Vous êtes sur la page 1sur 19

Windows Server 2012 R2 Armelin ASIMANE est Ingé-

nieur Systèmes, spécialisé


dans les technologies Micro-
Configuration des services avancés soft et Citrix depuis plusieurs

Windows
années. Après avoir obtenu
Ce livre s’adresse à un public de techniciens, administrateurs ou in- plusieurs certifications dans
génieurs systèmes qui souhaitent monter en compétences sur l’instal- ces deux domaines, il a créé
lation, la configuration et la gestion des services avancés dans un envi- en 2012 un blog informatique
ronnement Windows Server 2012 R2. Les différences avec les versions

Windows Server 2012 R2


(infonovice.fr) afin de partager
précédentes du système d’exploitation sont détaillées, notamment les son savoir, son expérience et

Server 2012 R2
changements apportés sur l’interface graphique ou encore sur les GPO. sa passion dans l’univers des
Tout au long du livre, le lecteur retrouve les commandes PowerShell v4 nouvelles technologies. La dé-

Configuration des services avancés


utilisées pour la gestion des fonctionnalités décrites. marche pédagogique de son
Les premiers chapitres rappellent au lecteur les principes de base du site web trouve une continuité
dans l’écriture de ce livre qui
système d’exploitation Windows Server 2012 R2 et de l’annuaire Ac-
lui permet de transmettre un
tive Directory. Les chapitres suivants présentent en détail les services
enseignement clair et struc-
réseaux. On y retrouve notamment un condensé d’informations sur turé pour se former à Windows
les technologies DNS, DHCP ou encore IPAM. Après avoir assimilé Server 2012 R2.

Configuration
l’ensemble des principes de gestion et configuration des réseaux TCP/
IP d’entreprise en environnement Microsoft, le lecteur aborde ensuite
le chapitre sur les services de fichiers avancés. Celui-ci décrit tous Les chapitres du livre
les aspects des technologies de stockage (NAS, SAN, iSCSI), les

des services avancés


systèmes de fichiers ainsi que les outils permettant d’affiner la ges- Avant-propos • Présentation
tion d’un serveur de fichiers (Contrôle d’accès dynamique, classi- de Windows Server 2012 R2 •
fication, déduplication, BranchCache). Le lecteur apprend ensuite Les services de domaine Ac-
comment implémenter les différentes technologies et rôles de serveurs tive Directory • Les services
intégrés au système d’exploitation Windows Server 2012 R2, tels que : réseau avancés • Les services
AD DS (Active Directory Federation Services), AD CS (Active Directory de fichiers avancés • Contrôle
Certificate Services), AD FS (Active Directory Federation Services), AD d’accès dynamique • Déploie-
RMS (Active Directory Rights Management Services). ment distribué AD DS • Sites
et services Active Directory •
Dans les derniers chapitres, le lecteur enrichit ses connaissances dans Réplications Active Directo-
les technologies liées à la haute disponibilité : répartition de charge ry • Services de certificats AD
réseau (NLB  - Network Load Balacing), clusters de basculement CS • Services de gestion des
d’une ferme de serveurs (stockage d’un cluster, quorum, basculement) droits  • Services de fédéra-
ou infrastructure Hyper-V (installation, migration des machines vir- tion AD FS • La répartition de
tuelles, réplication, redimensionnement d’un VHDX à chaud). charge • Cluster et haute dis-
Enfin, le dernier chapitre passe en revue tous les aspects de la sau- ponibilité • Cluster de bascu-
vegarde et de la restauration du système d’exploitation Windows lement Hyper-V • Sauvegarde
Server 2012 R2, fonctionnalités essentielles pour assurer la continuité et restauration
du service en environnement de production.
ISBN : 978-2-7460-8928-0

Armelin ASIMANE

Pour plus
d’informations : 39 €
Table des matières 1

Avant-propos
1. Conditions requises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2. Progression dans l’ouvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3. Structure du livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Chapitre 1
Présentation de Windows Server 2012 R2
1. Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2. Nouvelle interface graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1 Menu Démarrer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2 Panneau de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3 Les programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4 Les raccourcis-clavier utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3. Déploiement de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . 25
3.1 Installation complète . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.2 Installation minimale (Server Core) . . . . . . . . . . . . . . . . . . . . . . 26
4. L’adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1 Adressage IP dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.2 Adressage IP statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
5. Les protocoles réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
5.1 Modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
5.2 Protocole IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
5.2.1 Adressage IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.2.2 Adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
6. L'administration de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . 33
6.1 La console Gestion de l'ordinateur. . . . . . . . . . . . . . . . . . . . . . . . 33
6.2 La console Gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . 35
6.3 Les outils d'administration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
7. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2 Windows Server 2012 R2
Configuration des services avancés

Chapitre 2
Les services de domaine Active Directory
1. Présentation d'Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1.1 Service d’annuaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1.2 Gestion du service d'annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.2.1 Administrer Active Directory . . . . . . . . . . . . . . . . . . . . . . 41
1.2.2 Partitions Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 46
1.3 Gestion des identités et des accès . . . . . . . . . . . . . . . . . . . . . . . . 47
1.4 Gestion des unités d'organisation . . . . . . . . . . . . . . . . . . . . . . . . 49
1.4.1 Ajouter une OU via l'interface graphique . . . . . . . . . . . . . 50
1.4.2 Ajouter une OU via les commandes DOS . . . . . . . . . . . . 54
1.4.3 Ajouter une OU avec PowerShell . . . . . . . . . . . . . . . . . . . 55
1.5 Stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
1.5.1 Gestion des stratégies de groupe . . . . . . . . . . . . . . . . . . . . 56
1.5.2 Dépannage des stratégies de groupe . . . . . . . . . . . . . . . . . 59
1.5.3 Nouveauté des stratégies de groupe . . . . . . . . . . . . . . . . . 61
2. Forêts et domaines Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . 65
2.1 Forêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.2 Domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.3 Arbres de domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3. Niveaux fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.1 Niveaux fonctionnels de forêt . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.2 Niveaux fonctionnels de domaine . . . . . . . . . . . . . . . . . . . . . . . . 69
3.3 Augmenter le niveau fonctionnel . . . . . . . . . . . . . . . . . . . . . . . . 70
4. Contrôleurs de domaine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.1 Rôles FSMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

© Editions ENI - All rights reserved


4.2 Catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5. Gestion des comptes d’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.1 Administration des comptes d'utilisateurs . . . . . . . . . . . . . . . . . 81
5.2 Création des comptes d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . 82
5.2.1 Par lignes de commandes DOS . . . . . . . . . . . . . . . . . . . . . 82
5.2.2 Par lignes de commandes PowerShell . . . . . . . . . . . . . . . . 83
Table des matières 3

6. Gestion des groupes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84


6.1 Groupes globaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
6.2 Groupes de domaine locaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
6.3 Groupes universels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Chapitre 3
Les services réseau avancés
1. Service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
1.1 Présentation du service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
1.2 Fonctionnement du service DNS. . . . . . . . . . . . . . . . . . . . . . . . . 92
1.2.1 Outils en lignes de commandes DOS . . . . . . . . . . . . . . . . 93
1.2.2 Principe de résolution de noms DNS. . . . . . . . . . . . . . . . . 94
1.3 Gestion du service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
1.3.1 Implémentation des logs détaillés . . . . . . . . . . . . . . . . . . . 98
1.3.2 Enregistrements DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
1.3.3 Nettoyage des enregistrements DNS . . . . . . . . . . . . . . . 105
1.3.4 Redirecteurs du service DNS . . . . . . . . . . . . . . . . . . . . . . 108
1.3.5 Sauvegarder la configuration DNS . . . . . . . . . . . . . . . . . 111
1.4 Zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
1.4.1 Zone principale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
1.4.2 Zone secondaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
1.4.3 Zone de recherche inversée . . . . . . . . . . . . . . . . . . . . . . . 114
1.4.4 Zone de stub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
1.4.5 Zone GlobalNames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
1.5 DNS et Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
1.6 Sécurité du service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
1.6.1 Sécuriser le cache DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
1.6.2 Configurer le pool de sockets DNS . . . . . . . . . . . . . . . . . 127
1.6.3 Implémenter DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
1.7 Gestion du service DNS via Windows PowerShell. . . . . . . . . . 132
4 Windows Server 2012 R2
Configuration des services avancés

2. Service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133


2.1 Présentation du service DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . 133
2.2 Gestion du serveur DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
2.3 Fonctionnement du service DHCP . . . . . . . . . . . . . . . . . . . . . . 136
2.3.1 Principe d'attribution d'une adresse IP en IPv4. . . . . . . . 137
2.3.2 Principe d'attribution d'une adresse IP sous IPv6 . . . . . . 139
2.4 Options de configuration du service DHCP . . . . . . . . . . . . . . . 140
2.5 Gestion du service DHCP via Windows PowerShell . . . . . . . . 146
2.6 Haute disponibilité du service DHCP . . . . . . . . . . . . . . . . . . . . 147
2.7 Sauvegarde et restauration du service DHCP . . . . . . . . . . . . . . 148
2.7.1 Sauvegarde automatique . . . . . . . . . . . . . . . . . . . . . . . . . 149
2.7.2 Sauvegarde manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
2.7.3 Restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
3. IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
3.1 Présentation du serveur IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . 151
3.2 Gestion du serveur IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
3.3 Installer et configurer la gestion d’adresses IPAM . . . . . . . . . . 155
3.4 Gestion de l'espace d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . 164
3.4.1 Plages d'adresses IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
3.4.2 Adresses IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
3.4.3 Blocs d'adresses IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
3.5 Surveiller et gérer IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
3.5.1 Serveurs DNS et DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 168
3.5.2 Étendues DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
3.5.3 Analyse des zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 170
3.5.4 Groupes de serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
3.6 Catalogue des événements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

© Editions ENI - All rights reserved


4. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Table des matières 5

Chapitre 4
Les services de fichiers avancés
1. Présentation des services de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . 175
1.1 Fonctionnement des services de fichiers . . . . . . . . . . . . . . . . . . 175
1.2 Gestion des services de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . 176
1.2.1 Administrer les services de fichiers . . . . . . . . . . . . . . . . . 177
1.2.2 Rôles et services de stockage . . . . . . . . . . . . . . . . . . . . . . 184
2. Stockage réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
2.1 Stockage SAN iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
2.1.1 Fonctionnement du stockage iSCSI . . . . . . . . . . . . . . . . 187
2.1.2 Gestion du stockage iSCSI . . . . . . . . . . . . . . . . . . . . . . . . 190
2.2 Stockage SAN FCoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
2.3 Stockage NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
2.4 Stockage DAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
2.5 Stockage NAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
3. Optimiser l’usage du stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
3.1 Gestionnaire de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
3.1.1 Fonctionnement FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . 193
3.1.2 Gestion FSRM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
3.2 Gestion de quota. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
3.2.1 Création d'un quota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
3.2.2 Création d'un modèle de quota . . . . . . . . . . . . . . . . . . . . 202
3.3 Gestion du filtrage de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . 203
3.3.1 Création d'un filtre de fichiers . . . . . . . . . . . . . . . . . . . . . 205
3.3.2 Création d'un modèle de filtre . . . . . . . . . . . . . . . . . . . . . 207
3.4 Gestion de la classification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
3.4.1 Création d'une propriété de classification. . . . . . . . . . . . 212
3.4.2 Création d'une règle de classification . . . . . . . . . . . . . . . 214
3.5 Gestion des rapports de stockage . . . . . . . . . . . . . . . . . . . . . . . 218
6 Windows Server 2012 R2
Configuration des services avancés

3.6 Déduplication des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218


3.6.1 Installer la déduplication des données . . . . . . . . . . . . . . 221
3.6.2 Activer la déduplication des données . . . . . . . . . . . . . . . 222
3.6.3 Vérifier la déduplication. . . . . . . . . . . . . . . . . . . . . . . . . . 223
4. BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
4.1 Présentation de BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . 224
4.1.1 Fonctionnement de BranchCache . . . . . . . . . . . . . . . . . . 225
4.1.2 Gestion de BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . 227
4.2 Mode de cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
4.2.1 Mode de cache hébergé. . . . . . . . . . . . . . . . . . . . . . . . . . . 230
4.2.2 Mode de cache distribué. . . . . . . . . . . . . . . . . . . . . . . . . . 232
4.3 Déployer BranchCache. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
5. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Chapitre 5
Contrôle d’accès dynamique
1. Contrôle d’accès dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
1.1 Présentation du DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
1.2 Fonctionnement du DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
1.2.1 Revendications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
1.2.2 Stratégie d'accès central . . . . . . . . . . . . . . . . . . . . . . . . . . 238
1.2.3 Règle d'accès central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
1.3 Gestion du DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
1.4 Implémentation du DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

© Editions ENI - All rights reserved


Table des matières 7

Chapitre 6
Déploiement distribué AD DS
1. Présentation du déploiement distribué AD DS. . . . . . . . . . . . . . . . . 245
1.1 Gestion de forêts Active Directory . . . . . . . . . . . . . . . . . . . . . . 245
1.1.1 Gestion administrative. . . . . . . . . . . . . . . . . . . . . . . . . . . 246
1.1.2 Partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
1.2 Gestion de domaines Active Directory . . . . . . . . . . . . . . . . . . . 246
1.2.1 Gestion administrative. . . . . . . . . . . . . . . . . . . . . . . . . . . 247
1.2.2 Partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
1.3 Déploiement distribué AD DS . . . . . . . . . . . . . . . . . . . . . . . . . . 247
1.3.1 Domaines ou forêts multiples . . . . . . . . . . . . . . . . . . . . . 247
1.3.2 Mise à jour vers Windows Server 2012 R2 . . . . . . . . . . . 249
1.3.3 Migration vers Windows Server 2012 R2 . . . . . . . . . . . . 251
1.3.4 Relations d'approbation . . . . . . . . . . . . . . . . . . . . . . . . . . 254
1.3.5 Routage des suffixes de noms . . . . . . . . . . . . . . . . . . . . . 258
2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Chapitre 7
Sites et services Active Directory
1. Présentation des sites Active Directory. . . . . . . . . . . . . . . . . . . . . . . 263
1.1 Objectif des sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
1.1.1 Gestion des sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
1.1.2 Location des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.2 Les sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
1.3 Les sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
1.4 Les serveurs de catalogue global. . . . . . . . . . . . . . . . . . . . . . . . . 267
1.5 Les partitions Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 269
1.6 Les liens de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
1.6.1 Fonctionnement des liens de sites . . . . . . . . . . . . . . . . . . 270
1.6.2 Gestion des liens de sites . . . . . . . . . . . . . . . . . . . . . . . . . 272
1.7 Les ponts de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
8 Windows Server 2012 R2
Configuration des services avancés

Chapitre 8
Réplications Active Directory
1. Présentation de la réplication Active Directory . . . . . . . . . . . . . . . . 277
1.1 Réplications Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 278
1.1.1 Planification des réplications . . . . . . . . . . . . . . . . . . . . . . 279
1.1.2 Topologie de réplication. . . . . . . . . . . . . . . . . . . . . . . . . . 280
1.1.3 Objets de connexion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
1.1.4 Réplication vers des RODC . . . . . . . . . . . . . . . . . . . . . . . 287
1.1.5 Réplication des mots de passe (RODC) . . . . . . . . . . . . . 288
1.1.6 Les conflits de réplications . . . . . . . . . . . . . . . . . . . . . . . . 291
1.2 Réplication SYSVOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
1.2.1 Présentation du répertoire SYSVOL . . . . . . . . . . . . . . . . 292
1.2.2 Réplication du répertoire SYSVOL . . . . . . . . . . . . . . . . . 294
1.3 Surveiller et dépanner. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298

Chapitre 9
Services de certificats AD CS
1. Infrastructures à clés publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
1.1 Présentation des PKI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
1.2 Composants d'une PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
1.3 Chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
2. Présentation d'AD CS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
2.1 Services de certificats AD CS . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
2.1.1 CA autonome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

© Editions ENI - All rights reserved


2.1.2 CA d'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
2.1.3 Gestion d'AD CS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
2.2 Hiérarchie de CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
2.2.1 Infrastructure à deux couches . . . . . . . . . . . . . . . . . . . . . 308
2.2.2 Infrastructure à trois couches . . . . . . . . . . . . . . . . . . . . . 309
2.2.3 CA racine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Table des matières 9

2.2.4 CA intermédiaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312


2.2.5 CA émettrice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
2.3 Services de rôles AD CS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
2.3.1 Autorité de certification. . . . . . . . . . . . . . . . . . . . . . . . . . 313
2.3.2 Demande de certificats via le web . . . . . . . . . . . . . . . . . . 314
2.3.3 Répondeur en ligne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
2.3.4 Inscription de composants réseau . . . . . . . . . . . . . . . . . . 314
2.3.5 Inscription des certificats . . . . . . . . . . . . . . . . . . . . . . . . . 315
2.3.6 Stratégie des certificats. . . . . . . . . . . . . . . . . . . . . . . . . . . 315
2.4 Certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
2.4.1 Modèles de certificats. . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
2.4.2 Demande de certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
3. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Chapitre 10
Services de gestion des droits
1. Services de gestion des droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
1.1 Présentation d’AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
1.1.1 Fonctionnement d'AD RMS . . . . . . . . . . . . . . . . . . . . . . 322
1.1.2 Gestion d'AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
1.1.3 Composants d'AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . 332
1.2 Installer et configurer AD RMS. . . . . . . . . . . . . . . . . . . . . . . . . 332
1.2.1 Schématiser l'infrastructure . . . . . . . . . . . . . . . . . . . . . . . 332
1.2.2 Pré-requis d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . 333
1.3 Protéger le contenu des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . 334
2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
10 Windows Server 2012 R2
Configuration des services avancés

Chapitre 11
Services de fédération AD FS
1. Services de fédération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
1.1 Présentation d'AD FS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
1.1.1 Fonctionnement d'AD FS. . . . . . . . . . . . . . . . . . . . . . . . . 340
1.1.2 Gestion d'AD FS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
1.2 Revendications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
1.3 Infrastructure AD FS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
1.3.1 Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
1.3.2 Composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
1.4 Installer et configurer AD FS . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
2. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

Chapitre 12
La répartition de charge
1. Répartition de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
1.1 Présentation de la répartition . . . . . . . . . . . . . . . . . . . . . . . . . . 351
1.1.1 Technologies existantes . . . . . . . . . . . . . . . . . . . . . . . . . . 352
1.1.2 Avantages et inconvénients . . . . . . . . . . . . . . . . . . . . . . . 353
2. Répartition de charge réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
2.1 Network Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
2.2 Différents modes de répartition . . . . . . . . . . . . . . . . . . . . . . . . 357
2.2.1 Prioritaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
2.2.2 Mode égal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
2.2.3 Mode manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

© Editions ENI - All rights reserved


2.3 Modes de transmission. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
2.3.1 Unicast - Monodiffusion . . . . . . . . . . . . . . . . . . . . . . . . . 359
2.3.2 Multicast - Multidiffusion . . . . . . . . . . . . . . . . . . . . . . . . 360
2.3.3 Multidiffusion IGMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
2.4 Affinité de répartition de charge . . . . . . . . . . . . . . . . . . . . . . . . 361
2.5 Convergence et haute disponibilité . . . . . . . . . . . . . . . . . . . . . . 362
3. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Table des matières 11

Chapitre 13
Cluster et haute disponibilité
1. Haute disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
1.1 Présentation de la haute disponibilité . . . . . . . . . . . . . . . . . . . . 365
1.2 Solutions de haute disponibilité . . . . . . . . . . . . . . . . . . . . . . . . 366
2. Clusters de basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
2.1 Présentation des clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
2.2 Fonctionnement d'un cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2.2.1 Réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
2.2.2 Basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
2.2.3 Volumes partagés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
2.2.4 Console de gestion du cluster . . . . . . . . . . . . . . . . . . . . . 373
2.2.5 Administration d'un cluster de basculement . . . . . . . . . 374
2.2.6 Quorum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
2.2.7 Installer et configurer un cluster . . . . . . . . . . . . . . . . . . . 380
2.2.8 Les rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
2.2.9 Optimisation des CSV . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
3. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

Chapitre 14
Cluster de basculement Hyper-V
1. Virtualisation avec Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
1.1 Présentation d’Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
1.1.1 Installation du rôle Hyper-V . . . . . . . . . . . . . . . . . . . . . . 387
1.1.2 Gestion d'Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
1.1.3 Gestion d’Hyper-V via SCVMM . . . . . . . . . . . . . . . . . . . 389
2. Haute disponibilité avec Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
2.1 Réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
2.2 Clusters de basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
2.3 Migration des machines virtuelles. . . . . . . . . . . . . . . . . . . . . . . 392
3. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
12 Windows Server 2012 R2
Configuration des services avancés

Chapitre 15
Sauvegarde et restauration
1. Présentation de la récupération d’urgence . . . . . . . . . . . . . . . . . . . . 395
1.1 Récupération d’urgence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
1.2 Présentation de la sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . 398
1.3 Sauvegarde Windows Server . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
1.3.1 Gestion de la sauvegarde Windows Server . . . . . . . . . . . 401
1.3.2 Planifier la sauvegarde Windows . . . . . . . . . . . . . . . . . . . 402
1.3.3 Configurer la sauvegarde Windows. . . . . . . . . . . . . . . . . 404
1.3.4 Configurer la restauration des données . . . . . . . . . . . . . 405
2. Récupération des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
2.1 Clichés instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
2.2 Corbeille Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
3. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

© Editions ENI - All rights reserved


395

Chapitre 15
Sauvegarde et restauration

1. Présentation de la récupération d’urgence


Sauvegarde et restauration

De nos jours, de plus en plus de sociétés fonctionnent en utilisant au quoti-


dien l'outil informatique (serveurs, postes de travail, terminaux fixes ou
mobiles, e-mails, etc.). Les données manipulées sont multiples présentes sous
différents supports, accessibles à un ou plusieurs utilisateurs et sont plus ou
moins confidentielles. Pour beaucoup d'entreprises, l'essentiel de l'activité est
basée sur des données numériques (contrats, factures, commandes, gestion de
stocks, produits, services en ligne, sites web, projets, etc.). C'est pourquoi la
perte de données informatiques lors d'un sinistre peut s'avérer vitale pour une
entreprise (incendie, suppression accidentelle, crash, piratage, vol, etc.).
D'après les statistiques, une entreprise qui perd l'essentiel de ses données in-
formatique suite à un crash ou une mauvaise manipulation a un pourcentage
de chance plus élevé de cesser toute activité dans les semaines suivant le
sinistre, si aucun plan de récupération d'urgence n'a été mis en place au préa-
lable. C'est pourquoi la sauvegarde est un point crucial, commun à presque
toutes les entreprises. Mettre en place une infrastructure informatique, signi-
fie également de planifier et mettre en place des solutions pour la restaurer en
cas de sinistre.
396 Windows Server 2012 R2
Configuration des services avancés

1.1 Récupération d’urgence

La récupération d'urgence consiste à restaurer le service qui a été détérioré


suite à un sinistre. Pour cela, une entreprise peut, par exemple, mettre en place
un Plan de Reprise d'Activité (PRA) qui consiste à définir les tâches et actions
à réaliser pour restaurer, en un temps record, le service offert aux utilisateurs.
Un PRA comprend notamment un plan de sauvegarde qui consiste à définir
une stratégie visant à sauvegarder l'ensemble des données de la société afin de
pouvoir les restaurer si besoin. Avant de mettre en place une stratégie de
sauvegarde, une entreprise doit d'abord faire une étude préliminaire qui aidera
à mieux cibler les besoins et ainsi, orienter la bonne implémentation du plan
de sauvegarde. Afin de répondre au mieux aux exigences requises par un
système informatique, il convient de respecter et suivre les bonnes pratiques
définies dans les normes ITIL (Information Technology Infrastructure Library).
Les bonnes pratiques figurant dans les ouvrages ITIL préconisent de répondre
aux questions suivantes avant de mettre en place un plan de récupération
d'urgence :
– Définir les éléments à sécuriser et/ou sauvegarder : sécuriser ou sauve-
garder l'ensemble du périmètre informatique occasionne des coûts (logiciels,
matériels, espace de stockage disque ou sur bande, redondance des équipe-
ments, etc.). C'est pourquoi il convient d'évaluer à l'avance la volumétrie à
sauvegarder en faisant la sélection des éléments à conserver.
– Évaluer les coûts de la sauvegarde : plus il y a de données à sauvegarder,
plus le coût du plan de sauvegarde est élevé (équipement de sauvegarde,
espace disque, etc.). Pour maîtriser son budget, il est important de ne pas
négliger l'évaluation des coûts liés à la sauvegarde. Tous les éléments de
l'infrastructure de sauvegarde doivent être évalués, comme le matériel, les
logiciels, la volumétrie, les coûts de rétention, les coûts de stockage ainsi que

© Editions ENI - All rights reserved


les coûts humains (administrateur, technicien, etc.).
Sauvegarde et restauration 397
Chapitre 15

– Définir les clauses du contrat de niveau de service : les ouvrages décri-


vant les bonnes pratiques informatiques mentionnent le fait qu'il est impor-
tant de définir à l'avance le niveau de service apporté aux utilisateurs. Ces
clauses doivent être recensées dans un document exposant clairement la qua-
lité de service attendue (ce contrat client-fournisseur est également appelé
SLA : Service Level Agreement), ainsi que les délais d'interruption de service
maximum en cas de panne ou sinistre. La durée maximale d'interruption du
service pouvant être tolérée avant la reprise de l'activité, est également appelé
RTO (Recovery Time Objective) d'après les ouvrages ITIL.
– Définir les pertes de données acceptables en cas de sinistre : lors d'un
sinistre, il est possible de restaurer les données perdues ou corrompues d'un
serveur à un instant T, si la politique de sauvegarde mise en place est opéra-
tionnelle. Cependant, les données saisies quelques minutes avant le sinistre
par les utilisateurs peuvent ne pas avoir été sauvegardées. Ce qui, implicite-
ment, veut dire qu'il n'est plus possible de restaurer ces éléments non sauve-
gardés. C'est pourquoi il est important de définir la tolérance de perte de
données en cas de sinistre dans un document spécifique, également appelé
RPO (Recovery Point Objective) dans les ouvrages ITIL.
– Définir la stratégie de rétention des sauvegardes : lorsque les sauve-
gardes sont réalisées sur bande, online, ou sur disque, de l'espace de stockage
est consommé. La politique de rétention des sauvegardes définit le temps que
ces archives sauvegardées doivent être conservées avant écrasement par une
nouvelle sauvegarde ou simple destruction. Plus la stratégie de rétention im-
pose un délai de conservation des sauvegardes élevé, et plus il est facile pour
un administrateur de restaurer des données supprimées depuis quelques
jours. Le cas se présente surtout pour les situations de suppression acciden-
telle de données. Par exemple, si un utilisateur supprime accidentellement un
dossier important et qu'aucun utilisateur ne s'en rend compte pendant deux
semaines… Il sera alors impossible pour un administrateur de restaurer les
données supprimées si la politique de rétention des sauvegardes impose une
rotation par écrasement des archives plus vieille d'une semaine. Afin de pou-
voir restaurer dans différentes situations, il est possible de mettre deux plans
de sauvegarde simultanément. Par exemple, un plan de sauvegarde hebdoma-
daire sur disque peut réaliser des archives avec un délai de rétention sur quatre
semaines, tandis qu'un autre plan de sauvegarde mensuel sur bande peut
réaliser des archives avec un délai de rétention sur un an.
398 Windows Server 2012 R2
Configuration des services avancés

– Définir une stratégie de restauration des données : il existe différentes


méthodes pour restaurer des données en fonction des méthodes de sauve-
garde ou récupération mises en place pour sécuriser l'infrastructure informa-
tique. Lors d'un sinistre, il convient de déterminer à l'avance les méthodes de
récupération des données en fonction de telle ou telle situation. Une stratégie
de restauration doit être définie en accord avec les clauses définies dans les
contrats de qualité de service. Par exemple, si un utilisateur perd un fichier, il
sera plus rapide de tenter une restauration des données en jetant un œil dans
le cache des clichés instantanés plutôt que de rapatrier une bande du centre
de stockage des archives sauvegardées. Plus vite les données sont restaurées et
plus grand est le pourcentage pour les administrateurs de respecter les clauses
de qualité de service, ainsi que le temps d'interruption maximale admissible
pour les utilisateurs. Tout plan de sauvegarde mis en place doit être validé et
testé régulièrement afin de s'assurer que la stratégie de restauration est opéra-
tionnelle et que les données sauvegardées sont exploitables. Il arrive bien trop
souvent qu'une entreprise sauvegarde des données sur bande et que le jour où
une restauration s'impose, les administrateurs se retrouvent impuissants face
à une bande vierge ou contenant des données inexploitables. Il faut donc
systématiquement tester que le processus de restauration fonctionne et que
les fichiers restaurés sont accessibles par les utilisateurs. Cela garantit ainsi
l'intégrité des données restaurées ainsi que la qualité de service apporté.

1.2 Présentation de la sauvegarde

Il existe plusieurs technologies de sauvegarde des données, plusieurs supports


de destination, plusieurs éditeurs tiers ; que les solutions utilisent des compo-
sants matériels ou logicielles.
On retrouve notamment des sauvegardes de données sur les supports suivants :

© Editions ENI - All rights reserved


– Cloud
– Disques durs internes/externes
– Supports amovibles
– CD/DVD ROM
– Emplacements réseau
Sauvegarde et restauration 399
Chapitre 15

– Réplication des données (sur un équipement redondé ou un empla-


cement géographique différent)
– Bandes de sauvegarde
– Clichés instantanés
– RAID
– Snapshots (sauvegarde de l'état du système à un instant précis)
La plupart des solutions logicielles existantes issues d'éditeurs tiers utilisent
des composants qui nécessitent un serveur sur lequel installer la solution de
sauvegarde et des agents installés sur chaque serveur pour assurer la commu-
nication et le transfert des données à sauvegarder. Ce manuel ne couvre que la
solution de sauvegarde intégrée au système d'exploitation Windows Server
2012 R2 (fonctionnalité Sauvegarde Windows Server), les clichés instanta-
nés (Shadow Copy), ainsi que le système de sauvegarde de type Cloud
proposé par Microsoft et nommé Windows Azure Online Backup.

1.3 Sauvegarde Windows Server

Le système d'exploitation Microsoft Windows Server 2012 R2 intègre native-


ment la fonctionnalité de serveur nommée Sauvegarde Windows Server.
Une fois installé, cet utilitaire se présente sous la forme d'un composant logi-
ciel enfichable accessible depuis le répertoire système %Win-
dir%\system32\wbadmin.msc, les outils d'administration du système
d'exploitation ou via le Gestionnaire de serveur.
400 Windows Server 2012 R2
Configuration des services avancés

Cet utilitaire permet notamment de gérer les sauvegardes locales (emplace-


ment réseau, volume disque) ou en ligne (Windows Azure Online Backup).
Lorsqu'une sauvegarde est exécutée via cet outil, le composant logiciel enfi-
chable Sauvegarde Windows Server, crée un disque virtuel du volume à archiver.
Ce disque virtuel est un fichier image au format *.vhdx, qui est le nouveau
format de stockage des machines virtuelles sous Microsoft Hyper-V3. Les
disques virtuels VHDX peuvent supporter 64 To de données. Le disque virtuel
dédié à la sauvegarde des données est créé à l'emplacement suivant :
[Lecteur:\]\WindowsImageBackup\[Nom du serveur]\Backup
[Date de la sauvegarde]

Il est possible de naviguer à tout moment dans ces fichiers image de disque dur
au travers du composant logiciel enfichable. L'utilitaire crée les fichiers
BackupGlobalCatalog et GlobalCatalog qui enregistrent la configuration des
volumes sauvegardés dans l'arborescence suivante :
[Lecteur:\]\WindowsImageBackup\[Nom du serveur]\Catalog

© Editions ENI - All rights reserved

Vous aimerez peut-être aussi