluer le programme de transition vers IPv6. Pour y parvenir,
vous allez sélectionner les ordinateurs du réseau précédent qui utilise à la fois les
protocoles IPv4 et IPv6 et assurer leur transition vers un réseau IPv6 uniquement.

Vue d'ensemble de l'exercice


Dans cet exercice, vous allez migrer le réseau IPv4 vers un réseau entièrement
compatible IPv6.

Les tâches principales sont les suivantes :


1. Désactiver le routeur ISATAP sur NYC-SVR1.
2. Configurer le routeur IPv6 natif sur NYC-SVR1.
3. Désactiver la connectivité IPv4.
4. Tester la connectivité entre chaque sous-réseau IPv6.
5. Reconfigurer les cartes réseau.
6. Fermer tous les ordinateurs virtuels et ignorer les disques d'annulations.

f Tâche 1 : Désactiver le routeur ISATAP sur NYC-SVR1


1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Invite de commandes.
2. À l'invite de commandes, tapez ce qui suit :
• netsh interface ipv6 set interface "Connexion au réseau local*"
forwarding=disabled advertise=disabled
• netsh interface ipv6 delete route 2001:db8:0:10::/64 "Connexion
au réseau local*"
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L5-46 Module 5 : Configuration et dépannage du protocole TCP/IP IPv6

f Tâche 2 : Configurer le routeur IPv6 natif sur NYC-SVR1


• Sur NYC-SVR1, à l'invite de commandes, tapez les commandes suivantes :
• netsh interface ipv6 set interface "Connexion au réseau local"
forwarding=enabled advertise=enabled
• netsh interface ipv6 add route 2001:db8:0:0::/64 "Connexion
au réseau local" publish=yes

f Tâche 3 : Désactiver la connectivité IPv4


1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Panneau de configuration.
2. Dans le Panneau de configuration, double-cliquez sur Centre Réseau
et partage.
3. Dans le volet gauche, cliquez sur Gérer les connexions réseau.
4. Dans la zone Connexions réseau, cliquez avec le bouton droit sur Connexion
au réseau local, puis cliquez sur Propriétés.
5. Désactivez la case à cocher Protocole Internet version 4 (TCP/IPv4),
puis cliquez sur OK. Fermez toutes les fenêtres actives.
6. Sur NYC-DC1, cliquez sur Démarrer, puis sur Panneau de configuration.
7. Dans le Panneau de configuration, double-cliquez sur Centre Réseau
et partage.
8. Dans le volet gauche, cliquez sur Gérer les connexions réseau.
9. Dans la zone Connexions réseau, cliquez avec le bouton droit sur Connexion
au réseau local, puis cliquez sur Propriétés.
10. Dans le Panneau de configuration, double-cliquez sur Réseau et Internet,
puis cliquez sur Centre Réseau et partage.
11. Activez la case à cocher en regard de Protocole Internet version 6
(TCP/IPv6).
12. Désactivez la case à cocher Protocole Internet version 4 (TCP/IPv4),
puis cliquez sur OK. Fermez toutes les fenêtres actives.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique B : Conversion du réseau L5-47

f Tâche 4 : Tester la connectivité entre chaque sous-réseau IPv6


1. Sur NYC-DC1, cliquez successivement sur Démarrer, Tous les programmes,
Accessoires et Invite de commandes.
2. À l'invite de commandes, tapez ce qui suit :
• IPconfig/all
Notez la nouvelle adresse IPv6 (l'adresse globale commence par 2001:)
affectée à la connexion au réseau local. Inscrivez l'adresse IPv6 dans l'espace
ci-dessous :
Adresse IPv6 NYC-DC1 : ___________________________________________

3. Sur NYC-CL1, cliquez successivement sur Démarrer, Tous les programmes,


Accessoires et Invite de commandes.
4. À l'invite de commandes, tapez ce qui suit :
• Ping Adresse_IP_globale
(Où Adresse_IP_globale désigne l'adresse IP globale notée à l'étape 2.)
• IPconfig/all
Notez l'adresse IPv6 (l'adresse globale commence par 2001:) affectée à la
connexion au réseau local. Inscrivez l'adresse IPv6 dans l'espace ci-dessous :
Adresse IPv6 NYC-CL1 : ___________________________________________

5. Sur NYC-DC1, cliquez successivement sur Démarrer, Tous les programmes,


Accessoires et Invite de commandes.
6. À l'invite de commandes, tapez ce qui suit :
• Ping Adresse_IP_globale
(Où Adresse_IP_globale désigne l'adresse IPv6 globale notée à l'étape 4.)

Remarque : si les adresses IP ne sont pas résolues, redémarrez les serveurs dans
l'ordre suivant : NYC-DC1, NYC-SVR1, puis NYC-CL1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L5-48 Module 5 : Configuration et dépannage du protocole TCP/IP IPv6

f Tâche 5 : Reconfigurer les cartes réseau


1. Pour bénéficier d'une configuration appropriée pour les prochains
ateliers pratiques, vous devez configurer ce qui suit avant de démarrer
les ordinateurs virtuels :
2. Sur l'ordinateur hôte, ouvrez le site Web d'administration de Virtual Server.
3. Dans le volet gauche, sous Ordinateurs virtuels, pointez sur Configurer,
puis cliquez sur 6741A-NYC-SVR1.
4. Sous Configuration de « 6741A-NYC-SVR1 », cliquez sur Cartes réseau.
5. Sous Carte réseau virtuelle 2, cliquez sur la flèche déroulante, sélectionnez
Réseau interne, puis cliquez sur OK.
6. Dans le volet gauche, sous Ordinateurs virtuels, pointez sur Configurer,
puis cliquez sur 6741A-NYC-CL1.
7. Sous Configuration de « 6741A-NYC-CL1 », cliquez sur Cartes réseau.
8. Sous Carte réseau virtuelle 1, cliquez sur la flèche déroulante, sélectionnez
Réseau interne, puis cliquez sur OK.

f Tâche 6 : Fermer tous les ordinateurs virtuels et ignorer les disques


d'annulations
1. Pour chaque ordinateur virtuel en cours d'exécution, fermez la fenêtre VMRC
(Virtual Machine Remote Control).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et annuler
les modifications, puis cliquez sur OK.
3. Fermez le lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion de l'accès réseau L6-49

Module 6 : Configuration et dépannage


du service de routage et d'accès à distance
Atelier pratique : Configuration
et gestion de l'accès réseau
Exercice 1 : Configuration du service de routage et d'accès
à distance en tant que solution d'accès à distance au réseau
privé virtuel
f Tâche 1 : Démarrer les ordinateurs virtuels 6741A-NYC-DC1,
6741A-NYC-SVR1 et 6741A-NYC-CL1
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous
les programmes, pointez sur Formation Microsoft, puis cliquez
sur 6741A. Le lanceur d'ateliers pratiques démarre.
2. Dans le lanceur d'ateliers pratiques, à côté de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le lanceur d'ateliers pratiques, à côté de 6741A-NYC-SVR1,
cliquez sur Exécuter.
4. Dans le lanceur d'ateliers pratiques, à côté de 6741A-NYC-CL1,
cliquez sur Exécuter.
5. Ouvrez une session sur chaque ordinateur virtuel en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
6. Réduisez la fenêtre du lanceur d'ateliers pratiques.

f Tâche 2 : Installer le rôle Services de stratégie et d'accès réseau


sur 6741A-NYC-SVR1
1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Outils d'administration.
2. Dans le menu Outils d'administration, cliquez sur Gestionnaire de serveur.
Le Gestionnaire de serveur s'ouvre.
3. Dans le volet de liste Gestionnaire de serveur, cliquez avec le bouton
droit sur Rôles et cliquez sur Ajouter des rôles dans le menu contextuel.
L'Assistant Ajout de rôles s'affiche. Cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L6-50 Module 6 : Configuration et dépannage du service de routage et d'accès à distance

4. Dans la page Sélectionnez des rôles de serveurs, sélectionnez Services


de stratégie et d'accès réseau, puis cliquez sur Suivant.
5. Dans la page de présentation Services de stratégie et d'accès réseau,
cliquez sur Suivant.
6. Dans la page Sélectionner les services de rôle, sélectionnez Serveur NPS
(Network Policy Server) et Services de routage et d'accès à distance,
puis cliquez sur Suivant.
7. Dans la page Confirmer les sélections pour l'installation,
cliquez sur Installer.
8. Dans la page Résultats de l'installation, vérifiez que le message Installation
réussie s'affiche dans le volet d'informations, puis cliquez sur Fermer.
9. Fermez le Gestionnaire de serveur. Les rôles Services de stratégie et
d'accès réseau et Services de routage et d'accès à distance sont installés
sur 6741A-NYC-SVR1.

Important : ne fermez pas la session sur les ordinateurs virtuels et n'arrêtez pas
les ordinateurs virtuels à ce stade.

f Tâche 3 : Configurer 6741A-NYC-SVR1 en tant que serveur VPN


avec un pool d'adresses statique pour les clients d'accès à distance
1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Outils d'administration.
2. Dans le menu Outils d'administration, cliquez sur Routage et accès distant.
L'outil d'administration Routage et accès distant s'affiche.
3. Dans le volet de liste, sélectionnez NYC-SVR1 (Local) et cliquez dessus avec
le bouton droit, puis cliquez sur Configurer et activer le routage et l'accès
à distance.
4. Cliquez sur Suivant dans la page de bienvenue de l'Assistant.
5. Dans la page Configuration, assurez-vous que l'option par défaut Accès
à distance (connexion à distance ou VPN) est sélectionnée, puis cliquez
sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion de l'accès réseau L6-51

6. Dans la page Accès à distance, sélectionnez VPN, puis cliquez sur Suivant.
7. Dans la page Connexion VPN, sélectionnez l'interface Connexion au
réseau local 2, puis cliquez sur Suivant.
8. Dans la page Attribution d'adresses IP, sélectionnez À partir d'une plage
d'adresses spécifiée, puis cliquez sur Suivant.
9. Dans la page Assignation de plages d'adresses, cliquez sur Nouveau,
puis dans la zone Adresse IP de début, tapez la valeur 192.168.1.100.
Dans la zone Nombre d'adresses, tapez la valeur 75, puis cliquez sur OK.
Cliquez sur Suivant.
10. Dans la page Gestion de serveurs d'accès à distance multiples, laissez
l'option par défaut Non, utiliser Routage et accès distant pour authentifier
les demandes de connexion activée, puis cliquez sur Suivant. Cliquez sur
Terminer.
11. Dans la boîte de dialogue Routage et accès distant, cliquez sur OK.
12. Dans la boîte de dialogue Routage et accès distant relative à l'agent de relais
DHCP, cliquez sur OK. Le service de routage et d'accès à distance démarre.

f Tâche 4 : Configurer les ports VPN disponibles sur le serveur RRAS


de manière à autoriser 25 connexions PPTP et 25 connexions L2TP
1. Dans l'interface de l'outil de gestion Routage et accès distant, développez
NYC-SVR1, cliquez avec le bouton droit sur Ports, puis cliquez sur Propriétés.
2. Dans la boîte de dialogue Propriétés de Ports, double-cliquez sur WAN
Miniport (SSTP).
3. Dans la boîte de dialogue Configurer le périphérique – WAN Miniport
(SSTP), entrez la valeur 0 dans la zone Nombre maximum de ports,
puis liquez sur OK.
4. Dans la boîte de dialogue Routage et accès distant, cliquez sur Oui pour
continuer.
5. Dans la boîte de dialogue Propriétés de Ports, double-cliquez sur Miniport
réseau étendu WAN (PPTP). Dans la boîte de dialogue Configurer
le périphérique – Miniport réseau étendu WAN (PPTP), entrez la
valeur 25 dans la zone Nombre maximum de ports, puis cliquez sur OK.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L6-52 Module 6 : Configuration et dépannage du service de routage et d'accès à distance

6. Dans la boîte de dialogue Routage et accès distant, cliquez sur Oui pour
continuer.
7. Répétez cette procédure avec la même valeur (25) pour Miniport réseau
étendu WAN (L2TP).
8. Dans la boîte de dialogue Propriétés de Ports, cliquez sur OK.
9. Actualisez le volet d'informations pour afficher les résultats.
10. Fermez l'outil d'administration Routage et accès distant.

Exercice 2 : Configuration d'une stratégie réseau


personnalisée
f Tâche 1 : Ouvrir l'outil de gestion Serveur NPS (Network Policy Server)
sur 6741A-NYC-SVR1
1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Outils d'administration.
2. Dans le menu Outils d'administration, cliquez sur Serveur NPS (Network
Policy Server). L'outil d'administration Serveur NPS (Network Policy Server)
apparaît.

f Tâche 2 : Créer une stratégie réseau pour les clients RRAS


1. Dans le volet de liste, développez Stratégies, cliquez avec le bouton droit sur
Stratégies réseau, puis cliquez Nouveau.
2. Dans la page de Nouvelle stratégie réseau – Spécifier le nom de la stratégie
réseau et le type de connexion, tapez VPN sécurisé dans la zone de texte
Nom de la stratégie, puis dans la liste déroulante Type de serveur d'accès
réseau, cliquez sur Serveur d'accès à distance (VPN-Dial up) et cliquez
sur Suivant.
3. Dans la page Spécifier les conditions, cliquez sur Ajouter. Dans la boîte de
dialogue Sélectionner une condition, faites défiler l'affichage et double-cliquez
sur Type de tunnel. Dans la boîte de dialogue Type de tunnel, sélectionnez
Layer Two Tunneling Protocol (L2TP) et Point-to-Point Tunneling Protocol
(PPTP), cliquez sur OK, puis cliquez sur Suivant.
4. Dans la page Spécifier l'autorisation d'accès, conservez la valeur par défaut
Accès accordé, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion de l'accès réseau L6-53

5. Dans la page Configurer les méthodes d'authentification, désélectionnez


Authentification chiffrée Microsoft (MS-CHAP), puis cliquez sur Suivant.
6. Dans la page Configurer des contraintes, sous Contraintes, sélectionnez
Restrictions relatives aux jours et aux, puis dans le volet d'informations,
sélectionnez Autoriser l'accès les jours suivants et à ces horaires
uniquement et cliquez sur Modifier. Modifiez les contraintes Heure
du jour de manière à refuser l'accès de 23h00 à 6h00 du lundi au
vendredi, cliquez sur OK, puis cliquez sur Suivant.
7. Dans la boîte de dialogue Configurer les paramètres, sous Paramètres,
cliquez sur Chiffrement, puis dans le volet d'informations, désélectionnez
tous les paramètres à l'exception de Chiffrement maximal (MPPE 128 bits).
Cliquez sur Suivant, puis sur Terminer.
8. Dans le volet de liste de l'outil Serveur NPS, cliquez sur le nœud
Stratégies réseau.
9. Cliquez avec le bouton droit sur la stratégie VPN sécurisé, puis cliquez
sur Monter. Répétez cette étape pour faire en sorte que cette stratégie
soit la première de la liste.
10. Fermez l'outil Serveur NPS.

Exercice 3 : Configuration de l'enregistrement


f Tâche 1 : Configurer l'enregistrement RRAS sur 6741A-NYC-SVR1 de
manière à enregistrer tous les événements dans le journal système
1. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Routage et accès distant.
2. Dans le volet de liste de la fenêtre Routage et accès distant, cliquez avec
le bouton droit sur NYC-SVR1, puis cliquez sur Propriétés.
3. Dans la boîte de dialogue Propriétés de NYC-SVR1 (local), cliquez sur
l'onglet Enregistrement.
4. Sous l'onglet Enregistrement, cliquez sur Enregistrer tous les événements,
puis cliquez sur OK.
5. Fermez la console Routage et accès distant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L6-54 Module 6 : Configuration et dépannage du service de routage et d'accès à distance

f Tâche 2 : Tester les niveaux d'enregistrement


1. Ouvrez une session sur NYC-CL1 avec le nom d'utilisateur
Woodgrovebank\administrateur et le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis sur Réseau.
3. Dans la fenêtre Réseau, cliquez sur Centre Réseau et partage.
4. Dans la fenêtre Centre Réseau et partage, sous Tâches, cliquez sur
Configurer une connexion ou un réseau. Dans la boîte de dialogue
Choisir une option de connexion, cliquez sur Connexion à votre
espace de travail, puis sur Suivant.
5. Dans la boîte de dialogue Connexion à votre espace de travail, sélectionnez
l'option Utiliser ma connexion Internet (VPN). Lorsque vous y êtes invité,
cliquez sur Je configurerai une connexion Internet ultérieurement.
6. Dans la boîte de dialogue Entrez l'adresse Internet à laquelle vous souhaitez
vous connecter, spécifiez l'adresse Internet 10.10.0.24 et le nom de la
destination VPN Woodgrovebank, puis cliquez sur Suivant.
7. Dans la page Entrez votre nom d'utilisateur et votre mot de passe,
laissez le nom d'utilisateur et le mot de passe vides, puis cliquez sur Créer.
8. Cliquez sur Fermer dans la boîte de dialogue Connexion à votre espace
de travail.
9. Dans la fenêtre Centre Réseau et partage, sous Tâches, cliquez sur Gérer
les connexions réseau.
10. Dans la page Connexions réseau, sous Réseau privé virtuel (VPN), cliquez
avec le bouton droit sur VPN WoodgroveBank, puis cliquez sur Connecter.
11. Utilisez les informations suivantes dans les zones de texte Connexion
à VPN Woodgrovebank, puis cliquez sur Connecter :
• Nom d'utilisateur : Administrateur
• Mot de passe : Pa$$w0rd
• Domaine : Woodgrovebank

Le réseau privé virtuel (VPN) se connecte avec succès.


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion de l'accès réseau L6-55

12. Cliquez avec le bouton droit sur VPN Woodgrovebank, puis cliquez sur
Déconnecter. Le réseau privé virtuel (VPN) se déconnecte.
13. Fermez toutes les fenêtres ouvertes sur NYC_CL1.
14. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Observateur d'événements.
15. Dans l'Observateur d'événements, développez Journaux Windows,
puis sélectionnez Système dans le volet de liste. Examinez les entrées
RemoteAccess de la section Source afin de voir les données qui ont été
enregistrées.
16. Fermez l'Observateur d'événements sur NYC-SVR1.

Exercice 4 : Configuration d'un profil de connexion


f Tâche 1 : Installer le Kit d'administration de Connection Manager
1. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestionnaire de serveur.
2. Dans le volet de liste du Gestionnaire de serveur, cliquez avec le bouton
droit sur Fonctionnalités, puis cliquez sur Ajouter des fonctionnalités.
3. Dans la page Sélectionner des fonctionnalités, sélectionnez Kit
d'administration de Connection Manager, puis cliquez sur Suivant.
4. Dans la page Confirmer les sélections pour l'installation,
cliquez sur Installer.
5. Dans la page Résultats de l'installation, cliquez sur Fermer.
6. Fermez le Gestionnaire de serveur sur NYC-SVR1.

f Tâche 2 : Utiliser le Kit d'administration de Connection Manager pour


créer un fichier exécutable distribuable afin d'automatiser la création
d'objets de connexion pour les utilisateurs
1. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Kit d'administration de Connection Manager.
2. Dans la page de bienvenue de l'Assistant Kit d'administration de
Connection Manager, cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L6-56 Module 6 : Configuration et dépannage du service de routage et d'accès à distance

3. Dans la page Sélectionner le système d'exploitation cible, conservez


le paramètre par défaut Windows Vista, puis cliquez sur Suivant.
4. Dans la page Créer ou modifier un profil Connection Manager,
cliquez sur Suivant.
5. Dans la page Spécifier les noms de service et de fichier, utilisez VPN
WOODGROVEBANK comme nom du service et VPN_ENTR comme
nom du fichier. Cliquez sur Suivant.
6. Dans la page Spécifier un nom de domaine, cliquez sur Suivant.
7. Dans la page Fusionner des informations à partir d'autres profils,
cliquez sur Suivant.
8. Dans la page Ajouter une prise en charge des connexions VPN, sélectionnez
Annuaire de ce profil et spécifiez Toujours utiliser le même serveur VPN
avec l'adresse IP 10.10.0.24, puis cliquez sur Suivant.
9. Dans la page Créer ou modifier une entrée VPN, cliquez sur Suivant.
10. Dans la page Ajouter un annuaire téléphonique personnalisé, désactivez
Téléchargement automatique des mises à jour de l'annuaire téléphonique,
puis cliquez sur Suivant.
11. Dans la page Configurer des entrées d'accès à distance, cliquez sur Suivant.
12. Dans la page Spécifier des mises à jour de table de routage, cliquez sur
Suivant.
13. Dans la page Configurer les paramètres proxy pour Internet Explorer,
cliquez sur Suivant.
14. Dans la page Ajouter des actions personnalisées, cliquez sur Suivant.
15. Dans la page Afficher une image bitmap de connexion personnalisée,
cliquez sur Suivant.
16. Dans la page Afficher une image bitmap d'annuaire téléphonique
personnalisée, cliquez sur Suivant.
17. Dans la page Afficher des icônes personnalisées, cliquez sur Suivant.
18. Dans la page Inclure un fichier d'aide personnalisé, cliquez sur Suivant.
19. Dans la page Afficher des informations de support technique
personnalisées, cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion de l'accès réseau L6-57

20. Dans la page Afficher un contrat de licence personnalisé,


cliquez sur Suivant.
21. Dans la page Installer des fichiers supplémentaires avec le profil
Connection, cliquez sur Suivant.
22. Dans la page Générer le profil Connection Manager et son programme
d'installation, cliquez sur Suivant.
23. Dans la page Votre profil Connection Manager est terminé et prêt à être
distribué, cliquez sur Terminer.
24. Sur NYC-SVR1, copiez le dossier VPN_ENTR qui se trouve à
l'emplacement C:\Programmes\CMAK\Profiles\Vista\ dans
\\NYC-C1\Module6.

f Tâche 3 : Installer et tester le profil CMAK


1. Sur NYC-CL1, cliquez sur Démarrer, pointez sur Tous les programmes, sur
Accessoires, puis cliquez sur Exécuter. Dans la boîte de dialogue Exécuter,
tapez \\NYC-DC1\Module6\, puis cliquez sur OK.
2. Dans le dossier VPN_ENTR, double-cliquez sur VPN_ENTR.exe.
3. Dans la boîte de dialogue Voulez-vous installer VPN WOODGROVEBANK ?,
cliquez sur Oui.
4. Dans la boîte de dialogue VPN WOODGROVEBANK, sélectionnez Tous les
utilisateurs et Créer un raccourci sur le Bureau, puis cliquez sur OK. L'objet
de connexion VPN WOODGROVEBANK s'ouvre.
5. Dans l'objet de connexion VPN WOODGROVEBANK, utilisez les critères
suivants, puis cliquez sur Connexion :
• Nom d'utilisateur : Administrateur
• Mot de passe : Pa$$w0rd
• Domaine de connexion : Woodgrovebank

6. Dans la page Définir un emplacement réseau, cliquez sur Bureau,


puis sur Fermer.
7. Vérifiez que le réseau privé virtuel (VPN) se connecte avec succès dans
Connexions réseau. Une fois la connexion établie, cliquez avec le bouton
droit sur l'icône du réseau, puis cliquez sur Déconnecter.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L6-58 Module 6 : Configuration et dépannage du service de routage et d'accès à distance

f Tâche 4 : Fermer tous les ordinateurs virtuels et ignorer les disques


d'annulations
1. Pour chaque ordinateur virtuel qui s'exécute, fermez la fenêtre Virtual Machine
Remote Control (VMRC).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et annuler les
modifications, puis cliquez sur OK.
3. Fermez le lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion d'un serveur NPS L7-59

Module 7 : Installation, configuration et


dépannage du service de rôle Serveur NPS
Atelier pratique : Configuration
et gestion d'un serveur NPS
Exercice 1 : Installation et configuration du service
de rôle Serveur NPS
f Tâche 1 : Démarrer les ordinateurs virtuels et se connecter
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous les
programmes, pointez sur Formation Microsoft, puis cliquez sur 6741A.
Le Lanceur d'ateliers pratiques démarre.
2. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Lancer.
3. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-SVR1,
cliquez sur Lancer.
4. Ouvrez une session sur les deux ordinateurs virtuels en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
5. Réduisez la fenêtre Lanceur d'ateliers pratiques.

f Tâche 2 : Installer le rôle Services de stratégie et d'accès réseau


1. Sur NYC-DC1, dans le volet de liste Gestionnaire de serveur, cliquez avec
le bouton droit sur Rôles et sélectionnez Ajouter des rôles dans le menu
contextuel. L'Assistant Ajout de rôles s'affiche. Cliquez sur Suivant.
2. Dans la page Sélectionnez des rôles de serveurs, sélectionnez Services
de stratégie et d'accès réseau, puis cliquez sur Suivant.
3. Dans la page de bienvenue Services de stratégie et d'accès réseau,
cliquez sur Suivant.
4. Dans la page Sélectionner les services de rôle, sélectionnez Serveur NPS
(Network Policy Server), puis cliquez sur Suivant.
5. Dans la page Confirmer les sélections pour l'installation,
cliquez sur Installer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L7-60 Module 7 : Installation, configuration et dépannage du service de rôle Serveur NPS

6. Dans la page Résultats de l'installation, vérifiez que le message Installation


réussie s'affiche dans le volet d'informations, puis cliquez sur Fermer. Le rôle
Serveur NPS (Network Policy Server) est installé sur 6741A-NYC-DC1.
7. Fermez le Gestionnaire de serveur.
8. Ne fermez pas la session sur les ordinateurs virtuels et n'arrêtez pas
les ordinateurs virtuels à ce stade.

f Tâche 3 : Inscrire le serveur NPS dans Active Directory


1. Sur 6741A-NYC-DC1, cliquez sur Démarrer, puis sur Outils
d'administration.
2. Dans le menu Outils d'administration, cliquez sur Serveur NPS
(Network Policy Server). L'outil d'administration Serveur NPS
(Network Policy Server) apparaît.
3. Dans le volet de liste, sélectionnez NPS (Local), cliquez dessus avec le bouton
droit, puis cliquez sur Inscrire un serveur dans Active Directory.
4. Cliquez sur OK dans la zone de message Serveur NPS
(Network Policy Server).
5. Cliquez une nouvelle fois sur OK dans la zone de message Serveur NPS
(Network Policy Server). Le serveur NPS est inscrit dans Active Directory.

f Tâche 4 : Configurer 6741A-NYC-DC1 comme serveur RADIUS


pour les connexions d'accès à distance ou VPN
1. Dans le volet de liste de l'outil d'administration Serveur NPS
(Network Policy Server), cliquez sur NPS (local).
2. Dans le volet d'informations Mise en route, ouvrez la liste déroulante
sous Configuration standard, puis cliquez sur Serveur RADIUS pour
les connexions d'accès à distance ou VPN.
3. Sous Serveur RADIUS pour les connexions d'accès à distance ou VPN,
cliquez sur Configurer une connexion VPN ou d'accès à distance.
4. Dans la boîte de dialogue Configurer une connexion VPN ou d'accès
à distance, sélectionnez Connexions de réseau privé virtuel (VPN),
acceptez le nom par défaut et cliquez Suivant.
5. Dans la boîte de dialogue Clients RADIUS, cliquez sur Ajouter.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion d'un serveur NPS L7-61

6. Dans la boîte de dialogue Nouveau client RADIUS, tapez NYC-SVR1 dans


la zone de texte Nom convivial, puis cliquez sur Vérifier.
7. Dans la boîte de dialogue Vérifier le client, tapez l'adresse NYC-SVR1,
cliquez sur Résoudre, puis sur OK.
8. Dans la boîte de dialogue Nouveau client RADIUS, spécifiez et confirmez
le secret partagé Pa$$w0rd, puis cliquez sur OK.
9. Dans la boîte de dialogue Spécifier un serveur d'accès à distance ou VPN,
cliquez Suivant.
10. Dans la boîte de dialogue Configurer les méthodes d'authentification,
sélectionnez Protocole EAP (Extensible Authentication Protocol)
et Authentification chiffrée Microsoft version 2 (MS-CHAPv2),
puis cliquez sur Suivant.
11. Dans la page Spécifier des groupes d'utilisateurs, cliquez sur Suivant.
12. Dans la page Spécifier des filtres IP, cliquez sur Suivant.
13. Dans la page Spécifier les paramètres de chiffrement, désélectionnez
Chiffrement de base et Chiffrement renforcé, puis cliquez sur Suivant.
14. Dans la page Spécifier un nom de domaine, cliquez sur Suivant.
15. Dans la page Fin de la configuration des nouvelles connexions d'accès
à distance ou de réseau privé virtuel (VPN) et des clients RADIUS,
cliquez sur Terminer.
16. Fermez l'outil d'administration Serveur NPS (Network Policy Server).

Exercice 2 : Configuration d'un client RADIUS


f Tâche 1 : Ouvrir l'outil Gestionnaire de serveur sur 6741A-NYC-SVR1
1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Outils d'administration.
2. Dans le menu Outils d'administration, cliquez sur Gestionnaire de serveur.
L'outil Gestionnaire de serveur s'affiche.

f Tâche 2 : Installer le rôle Services de routage et d'accès à distance


1. Dans le volet de liste Gestionnaire de serveur, cliquez sur Rôles,
puis sur Ajouter des rôles. L'Assistant Ajout de rôles s'affiche.
2. Dans la page Avant de commencer, cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L7-62 Module 7 : Installation, configuration et dépannage du service de rôle Serveur NPS

3. Dans la page Sélectionnez des rôles de serveurs, sélectionnez Services


de stratégie et d'accès réseau, puis cliquez sur Suivant.
4. Dans la page Services de stratégie et d'accès réseau, cliquez sur Suivant.
5. Dans la page Sélectionner les services de rôle, sélectionnez Services
de routage et d'accès à distance, puis cliquez sur Suivant.
6. Dans la page Confirmer les sélections pour l'installation, cliquez
sur Installer.
7. Dans la page Résultats de l'installation, vérifiez que le message Installation
réussie s'affiche dans le volet d'informations, puis cliquez sur Fermer.
Le rôle Services de routage et d'accès à distance est installé sur NYC-SVR1.
8. Fermez la fenêtre Gestionnaire de serveur.
9. Ne fermez pas la session sur les ordinateurs virtuels et n'arrêtez
pas les ordinateurs virtuels à ce stade.

f Tâche 3 : Configurer 6741A-NYC-SVR1 en tant que serveur VPN


avec un pool d'adresses statiques pour les clients d'accès à distance
et spécifier l'authentification et la gestion de comptes RADIUS
1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Outils d'administration.
2. Dans le menu Outils d'administration, cliquez sur Routage et accès distant.
L'outil Routage et accès distant apparaît.
3. Dans le volet de liste, sélectionnez NYC-SVR1, cliquez dessus avec le bouton
droit, puis cliquez sur Configurer et activer le routage et l'accès à distance.
4. Dans la page d'accueil de l'Assistant, cliquez sur Suivant.
5. Dans la page Configuration, assurez-vous que l'option par défaut Accès
à distance (connexion à distance ou VPN) est sélectionnée, puis cliquez
sur Suivant.
6. Dans la page Accès à distance, sélectionnez l'option VPN, puis cliquez
sur Suivant.
7. Dans la page Connexion VPN, sélectionnez l'interface Connexion au réseau
local 2, puis cliquez sur Suivant.
8. Dans la page Attribution d'adresses IP, sélectionnez À partir d'une plage
d'adresses spécifiée, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion d'un serveur NPS L7-63

9. Dans la page Assignation de plages d'adresses, cliquez sur Nouveau,


puis dans la zone Adresse IP de début, tapez 192.168.1.100. Dans
la zone Nombre d'adresses, tapez 75. Cliquez sur OK, puis sur Suivant.
10. Dans la page Gestion de serveurs d'accès à distance multiples, sélectionnez
Oui, configurer ce serveur pour travailler avec un serveur RADIUS, puis
cliquez sur Suivant.
11. Dans la page Sélection des serveurs RADIUS, spécifiez NYC-DC1 en tant que
serveur RADIUS principal et Pa$$w0rd comme secret partagé pour le serveur
RADIUS, puis cliquez sur Suivant.
12. Dans la page Fin de l'Assistant Installation d'un serveur de routage
et d'accès à distance, cliquez sur Terminer.
13. Dans la zone de message Routage et accès à distance, cliquez sur OK.
Le service de routage et d'accès à distance démarre. NYC-SVR1 est configuré
en tant que serveur VPN avec le service RADIUS configuré.
14. Fermez l'outil d'administration Routage et accès distant.

Exercice 3 : Configuration de l'inscription automatique


de certificats
f Tâche 1 : Installer et configurer Services de certificats sur NYC-DC1
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestionnaire de serveur.
2. Dans le Gestionnaire de serveur, cliquez avec le bouton droit sur Rôles,
puis cliquez sur Ajouter des rôles dans le menu contextuel.
3. Dans la fenêtre Assistant Ajout de rôles, cliquez sur Suivant.
4. Dans la page Sélectionnez des rôles de serveurs, sélectionnez Services
de certificats Active Directory, puis cliquez sur Suivant.
5. Dans la page Introduction aux services de certificats Active Directory,
cliquez sur Suivant.
6. Dans la page Sélectionner les services de rôle, cliquez sur Suivant.
7. Dans la page Spécifier le type d'installation, cliquez sur Suivant.
8. Dans la page Spécifier le type d'autorité de certification, cliquez sur Suivant.
9. Dans la page Configurer la clé privée, cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L7-64 Module 7 : Installation, configuration et dépannage du service de rôle Serveur NPS

10. Dans la page Configurer le chiffrement pour l'autorité de certification,


cliquez sur Suivant.
11. Dans la page Configurer le nom de l'autorité de certification,
spécifiez un nom de WoodGroveBank-CA, puis cliquez sur Suivant.
12. Dans la page Période de validité du certificat, cliquez sur Suivant.
13. Dans la page Configurer la base de données de certificats, cliquez
sur Suivant.
14. Dans la page Confirmer les sélections pour l'installation, cliquez
sur Installer.
15. Dans la page Résultats de l'installation, cliquez sur Fermer.
16. Fermez le Gestionnaire de serveur.
17. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Autorité de certification.
18. Dans la console de gestion certsrv, développez WoodGroveBank-CA.
19. Cliquez avec le bouton droit sur Modèles de certificats, puis sélectionnez
Gérer dans le menu contextuel.
20. Dans le volet d'informations Console des modèles de certificat, cliquez
avec le bouton droit sur Ordinateur, puis choisissez Propriétés dans le
menu contextuel.
21. Dans la boîte de dialogue Propriétés de Ordinateur, cliquez sur l'onglet
Sécurité, puis sélectionnez Utilisateurs authentifiés.
22. Dans la boîte de dialogue Autorisations pour Utilisateurs authentifiés,
activez la case à cocher Autoriser pour l'autorisation Inscrire, puis cliquez
sur OK.
23. Fermez la console Modèle de certificat, puis fermez la console
de gestion certsrv.

f Tâche 2 : Ouvrir l'outil Gestion des stratégies de groupe sur


6741A-NYC-DC1 et configurer l'inscription automatique de certificats
1. Sur 6741A-NYC-DC1, cliquez sur Démarrer, puis sur Outils
d'administration.
2. Dans le menu Outils d'administration, cliquez sur Gestion de stratégie
de groupe. L'outil Gestion des stratégies de groupe s'affiche.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion d'un serveur NPS L7-65

3. Dans le volet de liste Gestion des stratégies de groupe, développez


successivement Forêt : woodgrovebank.com, développez Domaines,
puis développez WoodGroveBank.com.
4. Dans le volet de liste, sous WoodgroveBank.com, cliquez avec le bouton
droit sur Default Domain Policy par défaut, puis cliquez sur Modifier.
5. Dans la page Éditeur de gestion des stratégies de groupe, sous
Configuration ordinateur, développez successivement Stratégies,
Paramètres Windows, Paramètres de sécurité, puis Stratégies
de clé publique.
6. Cliquez avec le bouton droit sur Paramètres de demande automatique
de certificat, pointez sur Nouveau, puis cliquez sur Demande automatique
de certificat.
7. Dans la boîte de dialogue Assistant Création de demandes automatiques
de certificats, cliquez sur Suivant.
8. Dans la page Modèle de certificat, acceptez le paramètre par défaut
d'Ordinateur, puis cliquez sur Suivant.
9. Dans la page Fin de l'Assistant Création de demandes automatiques
de certificats, cliquez sur Terminer.
10. Fermez l'Éditeur de gestion des stratégies de groupe.
11. Fermez l'outil Gestion de stratégie de groupe. L'inscription automatique
de certificats est maintenant configurée pour les ordinateurs de domaine
dans le domaine WoodgroveBank.
12. Pour vérifier l'inscription automatique de certificats, démarrez l'ordinateur
virtuel 6741A-NYC-CL1.
13. Ouvrez une session en tant qu'Administrateur avec le mot de passe
Pa$$w0rd.
14. Cliquez sur Démarrer, tapez MMC dans la zone Rechercher, puis appuyez
sur Entrée.
15. Dans la fenêtre Console1, cliquez sur Fichier, puis sur Ajouter/Supprimer
un composant logiciel enfichable.
16. Dans la boîte de dialogue Ajouter ou supprimer des composants logiciels
enfichables, sélectionnez Certificats, puis cliquez sur Ajouter.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L7-66 Module 7 : Installation, configuration et dépannage du service de rôle Serveur NPS

17. Dans la zone du composant logiciel enfichable Certificats, sélectionnez


Le compte de l'ordinateur, puis cliquez sur Suivant.
18. Dans la zone Sélectionner un ordinateur, sélectionnez L'ordinateur local,
puis cliquez sur Terminer.
19. Cliquez sur OK pour fermer la boîte de dialogue Ajouter ou supprimer
des composants logiciels enfichables.
20. Dans la fenêtre Console1, développez Certificats (ordinateur local).
21. Développez Personnel, puis cliquez sur Certificats. Notez que
NYC-CL1.WoodgroveBank.com est affiché. Notez aussi que
WoodGroveBank-CA a émis le certificat. Vous pouvez maintenant
utiliser ce certificat comme mécanisme d'authentification.

f Tâche 3 : Fermer tous les ordinateurs virtuels et ignorer les disques


d'annulations
1. Pour chaque ordinateur virtuel en cours d'exécution, fermez la fenêtre VMRC
(Virtual Machine Remote Control).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et annuler
les modifications, puis cliquez sur OK.
3. Fermez le lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-67

Module 8 : Configuration de la protection


d'accès réseau
Atelier pratique : Configuration
de la protection d'accès réseau
pour DHCP et VPN
Exercice 1 : Configuration du protocole d'accès
réseau (NAP) pour les clients DHCP
f Tâche 1 : Démarrer les ordinateurs virtuels 6741A-NYC-DC1,
6741A-NYC-SVR1 et 6741A-NYC-CL1
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous les
programmes, sur Formation Microsoft, puis cliquez sur 6741A.
Le Lanceur d'ateliers pratiques démarre.
2. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-SVR1,
cliquez sur Exécuter.
4. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-CL1,
cliquez sur Exécuter.
5. Ouvrez une session sur chaque ordinateur virtuel en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
6. Réduisez la fenêtre du Lanceur d'ateliers pratiques.

f Tâche 2 : Ouvrir l'outil Gestionnaire de serveur sur 6741A-NYC-SVR1


• Sur 6741A-NYC-SVR1, ouvrez l'outil Gestionnaire de serveur à partir
du menu Outils d'administration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-68 Module 8 : Configuration de la protection d'accès réseau

f Tâche 3 : Installer les rôles de serveurs NPS (Network Policy Server)


et DHCP (Dynamic Host Configuration Protocol)
1. Sur NYC-SVR1, dans le Gestionnaire de serveur, cliquez avec le bouton droit
sur Rôles, puis sélectionnez Ajouter des rôles dans le menu contextuel.
2. Dans la page Avant de commencer, cliquez sur Suivant.
3. Dans la page Sélectionnez des rôles de serveurs, activez les cases à cocher
Serveur DHCP et Services de stratégie et d'accès réseau, puis cliquez
sur Suivant à deux reprises.
4. Dans la page Sélectionner les services de rôle, activez la case à cocher
Serveur NPS (Netowrk Policy Server), puis cliquez sur Suivant à
deux reprises.
5. Dans la page Sélectionner des liaisons de connexion réseau, vérifiez
que 10.10.0.24 est sélectionné. Supprimez la coche à côté de 192.168.1.10,
puis cliquez sur Suivant.
6. Dans la page Spécifier les paramètres du serveur DNS IPv4, vérifiez
que WoodGroveBank.com est répertorié sous Domaine parent.
7. Tapez 10.10.0.10 sous Adresse IPv4 du serveur DNS préféré, puis
cliquez sur Valider. Vérifiez que le résultat renvoyé est Valide, puis
cliquez sur Suivant.
8. Dans la page Spécifier les paramètres du serveur WINS IPv4, acceptez
le paramètre par défaut WINS n'est pas requis pour les applications sur
ce réseau, puis cliquez sur Suivant.
9. Dans la page Ajouter ou modifier les étendues DHCP, cliquez sur Ajouter.
10. Dans la boîte de dialogue Ajouter une étendue, tapez Étendue NAP en regard
de Nom de l'étendue. En regard de Adresse IP de départ, tapez 10.10.0.50 ;
en regard de Adresse IP de fin, tapez 10.10.0.199 ; puis, en regard du type
Masque de sous-réseau, tapez 255.255.0.0.
11. Activez la case à cocher Activer cette étendue, cliquez sur OK, puis cliquez
sur Suivant.
12. Dans la page Configurer le mode DHCPv6 sans état, sélectionnez Désactiver
le mode sans état DHCPv6 pour ce serveur, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-69

13. Dans la page Autoriser le serveur DHCP, sélectionnez


Utiliser les informations d'identification actuelles. Vérifiez que
WoodgroveBank\administrateur est affiché en regard de Nom d'utilisateur,
puis cliquez sur Suivant.
14. Dans la page Confirmer les sélections pour l'installation, cliquez
sur Installer.
15. Vérifiez que l'installation a réussi, puis cliquez sur Fermer.
16. Fermez la fenêtre Gestionnaire de serveur.

f Tâche 4 : Configurer NYC-SVR1 en tant que serveur de stratégie


de contrôle d'intégrité NAP
1. Sur NYC-SVR1, ouvrez la console de gestion Serveur NPS à partir du menu
Démarrer, emplacement Outils d'administration.
2. Configurez des programmes de validation d'intégrité système :
a. Développez Protection d'accès réseau, puis cliquez sur Programmes
de validation d'intégrité système.
b. Dans le volet central, sous Nom, double-cliquez sur Programme
de validation d’intégrité de la sécurité Windows.
c. Dans la boîte de dialogue Propriétés de Programme de validation
d’intégrité de la sécurité Windows, cliquez sur Configurer.
d. Sous l'onglet Windows Vista™, effacez toutes les cases
à cocher à l'exception de Un pare-feu est activé pour toutes
les connexions réseau.
e. Cliquez sur OK pour fermer la boîte de dialogue Programme
de validation d'intégrité de la sécurité Windows, puis sur OK pour
fermer la boîte de dialogue Propriétés de Programme de validation
d’intégrité de la sécurité Windows.

3. Configurez des groupes de serveurs de mise à jour :


a. Dans l'arborescence de la console, sous Protection d'accès réseau, cliquez
avec le bouton droit sur Groupes de serveurs de mise à jour, puis cliquez
sur Nouveau.
b. Sous Nom du groupe, tapez Rem1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-70 Module 8 : Configuration de la protection d'accès réseau

c. En regard de Serveurs de mise à jour, cliquez sur Ajouter.


d. Dans la boîte de dialogue Ajouter un nouveau serveur, sous Adresse IP
ou nom DNS, tapez 10.10.0.10, puis cliquez sur OK à deux reprises.

4. Configurez les stratégies de contrôle d'intégrité :


a. Développez Stratégies.
b. Cliquez avec le bouton droit sur Stratégies de contrôle d'intégrité, puis
cliquez sur Nouveau.
c. Dans la boîte de dialogue Créer une stratégie de contrôle d'intégrité,
sous Nom de la stratégie, tapez Conforme.
d. Sous Contrôles du client par les programmes de validation d'intégrité
système (SHV), vérifiez que la case à cocher Réussite de tous les
contrôles SHV pour le client est activée.
e. Sous Programmes de validation d'intégrité système (SHV) utilisés
dans cette stratégie de contrôle d'intégrité, activez la case à cocher
Programme de validation d’intégrité de la sécurité Windows, puis
cliquez sur OK.
f. Cliquez avec le bouton droit sur Stratégies de contrôle d'intégrité,
puis cliquez sur Nouveau.
g. Dans la boîte de dialogue Créer une stratégie de contrôle d'intégrité,
sous Nom de la stratégie, tapez Non conforme.
h. Sous Contrôles du client par les programmes de validation d'intégrité
système (SHV), sélectionnez Échec d'un ou de plusieurs contrôles SHV
pour le client.
i. Sous Programmes de validation d'intégrité système (SHV) utilisés
dans cette stratégie de contrôle d'intégrité, activez la case à cocher
Programme de validation d’intégrité de la sécurité Windows, puis
cliquez sur OK.

5. Configurez une stratégie réseau pour les ordinateurs conformes :


a. Dans l'arborescence de la console, sous Stratégies, cliquez sur
Stratégies réseau.
b. Désactivez les deux stratégies par défaut sous Nom de la stratégie
en cliquant avec le bouton droit sur les stratégies, puis en cliquant
sur Désactiver pour chacune d'elles.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-71

c. Cliquez avec le bouton droit sur Stratégies réseau, puis cliquez


sur Nouveau.
d. Dans la fenêtre Spécifier le nom de la stratégie réseau et le type de
connexion, sous Nom de la stratégie, tapez Conforme-acces complet,
puis cliquez sur Suivant.
e. Dans la fenêtre Spécifier les conditions, cliquez sur Ajouter.
f. Dans la boîte de dialogue Sélectionner une condition, double-cliquez
sur Stratégies de contrôle d'intégrité.
g. Dans la boîte de dialogue Stratégies de contrôle d'intégrité, sous
Stratégies de contrôle d'intégrité, sélectionnez Conforme, puis
cliquez sur OK.
h. Dans la fenêtre Spécifier les conditions, vérifiez que l'option Stratégie
de contrôle d'intégrité est spécifiée sous Conditions avec la valeur
Conforme, puis cliquez sur Suivant.
i. Dans la fenêtre Spécifier l'autorisation d'accès, vérifiez que l'option
Accès accordé est sélectionnée, puis cliquez sur Suivant.
j. Dans la fenêtre Configurer les méthodes d'authentification, sélectionnez
Vérifier uniquement l'intégrité de l'ordinateur. Désactivez toutes les
autres cases à cocher, puis cliquez sur Suivant.
k. Dans la fenêtre Configurer des contraintes, cliquez sur Suivant.
l. Dans la fenêtre Configurer les paramètres, cliquez sur Contrainte
de mise en conformité NAP. Vérifiez que l'option Autoriser un accès
réseau complet est sélectionnée, puis cliquez sur Suivant.
m. Dans la fenêtre Fin de la configuration de la nouvelle stratégie réseau,
cliquez sur Terminer pour achever la configuration de votre stratégie
réseau pour les ordinateurs clients conformes.

6. Configurez une stratégie réseau pour les ordinateurs non conformes :


a. Cliquez avec le bouton droit sur Stratégies réseau, puis cliquez
sur Nouveau.
b. Dans la fenêtre Spécifier le nom de la stratégie réseau et le type de
connexion, sous Nom de la stratégie, tapez Non conforme-restreint,
puis cliquez sur Suivant.
c. Dans la fenêtre Spécifier les conditions, cliquez sur Ajouter.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-72 Module 8 : Configuration de la protection d'accès réseau

d. Dans la boîte de dialogue Sélectionner une condition, double-cliquez


sur Stratégies de contrôle d'intégrité.
e. Dans la boîte de dialogue Stratégies de contrôle d'intégrité, sous
Stratégies de contrôle d'intégrité, sélectionnez Non conforme, puis
cliquez sur OK.
f. Dans la fenêtre Spécifier les conditions, vérifiez que l'option Stratégie
de contrôle d'intégrité est spécifiée sous Conditions avec la valeur
Non conforme, puis cliquez sur Suivant.
g. Dans la fenêtre Spécifier l'autorisation d'accès, vérifiez que l'option
Accès accordé est sélectionnée, puis cliquez sur Suivant.

Remarque : le paramètre Accès accordé ne signifie pas que les clients non
conformes disposent d'un accès total au réseau. Il spécifie que les clients
correspondant à ces conditions se verront accorder un niveau d'accès que
la stratégie détermine.

h. Dans la fenêtre Configurer les méthodes d'authentification, sélectionnez


Vérifier uniquement l'intégrité de l'ordinateur. Désactivez toutes les
autres cases à cocher, puis cliquez sur Suivant.
i. Dans la fenêtre Configurer des contraintes, cliquez sur Suivant.
j. Dans la fenêtre Configurer les paramètres, cliquez sur Contrainte
de mise en conformité NAP. Sélectionnez Autoriser un accès limité
et vérifiez que la case à cocher Activer la mise à jour automatique des
ordinateurs clients est activée.
k. Cliquez sur Suivant, puis sur Terminer. Cette opération termine
la configuration de vos stratégies réseau NAP. Fermez la console
Serveur NPS.

f Tâche 5 : Configurer le service DHCP pour la contrainte de mise


en conformité NAP
1. Sur l'ordinateur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils
d'administration, puis cliquez sur DHCP.
2. Dans la console DHCP, développez NYC-SVR1.woodgrovebank.com,
puis développez IPv4.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-73

3. Cliquez avec le bouton droit sur Étendue, puis cliquez sur Propriétés.
4. Sous l'onglet Protection d'accès réseau, sélectionnez Activer pour cette
étendue et vérifiez que l'option Utiliser le profil de protection d'accès
réseau par défaut est sélectionnée, puis cliquez sur OK.
5. Dans la console DHCP, développez Étendue, cliquez avec le bouton droit
sur Options d'étendue, puis cliquez sur Configurer les options.
6. Sous l'onglet Paramètres Avancés, en regard de Classe d'utilisateur, vérifiez
que l'option Classe utilisateur par défaut est sélectionnée.
7. Sous Options disponibles, activez la case à cocher Routeur 003,
tapez 10.10.0.1 dans Adresse IP, puis cliquez sur Ajouter.
8. Activez la case à cocher Nom de domaine DNS 015, tapez
Woodgrovebank.com dans Valeur de chaîne, puis cliquez sur OK.
Le domaine Woodgrovebank.com est un réseau à accès complet affecté
aux clients NAP conformes.
9. Dans la console DHCP, cliquez avec le bouton droit sur Options d'étendue,
puis cliquez sur Configurer les options.
10. Sous l'onglet Paramètres Avancés, en regard de Classe d'utilisateur,
sélectionnez Classe de protection d'accès réseau par défaut.
11. Activez la case à cocher Serveurs DNS 006, tapez 10.10.0.10 dans Adresse IP,
puis cliquez sur Ajouter.
12. Activez la case à cocher Nom de domaine DNS 015, tapez
restricted.Woodgrovebank.com dans Valeur de chaîne, puis cliquez sur OK.
Le domaine restricted.woodgrovebank.com est un réseau à accès restreint
affecté aux clients NAP non conformes.
13. Fermez la console DHCP.

f Tâche 6 : Configurer NYC-CL1 en tant que client DHCP et NAP


1. Sur NYC-CL1, activez le Centre de sécurité :
a. Cliquez sur Démarrer, pointez sur Tous les programmes, cliquez sur
Accessoires, puis sur Exécuter.
b. Tapez mmc, puis appuyez sur ENTRÉE.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-74 Module 8 : Configuration de la protection d'accès réseau

c. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant


logiciel enfichable.
d. Dans la boîte de dialogue Ajouter ou supprimer des composants
logiciels enfichables, sous Composants logiciels enfichables
disponibles, cliquez sur Éditeur d'objets de stratégie de groupe,
puis cliquez sur Ajouter.
e. Dans la boîte de dialogue Sélectionner un objet de stratégie de groupe,
cliquez sur Terminer, puis cliquez sur OK.
f. Dans l'arborescence de la console, développez Stratégie
Ordinateur local/Configuration Ordinateur/Modèles
d'administration/Composants Windows/Centre de sécurité.
g. Double-cliquez sur Activer le Centre de sécurité (ordinateurs
appartenant à un domaine uniquement), sélectionnez Activé,
puis cliquez sur OK.
h. Fermez la fenêtre de la console. Lorsque vous êtes invité à enregistrer
les modifications, cliquez sur Non.

2. Activez le client de contrainte de mise en conformité par DHCP :


a. Cliquez sur Démarrer, sur Tous les programmes, sur Accessoires,
puis sur Exécuter.
b. Tapez napclcfg.msc, puis appuyez sur ENTRÉE.
c. Dans l'arborescence de la console, cliquez sur Clients de contrainte.
d. Dans le volet d'informations, cliquez avec le bouton droit sur Client
de contrainte de quarantaine DHCP, puis cliquez sur Activer.
e. Fermez la console Configuration du client NAP.

3. Activez et démarrez le service Agent NAP :


a. Cliquez sur Démarrer, sur Panneau de configuration, sur Système et
maintenance, puis cliquez sur Outils d'administration.
b. Double-cliquez sur Services.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-75

c. Dans la liste des services, double-cliquez sur Agent de protection


d'accès réseau.
d. Dans la boîte de dialogue Propriétés de Agent de protection d'accès
réseau, affectez la valeur Automatique à Type de démarrage, puis
cliquez sur Démarrer.
e. Attendez que le service Agent de protection d'accès réseau démarre,
puis cliquez sur OK.
f. Fermez la console Services, puis fermez les fenêtres Outils
d'administration et Système et maintenance.

4. Configurez NYC-CL1 pour l'attribution d'adresses DHCP :


a. Cliquez sur Démarrer, puis sur Panneau de configuration.
b. Cliquez sur Réseau et Internet, sur Centre Réseau et partage, puis sur
Gérer les connexions réseau.
c. Cliquez avec le bouton droit sur Connexion au réseau local, puis cliquez
sur Propriétés.
d. Dans la boîte de dialogue Propriétés de Connexion au réseau local,
désactivez la case à cocher Protocole Internet version 6 (TCP/IPv6).
Cette opération a pour but de simplifier l'atelier pratique, en particulier
pour les personnes qui ne connaissent pas le protocole IPv6.
e. Cliquez sur Protocole Internet version 4 (TCP/IPv4), puis cliquez
sur Propriétés.
f. Vérifiez que les options Obtenir une adresse IP automatiquement
et Obtenir les adresses des serveurs DNS automatiquement sont
sélectionnées.
g. Cliquez sur OK, puis cliquez sur Fermer pour fermer la boîte de dialogue
Propriétés de Connexion au réseau local.
h. Fermez les fenêtres Connexions réseau et Centre réseau et partage.
i. Redémarrez NYC-CL1. Après avoir redémarré l'ordinateur, ouvrez une
session en tant qu'Administrateur avec le mot de passe Pa$$w0rd.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-76 Module 8 : Configuration de la protection d'accès réseau

f Tâche 7 : Tester la contrainte de mise en conformité NAP


1. Vérifiez l'adresse affectée par DHCP et l'état de quarantaine actuel :
a. Sur NYC-CL1, cliquez sur Démarrer, sur Tous les programmes, puis sur
Accessoires, cliquez avec le bouton droit sur Invite de commandes, puis
cliquez sur Exécuter en tant qu'administrateur.
b. À l'invite, tapez ipconfig /all, puis appuyez sur ENTRÉE.
c. Vérifiez que le suffixe DNS spécifique à la connexion est
Woodgrovebank.com et que l'état de quarantaine est Non restreint.

2. Configurez la stratégie du programme de validation d'intégrité système


de sorte qu'un antivirus soit nécessaire :
a. Sur NYC-SVR1, ouvrez la console NPS.
b. Développez Protection d'accès réseau, puis cliquez sur Programmes
de validation d'intégrité système.
c. Sous Nom, dans le volet d'informations, double-cliquez sur Programme
de validation d’intégrité de la sécurité Windows.
d. Dans la boîte de dialogue Propriétés de Programme de validation
d’intégrité de la sécurité Windows, cliquez sur Configurer.
e. Dans la boîte de dialogue Programme de validation d'intégrité
de la sécurité Windows, sous Protection antivirus, activez la case
à cocher Un antivirus est activé.
f. Cliquez sur OK, puis de nouveau sur OK pour fermer la boîte de dialogue
Propriétés de Programme de validation d’intégrité de la sécurité
Windows.

3. Vérifiez le réseau restreint sur NYC-CL1 :


a. Sur NYC-CL1, cliquez sur Démarrer, sur Tous les programmes, puis sur
Accessoires, cliquez avec le bouton droit sur Invite de commandes, puis
cliquez sur Exécuter en tant qu'administrateur.
b. À l'invite de commandes, tapez ipconfig /release.
c. À l'invite de commandes, tapez ipconfig /renew.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-77

d. Vérifiez que le Suffixe DNS spécifique à la connexion est désormais


restricted.woodgrovebank.com.
e. Fermez la fenêtre de commandes et double-cliquez sur l'icône Protection
d'accès réseau dans la barre d'état système. Notez qu'il est indiqué que
Votre ordinateur ne répond pas aux critères définis pour ce réseau.
f. Cliquez sur Fermer.

f Tâche 8 : Arrêter les ordinateurs virtuels sans enregistrer


les modifications
1. Pour chaque ordinateur virtuel qui s'exécute, fermez la fenêtre
Virtual Machine Remote Control (VMRC).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et ignorer
les modifications, puis cliquez sur OK.
3. Pour l'Exercice 2, démarrez 6741A-NYC-DC1 et 6741A-NYC-CL1.
4. Ouvrez une session sur chaque ordinateur en tant que
WoodgroveBank\administrateur avec le mot de passe Pa$$w0rd.

Exercice 2 : Configuration de la protection d'accès réseau


pour les clients VPN
f Tâche 1 : Configurer NYC-DC1 en tant qu'autorité de certification
racine d'entreprise
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestionnaire de serveur.
2. Sous Résumé des rôles, cliquez sur Ajouter des rôles.
3. Dans la page Avant de commencer, cliquez sur Suivant.
4. Activez la case à cocher Services de certificats Active Directory, puis cliquez
sur Suivant à deux reprises.
5. Dans la page Sélectionner les services de rôle, cliquez sur Suivant.
6. Dans la page Spécifier le type d'installation, sélectionnez Entreprise,
puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-78 Module 8 : Configuration de la protection d'accès réseau

7. Dans la page Spécifier le type d'autorité de certification, sélectionnez


Autorite de certification racine, puis cliquez sur Suivant.
8. Dans la page Configurer la clé privée, cliquez sur Suivant.
9. Dans la page Configurer le chiffrement pour l'autorité de certification,
cliquez sur Suivant.
10. Dans la page Configurer le nom de l'autorité de certification, spécifiez
un nom d'Autorite de certification racine, puis cliquez sur Suivant.
(Remarque : veuillez s'assurer que le nom de l'autorité de certification
n'inclut aucun caractère étendu, comme é ou ê).
11. Dans la page Période de validité du certificat, cliquez sur Suivant.
12. Dans la page Configurer la base de données de certificats, cliquez
sur Suivant.
13. Dans la page Confirmer les sélections pour l'installation, cliquez
sur Installer.
14. Dans la page Résultats de l'installation, vérifiez que l'installation a réussi,
puis cliquez sur Fermer.
15. Fermez la fenêtre Gestionnaire de serveur.
16. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Autorité de certification.
17. Dans la console de gestion certsrv, développez Autorite de certification
racine, cliquez avec le bouton droit sur Modèles de certificats, puis
sélectionnez Gérer dans le menu contextuel.
18. Dans le volet d'informations de la Console des modèles de certificat, cliquez
avec le bouton droit sur Ordinateur, puis choisissez Propriétés dans le menu
contextuel.
19. Cliquez sur l'onglet Sécurité dans la boîte de dialogue Propriétés de
Ordinateur, puis sélectionnez Utilisateurs authentifiés.
20. Dans les Autorisations pour Utilisateurs authentifiés, activez la case à cocher
Autoriser pour l'autorisation Inscrire, puis cliquez sur OK.
21. Fermez la Console des modèles de certificat, puis fermez la console de
gestion certsrv.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-79

f Tâche 2 : Configurer NYC-SVR1 avec un serveur NPS jouant le rôle


de serveur de stratégie de contrôle d'intégrité
1. Démarrez 6741A-NYC-SVR1, puis ouvrez une session en tant que
Woodgrovebank\administrateur avec le mot de passe Pa$$w0rd.
2. Obtenez un certificat d'ordinateur sur NYC-SVR1 pour l'authentification
PEAP côté serveur :
a. Cliquez sur Démarrer, sur Exécuter, tapez mmc, puis appuyez
sur ENTRÉE.
b. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant
logiciel enfichable.
c. Dans la boîte de dialogue Ajouter ou supprimer des composants
logiciels enfichables, cliquez sur Certificats, sur Ajouter, sélectionnez
Le compte de l'ordinateur, cliquez sur Suivant, puis sur Terminer.
d. Cliquez sur OK pour fermer la boîte de dialogue Ajouter ou supprimer
des composants logiciels enfichables.
e. Dans l'arborescence de la console, développez Certificats, cliquez avec le
bouton droit sur Personnel, pointez sur Toutes les tâches, puis cliquez
sur Demander un nouveau certificat.
f. La boîte de dialogue Inscription de certificats s'ouvre. Cliquez
sur Suivant.
g. Activez la case à cocher Ordinateur, puis cliquez sur Inscription.
h. Vérifiez que l'état d'installation du certificat indique Opération réussie,
puis cliquez sur Terminer.
i. Fermez la fenêtre Console1.
j. Cliquez sur Non lorsque vous êtes invité à enregistrer les paramètres
de la console.

3. Installez le rôle serveur NPS :


a. Sur NYC-SVR1, cliquez sur Démarrer, sur Outils d'administration,
puis cliquez sur Gestionnaire de serveur.
b. Sous Résumé des rôles, cliquez sur Ajouter des rôles, puis sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-80 Module 8 : Configuration de la protection d'accès réseau

c. Activez la case à cocher Services de stratégie et d'accès réseau, puis


cliquez sur Suivant à deux reprises.
d. Activez les cases à cocher Serveur NPS (Network Policy Server) et
Service d'accès à distance, cliquez sur Suivant, puis cliquez sur Installer.
e. Vérifiez que l'installation a réussi, puis cliquez sur Fermer.
f. Fermez la fenêtre Gestionnaire de serveur.

4. Configurez le serveur NPS en tant que serveur de stratégie de contrôle


d'intégrité NAP :
a. Cliquez sur Démarrer, sur Exécuter, tapez nps.msc, puis appuyez
sur Entrée.
b. Développez Protection d'accès réseau, puis cliquez sur Programmes
de validation d'intégrité système.
c. Dans le volet central, sous Nom, double-cliquez sur Programme de
validation d'intégrité de la sécurité Windows.
d. Dans la boîte de dialogue Propriétés de Programme de validation
d'intégrité de la sécurité Windows, cliquez sur Configurer.
e. Sous l'onglet Windows Vista, effacez toutes les cases à cocher
à l'exception de Un pare-feu est activé pour toutes les
connexions réseau.
f. Cliquez sur OK pour fermer la boîte de dialogue Programme de
validation d'intégrité de la sécurité Windows, puis sur OK pour fermer
la boîte de dialogue Propriétés de Programme de validation d'intégrité
de la sécurité Windows.

5. Configurez les stratégies de contrôle d'intégrité :


a. Développez Stratégies.
b. Cliquez avec le bouton droit sur Stratégies de contrôle d'intégrité,
puis cliquez sur Nouveau.
c. Dans la boîte de dialogue Créer une stratégie de contrôle d'intégrité,
sous Nom de la stratégie, tapez Conforme.
d. Sous Contrôles du client par les programmes de validation d'intégrité
système (SHV), vérifiez que la case à cocher Réussite de tous les
contrôles SHV pour le client est activée.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-81

e. Sous Programmes de validation d'intégrité système (SHV) utilisés


dans cette stratégie de contrôle d'intégrité, activez la case à cocher
Programme de validation d’intégrité de la sécurité Windows.
f. Cliquez sur OK.
g. Cliquez avec le bouton droit sur Stratégies de contrôle d'intégrité, puis
cliquez sur Nouveau.
h. Dans la boîte de dialogue Créer une stratégie de contrôle d'intégrité,
sous Nom de la stratégie, tapez Non conforme.
i. Sous Contrôles du client par les programmes de validation d'intégrité
système (SHV), sélectionnez Échec d'un ou de plusieurs contrôles SHV
pour le client.
j. Sous Programmes de validation d'intégrité système (SHV) utilisés
dans cette stratégie de contrôle d'intégrité, activez la case à cocher
Programme de validation d’intégrité de la sécurité Windows.
k. Cliquez sur OK.

6. Configurez des stratégies réseau pour les ordinateurs conformes :


a. Développez Stratégies.
b. Cliquez sur Stratégies réseau.
c. Désactivez les deux stratégies par défaut indiquées sous Nom de la
stratégie en cliquant avec le bouton droit sur chacune d'elles puis
en cliquant sur Désactiver.
d. Cliquez avec le bouton droit sur Stratégies réseau, puis cliquez
sur Nouveau.
e. Dans la fenêtre Spécifier le nom de la stratégie réseau et le type de
connexion, sous Nom de la stratégie, tapez Conforme-acces complet,
puis cliquez sur Suivant.
f. Dans la fenêtre Spécifier les conditions, cliquez sur Ajouter.
g. Dans la boîte de dialogue Sélectionner une condition, double-cliquez
sur Stratégies de contrôle d'intégrité.
h. Dans la boîte de dialogue Stratégies de contrôle d'intégrité, sous
Stratégies de contrôle d'intégrité, sélectionnez Conforme, puis cliquez
sur OK.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-82 Module 8 : Configuration de la protection d'accès réseau

i. Dans la fenêtre Spécifier les conditions, vérifiez que l'option Stratégie


de contrôle d'intégrité est spécifiée sous Conditions avec la valeur
Conforme, puis cliquez sur Suivant.
j. Dans la fenêtre Spécifier l'autorisation d'accès, vérifiez que l'option
Accès accordé est sélectionnée.
k. Cliquez sur Suivant à trois reprises.
l. Dans la fenêtre Configurer les paramètres, cliquez sur Contrainte de
mise en conformité NAP. Vérifiez que l'option Autoriser un accès réseau
complet est sélectionnée, puis cliquez sur Suivant.
m. Dans la fenêtre Fin de la configuration de la nouvelle stratégie réseau,
cliquez sur Terminer.

7. Configurez des stratégies réseau pour les ordinateurs non conformes :


a. Cliquez avec le bouton droit sur Stratégies réseau, puis cliquez sur
Nouveau.
b. Dans la fenêtre Spécifier le nom de la stratégie réseau et le type de
connexion, sous Nom de la stratégie, tapez Non conforme-restreint,
puis cliquez sur Suivant.
c. Dans la fenêtre Spécifier les conditions, cliquez sur Ajouter.
d. Dans la boîte de dialogue Sélectionner une condition, double-cliquez
sur Stratégies de contrôle d'intégrité.
e. Dans la boîte de dialogue Stratégies de contrôle d'intégrité, sous
Stratégies de contrôle d'intégrité, sélectionnez Non conforme, puis
cliquez sur OK.
f. Dans la fenêtre Spécifier les conditions, vérifiez que l'option Stratégie
de contrôle d'intégrité est spécifiée sous Conditions avec la valeur
Non conforme, puis cliquez sur Suivant.
g. Dans la fenêtre Spécifier l'autorisation d'accès, vérifiez que l'option
Accès accordé est sélectionnée.

Remarque : le paramètre Accès accordé ne signifie pas que les clients non
conformes disposent d'un accès total au réseau. Il spécifie que la stratégie
doit continuer à évaluer les clients correspondant à ces conditions.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-83

h. Cliquez sur Suivant à trois reprises.


i. Dans la fenêtre Configurer les paramètres, cliquez sur Contrainte de
mise en conformité NAP. Sélectionnez Autoriser un accès limité et
Activer la mise à jour automatique des ordinateurs clients.
j. Dans la fenêtre Configurer les paramètres, cliquez sur Filtres IP.
k. Sous IPv4, cliquez sur Filtres d'entrée, puis cliquez sur Nouveau.
l. Dans la boîte de dialogue Ajouter le filtre IP, sélectionnez Réseau
de destination. Tapez 10.10.0.10 en regard de Adresse IP, puis
tapez 255.255.255.255 en regard de Masque de sous-réseau.
Cette opération garantit que le trafic provenant des clients
non conformes peut uniquement atteindre l'ordinateur NYC-DC1.
m. Cliquez sur OK pour fermer la boîte de dialogue Ajouter le filtre IP,
puis sélectionnez Autoriser uniquement les trafics listés ci-dessous
dans la boîte de dialogue Filtres d'entrée.
n. Cliquez sur OK pour fermer la boîte de dialogue Filtres d'entrée.
o. Sous IPv4, cliquez sur Filtres de sortie, puis cliquez sur Nouveau.
p. Dans la boîte de dialogue Ajouter le filtre IP, sélectionnez Réseau source.
Tapez 10.10.0.10 en regard de Adresse IP, puis tapez 255.255.255.255
en regard de Masque de sous-réseau.
q. Cliquez sur OK pour fermer la boîte de dialogue Ajouter le filtre IP, puis
sélectionnez Autoriser uniquement les trafics listés ci-dessous dans la
boîte de dialogue Filtres de sortie. Cette opération garantit que seul le
trafic provenant de NYC-DC1 peut être envoyé aux clients non conformes.
r. Cliquez sur OK pour fermer la boîte de dialogue Filtres de sortie.
s. Dans la fenêtre Configurer les paramètres, cliquez sur Suivant.
t. Dans la fenêtre Fin de la configuration de la nouvelle stratégie réseau,
cliquez sur Terminer.

8. Configurez des stratégies de demande de connexion :


a. Cliquez sur Stratégies de demande de connexion.
b. Désactivez la stratégie de demande de connexion par défaut indiquée sous
Nom de la stratégie en cliquant avec le bouton droit sur la stratégie puis
en cliquant sur Désactiver.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-84 Module 8 : Configuration de la protection d'accès réseau

c. Cliquez avec le bouton droit sur Stratégies de demande de connexion,


puis cliquez sur Nouveau.
d. Dans la fenêtre Spécifier le nom de la stratégie de demande de
connexion et le type de connexion, sous Nom de la stratégie,
tapez Connexions VPN.
e. Sous Type de serveur d'accès réseau, sélectionnez Serveur d'accès
à distance (VPN-Dial up), puis cliquez sur Suivant.
f. Dans la fenêtre Spécifier les conditions, cliquez sur Ajouter.
g. Dans la fenêtre Sélectionner une condition, double-cliquez sur Type
de tunnel, sélectionnez PPTP et L2TP, cliquez sur OK, puis cliquez
sur Suivant.
h. Dans la fenêtre Spécifier le transfert de la demande de connexion,
vérifiez que l'option Authentifier les demandes sur ce serveur est
sélectionnée, puis cliquez sur Suivant.
i. Dans la fenêtre Spécifier les méthodes d'authentification, sélectionnez
Remplacer les paramètres d'authentification de stratégie réseau.
j. Sous Types de protocoles EAP, cliquez sur Ajouter. Dans la boîte de
dialogue Ajouter des protocoles EAP, sous Méthodes d'authentification,
cliquez sur Microsoft : PEAP (Protected EAP), puis cliquez sur OK.
k. Sous Types de protocoles EAP, cliquez sur Ajouter. Dans la boîte de
dialogue Ajouter des protocoles EAP, sous Méthodes d'authentification,
cliquez sur Microsoft : Mot de passe sécurisé (EAP-MSCHAP version 2),
puis cliquez sur OK.
l. Sous Types de protocoles EAP, cliquez sur Microsoft : PEAP
(Protected EAP), puis cliquez sur Modifier.
m. Vérifiez que la case à cocher Activer les tests de quarantaine est activée,
puis cliquez sur OK.
n. Cliquez sur Suivant à deux reprises, puis cliquez sur Terminer.

9. Fermez la console Serveur NPS.


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-85

f Tâche 3 : Configurer NYC-SVR1 avec le service Routage et accès


distant (RRAS) configuré en tant que serveur VPN
1. Sur NYC-SVR1, cliquez sur Démarrer, sur Exécuter, tapez rrasmgmt.msc,
puis appuyez sur ENTRÉE.
2. Dans la console Routage et accès distant, cliquez avec le bouton droit sur
NYC-SVR1, puis cliquez sur Configurer et activer le routage et l'accès
à distance. Cette opération lance L'Assistant Installation d'un serveur de
Routage et d'accès distant.
3. Cliquez sur Suivant, sélectionnez Accès à distance (connexion à distance
ou VPN), puis cliquez sur Suivant.
4. Activez la case à cocher VPN, puis cliquez sur Suivant.
5. Cliquez sur l'interface réseau avec une adresse IP de 192.168.1.10. Désactivez
la case à cocher Sécuriser l'interface sélectionnée en configurant des filtres
de paquet statiques, puis cliquez sur Suivant. Cette opération garantit que
NYC-SVR1 sera en mesure d'effectuer des tests ping sur NYC-DC1 lorsqu'il
sera connecté au sous-réseau Internet sans que vous ayez besoin de configurer
des filtres de paquets supplémentaires pour le trafic ICMP (Internet Control
Message Protocol).
6. Dans la page Attribution d'adresses IP, sélectionnez À partir d'une plage
d'adresses spécifiée, puis cliquez sur Suivant.
7. Dans la page Assignation de plages d'adresses, cliquez sur Nouveau.
Tapez 10.10.0.100 en regard de Adresse IP de début et tapez 10.10.0.110 en
regard de Adresse IP de fin, puis cliquez sur OK. Vérifiez que 11 adresses IP
ont été attribuées aux clients distants, puis cliquez sur Suivant.
8. Dans la page Gestion de serveurs d'accès à distance multiples, sélectionnez
Non, utiliser Routage et accès à distant pour authentifier les demandes de
connexion, puis cliquez sur Suivant.
9. Cliquez sur Suivant, puis sur Terminer.
10. Cliquez sur OK et attendez que le service Routage et accès distant démarre.
11. Ouvrez la console NPS dans le menu Outils d'administration, développez
Stratégies, sélectionnez Stratégies de demande de connexion, puis désactivez
la Stratégie du service Routage et accès à distance Microsoft en cliquant
avec le bouton droit sur la stratégie puis en choisissant Désactiver.
12. Fermez la console de gestion NPS.
13. Fermez la boîte de dialogue Routage et accès distant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-86 Module 8 : Configuration de la protection d'accès réseau

f Tâche 4 : Autoriser les tests ping sur NYC-SVR1


1. Cliquez sur Démarrer, sur Outils d'administration, puis sur Pare-feu
Windows avec fonctions avancées de sécurité.
2. Cliquez avec le bouton droit sur Règles de trafic entrant, puis cliquez sur
Nouvelle règle.
3. Sélectionnez Personnalisée, puis cliquez sur Suivant.
4. Sélectionnez Tous les programmes, puis cliquez sur Suivant.
5. En regard de Type de protocole, sélectionnez ICMPv4, puis cliquez sur
Personnaliser.
6. Sélectionnez Certains types ICMP, activez la case à cocher Requête d'écho,
cliquez sur OK, puis sur Suivant.
7. Cliquez sur Suivant pour accepter l'étendue par défaut.
8. Dans la fenêtre Action, vérifiez que l'option Autoriser la connexion
est sélectionnée, puis cliquez sur Suivant.
9. Cliquez sur Suivant pour accepter le profil par défaut.
10. Dans la fenêtre Nom, sous Nom, tapez Demande d'écho ICMPv4, puis cliquez
sur Terminer.
11. Fermez la console Pare-feu Windows avec fonctions avancées de sécurité.

f Tâche 5 : Configurer NYC-CL1 en tant que client VPN et NAP


1. Configurez NYC-CL1 de sorte que le Centre de sécurité soit toujours activé :
a. Cliquez sur Démarrer, pointez sur Tous les programmes, cliquez sur
Accessoires, puis sur Exécuter.
b. Tapez gpedit.msc, puis appuyez sur ENTRÉE.
c. Dans l'arborescence de la console, développez Stratégie Ordinateur
local/Configuration Ordinateur/Modèles
d'administration/Composants Windows/Centre de sécurité.
d. Double-cliquez sur Activer le Centre de sécurité (ordinateurs
appartenant à un domaine uniquement), sélectionnez Activé,
puis cliquez sur OK.
e. Fermez la console Éditeur de stratégie de groupe locale.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-87

2. Activez le client de contrainte de mise en quarantaine pour l'accès distant :


a. Cliquez sur Démarrer, sur Tous les programmes, sur Accessoires,
puis sur Exécuter.
b. Tapez napclcfg.msc, puis appuyez sur ENTRÉE.
c. Dans l'arborescence de la console, cliquez sur Clients de contrainte.
d. Dans le volet d'informations, cliquez avec le bouton droit sur Client de
contrainte de quarantaine d'accès à distance, puis cliquez sur Activer.
e. Fermez la fenêtre Configuration du client NAP.

3. Activez et démarrez le service Agent NAP :


a. Cliquez sur Démarrer, sur Panneau de configuration, sur Système
et maintenance, puis cliquez sur Outils d'administration.
b. Double-cliquez sur Services.
c. Dans la liste Services, double-cliquez sur Agent de protection
d'accès réseau.
d. Dans la boîte de dialogue Propriétés de Agent de protection d'accès
réseau, affectez la valeur Automatique à Type de démarrage, puis cliquez
sur Démarrer.
e. Attendez que le service Agent NAP démarre, puis cliquez sur OK.
f. Fermez la console Services, puis fermez les fenêtres Outils
d'administration et Système et maintenance.

4. Configurez NYC-CL1 pour le segment réseau Internet :


a. Cliquez sur Démarrer, cliquez avec le bouton droit sur Réseau, puis
cliquez sur Propriétés.
b. Cliquez sur Gérer les connexions réseau.
c. Cliquez avec le bouton droit sur Connexion au réseau local, puis cliquez
sur Propriétés.
d. Cliquez sur Protocole Internet version 4 (TCP/IPv4), puis cliquez sur
Propriétés.
e. Cliquez sur Utiliser l'adresse IP suivante. En regard de Adresse IP,
tapez 192.168.1.20. En regard de Masque de sous-réseau, tapez
255.255.255.0. Supprimez la Passerelle par défaut.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-88 Module 8 : Configuration de la protection d'accès réseau

f. En regard de Serveur DNS préféré, supprimez 10.10.0.10.


g. Cliquez sur OK, puis cliquez sur Fermer pour fermer la boîte de dialogue
Propriétés de Connexion au réseau local.
h. Fermez la fenêtre Connexions réseau.

5. Vérifiez la connectivité réseau pour NYC-CL1 :


a. Cliquez sur Démarrer, sur Tous les programmes, sur Accessoires,
puis sur Exécuter.
b. Tapez cmd, puis appuyez sur ENTRÉE.
c. À l'invite de commandes, tapez ping 192.168.1.10.
d. Vérifiez que la réponse indique « Réponse de 192.168.1.10 ».
e. Fermez la fenêtre de commandes.

6. Configurez une connexion VPN :


a. Cliquez sur Démarrer, sur Panneau de configuration, sur Réseau et
Internet, puis sur Centre Réseau et partage.
b. Cliquez sur Configurer une connexion ou un réseau.
c. Dans la page Choisir une option de connexion, cliquez sur Connexion
à votre espace de travail, puis cliquez sur Suivant.
d. Dans la page Comment voulez-vous vous connecter ?, cliquez sur
Utiliser ma connexion Internet (VPN).
e. Cliquez sur Je configurerai une connexion Internet ultérieurement.
f. Dans la page Entrez l'adresse Internet à laquelle vous souhaitez vous
connecter, en regard de Adresse Internet, tapez 192.168.1.10. En regard
de Nom de la destination, tapez Woodgrovebank. Activez la case
à cocher Autoriser d'autres personnes à utiliser cette connexion,
puis cliquez sur Suivant.
g. Dans la page Entrez votre nom d'utilisateur et votre mot de passe, tapez
administrateur en regard de Nom d'utilisateur, puis tapez Pa$$w0rd en
regard de Mot de passe. Activez la case à cocher Mémoriser ce mot de
passe, tapez Woodgrovebank en regard de Domaine (facultatif), puis
cliquez sur Créer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-89

h. Dans la page La connexion est prête à être utilisée, cliquez sur Fermer.
i. Dans la fenêtre Centre Réseau et partage, cliquez sur Gérer les
connexions réseau.
j. Sous Réseau privé virtuel (VPN), cliquez avec le bouton droit sur la
connexion WoodGroveBank, cliquez sur Propriétés, puis cliquez sur
l'onglet Sécurité.
k. Sélectionnez Avancées (paramètres personnalisés), puis cliquez
sur Paramètres.
l. Sous Sécurité à l'ouverture de session, sélectionnez Utiliser
le protocole EAP (Extensible Authentication Protocol),
puis sélectionnez PEAP (Protected EAP) (chiffrement activé).
m. Cliquez sur Propriétés.
n. Activez la case à cocher Valider le certificat du serveur. Désactivez la
case à cocher Connexion à ces serveurs, puis sélectionnez Mot de passe
sécurisé (EAP-MSCHAP version 2) sous Sélectionner la méthode
d'authentification. Désactivez la case à cocher Activer la reconnexion
rapide, puis activez la case à cocher Activer les tests de quarantaine.
o. Cliquez sur OK à trois reprises pour accepter ces paramètres.

7. Testez la connexion VPN :


a. Dans la fenêtre Connexions réseau, cliquez avec le bouton droit sur
la connexion Woodgrovebank, puis cliquez sur Connecter.
b. Dans la fenêtre Connexion à Woodgrovebank, cliquez sur Connecter.
c. Vérifiez que les informations d'identification de compte d'administrateur
ont été entrées et que la case à cocher Enregistrer ce nom d'utilisateur et
ce mot de passe pour les utilisations ultérieures est activée, puis cliquez
sur OK.
d. La fenêtre Valider le certificat du serveur s'affiche à la première
utilisation de cette connexion VPN. Cliquez sur Afficher le certificat du
serveur et vérifiez que l'option Informations sur le certificat indique que
le certificat a été délivré à NYC-SVR1.Woodgrovebank.com par l'Autorite
de certification racine. Cliquez sur OK pour fermer la fenêtre Certificat,
puis cliquez sur OK.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L8-90 Module 8 : Configuration de la protection d'accès réseau

e. Attendez que la connexion VPN soit établie. Étant donné que


l'ordinateur NYC-CL1 est conforme, il doit bénéficier d'un accès
illimité au sous-réseau intranet.
f. Cliquez successivement sur Démarrer, sur Tous les programmes,
sur Accessoires, puis sur Invite de commandes.
g. Tapez ipconfig /all et affichez la configuration IP. L'option État
de quarantaine du système doit avoir la valeur Non restreint.
h. Dans la fenêtre de commande, tapez ping 10.10.0.10. L'opération doit
réussir. Tapez ping 10.10.0.24. L'opération doit réussir également.
Le client répond à présent au critère défini pour une connectivité
VPN satisfaisante.
i. Déconnectez-vous de la connexion VPN Woodgrovebank.

8. Configurez le programme de validation d'intégrité de la sécurité Windows


de sorte qu'un antivirus soit nécessaire :
a. Sur NYC-SVR1, ouvrez le serveur NPS.
b. Développez Protection d'accès réseau, puis cliquez sur Programmes
de validation d'intégrité système.
c. Double-cliquez sur Programme de validation d'intégrité de la sécurité
Windows, puis cliquez sur Configurer.
d. Dans la boîte de dialogue Programme de validation d'intégrité de la
sécurité Windows, sous Protection antivirus, activez la case à cocher
Un antivirus est activé.
e. Cliquez sur OK, puis de nouveau sur OK pour fermer la boîte de dialogue
Propriétés de Programme de validation d'intégrité de la sécurité
Windows.

9. Vérifiez que le client est placé sur le réseau restreint :


a. Sur NYC-CL1, dans la fenêtre Connexions réseau, cliquez avec le bouton
droit sur la connexion Woodgrovebank, puis cliquez sur Connecter.
b. Cliquez sur Connecter, puis cliquez sur OK.
c. Attendez que la connexion VPN soit établie. Un message indiquant que
l'ordinateur ne répond pas aux spécifications d'intégrité peut apparaître
dans la zone de notification. Ce message s'affiche car aucun antivirus
n'a été installé.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-91

d. Cliquez successivement sur Démarrer, sur Tous les programmes,


sur Accessoires, puis sur Invite de commandes.
e. Tapez ipconfig /all et affichez la configuration IP. L'option État de
quarantaine du système doit avoir la valeur Restreint.
Le client ne répond pas aux spécifications du réseau ; il est par conséquent
placé sur le réseau restreint.
Essayez d'exécuter le test ping sur 10.10.0.24. Cette opération ne doit
pas aboutir.
Essayez d'exécuter le test ping sur 10.10.0.10. C'est le seul serveur auquel
la stratégie autorise l'accès.
f. Déconnectez-vous de la connexion VPN Woodgrovebank.

f Tâche 6 : Fermer tous les ordinateurs virtuels et ignorer les disques


d'annulations
1. Pour chaque ordinateur virtuel qui s'exécute, fermez la fenêtre
Virtual Machine Remote Control (VMRC).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et ignorer
les modifications, puis cliquez sur OK.
3. Fermez le Lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la contrainte de mise en conformité NAP IPsec L9-93

Module 9 : Configuration de la sécurité IPsec


Atelier pratique : Configuration
de la contrainte de mise en
conformité NAP IPsec
Exercice 1 : Préparation de l'environnement réseau
pour la contrainte de mise en conformité NAP IPsec
f Tâche 1 : Démarrer les ordinateurs virtuels 6741A-NYC-DC1,
6741A-NYC-CL1 et 6741A-NYC-CL2
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous les
programmes, pointez sur Formation Microsoft, puis cliquez sur 6741A.
Le Lanceur d'ateliers pratiques démarre.
2. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-CL1,
cliquez sur Exécuter.
4. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-CL2,
cliquez sur Exécuter.
5. Ouvrez une session sur chaque ordinateur virtuel en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
6. Réduisez la fenêtre du Lanceur d'ateliers pratiques.

f Tâche 2 : Ouvrir l'outil Gestionnaire de serveur sur 6741A-NYC-DC1


• Si nécessaire, sur NYC-DC1, ouvrez le Gestionnaire de serveur à partir
du menu Outils d'administration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L9-94 Module 9 : Configuration de la sécurité IPsec

f Tâche 3 : Installer les rôles serveur NPS, Autorité HRA et Autorité


de certification
1. Dans le Gestionnaire de serveur, cliquez avec le bouton droit sur Rôles,
puis cliquez sur Ajouter des rôles dans le menu contextuel.
2. Cliquez sur Suivant dans la page Avant de commencer, puis dans la page
Sélectionner des rôles de serveurs, activez la case à cocher Services de
stratégie et d'accès réseau. Cliquez deux fois sur Suivant.
3. Dans la page Sélectionner les services de rôle, activez la case à cocher
Autorité HRA (Health Registration Authority), cliquez sur Ajouter les
services de rôle requis dans la fenêtre Assistant Ajout de rôles qui s'affiche,
puis cliquez sur Suivant.
4. Sélectionnez Installer une autorité de certification locale pour émettre
des certificats d'intégrité pour ce serveur HRA, puis cliquez sur Suivant.
5. Sélectionnez Non, autoriser les demandes anonymes pour les certificats
d'intégrité, puis cliquez sur Suivant. Ce choix autorise l'inscription
d'ordinateurs avec des certificats d'intégrité dans un environnement
de groupe de travail.
6. Sélectionnez Ne pas utiliser SSL ou choisir un certificat pour le chiffrement
SSL plus tard, puis cliquez deux fois sur Suivant. Nous recommandons
l'utilisation du protocole SSL, mais il n'est pas nécessaire au fonctionnement
de l'autorité HRA.
7. Dans la page Sélectionner les services de rôle, vérifiez que seule la case
à cocher Autorité de certification est activée, puis cliquez sur Suivant.
8. Dans la page Spécifier le type d'installation, sélectionnez Autonome,
puis cliquez sur Suivant.
9. Dans la page Spécifier le type d'autorité de certification, sélectionnez
Autorité de certification racine, puis cliquez sur Suivant.
10. Cliquez deux fois sur Suivant pour accepter la clé privée et les paramètres
de chiffrement par défaut.
11. Dans la page Configurer le nom de l'autorité de certification, sous Nom
commun de cette autorité de certification, tapez Woodgrovebank-RootCA,
puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la contrainte de mise en conformité NAP IPsec L9-95

12. Dans la page Période de validité du certificat, cliquez sur Suivant.


13. Dans la fenêtre Configurer la base de données de certificats, cliquez
deux fois sur Suivant.
14. Dans la page Sélectionner les services de rôle pour le Serveur Web,
cliquez sur Suivant.
15. Dans la page Confirmer les sélections pour l'installation, cliquez
sur Installer.
16. Dans la page Résultats de l'installation, notez que l'installation des Services
de stratégie et d'accès réseau a réussi avec des erreurs. Cela est dû au fait
que l'autorité de certification, qui a été installée après le rôle HRA, n'a
pas pus être jointe. Vérifiez que toutes les autres installations ont réussi,
puis cliquez sur Fermer.
17. Fermez le Gestionnaire de serveur.

f Tâche 4 : Configurer l'autorité HRA avec des autorisations


1. Ouvrez l'outil d'administration Autorité de certification à partir de
l'emplacement Démarrer, Outils d'administration.
2. Dans l'arborescence de la console Autorité de certification, cliquez avec
le bouton droit sur WoodgroveBank-RootCA, puis cliquez sur Propriétés.
3. Cliquez sur l'onglet Sécurité, puis cliquez sur Ajouter.
4. Sous Entrez les noms des objets à sélectionner (exemples), tapez Service
Réseau, puis cliquez sur OK.
5. Cliquez sur Service Réseau, puis activez les cases à cocher Autoriser
pour Émettre et gérer des certificats, Gérer l'Autorité de certification
et Demander des certificats.
6. Cliquez sur l'onglet Module de stratégie, puis cliquez sur Propriétés.
Sélectionnez Suivre les paramètres dans le modèle de certificats si cela
est applicable. Dans le cas contraire, émettre automatiquement le certificat,
puis cliquez sur OK.
7. À l'invite de message, cliquez sur OK pour redémarrer les services de certificats
Active Directory.
8. Cliquez sur OK pour fermer la boîte de dialogue Propriétés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L9-96 Module 9 : Configuration de la sécurité IPsec

9. Dans le volet de liste de l'outil Autorité de certification, cliquez avec le


bouton droit sur WoodgroveBank-RootCA, pointez sur Toutes les tâches,
puis cliquez sur Arrêter le service. Une fois le service arrêté, redémarrez-le
en cliquant sur Démarrer le service.
10. Fermez la console Autorité de certification.

f Tâche 5 : Configurer les propriétés de l'autorité de certification


sur l'autorité HRA
1. Sur NYC-DC1, cliquez sur Démarrer, sur Exécuter, tapez MMC, puis cliquez
sur OK.
2. Dans la fenêtre Console1 [Racine de console], cliquez sur Fichier, puis cliquez
sur Ajouter/Supprimer un composant logiciel enfichable. Dans la liste des
composants logiciels enfichables disponibles, sélectionnez Autorité HRA
(Health Registration Authority), puis cliquez sur Ajouter. Dans la boîte de
dialogue Autorité HRA (Health Registration Authority), cliquez sur OK pour
accepter l'option L’ordinateur local par défaut.
3. Cliquez sur OK pour fermer la fenêtre Ajouter ou supprimer des composants
logiciels enfichables.
4. Dans l'arborescence de la console Autorité HRA (Health Registration
Authority), sélectionnez puis cliquez avec le bouton droit sur Autorités
de certification, puis cliquez sur Ajouter une autorité de certification.
5. Cliquez sur Parcourir, sur WoodgroveBank-RootCA, puis cliquez sur OK.
6. Cliquez sur OK, puis vérifiez que
\\NYC-DC1.Woodgrovebank.com\WoodgroveBank-RootCA apparaît
dans le volet d'informations.
7. Dans le volet de liste, cliquez avec le bouton droit sur Autorité de
certification, puis sélectionnez Propriétés dans le menu contextuel.
8. Vérifiez que l'option Utiliser l'autorité de certification autonome est
sélectionnée, puis cliquez sur OK.
9. Fermez la console Autorité HRA (Health Registration Authority).
N'enregistrez pas les modifications apportées à la console.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la contrainte de mise en conformité NAP IPsec L9-97

f Tâche 6 : Configurer le serveur NPS en tant que serveur de stratégie


de contrôle d'intégrité NAP
1. Cliquez sur Démarrer, sur Exécuter, tapez nps.msc, puis appuyez
sur ENTRÉE.
2. Dans le volet d'informations, sous Configuration standard, cliquez sur
Configurer la protection d'accès réseau (NAP).
3. Dans la page Sélectionner la méthode de connexion réseau à utiliser avec
la protection d'accès réseau (NAP), sous Méthode de connexion réseau,
sélectionnez IPsec avec Autorité HRA (Health Registration Authority),
puis cliquez sur Suivant.
4. Dans la page Spécifier les serveurs de contrainte de mise en conformité
NAP exécutant HRA, cliquez sur Suivant. Le serveur de stratégie de
contrôle d'intégrité NAP ayant installé l'autorité HRA localement, vous
n'avez pas besoin d'ajouter de clients RADIUS (Remote Authentication
Dial-In User Service).
5. Dans la page Configurer les groupes d'utilisateurs et les groupes
d'ordinateurs, cliquez sur Suivant.
6. Dans la page Définir la stratégie de contrôle d'intégrité NAP, vérifiez
que les cases à cocher Validateur d'intégrité de la sécurité Windows et
Activer la mise à jour automatique des ordinateurs clients sont activées,
puis cliquez sur Suivant.
7. Dans la page Fin de la configuration de la stratégie d'application du
service NAP et des clients RADIUS, cliquez sur Terminer.
8. Laissez la console Serveur NPS ouverte pour la tâche suivante.

f Tâche 7 : Configurer les programmes de validation d'intégrité système


1. Dans l'arborescence de la console Serveur NPS, cliquez sur Protection
d'accès réseau, puis sur Configurer les programmes de validation
d'intégrité système dans le volet d'informations.
2. Dans le volet d'informations, sous Nom, double-cliquez sur Validateur
d'intégrité de la sécurité Windows.
3. Dans la boîte de dialogue Propriétés de Validateur d'intégrité de la sécurité
Windows, cliquez sur Configurer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L9-98 Module 9 : Configuration de la sécurité IPsec

4. Sous l'onglet Windows Vista, désactivez toutes les cases à cocher, à l'exception
de la case à cocher Un pare-feu est activé pour toutes les connexions réseau.
5. Cliquez sur OK pour fermer la boîte de dialogue Programme de validation
d'intégrité de la sécurité Windows, puis sur OK pour fermer la boîte de
dialogue Propriétés de Validation d'intégrité de la sécurité Windows.
6. Fermez la console Serveur NPS.

f Tâche 8 : Configurer l'inscription automatique de certificats


d'ordinateur dans la stratégie de groupe
1. Sur NYC-DC1, cliquez sur Démarrer, puis dans la zone de texte Rechercher,
tapez GPMC.msc et appuyez sur ENTRÉE.
2. Dans la console Gestion de stratégie de groupe, développez successivement
Forêt, Domaines et Woodgrovebank.com.
3. Cliquez avec le bouton droit sur Default Domain Policy, puis cliquez
sur Modifier.
4. Sous Configuration ordinateur, développez Stratégies, développez
Paramètres Windows, développez Paramètres de sécurité et sélectionnez
Stratégies de clé publique.
5. Dans le volet d'informations, double-cliquez sur Client des services
de certificats - Inscription automatique.
6. Dans la boîte de dialogue Définition des paramètres de stratégie,
définissez les éléments suivants :
a. Modèle de configuration : Activé
b. Sélectionnez Renouveler les certificats expirés, mettre à jour
les certificats en attente et supprimer les certificats révoqués
c. Sélectionnez Mettre à jour les certificats qui utilisent les modèles
de certificats

7. Cliquez sur OK, puis fermez l'Éditeur de gestion des stratégies de groupe.
8. Fermez la console Gestion de stratégie de groupe.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la contrainte de mise en conformité NAP IPsec L9-99

f Tâche 9 : Configurer NYC-CL1 et NYC-CL2 de manière à activer


en permanence le Centre de sécurité
1. Ouvrez une session sur NYC-CL1 en tant que
WoodgroveBank\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, tapez gpedit.msc dans la zone de texte Rechercher,
puis appuyez sur ENTRÉE.
3. Dans l'arborescence de la console Éditeur de stratégie de groupe locale,
développez Stratégie Ordinateur local/Configuration ordinateur/Modèles
d'administration/Composants Windows/Centre de sécurité.
4. Dans le volet d'informations, double-cliquez sur Activer le Centre de sécurité
(ordinateurs appartenant à un domaine uniquement), cliquez sur Activé,
puis sur OK.
5. Fermez la console Éditeur de stratégie de groupe locale.
6. Répétez les étapes 1 à 5 sur NYC-CL2.

f Tâche 10 : Activer le client de contrainte de mise en conformité IPsec


et configurer les paramètres d'inscription d'intégrité des clients
1. Sur NYC-CL1, cliquez sur Démarrer, puis dans la zone de texte Rechercher,
tapez napclcfg.msc et appuyez sur ENTRÉE.
2. Dans l'arborescence de la console Configuration du client NAP, cliquez sur
Clients de contrainte.
3. Dans le volet d'informations, cliquez avec le bouton droit sur Partie
de confiance IPSec, puis cliquez sur Activer.
4. Dans l'arborescence de la console Configuration du client NAP,
double-cliquez sur Paramètres d'inscription d'intégrité.
5. Cliquez avec le bouton droit sur Groupes de serveurs approuvés,
puis cliquez sur Nouveau.
6. Sous Nom du groupe, tapez Serveurs HRA approuvés, puis cliquez
sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L9-100 Module 9 : Configuration de la sécurité IPsec

7. Désactivez la case à cocher Exiger un serveur sécurisé (https:) pour


tous les serveurs de ce groupe.
8. Sous Ajoutez l'URL de l'autorité d'inscription d'intégrité à
laquelle vous voulez que votre client fasse confiance, tapez
http://nyc-dc1.woodgrovebank.com/domainhra/hcsrvext.dll,
puis cliquez sur Ajouter.
9. Sous Ajoutez l'URL de l'autorité d'inscription d'intégrité à
laquelle vous voulez que votre client fasse confiance, tapez
http://nyc-dc1.woodgrovebank.com/nondomainhra/hcsrvext.dll,
puis cliquez sur Ajouter.
10. Cliquez sur Terminer pour terminer le processus d'ajout de groupes
de serveurs approuvés HRA.
11. Dans l'arborescence de la console, cliquez sur Groupes de serveurs
approuvés, puis dans le volet d'informations, cliquez sur Serveurs
HRA approuvés.
12. Vérifiez que les URL que vous avez tapées sont entrées correctement
dans le volet d'informations sous Propriétés. Si les URL ne sont pas entrées
correctement, l'ordinateur client ne pourra pas obtenir de certificat d'intégrité
et se verra refuser l'accès au réseau protégé par IPsec.
13. Fermez la fenêtre Configuration du client NAP.
14. Répétez les étapes 1 à 13 sur NYC-CL2.

f Tâche 11 : Configurer et démarrer le service Agent de protection


d'accès réseau
1. Sur NYC-CL1, cliquez sur Démarrer, puis dans la zone de texte Rechercher,
tapez services.msc et appuyez sur ENTRÉE.
2. Dans la liste des services, double-cliquez sur Agent de protection
d'accès réseau.
3. Dans la boîte de dialogue Propriétés de Agent de protection d'accès réseau,
remplacez la valeur Manuel du Type de démarrage par Automatique.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la contrainte de mise en conformité NAP IPsec L9-101

4. Sous Statut du service, cliquez sur Démarrer.


5. Attendez que le service Agent de protection d'accès réseau démarre,
puis cliquez sur OK.
6. Fermez la console Services.
7. Répétez les étapes 1 à 6 sur NYC-CL2.

f Tâche 12 : Autoriser le protocole ICMP via le Pare-feu Windows


1. Sur NYC-CL1, cliquez sur Démarrer, puis dans la zone de texte Rechercher,
tapez wf.msc et appuyez sur ENTRÉE.
2. Dans l'arborescence de la console, sélectionnez Règles de trafic entrant
et cliquez dessus avec le bouton droit, puis cliquez sur Nouvelle règle.
3. Sélectionnez Personnalisée, puis cliquez sur Suivant.
4. Sélectionnez Tous les programmes, puis cliquez sur Suivant.
5. En regard de Type de protocole, sélectionnez ICMPv4, puis cliquez sur
Personnalise.
6. Sélectionnez Certains types ICMP, activez la case à cocher Requête d'écho,
cliquez sur OK, puis sur Suivant.
7. Cliquez sur Suivant pour accepter l'étendue par défaut.
8. Dans la page Action, vérifiez que l'option Autoriser la connexion est choisie
et cliquez sur Suivant.
9. Cliquez sur Suivant pour accepter le profil par défaut.
10. Dans la fenêtre Nom, sous Nom, tapez Requéte d'écho ICMPv4, puis cliquez
sur Terminer.
11. Fermez la console Pare-feu Windows avec fonctions avancées de sécurité.
12. Répétez les étapes 1 à 11 sur NYC-CL2.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L9-102 Module 9 : Configuration de la sécurité IPsec

Exercice 2 : Configuration et évaluation de la contrainte


de mise en conformité NAP IPsec
f Tâche 1 : Créer une unité d'organisation Sécurisation IPsec
dans Active Directory
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Utilisateurs et ordinateurs Active Directory.
2. Dans l'arborescence de la console, cliquez avec le bouton droit sur
Woodgrovebank.com, pointez sur Nouveau, puis cliquez sur Unité
d'organisation.
3. Sous Nom, tapez Sécurisation IPsec, puis cliquez sur OK.
4. Laissez la console Utilisateurs et ordinateurs Active Directory ouverte.

f Tâche 2 : Créer des stratégies IPsec pour l'unité d'organisation


Sécurisation IPsec
1. Sur NYC-DC1, cliquez sur Démarrer, puis sur Exécuter.
2. Tapez gpmc.msc et appuyez sur ENTRÉE.
3. Développez successivement Forêt : Woodgrovebank, Domaines et
Woodgrovebank.com, puis cliquez avec le bouton droit sur l'unité
d'organisation Sécurisation IPsec.
4. Dans le menu contextuel, sélectionnez Créer un objet GPO dans ce domaine,
et le lier ici.
5. Dans la zone de texte Nom de la boîte de dialogue Nouvel objet GPO,
tapez Stratégie sécurisée, puis cliquez sur OK.
6. Développez Sécurisation IPsec dans le volet de liste, cliquez avec le bouton
droit sur Stratégie sécurisée, puis cliquez sur Modifier.
7. La console Éditeur de gestion des stratégies de groupe s'ouvre.
Dans l'arborescence de la console, ouvrez la stratégie Stratégie sécurisée
[nyc-dc1.woodgrovebank.com]\Configuration ordinateur\Stratégies\
Paramètres Windows\Paramètres de sécurité\Pare-feu Windows avec
fonctions avancées de sécurité\Pare-feu Windows avec fonctions avancées
de sécurité - LDAP.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la contrainte de mise en conformité NAP IPsec L9-103

8. Cliquez avec le bouton droit sur Pare-feu Windows avec fonctions avancées
de sécurité - LDAP, puis cliquez sur Propriétés.
9. Sous l'onglet Profil de domaine, en regard de État du Pare-feu, sélectionnez
Activé (recommandé). En regard de Connexions entrantes, sélectionnez
Bloquer (par défaut). En regard de Connexions sortantes, sélectionnez
Autoriser (par défaut). Les profils privés et publics utiliseront les mêmes
paramètres.
10. Cliquez sur l'onglet Profil privé. En regard de État du pare-feu, sélectionnez
Activé (recommandé). En regard de Connexions entrantes, sélectionnez
Bloquer (par défaut). En regard de Connexions sortantes, sélectionnez
Autoriser (par défaut).
11. Cliquez sur l'onglet Profil public. En regard de État du pare-feu, sélectionnez
Activé (recommandé). En regard de Connexions entrantes, sélectionnez
Bloquer (par défaut). En regard de Connexions sortantes, sélectionnez
Autoriser (par défaut), puis cliquez sur OK.
12. Dans l'arborescence de la console Éditeur de gestion des stratégies de
groupe, sous Pare-feu Windows avec fonctions avancées de sécurité - LDAP,
sélectionnez Règles de sécurité de connexion et cliquez dessus avec le bouton
droit, puis cliquez sur Nouvelle règle.
13. Dans la page Type de règle de l'Assistant Nouvelle règle de sécurité
de connexion, vérifiez que l'option Isolation est sélectionnée, puis cliquez
sur Suivant.
14. Dans la page Configuration requise, sélectionnez Imposer l'authentification
des connexions entrantes et demander l'authentification des connexions
sortantes, puis cliquez sur Suivant.
15. Dans la page Méthode d'authentification, sélectionnez Certificat
d'ordinateur, activez la case à cocher N'accepter que les certificats
d'intégrité, puis cliquez sur Parcourir.
16. Cliquez sur WoodgroveBank-RootCA, sur OK, puis sur Suivant.
17. Dans la page Profil, vérifiez que les cases à cocher Privées, Publiques
et Domaine sont activées, puis cliquez sur Suivant.
18. Dans la page Nom, sous Nom, tapez Règle sécurisée, puis cliquez
sur Terminer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L9-104 Module 9 : Configuration de la sécurité IPsec

19. Dans l'arborescence de la console Éditeur de gestion des stratégies de


groupe, sous Pare-feu Windows avec fonctions avancées de sécurité - LDAP,
sélectionnez Règles de trafic entrant et cliquez dessus avec le bouton droit,
puis cliquez sur Nouvelle règle.
20. Choisissez Prédéfini, sélectionnez Partage de fichiers et d'imprimantes
dans la liste des règles, puis cliquez deux fois sur Suivant.
21. Dans la page Action, sélectionnez Autoriser la connexion si elle est sécurisée,
cliquez sur Suivant, puis sur Terminer.
22. Fermez la console Éditeur de gestion des stratégies de groupe.

f Tâche 3 : Déplacer NYC-CL1 et NYC-CL2 vers l'unité d'organisation


Sécurisation IPsec
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Utilisateurs et ordinateurs Active Directory.
2. Dans l'arborescence de la console Utilisateurs et ordinateurs Active Directory,
ouvrez Woodgrovebank.com, puis cliquez sur Computers.
3. Cliquez avec le bouton droit sur NYC-CL1, puis cliquez sur Déplacer.
4. Dans la boîte de dialogue Déplacer, cliquez sur Sécurisation IPsec,
puis sur OK.
5. Cliquez avec le bouton droit sur NYC-CL2, puis cliquez sur Déplacer.
6. Dans la boîte de dialogue Déplacer, cliquez sur Sécurisation IPsec,
puis sur OK.
7. Fermez la console Utilisateurs et ordinateurs Active Directory.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la contrainte de mise en conformité NAP IPsec L9-105

f Tâche 4 : Appliquer les stratégies de groupe


1. Sur NYC-CL1 et NYC-CL2, cliquez sur Démarrer, pointez sur Tous les
programmes, sur Accessoires, puis cliquez sur Invite de commandes.
2. Dans la fenêtre de commandes, tapez gpupdate /force, puis appuyez
sur ENTRÉE.
3. Vérifiez que la réponse indique La mise à jour de la stratégie utilisateur
s'est terminée sans erreur et La mise à jour de la stratégie d'ordinateur
s'est terminée sans erreur.
4. Laissez les fenêtres de commandes ouvertes pour les tâches suivantes.

f Tâche 5 : Vérifier l'état des certificats d'intégrité


1. Sur NYC-CL1, cliquez sur Démarrer, puis dans la zone de texte Rechercher,
tapez MMC et appuyez sur ENTRÉE.
2. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant
logiciel enfichable.
3. Cliquez sur Certificats, sur Ajouter, sélectionnez Le compte de l'ordinateur,
puis cliquez sur Suivant.
4. Vérifiez que l'option L'ordinateur local (l'ordinateur sur lequel cette console
s'exécute) est sélectionnée, cliquez sur Terminer, puis sur OK.
5. Dans l'arborescence de la console, double-cliquez sur Certificats (ordinateur
local), sur Personnel, puis cliquez sur Certificats.
6. Dans le volet d'informations, sous Délivré par, vérifiez la présence de l'autorité
de certification racine WoodgroveBank-RootCA. Vérifiez que les Rôles prévus
indiquent Authentification de l'Agent SHA (System Health).
7. Fermez la console MMC et n'enregistrez pas les modifications.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L9-106 Module 9 : Configuration de la sécurité IPsec

f Tâche 6 : Vérifier que les clients peuvent communiquer


de manière sécurisée
1. Sur NYC-CL1, cliquez sur Démarrer, puis dans la zone de texte
Rechercher, tapez \\NYC-CL2\ et appuyez sur ENTRÉE.
2. Vérifiez que le contenu du partage s'affiche dans la fenêtre.
3. Cliquez sur Démarrer, puis dans la zone Rechercher, tapez wf.msc,
et appuyez sur entrée.
4. Dans le volet de liste de la console Pare-feu Windows avec fonctions
avancées de sécurité, développez Analyse, puis Associations de sécurité,
et sélectionnez Mode principal.
5. Dans le volet d'informations, vous devez voir une entrée pour les
communications sécurisées entre NYC-CL1 et NYC-CL2. Double-cliquez sur
l'entrée et passez en revue le contenu de l'onglet Général. Vous devez voir
Computer certificate for First Authentication, Encryption using AES-128
et Integrity accomplished using SHA1.
6. Fermez la boîte de dialogue, puis fermez le Pare-feu Windows avec fonctions
avancées de sécurité.
7. Fermez la fenêtre nyc-cl2.

f Tâche 7 : Montrer la restriction du réseau

Remarque : la compatibilité NAP requiert des mises à jour automatiques en activant


ce contrôle de l'intégrité du système dans le programme de validation d'intégrité de
la sécurité Windows.

1. Sur NYC-DC1, cliquez sur Démarrer, sur Exécuter, tapez nps.msc, puis
appuyez sur ENTRÉE.
2. Dans l'arborescence de la console, ouvrez Protection d'accès réseau,
puis cliquez sur Programmes de validation d'intégrité système.
3. Dans le volet d'informations, double-cliquez sur Validateur d'intégrité de
la sécurité Windows, puis cliquez sur Configurer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la contrainte de mise en conformité NAP IPsec L9-107

4. Dans la boîte de dialogue Programme de validation d'intégrité de la sécurité


Windows, sous Mises à jour automatiques, activez la case à cocher La mise
à jour automatique est activée, puis cliquez deux fois sur OK.

Remarque : pour montrer la restriction du réseau de clients non conformes,


vous devez désactiver la mise à jour automatique des ordinateurs clients dans
la stratégie réseau non conforme.

5. Dans l'arborescence de la console Serveur NPS, développez Stratégies,


puis cliquez sur Stratégies réseau.
6. Dans le volet d'informations, double-cliquez sur NAP IPsec avec autorité
HRA (Health Registration Authority) Non conforme.
7. Cliquez sur l'onglet Paramètres, cliquez sur Contrainte de mise en
conformité NAP, désactivez la case à cocher Activer la mise à jour
automatique des ordinateurs clients, puis cliquez sur OK.
8. Fermez la console Serveur NPS.
9. Sur NYC-CL1, dans la fenêtre de commande, tapez ping -t NYC-CL2,
puis appuyez sur ENTRÉE. Un test ping continu s'exécute de NYC-CL1
à NYC-CL2. L'opération doit réussir.
10. Sur NYC-CL2, cliquez sur Démarrer, sur Panneau de configuration,
puis sur Sécurité.
11. Sous Windows Update, cliquez sur Activer ou désactiver la mise
à jour automatique.
12. Sélectionnez Ne jamais rechercher des mises à jour (non recommandé),
puis cliquez sur OK.

Remarque : si cette option est déjà sélectionnée, sélectionnez Rechercher les mises
à jour, cliquez sur OK, puis sélectionnez Ne jamais rechercher de mises à jour.

Ce paramètre rend NYC-CL2 non conforme par rapport à la stratégie


de contrôle d'intégrité du réseau. La mise à jour automatique ayant
été désactivée, NYC-CL2 demeure dans un état non conforme et est
placé sur le réseau restreint.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L9-108 Module 9 : Configuration de la sécurité IPsec

13. Ne fermez pas le panneau de configuration Sécurité sur NYC-CL2. Vous en


aurez besoin pour réactiver Windows Update.
14. Sur NYC-CL1, vérifiez que la réponse dans la fenêtre de commande indique
désormais Délai d'attente de la demande dépassé.
15. Sur NYC-CL1, cliquez sur Démarrer, puis dans la zone de texte Rechercher,
tapez \\NYC-CL2\ et vérifiez que le partage n'est pas accessible.
16. Sur NYC-CL2, dans le panneau de configuration Sécurité, sous Windows
Update, cliquez sur Activer ou désactiver la mise à jour automatique.
17. Sélectionnez Installer les mises à jour automatiquement (recommandé),
puis cliquez sur OK. Ce paramètre force NYC-CL2 à envoyer une nouvelle
déclaration d'intégrité indiquant qu'il est conforme aux spécifications
d'intégrité du réseau et donne à NYC-CL2 l'accès complet au réseau.
18. Sur NYC-CL1, vérifiez que la réponse dans la fenêtre de commande indique
désormais Réponse de 10.10.0.60. Une minute peut s'écouler avant que
la modification de l'état n'apparaisse.
19. Vérifiez que vous pouvez parcourir le partage de NYC-CL2 (\\NYC-CL2\).
20. Fermez toutes les fenêtres actives.

f Tâche 8 : Fermer tous les ordinateurs virtuels et ignorer


les disques d'annulations
1. Pour chaque ordinateur virtuel en cours d'exécution, fermez la fenêtre
Virtual Machine Remote Control (VMRC).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et ignorer
les modifications, puis cliquez sur OK.
3. Fermez le Lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Analyse et dépannage de la sécurité IPsec L10-109

Module 10 : Analyse et dépannage


de la sécurité IPsec
Atelier pratique : Analyse et
dépannage de la sécurité IPsec
Exercice 1 : Analyse de la connectivité IPsec
(Internet Protocol security)
f Tâche 1 : Démarrer les ordinateurs virtuels 6741A-NYC-DC1
et 6741A-NYC-SVR1
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous
les programmes, pointez sur Formation Microsoft, puis cliquez sur 6741A.
Le lanceur d'ateliers pratiques démarre.
2. Dans le lanceur d'ateliers pratiques, à côté de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le lanceur d'ateliers pratiques, à côté de 6741A-NYC-SVR1,
cliquez sur Exécuter.
4. Ouvrez une session sur les deux ordinateurs virtuels en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
5. Réduisez la fenêtre du lanceur d'ateliers pratiques.

f Tâche 2 : Créer une stratégie de négociation IPsec sur NYC-DC1


1. Sur NYC-DC1, cliquez successivement sur Démarrer, Tous les programmes,
Outils d'administration et Stratégie de sécurité locale.
2. Cliquez avec le bouton droit sur le nœud Stratégies de sécurité IP sur
Ordinateur local, puis cliquez sur Créer une stratégie de sécurité IP.
3. Sur l'écran Bienvenue de l'Assistant Stratégie de sécurité IP, cliquez
sur Suivant.
4. Dans la zone Nom, tapez PartageFichierSécurisé. Dans le champ
Description, tapez Stratégie pour chiffrer le protocole SMB, puis cliquez
sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L10-110 Module 10 : Analyse et dépannage de la sécurité IPsec

5. Vérifiez que la case à cocher Activer la règle de réponse par défaut n'est pas
activée, puis cliquez sur Suivant.
6. Dans la boîte de dialogue Fin de l'Assistant Stratégie de sécurité IP,
vérifiez que la case à cocher Modifier les propriétés est activée,
puis cliquez sur Terminer.
7. Dans la boîte de dialogue Propriétés de PartageFichierSécurisé, cliquez
sur Ajouter.
8. Dans l'Assistant Création d'une règle de sécurité IP, cliquez sur Suivant.
9. Dans la boîte de dialogue Point de terminaison du tunnel, cliquez sur
Cette règle ne spécifie aucun tunnel. Cliquez sur Suivant.
10. Dans la boîte de dialogue Type de réseau, cliquez sur Toutes les connexions
réseau et cliquez sur Suivant.
11. Dans la boîte de dialogue Liste de filtres IP, cliquez sur Ajouter.
12. Une nouvelle boîte de dialogue également appelée Liste de filtres IP apparaît.
Tapez TCP_SMB_Sécurisé, puis cliquez sur Ajouter.
13. Sur l'écran Bienvenue de l'Assistant Filtre d'adresses IP, cliquez sur Suivant.
14. Dans la zone de texte Description, tapez Filtre Ipsec SMB. Cliquez
sur Suivant.
15. Dans la boîte de dialogue Source du trafic IP, cliquez sur Toute adresse IP,
puis sur Suivant.
16. Dans la boîte de dialogue Destination du trafic IP, cliquez sur Toute
adresse IP, puis sur Suivant.
17. Dans la boîte de dialogue Type de protocole IP, cliquez sur TCP dans la liste
déroulante, puis cliquez sur Suivant.
18. Dans la boîte de dialogue Port de Protocole, sélectionnez À partir de ce port,
tapez 445 dans la zone de texte, sélectionnez Vers n'importe quel port, puis
cliquez sur Suivant.
19. Dans la page Fin de l'Assistant Filtre d'adresses IP, cliquez sur Terminer.
20. Dans la boîte de dialogue Liste de filtres IP, cliquez sur Ajouter.
21. Une nouvelle boîte de dialogue également appelée Liste de filtres IP apparaît.
Tapez UDP_SMB_Sécurisé, puis cliquez sur Ajouter.
22. Sur l'écran Bienvenue de l'Assistant Filtre d'adresses IP, cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Analyse et dépannage de la sécurité IPsec L10-111

23. Dans la zone de texte Description, tapez Filtre IPsec SMB et cliquez
sur Suivant.
24. Dans la boîte de dialogue Source du trafic IP, cliquez Toute adresse IP,
puis sur Suivant.
25. Dans la boîte de dialogue Destination du trafic IP, cliquez sur Toute
adresse IP, puis sur Suivant.
26. Dans la boîte de dialogue Type de protocole IP, cliquez sur UDP dans la liste
déroulante, puis cliquez sur Suivant.
27. Dans la boîte de dialogue Port de Protocole, sélectionnez À partir de ce port,
tapez 445 dans la zone de texte, sélectionnez Vers n'importe quel port, puis
cliquez sur Suivant.
28. Dans la page Fin de l'Assistant Filtre d'adresses IP, cliquez sur Terminer.
29. Dans la Liste de Filtres IP, sélectionnez TCP_SMB_Sécurisé, puis cliquez
sur Suivant.
30. Dans la boîte de dialogue Action de filtrage, cliquez sur Ajouter.
31. Dans la boîte de dialogue Assistant Action de filtre de sécurité IP, cliquez
sur Suivant.
32. Dans la boîte de dialogue Nom d'action de filtrage, tapez Filtre de
transmission sécurisé et cliquez sur Suivant.
33. Dans la boîte de dialogue Options générales d'actions de filtrage,
sélectionnez Négocier la sécurité et cliquez sur Suivant.
34. Dans la boîte de dialogue Communiquer avec des ordinateurs
qui ne prennent pas en charge IPsec, sélectionnez Ne pas autoriser
les communications non sécurisées, puis cliquez sur Suivant.
35. Dans la boîte de dialogue Sécurité du trafic IP, sélectionnez Intégrité et
chiffrement, puis cliquez sur Suivant.
36. Dans la page Fin de l'Assistant Action de filtrage de sécurité IP, cliquez
sur Terminer.
37. Dans la boîte de dialogue Action de filtrage, sélectionnez Filtre de
transmission sécurisé et cliquez sur Suivant.
38. Dans la boîte de dialogue Méthode d'authentification, sélectionnez
Authentification Active Directory par défaut (protocole Kerberos v.5),
puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L10-112 Module 10 : Analyse et dépannage de la sécurité IPsec

39. À partir de l'écran Fin de l'Assistant Règle de sécurité, cliquez sur Terminer.
40. Dans la boîte de dialogue Propriétés de PartageFichierSécurisé,
cliquez sur OK.

f Tâche 3 : Exporter la stratégie depuis NYC-DC1


1. Dans la console Stratégie de sécurité locale, cliquez avec le bouton droit sur
Stratégies de sécurité IP sur Ordinateur local, cliquez sur Toutes les tâches,
puis sur Exporter des stratégies.
2. Dans la boîte de dialogue Enregistrer sous, tapez D:\LabFiles\Module10\
Stratégie_sécurité_IP.ipsec, puis cliquez sur Enregistrer.

f Tâche 4 : Importer la stratégie de sécurité sur NYC-SVR1


1. Sur NYC-SVR1, ouvrez la stratégie de sécurité locale. Pour cela, cliquez sur
Démarrer, sur Outils d'administration, puis sur Stratégie de sécurité locale.
2. Cliquez avec le bouton droit sur Stratégies de sécurité IP sur Ordinateur
local, cliquez sur Toutes les tâches, puis sur Importer des stratégies.
3. Lisez l'avertissement concernant l'importation de sécurité IP, puis cliquez
sur Oui.
4. Dans la boîte de dialogue Ouvrir un fichier, accédez à \\NYC-DC1\Module10,
puis double-cliquez sur Stratégie_sécurité_IP.ipsec.

f Tâche 5 : Utiliser le moniteur de sécurité IP pour valider


le fonctionnement de la stratégie de négociation
1. Sur NYC-SVR1, cliquez sur Stratégies de sécurité IP sur Ordinateur local.
2. Dans le volet de détails, cliquez avec le bouton droit sur
PartageFichierSécurisé, puis cliquez sur Attribuer.
3. Répétez les étapes 1 et 2 sur NYC-DC1.
4. Sur NYC-DC1, cliquez sur Démarrer, puis sur Exécuter.
5. Dans la boîte de dialogue Exécuter, tapez MMC et appuyez sur Entrée.
6. Dans la fenêtre MMC vierge, cliquez sur Fichier, puis sur Ajouter/Supprimer
un composant logiciel enfichable.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Analyse et dépannage de la sécurité IPsec L10-113

7. Dans la liste Composants logiciels enfichables disponibles, faites défiler


la liste vers le bas et sélectionnez Moniteur de sécurité IP.
8. Cliquez sur Ajouter, puis sur OK.
9. La fenêtre MMC vierge contient maintenant un nœud Moniteur de
sécurité IP.
10. Développez le nœud Moniteur de sécurité IP, puis développez le nœud
NYC-DC1. Observez les nœuds Mode principal et Mode rapide. Parcourez
les deux nœuds et notez les différentes statistiques et informations.
11. Sur NYC-SVR1, établissez une session de partage de fichier réseau en accédant
à un partage sur NYC-DC1. Pour cela, cliquez sur Démarrer, sur Exécuter,
tapez \\NYC-DC1\Module10 et appuyez sur Entrée.
12. Après avoir établi la connexion, examinez les statistiques mises à jour dans
le nœud Moniteur de sécurité IP, qui est ouvert sur NYC-DC1.

Exercice 2 : Configuration de la sécurité de connexion


f Tâche 1 : Désactiver la stratégie de sécurité IP que vous avez créée
dans l'exercice précédent
1. Sur NYC-DC1, ouvrez la stratégie de sécurité locale. Pour cela, cliquez sur
Démarrer, sur Outils d'administration, puis sur Stratégie de sécurité locale.
2. Cliquez sur Stratégies de sécurité IP sur Ordinateur local.
3. Dans le volet de détails, cliquez avec le bouton droit sur
PartageFichierSécurisé, puis cliquez sur Supprimer l'attribution.
4. Répétez les étapes 1 à 3 sur NYC-SVR1.
5. Fermez toutes les fenêtres sur NYC-DC1 et NYC-SVR1 et n'enregistrez pas
les modifications dans la console.

f Tâche 2 : Configurer une règle Association de sécurité dans la


console MMC Pare-feu Windows avec fonctions avancées de sécurité
1. Dans NYC-DC1, cliquez sur Démarrer, sur Outils d'administration,
puis cliquez sur Pare-feu Windows avec fonctions avancées de sécurité.
2. Sélectionnez Règles de sécurité de connexion, cliquez dessus avec
le bouton droit, puis cliquez sur Nouvelle règle.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L10-114 Module 10 : Analyse et dépannage de la sécurité IPsec

3. Dans l'Assistant Nouvelle règle de sécurité de connexion, sélectionnez


Serveur à serveur, puis cliquez sur Suivant.
4. Dans la boîte de dialogue Points de terminaison, sélectionnez
Toute adresse IP pour les deux options, puis cliquez sur Suivant.
5. Dans la boîte de dialogue Configuration requise, sélectionnez Imposer
l'authentification des connexions entrantes et sortantes, puis cliquez
sur Suivant.
6. Dans la boîte de dialogue Méthode d'authentification, sélectionnez
Clé pré-partagée, tapez Pa$$w0rd dans la zone de texte, puis cliquez
sur Suivant.
7. Dans la page Profil, vérifiez que les options Domaine, Privées et Publiques
sont activées, puis cliquez sur Suivant.
8. Dans la zone Nom, tapez Règle_authentification_serveur_sécurisé,
puis cliquez sur Terminer.
9. Répétez les étapes 1 à 8 sur NYC-SVR1.

f Tâche 3 : Analyser la connexion à l'aide du nœud Association


de sécurité
1. Sur NYC-SVR1, établissez une session de partage de connexion de fichier
sur NYC-DC1. Pour cela, cliquez sur Démarrer, sur Exécuter, puis tapez
\\NYC-DC1\Module10. Cliquez sur OK.
2. Dans la console Pare-feu Windows avec fonctions avancées de sécurité,
développez le nœud Analyse, puis le nœud Associations de sécurité.
3. Examinez les nœuds Modes principal et Mode rapide pour consulter
l'état de la règle Sécurité de la connexion.

f Tâche 4 : Fermer tous les ordinateurs virtuels et ignorer


les disques d'annulations
1. Pour chaque ordinateur virtuel qui s'exécute, fermez la fenêtre Virtual Machine
Remote Control (VMRC).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et ignorer
les modifications, puis cliquez sur OK.
3. Fermez le lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Analyse et dépannage de la sécurité IPsec L10-115

Exercice 3 : Dépannage de la sécurité IPsec


Vue d'ensemble de l'exercice
Dans cet exercice, vous allez examiner des scénarios de problèmes courants
qui peuvent se produire lorsque vous dépannez IPsec, puis vous discuterez
des solutions possibles.

Scénario 1
Un administrateur tente de se connecter à un ordinateur distant et d'analyser sa
connectivité IPsec. Il vous informe qu'il ne peut pas analyser le serveur distant.
Vous lui demandez d'utiliser l'Observateur d'événements pour identifier
le problème. L'administrateur note alors l'erreur suivante : « Le serveur
Ipsec n'est pas disponible ou n'est pas compatible avec le moniteur IPsec ».
Question : Que pouvez-vous faire pour résoudre ce problème ?
Réponse : L'administrateur n'a pas activé l'analyse IPsec à distance sur l'ordinateur
qu'il souhaite analyser. Vous pouvez activer l'analyse à distance en configurant
la clé de Registre enableremotemgmt.

Scénario 2
Un administrateur a configuré et activé une stratégie de sécurité IPsec sur un
serveur de fichiers qui stocke des fichiers de données sensibles. L'administrateur
a également créé une stratégie basée sur Active Directory et l'a appliquée à l'unité
d'organisation des clients autorisés à accéder au serveur sécurisé. Le jour suivant,
l'administrateur de sauvegarde, qui est chargé de la sauvegarde du serveur sécurisé,
signale qu'il n'a pas pu accéder au serveur depuis le serveur de sauvegarde.
Le compte d'ordinateur du serveur de sauvegarde est stocké dans une unité
d'organisation administrative, à part de l'unité d'organisation du client.
Question : Selon les informations fournies, pour quelle raison le serveur
de sauvegarde ne peut-il pas accéder au serveur sécurisé ?
Réponse : Le serveur de sauvegarde n'a pas de stratégie IPsec définie pour lui
permettre de communiquer avec le serveur sécurisé. Les clients ont reçu une
stratégie IPsec via un objet de stratégie de groupe. Toutefois, puisque le serveur
de sauvegarde se trouvait dans une unité d'organisation distincte, il n'a pas reçu
la stratégie sécurisée.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration du système de fichiers DFS L11-117

Module 11 : Configuration et gestion


du système de fichiers DFS
Atelier pratique : Configuration
du système de fichiers DFS
Exercice 1 : Installation du service de rôle DFS
f Tâche 1 : Démarrer chaque ordinateur virtuel et ouvrir une session
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous
les programmes, sur Formation Microsoft, puis cliquez sur 6741A.
Le lanceur d'ateliers pratiques démarre.
2. Dans le lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le lanceur d'ateliers pratiques, en regard de 6741A-NYC-SVR1,
cliquez sur Exécuter.
4. Ouvrez une session sur les deux ordinateurs virtuels en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
5. Réduisez la fenêtre du lanceur d'ateliers pratiques.

f Tâche 2 : Désactiver la Connexion au réseau local 2 sur NYC-SVR1


1. Sur NYC-SVR1, cliquez sur Démarrer, cliquez avec le bouton droit
sur Réseau, puis cliquez sur Propriétés.
2. Dans la liste Tâches, cliquez sur Gérer les connexions réseau.
3. Cliquez avec le bouton droit sur Connexion au réseau local 2, puis cliquez
sur Désactiver.
4. Fermez toutes les fenêtres ouvertes sur NYC-SVR1.

f Tâche 3 : Installer le service de rôle DFS sur NYC-DC1


1. Sur NYC-DC1, si nécessaire, cliquez sur Démarrer, puis sur Gestionnaire
de serveur. Le Gestionnaire de serveur s'ouvre.
2. Cliquez sur Rôles dans le volet de gauche.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L11-118 Module 11 : Configuration et gestion du système de fichiers DFS

3. Dans le volet d'informations, sous Résumé des rôles, notez que le rôle
Services de fichiers a été installé. Vous devez maintenant ajouter des
services de rôles spécifiques pour ce rôle.
4. Accédez à la section Services de fichiers en faisant défiler, puis sous
Services de rôle, cliquez sur Ajouter des services de rôle. L'Assistant
Ajouter des services de rôle démarre.
5. Dans la page Sélectionner les services de rôle, activez la case à cocher
Système de fichiers distribués (DFS). Vérifiez que les cases à cocher
Serveur de fichiers, Système de fichiers distribués (DFS), Espaces de
noms DFS et Réplication DFS sont toutes activées, puis cliquez sur Suivant.
6. Dans la page Créer un espace de noms DFS, cliquez sur Créer un espace
de noms ultérieurement en utilisant le composant logiciel enfichable
Console DFS dans le Gestionnaire de serveur, puis sur Suivant.
7. Dans la page Confirmer les sélections pour l'installation, cliquez sur
Installer.
8. Une fois l'installation terminée, cliquez sur Fermer.
9. Dans le Gestionnaire de serveur, vérifiez que Serveur de fichiers, Système
de fichiers distribués (DFS), Espaces de noms DFS et Réplication DFS
sont tous installés.
10. Fermez le Gestionnaire de serveur.

f Tâche 4 : Installer le service de rôle DFS sur NYC-SVR1


1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Gestionnaire de serveur.
Le Gestionnaire de serveur s'ouvre.
2. Cliquez sur Rôles dans le volet de gauche.
3. Dans le volet d'informations, sous Résumé des rôles, notez que le rôle
Services de fichiers a été installé. Vous devez maintenant ajouter des
services de rôles spécifiques pour ce rôle.
4. Accédez à la section Services de fichiers en faisant défiler, puis sous
Services de rôle, cliquez sur Ajouter des services de rôle. L'Assistant
Ajouter des services de rôle démarre.
5. Dans la page Sélectionner les services de rôle, activez la case à cocher
Système de fichiers distribués (DFS). Vérifiez que les cases à cocher
Serveur de fichiers, Système de fichiers distribués (DFS), Espaces de
noms DFS et Réplication DFS sont toutes activées, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration du système de fichiers DFS L11-119

6. Dans la page Créer un espace de noms DFS, cliquez sur Créer un espace
de noms ultérieurement en utilisant le composant logiciel enfichable
Console DFS dans le Gestionnaire de serveur, puis sur Suivant.
7. Dans la page Confirmer les sélections pour l'installation, cliquez
sur Installer.
8. Une fois l'installation terminée, cliquez sur Fermer.
9. Dans le Gestionnaire de serveur, vérifiez que Serveur de fichiers, Système
de fichiers distribués (DFS), Espaces de noms DFS et Réplication DFS
sont tous installés.
10. Fermez le Gestionnaire de serveur.

Exercice 2 : Création d'un espace de noms DFS


f Tâche 1 : Augmenter le niveau fonctionnel du domaine
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Utilisateurs et ordinateurs Active Directory.
2. Cliquez sur WoodgroveBank.com.
3. Cliquez avec le bouton droit sur WoodgroveBank.com, puis cliquez
sur Augmenter le niveau fonctionnel du domaine. La page Augmenter
le niveau fonctionnel du domaine s'ouvre.
4. Dans la page Augmenter le niveau fonctionnel du domaine, sous
Sélectionner un niveau fonctionnel du domaine disponible, sélectionnez
Windows Server 2008, puis cliquez sur Augmenter.
5. Dans la zone de message Augmenter le niveau fonctionnel du domaine,
cliquez sur OK.
6. Dans la seconde zone de message, cliquez sur OK.
7. Fermez la fenêtre Utilisateurs et ordinateurs Active Directory.

f Tâche 2 : Utiliser l'Assistant Nouvel espace de noms pour créer


un nouvel espace de noms
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestion du système de fichiers distribués DFS.
2. Cliquez sur Espaces de noms dans le volet de gauche.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L11-120 Module 11 : Configuration et gestion du système de fichiers DFS

3. Cliquez avec le bouton droit sur Espaces de noms, puis cliquez sur
Nouvel espace de noms. L'Assistant Nouvel espace de noms s'ouvre.
4. Dans la page Serveur d'espaces de noms, sous Serveur, tapez NYC-DC1,
puis cliquez sur Suivant.
5. Dans la page Nom et paramètres de l'espace de noms, sous Nom,
tapez CorpDocs, puis cliquez sur Suivant.
6. Dans la page Type d'espace de noms, vérifiez que l'option Espace de noms
de domaine est sélectionnée, puis cliquez sur Suivant.
7. Dans la page Revoir les paramètres et créer l'espace de noms, examinez
les paramètres et cliquez sur Créer.
8. Dans la page Confirmation, vérifiez que la colonne Statut affiche Opération
réussie, puis cliquez sur Fermer. L'espace de noms CorpDocs est
maintenant créé.
9. Dans le volet gauche, cliquez sur le signe plus en regard d'Espaces de noms,
puis cliquez sur \\WoodgroveBank.com\CorpDocs.
10. Dans le volet d'informations, cliquez sur l'onglet Serveurs d'espaces de noms.
Remarquez que l'espace de noms CorpDocs est hébergé sur un serveur
d'espaces de noms unique (NYC-DC1).

f Tâche 3 : Ajouter un serveur d'espace de noms supplémentaire


pour héberger l'espace de noms
1. Sur NYC-DC1, dans l'arborescence de la console Gestion du
système de fichiers distribués DFS, cliquez avec le bouton droit
sur \\WoodgroveBank\CorpDocs, puis cliquez sur Ajouter un
serveur d'espaces de noms.
2. Dans la zone Ajouter un serveur d'espaces de noms, sous Serveur
d'espaces de noms, tapez NYC-SVR1, puis cliquez sur OK. Un message
de progression s'affiche.
3. Dans la zone d'avertissement, cliquez sur Oui pour démarrer le service
Système de fichiers DFS et attribuer le paramètre Automatique à l'état
du démarrage du service.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration du système de fichiers DFS L11-121

4. Dans le volet gauche, cliquez sur le signe plus en regard d'Espaces de noms,
puis cliquez sur \\WoodgroveBank.com\CorpDocs.
5. Dans le volet d'informations, cliquez sur l'onglet Serveurs d'espaces de noms.
Remarquez que l'espace de noms CorpDocs est maintenant hébergé sur
NYC-DC1 et NYC-SVR1 à la fois.

Exercice 3 : Configuration des cibles de dossier et


de la réplication des dossiers
f Tâche 1 : Créer le dossier Modèles_RH et configurer une cible
de dossier sur NYC-DC1
1. Sur NYC-DC1, dans l'arborescence de la console Gestion du système
de fichiers distribués DFS, cliquez avec le bouton droit sur
\\WoodgroveBank\CorpDocs, puis cliquez sur Nouveau dossier.
2. Dans la boîte de dialogue Nouveau dossier, sous Nom, tapez Modèles_RH.
3. Pour ajouter une nouvelle cible de dossier, cliquez sur Ajouter.
4. Dans la zone Ajouter une cible de dossier, cliquez sur Parcourir.
5. Dans la zone Rechercher les dossiers partagés, cliquez sur Nouveau
dossier partagé.
6. Dans la zone Créer un partage, sous Nom du partage, tapez
Fichiers_modèle_RH.
7. Sous Chemin d'accès local du dossier partagé, tapez
C:\Fichiers_modèle_RH.
8. Sous Autorisations du dossier partagé, cliquez sur Les administrateurs
ont un accès total, les autres ont un accès en lecture seule, puis sur OK.
9. Dans la zone Avertissement, cliquez sur Oui pour créer le dossier
C:\Fichiers_modèle_RH.
10. Dans la zone Rechercher les dossiers partagés, cliquez sur OK.
11. Dans la zone Ajouter une cible de dossier, vérifiez que le chemin d'accès
affiche \\NYC-DC1\Fichiers_modèle_RH, puis cliquez sur OK.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L11-122 Module 11 : Configuration et gestion du système de fichiers DFS

12. Dans la zone Nouveau dossier, vérifiez que Modèles_RH apparaît comme
Nom et que \\NYC-DC1\Fichiers_modèle_RH apparaît comme Cibles
de dossier, puis cliquez sur OK.
13. Dans l'arborescence de la console, cliquez sur
\\WoodgroveBank.com\CorpDocs.
14. Dans le volet d'informations, cliquez sur l'onglet Espace de noms. Notez
que Modèles_RH est répertorié comme une entrée dans l'espace de noms.
15. Dans l'arborescence de la console, développez
\\WoodgroveBank.com\CorpDocs, puis cliquez sur Modèles_RH.
Dans le volet d'informations, notez qu'une cible de dossier est configurée
sous l'onglet Cibles de dossiers.
16. Cliquez sur l'onglet Réplication et notez que la réplication n'est
pas configurée.

f Tâche 2 : Créer le dossier Fichiers_stratégie et configurer une cible


de dossier sur NYC-SVR1
1. Sur NYC-DC1, dans l'arborescence de la console Gestion du système
de fichiers distribués DFS, cliquez avec le bouton droit sur
\\WoodgroveBank\CorpDocs, puis cliquez sur Nouveau dossier.
2. Dans la boîte de dialogue Nouveau dossier, sous Nom, tapez
Fichiers_stratégie.
3. Pour ajouter une nouvelle cible de dossier, cliquez sur Ajouter.
4. Dans la zone Ajouter une cible de dossier, cliquez sur Parcourir.
5. Dans la zone Rechercher les dossiers partagés, sous Serveur, tapez
NYC-SVR1, puis cliquez sur Afficher les dossiers partagés.
6. Cliquez sur Nouveau dossier partagé.
7. Dans la zone Créer un partage, sous Nom du partage, tapez
Fichiers_stratégie.
8. Sous Chemin d'accès local du dossier partagé, tapez C:\Fichiers_stratégie.
9. Sous Autorisations du dossier partagé, cliquez sur Les administrateurs
ont un accès total, les autres ont un accès en lecture seule, puis sur OK.
10. Dans la zone Avertissement, cliquez sur Oui pour créer le dossier
C:\Fichiers_stratégie.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration du système de fichiers DFS L11-123

11. Dans la zone Rechercher les dossiers partagés, cliquez sur OK.
12. Dans la zone Ajouter une cible de dossier, vérifiez que le chemin d'accès
affiche \\NYC-SVR1\Fichiers_stratégie, puis cliquez sur OK.
13. Dans la zone Nouveau dossier, vérifiez que Fichiers_stratégie apparaît
comme Nom et que \\NYC-SVR1\Fichiers_stratégie apparaît comme
Cibles de dossier, puis cliquez sur OK.
14. Dans le volet d'arborescence, développez \\WoodgroveBank.com\CorpDocs,
puis cliquez sur Fichiers_stratégie. Dans le volet d'informations, notez qu'une
cible de dossier est configurée sous l'onglet Cibles de dossiers.

f Tâche 3 : Vérifier les fonctionnalités de l'espace de noms CorpDocs


1. Sur NYC-DC1, cliquez sur Démarrer, puis sur Exécuter.
2. Dans la zone Exécuter, tapez \\WoodgroveBank.com\CorpDocs, puis
cliquez sur OK. Notez que les dossiers Modèles_RH et Fichiers_stratégie sont
tous deux visibles. (S'ils ne sont pas visibles, patientez environ cinq minutes.)
3. Double-cliquez sur le dossier Modèles_RH.
4. Cliquez avec le bouton droit dans le dossier Modèles_RH, pointez sur
Nouveau, puis cliquez sur Document au format RTF.
5. Attribuez le nom Demande_congés au document.
6. Dans la barre de navigation, cliquez sur le bouton Précédent.
7. Double-cliquez sur le dossier Fichiers_stratégie.
8. Cliquez avec le bouton droit dans le dossier Fichiers_stratégie, pointez
sur Nouveau, puis cliquez sur Document au format RTF.
9. Attribuez le nom Stratégies_commande au document.
10. Fermez la fenêtre Fichiers_stratégie.
11. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Exécuter.
12. Dans la zone Exécuter, tapez \\WoodgroveBank.com\CorpDocs, puis
cliquez sur OK. Notez que les dossiers Modèles_RH et Fichiers_stratégie
sont tous deux visibles.
13. Parcourez les deux dossiers et vérifiez que vous pouvez accéder aux fichiers.
Fermez la fenêtre une fois l'opération terminée.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L11-124 Module 11 : Configuration et gestion du système de fichiers DFS

f Tâche 4 : Créer des cibles de dossier supplémentaires pour le dossier


Modèles RH et configurer la réplication de dossier
1. Sur NYC-DC1, dans l'arborescence de la console Gestion du système
de fichiers distribués DFS, cliquez avec le bouton droit sur Modèles_RH,
puis cliquez sur Ajouter une cible de dossier.
2. Dans la zone Nouvelle cible de dossier, sous Chemin d'accès à la cible
de dossier, tapez \\NYC-SVR1\Modèles_RH, puis cliquez sur OK.
3. Dans la zone Avertissement, cliquez sur Oui pour créer le dossier partagé
\\NYC-SVR1\Modèles_RH.
4. Dans la zone Créer un partage, sous Chemin d'accès local du dossier
partagé, tapez C:\Modèles_RH.
5. Sous Autorisations du dossier partagé, cliquez sur Les administrateurs
ont un accès total, les autres ont un accès en lecture seule, puis sur OK.
6. Dans la zone Avertissement, cliquez sur Oui pour créer le dossier
C:\Modèles_RH.
7. Dans le message Réplication, cliquez sur Oui pour créer un groupe
de réplication. Une barre de progression apparaît, suivie par l'Assistant
Réplication de dossier.
8. Dans l'Assistant Réplication de dossier, dans la page Nom
du groupe de réplication et du dossier répliqué, vérifiez que
woodgrovebank.com\corpdocs\modèles_rh apparaît comme Nom
du groupe de réplication et que Modèles_RH apparaît comme
Nom du dossier répliqué, puis cliquez sur Suivant.
9. Dans la page Éligibilité de réplication, vérifiez que NYC-DC1 et NYC-SVR1
sont répertoriés, puis cliquez sur Suivant.
10. Dans la page Membre principal, sélectionnez NYC-DC1, puis cliquez
sur Suivant.
11. Dans la page Sélection de topologie, sélectionnez Maille pleine, puis
cliquez sur Suivant.
12. Dans la page Planification du groupe de réplication et bande passante,
vérifiez que l'option Compléte est sélectionnée avec la totalité de la Bande
passante, puis cliquez sur Suivant.
13. Dans la page Vérifier les paramètres et créer le groupe de réplication,
examinez les paramètres et cliquez sur Créer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration du système de fichiers DFS L11-125

14. Dans la page Confirmation, vérifiez que toutes les tâches ont réussi,
puis cliquez sur Fermer.
15. Lisez le message Délai de réplication, puis cliquez sur OK.
16. Dans l'arborescence de la console, développez le nœud Réplication,
puis cliquez sur woodgrovebank.com\corpdocs\modèles_rh.
17. Dans le volet d'informations, sous l'onglet Appartenances, vérifiez que
les ordinateurs virtuels NYC-DC1 et NYC-SVR1 sont répertoriés et activés.

f Tâche 5 : Créer des cibles de dossier supplémentaires pour le dossier


Fichiers_stratégie et configurer la réplication de dossier
1. Sur NYC-DC1, dans l'arborescence de la console Gestion du système de
fichiers distribués DFS, cliquez avec le bouton droit sur Fichiers_stratégie,
puis cliquez sur Ajouter une cible de dossier.
2. Dans la zone Nouvelle cible de dossier, sous Chemin d'accès à la cible
de dossier, tapez \\NYC-DC1\Fichiers_stratégie, puis cliquez sur OK.
3. Dans la zone Avertissement, cliquez sur Oui pour créer le dossier partagé
\\NYC-DC1\Fichiers_stratégie.
4. Dans la zone Créer un partage, sous Chemin d'accès local du dossier
partagé, tapez C:\Fichiers_stratégie.
5. Sous Autorisations du dossier partagé, cliquez sur Les administrateurs
ont un accès total, les autres ont un accès en lecture seule, puis sur OK.
6. Dans la zone Avertissement, cliquez sur Oui pour créer le dossier
C:\Fichiers_stratégie.
7. Dans le message Réplication, cliquez sur Oui pour créer un groupe
de réplication. Une barre de progression apparaît, suivie par l'Assistant
Réplication de dossier.
8. Dans l'Assistant Réplication de dossier, dans la page Nom
du groupe de réplication et du dossier répliqué, vérifiez que
woodgrovebank.com\corpdocs\fichiers_stratégie apparaît comme Nom
du groupe de réplication et que Fichiers_stratégie apparaît comme
Nom du dossier répliqué, puis cliquez sur Suivant.
9. Dans la page Éligibilité de réplication, vérifiez que NYC-DC1 et NYC-SVR1
sont répertoriés, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L11-126 Module 11 : Configuration et gestion du système de fichiers DFS

10. Dans la page Membre principal, sélectionnez NYC-SVR1, puis cliquez


sur Suivant.
11. Dans la page Sélection de topologie, sélectionnez Maille pleine, puis
cliquez sur Suivant.
12. Dans la page Planification du groupe de réplication et bande passante,
vérifiez que l'option Compléte est sélectionnée avec la totalité de la Bande
passante, puis cliquez sur Suivant.
13. Dans la page Vérifier les paramètres et créer le groupe de réplication,
examinez les paramètres et cliquez sur Créer.
14. Dans la page Confirmation, vérifiez que toutes les tâches ont réussi,
puis cliquez sur Fermer.
15. Lisez le message Délai de réplication, puis cliquez sur OK.
16. Dans le volet d'arborescence, développez le nœud Réplication, puis
cliquez sur woodgrovebank.com\corpdocs\fichiers_stratégie.
17. Dans le volet d'informations, sous l'onglet Appartenances, vérifiez que
les ordinateurs virtuels NYC-DC1 et NYC-SVR1 sont répertoriés et activés.

Exercice 4 : Affichage de rapports de diagnostic pour


les dossiers répliqués
f Tâche 1 : Créer un rapport de diagnostic pour
woodgrovebank.com\corpdocs\modèles_rh
1. Sur NYC-DC1, dans l'arborescence de la console Gestion du système
de fichiers distribués DFS, sous le nœud Réplication, cliquez avec le bouton
droit sur woodgrovebank.com\corpdocs\modèles_rh, puis cliquez sur Créer
un rapport de diagnostic. L'Assistant Rapport de diagnostic démarre.
2. Dans la page Type de rapport de diagnostic ou de test, assurez-vous que
Rapport d'intégrité est sélectionné, puis cliquez sur Suivant.
3. Dans la page Chemin d'accès et nom, acceptez les paramètres par défaut,
puis cliquez sur Suivant.
4. Dans la page Membres à inclure, vérifiez que NYC-DC1 et NYC-SVR1
sont tous deux répertoriés dans la colonne Membres inclus, puis cliquez
sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration du système de fichiers DFS L11-127

5. Dans la page Options, vérifiez que l'option Oui, compter les fichiers mis
en file d'attente dans ce rapport est sélectionnée, activez la case à cocher
Compter les fichiers répliqués et leurs tailles sur chaque membre,
puis cliquez sur Suivant.
6. Dans la page Revoir les paramètres et créer le rapport, examinez
les paramètres et cliquez sur Créer.
7. Dans le message Internet Explorer, cliquez sur Ajouter. Dans la zone
Site de confiance, cliquez sur Ajouter, puis sur Fermer.
La page Web Rapport de santé de la réplication DFS s'ouvre.
8. Prenez connaissance du rapport et notez les erreurs ou les avertissements
qui peuvent y figurer. Des erreurs apparaîtront si la réplication est toujours
en cours d'exécution ou si elle n'a pas encore eu lieu. Une fois l'opération
terminée, fermez la fenêtre Microsoft® Internet Explorer®.
9. Créez un rapport de diagnostic pour le groupe de réplication
fichiers_stratégie. Prenez connaissance du rapport et notez les erreurs
ou les avertissements qui peuvent y figurer. Une fois l'opération terminée,
fermez la fenêtre Internet Explorer. Notez que des erreurs peuvent être
signalées si une réplication n'a pas commencé ou n'est pas encore terminée.

f Tâche 2 : Fermer tous les ordinateurs virtuels et ignorer les disques


d'annulations
1. Pour chaque ordinateur virtuel en cours d'exécution, fermez la fenêtre VMRC
(Virtual Machine Remote Control).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et ignorer les
modifications, puis cliquez sur OK.
3. Fermez le lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion des technologies de stockage L12-129

Module 12 : Configuration et gestion


des technologies de stockage
Atelier pratique : Configuration
et gestion des technologies
de stockage
Exercice 1 : Installation du service de rôle Gestion
de ressources du serveur de fichiers
f Tâche 1 : Démarrer les ordinateurs virtuels NYC-DC1 et NYC-SVR1
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez successivement sur
Tous les programmes et Formation Microsoft, puis cliquez sur 6741A.
Le lanceur d'ateliers pratiques démarre.
2. Dans le lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le lanceur d'ateliers pratiques, en regard de 6741A-NYC-SVR1,
cliquez sur Exécuter.
4. Ouvrez une session sur les deux ordinateurs virtuels en tant que
WoodgroveBank\Administrateur avec le mot de passe Pa$$w0rd.
5. Réduisez la fenêtre du lanceur d'ateliers pratiques.

f Tâche 2 : Installer le rôle serveur Gestion de ressources du serveur


de fichiers sur NYC-SVR1
1. Sur NYC-SVR1, cliquez sur Démarrer, puis sur Gestionnaire de serveur.
2. Dans la console du Gestionnaire de serveur, cliquez sur Rôles. Le rôle
Services de fichiers a déjà été installé.
3. Sous la section Services de fichiers, en regard de Services de rôle,
cliquez sur Ajouter des services de rôle.
4. Dans la boîte de dialogue Sélectionner les services de rôle, sélectionnez
Gestion de ressources du serveur de fichiers, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L12-130 Module 12 : Configuration et gestion des technologies de stockage

5. Dans la boîte de dialogue Configurer le suivi de l'utilisation du stockage,


sélectionnez le lecteur D: , puis cliquez sur Suivant.
6. Dans la zone Options de rapport, acceptez les options par défaut, puis
cliquez sur Suivant.
7. Dans la boîte de dialogue Confirmer les sélections pour l’installation,
cliquez sur Installer.
8. Une fois l'installation terminée, cliquez sur Fermer.
9. Fermez le Gestionnaire de serveur.

Exercice 2 : Configuration de quotas de stockage


f Tâche 1 : Créer un modèle de quota
1. Sur NYC-SVR1, ouvrez le Gestionnaire de ressources du serveur de fichiers.
Pour cela, cliquez sur Démarrer, sur Outils d'administration, puis sur
Gestionnaire de ressources du serveur de fichiers.
2. Dans la console du Gestionnaire de ressources du serveur de fichiers,
développez Gestion de quota, puis cliquez sur le nœud Modèles de quotas.
3. Cliquez avec le bouton droit sur Modèles de quotas, puis cliquez sur Créer
un modèle de quota.
4. Dans la zone Nom du modèle, tapez Journal limité à 100 Mo dans
l'Observateur d événements.
5. Sous Seuils de notification, cliquez sur Ajouter.
6. Dans la boîte de dialogue Ajouter un seuil, cliquez sur Journal des
événements. Sélectionnez l'option Envoyer un avertissement au journal
des événements, puis cliquez sur OK.
7. Cliquez de nouveau sur Ajouter. Tapez 100 dans la zone de texte Générer
des notifications lorsque l’utilisation atteint, puis répétez l'étape 6 pour
activer l'envoi de l'avertissement au journal des événements.
8. Dans la boîte de dialogue Ajouter un seuil, cliquez sur OK. Cliquez à nouveau
sur OK pour enregistrer le modèle.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion des technologies de stockage L12-131

f Tâche 2 : Configurer un quota à partir du modèle de quota


1. Dans la console du Gestionnaire de ressources du serveur de fichiers,
cliquez sur le nœud Quotas.
2. Cliquez avec le bouton droit sur le nœud Quotas, puis cliquez sur Créer
un quota.
3. Attribuez un quota à application automatique à
D:\Labfiles\Module12\Users provenant du modèle Journal limité
à 100 Mo dans l'Observateur d'événements, puis cliquez sur Créer.
4. Vérifiez que chaque sous-dossier sous D:\Labfiles\Module12\Users a été
configuré avec sa propre entrée de quota. (Vous devrez peut-être actualiser
le dossier Quotas pour afficher les modifications.)
5. Dans l'Explorateur Windows, créez un sous-dossier sous
D:\Labfiles\Module12\Users nommé User4.
6. Dans la console du Gestionnaire de ressources du serveur de fichiers,
actualisez l'affichage sous l'onglet Quotas. Le dossier récemment créé apparaît
dans la liste.

f Tâche 3 : Vérifier que le quota fonctionne en générant plusieurs


fichiers volumineux
1. Ouvrez une invite de commandes. Pour cela, cliquez sur Démarrer,
puis sur Invite de commandes.
2. Accédez au dossier Users en tapant D:, puis appuyez sur ENTRÉE.
Tapez cd\labfiles\module12\users\user1, puis appuyez sur ENTRÉE.
3. À l'invite D:\labfiles\module12\users\user1, tapez : fsutil file createnew
file1.txt 89400000, puis appuyez sur ENTRÉE. L'opération crée un fichier
de plus de 85 mégaoctets (Mo), ce qui génère un avertissement dans
l'Observateur d'événements.
4. Consultez l'Observateur d'événements. Pour cela, cliquez sur Démarrer, sur
Outils d'administration, puis sur Observateur d'événements. Développez
Journaux Windows, puis cliquez sur Application. Notez l'événement associé
à l'ID d'événement 12325.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L12-132 Module 12 : Configuration et gestion des technologies de stockage

5. Revenez à l'invite de commandes. Tapez fsutil file createnew file2.txt


16400000, puis appuyez sur ENTRÉE. Le fichier ne peut pas être créé car
il dépasse la limite de quota.
6. Dans l'Explorateur Windows, accédez au dossier
D:\Labfiles\Module12\Users. Cliquez avec le bouton droit
sur le dossier, puis cliquez sur Propriétés.
7. Dans la boîte de dialogue Propriétés de Users, cliquez sur Avancé.
Sélectionnez Compresser le contenu pour minimiser l'espace disque
nécessaire, puis cliquez deux fois de suite sur OK. Dans la zone
Confirmation des modifications d'attributs, assurez-vous que la case
à cocher Appliquer les modifications à ce dossier, aux sous-dossiers
et aux fichiers est activée, puis cliquez sur OK.
8. Dans la console du Gestionnaire de ressources du serveur de fichiers,
cliquez sur le nœud Quotas, puis sur Actualiser. Remarquez que la quantité
d'espace utilisé est considérablement réduite.
9. Revenez à l'invite de commandes. Tapez fsutil file createnew file2.txt
16400000, puis appuyez sur ENTRÉE. Le fichier est désormais créé.
10. Fermez la fenêtre d'invite de commandes.

Important : lorsque vous créez des fichiers, vous spécifiez leur taille en nombre
d'octets. C'est la raison pour laquelle ils ne mesurent pas exactement 8 5000 000
puisqu'un octet équivaut à 8 bits.

Important : à l'étape 7, lorsque le dossier Users est compressé, vous diminuez


l'espace réellement occupé par le fichier. Si vous deviez spécifier ce paramètre
à l'aide de quotas du système de fichiers NTFS, c'est la taille réelle du fichier
qui serait calculée et non la taille compressée.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration et gestion des technologies de stockage L12-133

Exercice 3 : Configuration du filtrage de fichiers


f Tâche 1 : Créer un filtre de fichiers
1. Sur NYC-SVR1, dans la console du Gestionnaire de ressources du serveur
de fichiers, développez le nœud Gestion du filtrage de fichiers.
2. Sélectionnez et cliquez avec le bouton droit sur le nœud Filtres de fichiers,
puis cliquez sur Créer un filtre de fichiers.
3. Dans la boîte de dialogue Créer un filtre de fichiers, cliquez sur Parcourir
et accédez au dossier D:\Labfiles\Module12\Users, puis cliquez sur OK.
4. Sélectionnez Définir les propriétés de filtre de fichiers personnalisées,
puis cliquez sur Propriétés.
5. Dans la boîte de dialogue Propriétés du filtre de fichiers, sélectionnez
Filtrage passif, puis Fichiers exécutables dans la liste.
6. Cliquez sur l'onglet Journal des événements, activez la case à cocher Envoyer
un avertissement au journal des événements, puis cliquez sur OK.
7. Dans la boîte de dialogue Créer un filtre de fichiers, cliquez sur Créer.
8. La boîte de dialogue Enregistrer les propriétés personnalisées sous forme
de modèle apparaît. Tapez Analyser les fichiers exécutables, puis cliquez
sur OK.

f Tâche 2 : Tester le filtre de fichiers


1. Dans l'Explorateur Windows, accédez au dossier D:\Labfiles\Module12.
2. Cliquez avec le bouton droit sur le fichier example.bat, puis cliquez
sur Copier.
3. Accédez au dossier D:\Labfiles\Module12\Users\user1. Cliquez avec
le bouton droit dans le volet droit de la fenêtre de l'Explorateur Windows,
puis cliquez sur Coller.
4. Consultez l'Observateur d'événements. Pour cela, cliquez sur Démarrer, sur
Outils d'administration, puis sur Observateur d'événements. Développez
Journaux Windows, puis cliquez sur Application. Notez l'événement associé
à l'ID d'événement 8215.
5. Fermez l'Observateur d'événements, puis l'Explorateur Windows.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L12-134 Module 12 : Configuration et gestion des technologies de stockage

Exercice 4 : Création de rapports de stockage


f Tâche 1 : Générer un rapport de stockage à la demande
1. Dans la console du Gestionnaire de ressources du serveur de fichiers,
cliquez sur Gestion des rapports de stockage.
2. Cliquez avec le bouton droit sur Gestion des rapports de stockage,
puis cliquez sur Générer les rapports maintenant.
3. Dans la boîte de dialogue Propriétés des tâches de rapports de stockage,
dans la section Étendue, cliquez sur Ajouter.
4. Accédez au dossier D:\Labfiles\Module12\Users, puis cliquez sur OK.
5. Dans la section Données de rapport, sélectionnez Vérification du filtrage
des fichiers et Utilisation du quota, puis cliquez sur OK.
6. Dans la boîte de dialogue qui s'affiche, le programme vous demande comment
vous souhaitez procéder, laissez l'option Attendre que les rapports soient
générés avant de les afficher activée, puis cliquez sur OK.
7. Passez en revue les rapports créés.

f Tâche 2 : Fermer tous les ordinateurs virtuels et ignorer


les disques d'annulations
1. Pour chaque ordinateur virtuel en cours d'exécution, fermez la fenêtre
de l'application VMRC (Virtual Machine Remote Control).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et ignorer
les modifications, puis cliquez sur OK.
3. Fermez le lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la disponibilité des ressources réseau L13-135

Module 13 : Configuration de la disponibilité


des ressources et du contenu réseau
Atelier pratique : Configuration
de la disponibilité des ressources
réseau
Exercice 1 : Configuration des fonctionnalités de
sauvegarde et de restauration de Windows Server
f Tâche 1 : Démarrer les ordinateurs virtuels et se connecter
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous
les programmes, sur Formation Microsoft, puis cliquez sur 6741A.
Le Lanceur d'ateliers pratiques démarre.
2. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-SVR1,
cliquez sur Exécuter.
4. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC- CL1,
cliquez sur Exécuter.
5. Ouvrez une session sur chaque ordinateur virtuel en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
6. Réduisez la fenêtre du Lanceur d'ateliers pratiques.

f Tâche 2 : Ouvrir l'outil Gestionnaire de serveur sur 6741A-NYC-DC1


• Si nécessaire, sur NYC-DC1, ouvrez l'outil Gestionnaire de serveur à partir
du menu Outils d'administration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L13-136 Module 13 : Configuration de la disponibilité des ressources et du contenu réseau

f Tâche 3 : Installer la fonctionnalité Sauvegarde de Windows Server


1. Dans le Gestionnaire de serveur, cliquez avec le bouton droit sur
Fonctionnalités puis, dans le menu contextuel, cliquez sur Ajouter
des fonctionnalités.
2. Dans la page Sélectionner des fonctionnalités, activez la case à cocher
Fonctionnalités de la Sauvegarde de Windows Server.
3. Cliquez sur Suivant.
4. Dans la page Confirmer les sélections pour l'installation, cliquez
sur Installer.
5. Dans la page Résultats de l'installation, vérifiez que l'installation
du composant Sauvegarde du serveur Windows a abouti, puis cliquez
sur Fermer.
6. Fermez le Gestionnaire de serveur.

f Tâche 4 : Créer un partage sur 6741A-NYC-SVR1


1. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestion de l'ordinateur.
2. Dans le volet de liste Gestion de l'ordinateur, développez Dossiers partagés,
puis cliquez avec le bouton droit sur Partages.
3. Dans le menu contextuel qui s'affiche, cliquez sur Nouveau partage.
4. Dans l'Assistant Création d'un dossier partagé, cliquez sur Suivant.
5. Dans la page Chemin du dossier, cliquez sur le bouton Parcourir.
6. Dans la page Rechercher un dossier, sélectionnez Disque local (C:),
cliquez sur Créer un nouveau dossier, nommez le dossier NetBackup,
cliquez OK, puis sur Suivant.
7. Dans la page Nom, description et paramètres, cliquez sur Suivant.
8. Dans la page Autorisations du dossier partagé, sélectionnez
Les administrateurs ont un contrôle total ; les autres utilisateurs
n'ont aucun accès, puis cliquez sur Terminer.
9. Dans la page Assistant Création d'un dossier partagé, cliquez sur Terminer.
10. Fermez la console Gestion de l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la disponibilité des ressources réseau L13-137

f Tâche 5 : Sauvegarder manuellement des fichiers


à un emplacement réseau
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Sauvegarde de Windows Server.
2. Dans le volet Actions de la fenêtre Sauvegarde de Windows Server (local),
sélectionnez Sauvegarde unique.
3. Dans la page Options de sauvegarde de l'Assistant Sauvegarde unique,
cliquez sur Suivant.
4. Dans la page Sélectionner la configuration de la sauvegarde, sélectionnez
Personnalisé, puis cliquez sur Suivant.
5. Dans la page Sélectionner les éléments de sauvegarde, désactivez la case
à cocher Activer la récupération du système, sélectionnez AllFiles (D:),
puis cliquez sur Suivant.
6. Dans la page Spécifier le type de destination, sélectionnez Dossier partagé
distant, puis cliquez sur Suivant.
7. Dans la page Spécifiez un dossier distant, tapez le chemin
\\NYC-SVR1\NetBackup, puis cliquez sur Suivant.
8. Dans la page Spécifier une option avancée à effectuer, sélectionnez
Sauvegarde complète VSS, puis cliquez sur Suivant.
9. Dans la page Confirmation, cliquez sur Sauvegarde.
10. Dans la page Sauvegarde en cours, vérifiez que l'état est Sauvegarde
terminée, puis cliquez sur Fermer.

f Tâche 6 : Restaurer les fichiers à partir d'un emplacement réseau


1. Sur NYC-DC1, cliquez sur Démarrer, sur Ordinateur, puis double-cliquez
sur AllFiles (D:).
2. Dans le volet d'informations de la fenêtre AllFiles (D:), supprimez
le répertoire Labfiles, puis fermez la fenêtre AllFiles (D:).
3. Dans la page Sauvegarde de Windows Server, sous Actions,
sélectionnez Récupérer.
4. Dans la page Démarrer de l'Assistant Récupération, sélectionnez Un autre
serveur, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L13-138 Module 13 : Configuration de la disponibilité des ressources et du contenu réseau

5. Dans la page Spécifiez un type d'emplacement, sélectionnez Dossier


partagé distant, puis cliquez sur Suivant.
6. Dans la page Spécifiez un dossier distant, tapez \\NYC-SVR1\NetBackup,
puis cliquez sur Suivant.
7. Dans la page Sélectionner une date de sauvegarde, cliquez sur la date du jour
(en gras), puis sur Suivant.
8. Dans la page Sélectionnez le type de récupération, acceptez la valeur
par défaut de Fichiers et dossiers, puis cliquez sur Suivant.
9. Dans la page Sélectionnez les éléments à récupérer, développez
successivement NYC-DC1 et AllFiles (D:), sélectionnez Labfiles,
puis cliquez sur Suivant.
10. Dans la page Spécifiez les options de récupération, acceptez les paramètres
par défaut, puis cliquez sur Suivant.
11. Dans la page Confirmation, cliquez sur Récupérer.
12. Dans la fenêtre Statut de la récupération, vérifiez que l'état est Restauration
des fichiers terminée, puis cliquez sur Fermer.
13. Fermez l'outil Sauvegarde de Windows Server.

Exercice 2 : Configuration de clichés instantanés


f Tâche 1 : Activer des clichés instantanés sur un volume
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestion de l'ordinateur.
2. Dans la fenêtre Gestion de l'ordinateur, accédez à l'arborescence de la
console, cliquez avec le bouton droit sur Dossiers partagés, pointez sur
Toutes les tâches, puis cliquez sur Configurer les clichés instantanés.
3. Dans la boîte de dialogue Clichés instantanés, sélectionnez Volume D:\,
puis cliquez sur Activer. Dans la boîte de dialogue Activer les clichés
instantanés qui s'affiche, cliquez sur Oui, puis sur OK.
4. Laissez la console Gestion de l'ordinateur ouverte.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la disponibilité des ressources réseau L13-139

f Tâche 2 : Modifier un fichier dans un emplacement de partage


1. Sur NYC-CL1, cliquez sur Démarrer puis, dans la zone de texte de recherche,
tapez \\NYC-DC1\Module13 et appuyez enfin sur ENTRÉE.
Le contenu du partage Shadow s'affiche dans la fenêtre qui s'ouvre.
2. Double-cliquez sur le fichier shadowtest.txt.
3. Ajoutez la ligne de texte suivante à la fin du fichier texte :
• Ceci est le texte que j'ajoute au fichier.

4. Enregistrez et fermez le fichier shadowtest.txt.


5. Fermez la fenêtre shadow.

f Tâche 3 : Créer manuellement un cliché instantané


1. Sur NYC-DC1, dans la console Gestion de l'ordinateur, cliquez avec
le bouton droit sur Dossiers partagés, pointez sur Toutes les tâches,
puis cliquez sur Configurer les clichés instantanés.
2. Dans la boîte de dialogue Clichés instantanés, sélectionnez le volume D:\,
puis cliquez sur Créer.
Aux clichés instantanés du volume sélectionné doivent correspondre
deux entrées. Cliquez sur OK.
3. Fermez la console Gestion de l'ordinateur.

f Tâche 4 : Afficher les versions précédentes du fichier et restaurer


une version précédente
1. Sur NYC-CL1, cliquez sur Démarrer, tapez \\NYC-DC1\Module13 dans
la zone de texte Rechercher, puis appuyez sur ENTRÉE.
2. Cliquez avec le bouton droit sur shadowtest.txt et sélectionnez Propriétés
dans le menu contextuel.
3. Dans la boîte de dialogue Propriétés de shadowtest, cliquez sur l'onglet
Versions précédentes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L13-140 Module 13 : Configuration de la disponibilité des ressources et du contenu réseau

4. Sous Versions des fichiers doit figurer le dernier cliché instantané à avoir
été créé. Cliquez sur Ouvrir pour afficher le contenu du fichier. Le fichier
que vous affichez doit correspondre à la version antérieure au fichier que
vous avez modifié avec du texte.
5. Fermez le fichier et sélectionnez Restaurer dans la fenêtre Versions
précédentes pour restaurer le fichier dans l'état qui était le sien avant
que les modifications ne lui soient apportées.
6. Dans la boîte de dialogue Versions précédentes, cliquez sur Restaurer,
puis sur OK.
7. Cliquez sur OK pour fermer la boîte de dialogue Propriétés de shadowtest.
8. Fermez la fenêtre shadow.

Exercice 3 : Configuration de l'équilibrage de


la charge réseau
f Tâche 1 : Installer la fonctionnalité Équilibrage de la charge réseau
sur NYC-DC1 et NYC-SVR1
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestionnaire de serveur.
2. Dans le volet de liste Gestionnaire de serveur, cliquez avec le bouton droit
sur Fonctionnalités, puis cliquez sur Ajouter des fonctionnalités.
3. Dans la page Sélectionner des fonctionnalités, sélectionnez Équilibrage
de la charge réseau, puis cliquez sur Suivant.
4. Dans la page Confirmer les sélections pour l'installation, cliquez
sur Installer.
5. Dans la page Résultats, vérifiez que l'installation a abouti, puis fermez
l'Assistant Ajout de fonctionnalités.
6. Répétez les étapes 1 à 5 pour NYC-SVR1.
7. Fermez le Gestionnaire de serveur sur NYC-DC1 et NYC-SVR1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la disponibilité des ressources réseau L13-141

f Tâche 2 : Configurer l'équilibrage de la charge réseau sur NYC-DC1


et NYC-SVR1
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestionnaire d'équilibrage de la charge réseau.
2. Dans la console Gestionnaire d'équilibrage de la charge réseau, cliquez avec
le bouton droit sur Clusters d'équilibrage de la charge réseau dans le volet
de liste, puis cliquez sur Nouveau cluster.
3. Dans la boîte de dialogue Nouveau cluster : Connexion, tapez le nom d'hôte
NYC-DC1, puis cliquez sur Connexion. Vérifiez que la section Nom de
l'interface indique la connexion au réseau local et l'adresse IP de cette
interface, puis cliquez sur Suivant.
4. Dans la boîte de dialogue Nouveau cluster : Paramètres de l'hôte, vérifiez
que l'état par défaut est Démarré, puis cliquez sur Suivant.
5. Dans la boîte de dialogue Nouveau cluster : Adresses IP de cluster, cliquez
sur Ajouter et spécifiez l'adresse IP de cluster IPV4 10.10.0.100 avec le
masque de sous-réseau 255.255.0.0, cliquez sur OK, puis sur Suivant.
6. Dans la boîte de dialogue Nouveau cluster : Paramètres de cluster,
dans la zone Nom Internet complet, tapez printsrv.woodgrovebank.com.
Dans la zone Mode d'opération du cluster, spécifiez Multidiffusion, puis
cliquez sur Suivant.
7. Dans la boîte de dialogue Nouveau cluster : Règles de port, cliquez
sur Terminer.
8. Dans le volet de liste de la console Gestionnaire d'équilibrage de la charge
réseau, cliquez avec le bouton droit sur printsrv.woodgrovebank.com puis,
dans le menu contextuel, cliquez sur Ajouter l'hôte au cluster.
9. Dans la boîte de dialogue Ajouter l'hôte au cluster : Se connecter,
spécifiez l'hôte NYC-SVR1, puis cliquez sur Connexion.
10. Dans la section Interfaces disponibles pour la configuration du cluster,
cliquez sur Connexion au réseau local, puis sur Suivant.
11. Dans la boîte de dialogue Ajouter l'hôte au cluster : Paramètres de l'hôte,
acceptez les paramètres par défaut, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L13-142 Module 13 : Configuration de la disponibilité des ressources et du contenu réseau

12. Dans la boîte de dialogue Ajouter l'hôte au cluster : Règles de port,


acceptez les paramètres par défaut, puis cliquez sur Terminer. NYC-SVR1
se connecte au bout de quelques secondes.
13. Fermez la fenêtre de la console Gestionnaire d'équilibrage de
la charge réseau.

f Tâche 3 : Installer et partager une imprimante IP sur NYC-DC1


et NYC-SVR1
1. Sur NYC-DC1, cliquez sur Démarrer, sur Panneau de configuration,
puis double-cliquez sur l'applet Imprimantes.
2. Dans le volet d'informations de la console Imprimantes, double-cliquez
sur Ajouter une imprimante.
3. Dans la boîte de dialogue Ajouter une imprimante, sélectionnez Ajouter
une imprimante locale.
4. Dans la boîte de dialogue Choisir un port d'imprimante, sélectionnez Créer
un nouveau port, sélectionnez Standard TCP/IP Port dans la liste déroulante,
puis cliquez sur Suivant.
5. Dans la boîte de dialogue Entrer un nom d'hôte ou une adresse IP
d'imprimante, dans la liste déroulante de la zone Type de périphérique,
sélectionnez Périphérique TCP/IP puis, dans la zone Nom d'hôte ou
adresse IP, spécifiez 10.10.0.80.
6. Désactivez la case à cocher Interroger l'imprimante et sélectionner
automatiquement le pilote à utiliser, puis cliquez sur Suivant.
7. Attendez que le port TCP/IP soit détecté, puis cliquez sur Suivant
dans la boîte de dialogue Informations supplémentaires requises
concernant le port.
8. Dans la boîte de dialogue Installer le pilote d'imprimante, spécifiez le
fabricant HP et le modèle d'imprimante LaserJet 6MP, puis cliquez Suivant.
9. Dans la boîte de dialogue Entrer un nom d'imprimante, acceptez les
paramètres par défaut, puis cliquez sur Suivant.
10. Dans la boîte de dialogue Partage d'imprimante, acceptez le nom par défaut,
puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la disponibilité des ressources réseau L13-143

11. Dans la boîte de dialogue Vous avez ajouté HP LaserJet 6MP, cliquez
sur Terminer.
12. Fermez l'applet Imprimantes du Panneau de configuration.
13. Répétez les étapes 1 à 11 sur NYC-SVR1.

f Tâche 4 : Utiliser NYC-CL1 pour se connecter à l'adresse IP virtuelle


d'équilibrage de la charge réseau
1. Sur NYC-CL1, cliquez sur Démarrer, tapez \\10.10.0.100 dans la zone
de texte Rechercher, puis appuyez sur ENTRÉE.
2. Prenez note des ressources de cluster d'équilibrage de la charge
réseau disponibles.

f Tâche 5 : Fermer tous les ordinateurs virtuels et ignorer les disques


d'annulations
1. Pour chaque ordinateur virtuel qui s'exécute, fermez la fenêtre
Virtual Machine Remote Control (VMRC).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et ignorer
les modifications, puis cliquez sur OK.
3. Fermez le Lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la conformité des serveurs en matière de sécurité L14-145

Module 14 : Configuration de la conformité


des serveurs en matière de sécurité
Atelier pratique : Configuration
de la conformité des serveurs
en matière de sécurité
Exercice 1 : Configuration et analyse de la sécurité
f Tâche 1 : Démarrer les ordinateurs virtuels et ouvrir une session
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Tous
les programmes, pointez sur Formation Microsoft, puis cliquez sur 6741A.
Le Lanceur d'ateliers pratiques démarre.
2. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-DC1,
cliquez sur Exécuter.
3. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-SVR1,
cliquez sur Exécuter.
4. Dans le Lanceur d'ateliers pratiques, en regard de 6741A-NYC-CL2,
cliquez sur Exécuter.
5. Ouvrez une session sur chaque ordinateur virtuel en tant que
Woodgrovebank\Administrateur avec le mot de passe Pa$$w0rd.
6. Réduisez la fenêtre du Lanceur d'ateliers pratiques.

f Tâche 2 : Ouvrir l'Assistant Configuration de la sécurité sur NYC-SVR1


1. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Assistant Configuration de la sécurité.
2. Dans la page Assistant Configuration de la sécurité, cliquez sur Suivant.
3. Dans la page Action de configuration, sous Sélectionnez l'action que vous
voulez effectuer, assurez-vous que l'action Créer une nouvelle stratégie
de sécurité est sélectionnée, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L14-146 Module 14 : Configuration de la conformité des serveurs en matière de sécurité

4. Dans la page Sélectionnez un serveur, vérifiez que le serveur spécifié


dans la zone de texte Serveur est NYC-SVR1, puis cliquez sur Suivant.
5. Dans la page Traitement de la base de données de configuration
de la sécurité, attendez la fin du processus, puis cliquez sur Afficher
la base de données de configuration.
6. Lorsque la Visionneuse de l'Assistant Configuration de la sécurité
(Visionneuse SCW) s'ouvre, une boîte de message Microsoft®
Internet Explorer® peut s'afficher pour vous demander l'autorisation
d'utiliser un contrôle ActiveX®. Cliquez sur Oui dans cette boîte de message.
7. Faites défiler la liste des Rôles du serveur, Fonctionnalités client, Options
d'administration et autres, Services et Pare-feu Windows.
8. Fermez la Visionneuse SCW, puis cliquez sur Suivant.
9. Dans la page Configuration des services selon les rôles, cliquez sur Suivant.
10. Dans la page Sélectionner des rôles de serveurs, cliquez sur Suivant.
11. Dans la page Sélectionnez des fonctionnalités client, cliquez sur Suivant.
12. Dans la page Sélectionnez des options d'administration et d'autres options,
cliquez sur Suivant.
13. Dans la page Sélectionnez des services supplémentaires, cliquez sur Suivant.
14. Dans la page Gestion des services non spécifiés, vérifiez que l'option
Ne pas modifier le mode de démarrage du service est sélectionnée,
puis cliquez sur Suivant.
15. Dans la page Confirmer les modifications de services, faites défiler la liste
et notez les éléments qui sont désactivés, puis cliquez sur Suivant.
16. Dans la page Sécurité réseau, cliquez sur Suivant pour commencer
à configurer la sécurité réseau.
17. Dans la page Règles de sécurité réseau, faites défiler la liste des ports
qui seront ouverts, puis cliquez sur Suivant.
18. Dans la page Paramètres de Registre, sélectionnez l'option Ignorer cette
section, puis cliquez sur Suivant.
19. Dans la page Stratégie d'audit, sélectionnez l'option Ignorer cette section,
puis cliquez sur Suivant.
20. Dans la page Enregistrer la stratégie de sécurité, cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la conformité des serveurs en matière de sécurité L14-147

21. Dans la page Nom du fichier de stratégie de sécurité, spécifiez


le nom de NewMemberSrv.xml à la fin du chemin d'accès
C:\Windows\Security\msscw\Policies\ répertorié, puis cliquez sur Suivant.
22. Dans la page Appliquer la stratégie de sécurité, sélectionnez Appliquer
maintenant, puis cliquez sur Suivant.
23. La page Application de la stratégie de sécurité s'affiche et l'Assistant prépare
et applique la stratégie.
24. Lorsque l'indication Application terminée apparaît au-dessus de la barre
d'état, cliquez sur Suivant.
25. Dans la page Fin de l'Assistant Configuration de la sécurité, cliquez
sur Terminer.

Exercice 2 : Analyse des modèles de sécurité


f Tâche 1 : Créer une console MMC (Microsoft Management Console)
personnalisée
1. Sur NYC-SVR1, cliquez sur Démarrer et sur Exécuter, tapez MMC dans
la zone de texte Ouvrir et appuyez sur ENTRÉE.
2. Dans la fenêtre MMC Console1, cliquez sur Fichier dans la barre de menus,
puis sur Ajouter/Supprimer un composant logiciel enfichable.
3. Dans la fenêtre Ajouter ou supprimer des composants logiciels enfichables,
sous Composants logiciels enfichables disponibles, faites défiler l'affichage
et sélectionnez Modèles de sécurité, puis cliquez sur Ajouter.
4. Dans la fenêtre Ajouter ou supprimer des composants logiciels enfichables,
sous Composants logiciels enfichables disponibles, faites défiler l'affichage
et sélectionnez Configuration et analyse de la sécurité, cliquez sur Ajouter,
puis cliquez sur OK.
5. Dans le volet de liste de la fenêtre MMC Console1, développez Modèles
de sécurité, cliquez avec le bouton droit sur le chemin d'accès de modèle
affiché dans le volet de liste, puis cliquez sur Nouveau modèle.
6. Dans la boîte de dialogue de modèle qui s'affiche, spécifiez le nom de modèle
Sécuriser, puis cliquez sur OK.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L14-148 Module 14 : Configuration de la conformité des serveurs en matière de sécurité

7. Dans le volet de liste, développez la stratégie Sécuriser, développez Stratégies


locales, puis cliquez sur Options de sécurité.
8. Dans le volet d'informations, faites défiler l'affichage et double-cliquez
sur Ouverture de session interactive : ne pas afficher le dernier
nom d'utilisateur.
9. Activez la case à cocher Définir ce paramètre de stratégie dans le modèle,
cliquez sur Activé, puis sur OK.
10. Cliquez avec le bouton droit sur le modèle Sécuriser, puis cliquez
sur Enregistrer.
11. Laissez la console MMC Console1 ouverte pour la tâche suivante.

f Tâche 2 : Analyser les paramètres actuels par rapport aux paramètres


des modèles sécurisés
1. Dans le volet de liste, cliquez avec le bouton droit sur Configuration
et analyse de la sécurité, puis cliquez sur Ouvrir une base de données.
2. Dans la boîte de dialogue Ouvrir une base de données, tapez le nom
de fichier Sécuriser, puis cliquez sur Ouvrir.
3. Dans la boîte de dialogue Modèle d'importation, sélectionnez le modèle
Sécuriser.inf, puis cliquez sur Ouvrir.
4. Dans le volet de liste, cliquez avec le bouton droit sur Configuration et
analyse de la sécurité, puis cliquez sur Analyser l'ordinateur maintenant.
5. Dans la boîte de dialogue Effectuer l'analyse, cliquez sur OK pour accepter
le nom du fichier journal par défaut.
6. Une fois l'analyse terminée, dans le volet de liste, développez Configuration
et analyse de la sécurité, développez Stratégies locales, puis sélectionnez
Options de sécurité.
7. Faites défiler le contenu de l'écran jusqu'à Ouverture de session interactive :
ne pas afficher le dernier nom d'utilisateur et comparez le paramètre de base
de données au paramètre d'ordinateur. Vous devez voir une croix « x » rouge
sur l'élément, ce qui indique des différences entre les paramètres d'ordinateur
et de base de données.
8. Laissez la console MMC Console1 ouverte pour la tâche suivante.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la conformité des serveurs en matière de sécurité L14-149

f Tâche 3 : Configurer l'ordinateur avec les paramètres


des modèles sécurisés
1. Dans le volet de liste, cliquez avec le bouton droit sur Configuration et
analyse de la sécurité, puis sélectionnez Configurer l'ordinateur maintenant
parmi les options disponibles. Cliquez sur OK dans la zone Configuration
du système.
Le modèle est appliqué à l'ordinateur.
2. Dans le volet de liste, cliquez avec le bouton droit sur Configuration et
analyse de la sécurité, puis sélectionnez Analyser l'ordinateur maintenant.
3. Dans la boîte de dialogue Effectuer l'analyse, cliquez sur OK pour accepter
le fichier journal par défaut.
4. Une fois l'analyse terminée, développez Stratégies locales, puis sélectionnez
Options de sécurité.
5. Faites défiler le contenu de l'écran jusqu'à Ouverture de session interactive :
ne pas afficher le dernier nom d'utilisateur et vérifiez qu'une coche apparaît,
indiquant que les paramètres de base de données et d'ordinateur sont
les mêmes.
6. Fermez la fenêtre MMC Console1. N'enregistrez pas les modifications.

Exercice 3 : Configuration de Windows Server


Update Services (WSUS)
f Tâche 1 : Utiliser la Console de gestion des stratégies de groupe
pour créer et lier un objet de stratégie de groupe (objet GPO)
au domaine pour configurer des mises à jour clientes
1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestion des stratégies de groupe.
2. Dans le volet de liste de la fenêtre Gestion des stratégies de groupe (MMC),
développez Forêt : woodgrovebank.com, développez Domaines, puis
développez WoodGroveBank.com.
3. Cliquez avec le bouton droit sur WoodGroveBank.com dans le volet de liste,
puis cliquez sur Créer un objet GPO dans ce domaine, et le lier ici.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L14-150 Module 14 : Configuration de la conformité des serveurs en matière de sécurité

4. Dans la boîte de dialogue Nouvel objet GPO, spécifiez le nom WSUS,


puis cliquez sur OK.
5. Cliquez avec le bouton droit sur le lien Objet GPO WSUS sous
WoodGroveBank.com et cliquez sur Modifier.
6. Dans la fenêtre Éditeur de gestion des stratégies de groupe, développez
Configuration ordinateur, développez Stratégies, développez Modèles
d'administration, développez Composants Windows, puis cliquez sur
Windows Update.
7. Dans le volet d'informations, double-cliquez sur Configuration du service
Mises à jour automatiques.
8. Dans la boîte de dialogue Configuration du service Mises à jour
automatiques, sous l'onglet Paramètres, sélectionnez Activé. Dans la
liste déroulante Configuration de la mise à jour automatique, cliquez sur
4 - Téléchargement automatique et planification des installations, puis
cliquez sur Paramètre suivant.
9. Dans la page de propriétés Spécifier l'emplacement intranet du service
de mise à jour Microsoft, sous l'onglet Paramètres, sélectionnez Activé.
Sous Configurer le service de Mise à jour pour la détection des mises
à jour et sous Configurer le serveur intranet de statistiques, tapez
http://NYC-SVR1 dans les zones de texte, puis cliquez sur Paramètre
suivant.
10. Dans la page de Propriétés Fréquence de détection des mises à jour
automatiques, sélectionnez Activé, puis cliquez sur OK.
11. Fermez l'Éditeur de gestion des stratégies de groupe, puis fermez l'outil
Gestion des stratégies de groupe.
12. Sur NYC-CL2, cliquez sur Démarrer, cliquez sur Tous les programmes,
pointez sur Accessoires, puis cliquez sur Exécuter.
13. Dans la boîte de dialogue Exécuter, tapez cmd et appuyez sur ENTRÉE.
14. À l'invite de commandes, tapez gpupdate /force et appuyez sur ENTRÉE.
15. À l'invite de commandes, tapez wuauclt /detectnow et appuyez sur ENTRÉE.
16. Fermez la fenêtre de commandes sur NYC-CL2.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la conformité des serveurs en matière de sécurité L14-151

f Tâche 2 : Utiliser l'outil d'administration WSUS pour configurer


les propriétés WSUS
1. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Microsoft Windows Server Update Services 3.0 SP1.
2. Dans la fenêtre de l'outil d'administration Update Services, dans le volet
de liste, sous NYC-SVR1, cliquez sur Options.
3. Dans le volet d'informations, cliquez sur Source des mises à jour et
serveur proxy.
4. Examinez les options sous les deux onglets, puis cliquez sur Annuler.
5. Dans le volet d'informations, cliquez sur Produits et classifications.
6. Consultez les options de support produit et de classification des mises à jour,
puis cliquez sur Annuler.
7. Dans le volet d'informations, cliquez sur Fichiers et langues des mises à jour.
8. Examinez les options de téléchargement des mises à jour et de prise en charge
des langues, puis cliquez sur Annuler.
9. Dans le volet d'informations, cliquez sur Planification de la synchronisation,
examinez les options de synchronisation de contenu, puis cliquez sur
Annuler.

f Tâche 3 : Créer un groupe d'ordinateurs et ajouter NYC-CL2


au nouveau groupe
1. Dans le volet de liste, développez Ordinateurs, puis sélectionnez
Tous les ordinateurs.
2. Dans le volet Actions, cliquez sur Ajouter un groupe d'ordinateurs.
3. Dans la boîte de dialogue Ajouter un groupe d'ordinateurs, spécifiez le nom
de groupe d'ordinateurs HO Computers, puis cliquez sur Ajouter.
4. Dans le volet de liste Update Services, sous Ordinateurs et Tous
les ordinateurs, cliquez sur Ordinateurs non attribués.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L14-152 Module 14 : Configuration de la conformité des serveurs en matière de sécurité

5. Dans le volet d'informations Ordinateurs non attribués, spécifiez Toutes


dans la liste déroulante État, puis cliquez sur Actualiser.
6. Cliquez avec le bouton droit sur nyc-cl2.woodgrovebank.com, puis cliquez
sur Modifier l'appartenance.
7. Dans la boîte de dialogue Définir les groupes d'ordinateurs, activez la case
à cocher HO Computers, puis cliquez sur OK.

f Tâche 4 : Approuver une mise à jour pour les clients Microsoft Vista™
1. Dans l'outil d'administration WSUS, dans le volet de liste, développez Mises
à jour, puis cliquez sur Mises à jour prioritaires.
2. Dans le volet d'informations, modifiez les deux filtres Approbation et État
en spécifiant Toutes, puis cliquez sur Actualiser. Notez toutes les mises
à jour disponibles.
3. Dans le volet d'informations Mises à jour prioritaires, cliquez avec le bouton
droit sur Mise à jour pour Windows Vista (KB936357), puis cliquez sur
Approuver dans le menu contextuel.
4. Dans la fenêtre Approuver les mises à jour qui s'affiche, cliquez sur la flèche
à côté de Tous les ordinateurs, sélectionnez Approuver l'installation, puis
cliquez sur OK.
5. Dans la page Progression de l'approbation, lorsque le processus est terminé,
cliquez sur Fermer.

Important : notez qu'un message s'affiche, indiquant que la mise à jour


est approuvée mais doit être téléchargée pour être achevée.

6. Dans la console WSUS, cliquez sur Rapports.


7. Consultez les différents rapports disponibles dans WSUS. Déterminez
le nombre de mises à jour requises par NYC-CL2.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la conformité des serveurs en matière de sécurité L14-153

f Tâche 5 : Fermer tous les ordinateurs virtuels et ignorer


les disques d'annulations
1. Pour chaque ordinateur virtuel en cours d'exécution, fermez la fenêtre
Virtual Machine Remote Control (VMRC).
2. Dans la zone Fermer, sélectionnez Arrêter la machine et ignorer
les modifications, puis cliquez sur OK.
3. Fermez le Lanceur d'ateliers pratiques 6741A.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT

Vous aimerez peut-être aussi