Académique Documents
Professionnel Documents
Culture Documents
Office de
et de du Travail
M202
Administrer un environnement
Windows
M.MANGAD
M.MANGAD 1
PLAN
1. Installation de Windows Server 2019
2. Console de gestion de serveur
3. Implémentation d’un serveur DHCP
4. Implémentation d’un serveur DNS
5. Service de domaine Active Directory
6. Gestion des objets Active Directory
7. Infrastructure de stratégies de groupe
8. Implémentation d’un serveur de fichier
9. Gestion du système de fichier DFS
10. Gestion de politique de sécurité
11. Implémentation du service de déploiement
M.MANGAD 2
I. Installation de Windows Server 2019
1. Introduction:
• Windows Server 2019 dispose de plusieurs versions pour répondre
aux entreprises. 4 versions se distinguent selon les usages et les
besoins.
• Essentiel : Pour les petites entreprises possédant jusqu’à 25 utilisateurs et
50 stations de travail maximum
• Standard : parfaite pour des serveurs physiques ou des architectures
possédant un nombre de machines virtuelles limité
• Datacenter : peut être utilisée dans les services Cloud ou avec une
architecture possédant un grand nombre de machines virtuelles. Elle
permet un nombre illimité de machines virtuelles sur l’hôte
• Hyper-V : pour les personnes souhaitant utiliser uniquement Hyper-V
M.MANGAD 3
I. Installation de Windows Server 2019
1. A
M.MANGAD 4
I. Installation de Windows Server 2019
1. A
M.MANGAD 5
I. Installation de Windows Server 2019
1. A
• Quatre capacités par défaut sont présentes dans Windows Server 2019 et axées
sur la prévision de capacité.
M.MANGAD 7
1.
I. Installation de Windows Server 2019
A
M.MANGAD 8
1.
I. Installation de Windows Server 2019
A
• Il est ainsi possible d’invoquer cette capacité en cliquant sur le lien puis sur le
bouton Invoquer.
M.MANGAD 9
1.
2.
I. Installation de Windows Server 2019
A
M.MANGAD 10
1.
2.
3.
I. Installation de Windows Server 2019
A
Seule une invite de commandes est présente : les installations des rôles et
fonctionnalités, ou l’administration quotidienne, se font en ligne de commande. Il
est néanmoins possible d’administrer les différents rôles à distance en installant
les fichiers RSAT (Remote Server Administration Tools) sur un poste distant.
M.MANGAD 11
II. Service DHCP
1. Introduction:
• Le protocole DHCP gère l’attribution et la libération des données de
configuration IP en louant la configuration IP au client.
M.MANGAD 12
II. Service DHCP
2. Processus de création d’un bail DHCP
M.MANGAD 13
II. Service DHCP
2. Processus de création d’un bail DHCP
• Le protocole DHCP utilise un processus en quatre étapes pour louer des informations
d’adressage IP aux clients DHCP. Ces quatre étapes sont nommées en fonction des types de
paquets DHCP.
– 1. Découverte DHCP
– 2. Offre DHCP
– 3. Requête DHCP
M.MANGAD 14
II. Service DHCP
3. Processus de renouvellement d’un bail DHCP
• Le processus de renouvellement d’un bail DHCP est le processus permettant au
client DHCP de renouveler ou de mettre à jour ses données de configuration
d’adresse IP à l’aide du serveur DHCP.
Ipconfig /release
Ipconfig /renew
M.MANGAD 15
II. Service DHCP
4. Installer un serveur DHCP
M.MANGAD 16
II. Service DHCP
4. Installer un serveur DHCP
M.MANGAD 17
II. Service DHCP
5. Créer une étendue DHCP
o Une étendue est une plage d’adresses IP valides disponibles pour les baux ou l’attribution
à des ordinateurs clients sur un sous-réseau spécifique.
o Vous configurez une étendue sur le serveur DHCP pour déterminer le pool d’adresses IP
que le serveur peut attribuer aux clients DHCP.
o Chaque sous-réseau possède une étendue DHCP unique contenant une plage d’adresses
IP unique et permanente. Des adresses ou des groupes d’adresses spécifiques peuvent
être exclus de la plage spécifiée par l’étendue DHCP.
M.MANGAD 18
II. Service DHCP
5. Créer une étendue DHCP
M.MANGAD 19
II. Service DHCP
5. Créer une étendue DHCP
M.MANGAD 20
II. Service DHCP
5. Créer une étendue DHCP
M.MANGAD 21
II. Service DHCP
5. Créer une étendue DHCP
Myriem.lan
M.MANGAD 22
II. Service DHCP
5. Créer une étendue DHCP
M.MANGAD 23
II. Service DHCP
6. Créer une Réservation DHCP
M.MANGAD 24
II. Service DHCP
6. Créer une Réservation DHCP
M.MANGAD 25
II. Service DHCP
7. Base de données DHCP
• La base de données utilisée par le service DHCP peut stocker un nombre
important d’enregistrements et le nombre de clients DHCP va influer sur la
taille de la base.
•
– Lors de l’attribution d’un bail, la base de données est mise à jour et une entrée
est inscrite dans la base de registre.
M.MANGAD 26
II. Service DHCP
7. Base de données DHCP
Sauvegarde et restauration de la base de données
• Dans la console DHCP, effectuez un clic droit sur le serveur puis
sélectionnez Sauvegarder.
• Créez un nouveau dossier appelé SauvDHCP dans C:
• Cliquez sur l’étendue présente dans le serveur DHCP et sélectionnez
Supprimer.
• Validez les messages d’avertissement en cliquant deux fois sur Oui.
• Il va maintenant être nécessaire d’effectuer une restauration.
• Dans la console DHCP, effectuez un clic droit sur le serveur puis sélectionnez
Restaurer.
• Sélectionnez le répertoire créé pendant la sauvegarde puis cliquez sur OK.
M.MANGAD 27
II. Service DHCP
8. Gestion de dhcp en PowerShell
1. Installer le rôle dhcp:
• Une fois installée, il faut l’autoriser dans Active Directory. Pour cela, la commande ci-
dessous doit être exécutée.
M.MANGAD 29
II. Service DHCP
8. Gestion de dhcp en PowerShell
4. Créer une étendue dhcp:
• Créer l’étendu
• Les options portant l’ID 6 (Serveurs DNS) et 15 (Suffixe DNS) peuvent maintenant être configurées.
• Activer l’étendue:
• Remarque:
suivante:
M.MANGAD 31
III. Service DNS
1. Introduction:
• DNS (Domain Name System) est un service qui permet de traduire un nom de
domaine en adresse IP.
M.MANGAD 32
III. Service DNS
2. Espace de noms de domaine:
• La structuration du système DNS s'appuie sur une structure arborescente dans
laquelle sont définis des domaines de niveau supérieurs (TLD, pour Top Level
Domains), rattachés à un nœud racine représenté par un point.
M.MANGAD 33
III. Service DNS
2. Espace de noms de domaine:
Espace de noms de domaine
Domaine
M.MANGAD 34
III. Service DNS
3. FQDN:
Le FQDN « Nom de domaine pleinement qualifié » est un nom de
domaine DNS qui a été défini de façon unique pour indiquer son
emplacement dans un espace de noms de domaine.
M.MANGAD 35
III. Service DNS
4. Requête DNS:
• Une requête est une demande de résolution de noms envoyée à un serveur DNS. Il
existe deux types de requêtes : requêtes récursives et requêtes itératives.
Requêtes itératives
• Une requête itérative est une requête envoyée à un serveur DNS dans laquelle le
client DNS demande la meilleure réponse que peut fournir le serveur DNS.
• Le résultat d’une requête itérative est souvent une référence à un autre serveur
DNS situé plus bas dans l’arborescence DNS.
• Le serveur DNS interroge alors sa propre base de données ou s’adresse à d’autres
serveurs DNS, afin de trouver le serveur DNS qui fait autorité pour la requête
d’origine.
• La réponse à une requête itérative peut être : une réponse positive; une réponse
négative ; ou une référence à un autre serveur.
M.MANGAD 36
III. Service DNS
4. Requête DNS:
Requête récursive:
• Une requête récursive est une requête envoyée à un serveur DNS dans laquelle le
client DNS demande au serveur de fournir une réponse complète.
• Une requête récursive ne peut pas être redirigée vers un autre serveur DNS sauf
au Redirecteur.
• Dans une requête récursive, le serveur DNS interrogé est sommé de renvoyer l’une
des trois réponses suivantes :
– Les données informatiques demandées.
– Un message d’erreur indiquant que les données du type demandé n’existent
pas.
– Un message indiquant que le nom de domaine spécifié n’existe pas.
M.MANGAD 37
III. Service DNS
4. Requête DNS:
M.MANGAD 38
III. Service DNS
5. Zones DNS:
• Une zone DNS correspond à un nom domaine ou à un sous-domaine que le
serveur DNS va connaitre pour répondre aux requêtes qu’il va recevoir.
• C’est l’emplacement qui va contenir le mappage de nom d’hôte à adresse IP.
• Il existe 3 types de zone:
– Principale : Une zone principale est la zone où les enregistrements de
ressources sont créés et gérés.
– Secondaire : Cette zone est une copie d’une zone principale, elle n’est pas
accessible en écriture
– Stub: C’est une zone accessible seulement en lecture et qui va contenir les
enregistrements SOA et NS.
M.MANGAD 39
III. Service DNS
5. Zones DNS:
Zone de recherche directe
• Une recherche directe est un processus d’interrogation qui recherche le
nom d’un ordinateur hôte pour trouver son adresse IP.
• Les zones de recherche directe contiennent généralement des
enregistrements de ressources de type A ou AAAA.
Zone de recherche inversée
• une recherche inversée est un processus d’interrogation qui recherche
le nom à partir de l’adresse ip.
• les zones de recherche inversée contiennent généralement des
enregistrements de ressources de type PTR,
M.MANGAD 40
III. Service DNS
6. Enregistrements DNS:
• Un enregistrement de ressource est le mappage de nom d’hôte à adresse IP
M.MANGAD 41
III. Service DNS
7. Mise à jour DNS:
• Le processus de mise à jour manuelle des enregistrements de ressources clients est
mal adapté dans le cas d’une grande organisation qui modifie en permanence les
enregistrements de ressources DNS.
• Une organisation de grande taille avec des modifications dynamiques doit avoir recours
à la méthode dynamique de mise à jour des enregistrements de ressources DNS.
• Une mise à jour dynamique est le processus par lequel un client DNS crée, inscrit ou
met à jour de façon dynamique ses enregistrements dans des zones des serveurs DNS.
M.MANGAD 42
III. Service DNS
8. Configuration d’un client DNS:
M.MANGAD 43
III. Service DNS
8. Configuration d’un client DNS:
Avec enregistrement automatique:
M.MANGAD 44
III. Service DNS
8. A
M.MANGAD 45
III. Service DNS
8. A
• Transfert de zone complet est le type de requête standard pris en charge par
tous les serveurs DNS. Lorsqu’une requête DNS est effectuée avec le type de
requête AXFR, la réponse est un transfert de l’intégralité de la zone. Une
requête AXFR est une demande de transfert de zone complet.
M.MANGAD 46
III. Service DNS
8. A
M.MANGAD 47
III. Service DNS
8. A
M.MANGAD 48
III. Service DNS
8. A
M.MANGAD 49
III. Service DNS
8. A
M.MANGAD 50
III. Service DNS
8.
9.
A
u
M.MANGAD 51
III. Service DNS
8.
9.
A
• Pour la configuration du vieillissement, la manipulation est à faire sur une zone ou dans les
propriétés du serveur pour l’application sur l’ensemble des zones.
– Cliquez avec le bouton droit sur la zone concernée puis sélectionnez Propriétés.
M.MANGAD 52
III. Service DNS
8.
9.
A
M.MANGAD 53
III. Service DNS
8.
9.
A
• Pour configurer de la même façon toutes les zones, effectuez un clic droit sur le serveur
puis sélectionnez Définir le vieillissement/nettoyage pour toutes les zones….
M.MANGAD 54
III. Service DNS
8.
9.
A
M.MANGAD 55
III. Service DNS
8.
9.
A
• Dans la console DNS, effectuez un clic droit sur le serveur puis sélectionnez
M.MANGAD 56
III. Service DNS
8.
9.
10.
A
11. Le Redirecteur:
• Un redirecteur est un serveur DNS que d’autres serveurs DNS internes désignent
M.MANGAD 57
III. Service DNS
8.
9.
10.
A
11. Le Redirecteur:
Configuration:
• Pour configurer un redirecteur, effectuez un clic droit sur le serveur puis sélectionnez Propriétés.
M.MANGAD 58
III. Service DNS
8.
9.
10.
A
11. Le Redirecteur:
Redirecteur conditionnel:
• Un redirecteur conditionnel permet d’indiquer le ou les serveurs DNS à contacter pour
résoudre un espace de nom (nom de domaine) précis.
• Pour créer un redirecteur conditionnel, effectuez un clic droit sur le dossier
Redirecteurs conditionnels puis cliquez sur Nouveau redirecteur conditionnel.
M.MANGAD 59
III. Service DNS
8.
9.
10.
11.
A
Get-DnsServerStatistics.
M.MANGAD 60
III. Service DNS
8.
9.
10.
11.
A
M.MANGAD 61
III. Service DNS
8.
9.
10.
11.
A
M.MANGAD 62
III. Service DNS
8.
9.
10.
11.
12.
A
u
R
Y
O
M.MANGAD 63
III. Service DNS
8.
9.
10.
11.
12.
13.
A
R
Y
M.MANGAD 64
III. Service DNS
8.
9.
10.
11.
12.
13.
A
R
Y
M.MANGAD 65
III. Service DNS
8.
9.
10.
11.
12.
13.
A
R
Y
M.MANGAD 66
Chapitre 4
-- Active Directory--
67
M.MANGAD
IV. Active Directory
Rappel: groupe de travail et domaine:
• toutes les machines sous Windows sont par défaut dans un groupe de travail
nommé « WORKGROUP », et qui permet de mettre en relation des machines
d’un même groupe de travail, notamment pour le partage de fichiers,
M.MANGAD 68
IV. Active Directory
Rappel: groupe de travail et domaine:
groupe de travail:
• - Une base d’utilisateurs par machine : appelée « base SAM », cette base est
unique sur chaque machine et non partagée, ainsi, chaque machine contient
sa propre base d’utilisateurs indépendante.
• - Très vite inadapté dès que le nombre de postes et d’utilisateurs augmente,
car cela devient lourd en administration et les besoins différents.
• - Création des comptes utilisateurs en nombre, car chaque utilisateur doit
disposer d’un compte sur chaque machine, les comptes étant propres à
chaque machine.
• - Manque de control et de sécurité : chaque ordinateur peut devenir membre
du groupe de travail sans authentification
M.MANGAD 69
IV. Active Directory
Rappel: groupe de travail et domaine:
Domaine:
• - Base d’utilisateurs, de groupes et d’ordinateurs centralisée. Un seul compte
• - L’annuaire contient toutes les informations relatives aux objets, tout est
qu’il contient. Les contrôleurs de domaine se répliquent entre eux pour assurer
cela.
o Active Directory répertorie les éléments d'un réseau administré tels que les
comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés
les imprimantes…
M.MANGAD 72
IV. Active Directory
1. A
2. Contrôleur de domaine:
• Un contrôleur de domaine est le serveur sur lequel est installé Active
Directory
2. Contrôleur de domaine:
– Le fichier de base de données NTDS.dit
• Cette copie est symbolisée par un fichier « NTDS.dit » qui contient l’ensemble
Partition du système:\Windows\NTDS\ntds.dit
M.MANGAD 74
IV. Active Directory
1. A
2. C
• Un objet est identifié de manière unique dans l'AD par son nom et possède
ses propres attributs.
M.MANGAD 75
IV. Active Directory
1. A
2. C
M.MANGAD 76
IV. Active Directory
1. A
2. C
d'un domaine.
M.MANGAD 77
IV. Active Directory
1. A
2. C
M.MANGAD 78
IV. Active Directory
1.
2.
A
C
– Le groupe local : peut être utilisé uniquement dans le domaine dans lequel il est
créé. Il peut être défini pour contrôler l’accès aux ressources uniquement au
niveau du domaine local.
– Le groupe global Un groupe ayant une étendue « globale » pourra être utilisé dans
le domaine local, mais aussi dans tous les domaines approuvés par le domaine de
base
– groupe universel : à une portée maximale puisqu’il est accessible dans l’ensemble
de la forêt, ce qui implique qu’il soit disponible sur tous les domaines de la forêt.
M.MANGAD 79
IV. Active Directory
1. A
2. C
M.MANGAD 80
1.
2.
IV. Active Directory
A
C
• Sécurité Les groupes de sécurité permettent de gérer les autorisations d’accès aux
ressources.
• Par exemple, si vous avez un partage sur lequel vous souhaitez donner des autorisations
d’accès, vous pourrez utiliser un « groupe de sécurité » pour donner des autorisations à tous
les membres de ce groupe.
• Distribution: L’objectif de ce type de groupe n’est pas de faire du contrôle d’accès, mais
plutôt des listes de distribution. Par exemple, créer une liste de distribution d’adresses e-
mail en ajoutant des contacts.
• De ce fait, ces groupes sont utilisés principalement par des applications de messagerie,
comme Microsoft Exchange.
M.MANGAD 81
1.
2.
3.
IV. Active Directory
A
C
S
M.MANGAD 82
1.
2.
3.
IV. Active Directory
A
C
S
M.MANGAD 83
1.
2.
3.
4.
IV. Active Directory
A
C
S
Exemple:
M.MANGAD 84
1.
2.
3.
4.
IV. Active Directory
A
C
S
M.MANGAD 85
1.
2.
3.
4.
IV. Active Directory
A
C
S
M.MANGAD 86
1.
2.
3.
4.
IV. Active Directory
A
C
S
a
2.
3.
4.
5.
6.
7.
8.
IV. Active Directory
A
C
S
a
A
S
a
• Elle consiste à:
un groupe global
M.MANGAD 88
1.
2.
3.
4.
5.
IV. Active Directory
A
C
S
a
A
6. Partitions AD:
• La base de données Active Directory est divisée de façon logique en trois partitions :
– Partition DNS : contient la base de données DNS. Les informations de la base, les
enregistrements y sont stockés.
M.MANGAD 89
1.
2.
3.
4.
5.
6.
IV. Active Directory
A
C
S
a
A
A
– Le maître de schéma qui gère la modification du schéma sur le serveur. il ne peut y avoir qu’un seul
maître de schéma dans une forêt.
– Le maître d’attribution de noms de domaine qui gère l’ajout et la suppression de domaine dans une
forêt. il ne peut y avoir qu’un seul maître de ce type dans une forêt de domaines.
– Le maître RID qui alloue un identificateur SID unique à l’intérieur d’un domaine (pour un utilisateur,
un groupe…). il ne peut y avoir qu’un seul maître RID dans un domaine.
– Maître d'infrastructure: permet de maintenir les liens entre les utilisateurs et les groupes auxquels
ils appartiennent et gère lees objets. Unique au sein d’un domaine
• Pour afficher les maitres d’opération FSMO, utiliser la commande: netdom query fsmo
M.MANGAD 90
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
A
C
S
a
A
A
A
8. Catalogue global:
• le catalogue global est un annuaire central construit sur la base de copies partielles des
informations provenant des différents annuaires du réseau.
• Un serveur de catalogue global est un contrôleur de domaine qui traite efficacement les
requêtes intraforêts.
• Il contient aussi les informations nécessaires pour déterminer l’emplacement de tout objet
de l’annuaire. Le catalogue global permet aux utilisateurs d’effectuer deux tâches
importantes :
– Trouver des informations Active Directory sur toute la forêt, quel que soit
l’emplacement de ces données.
N.B: Lors de la création d’une forêt de domaines, le premier contrôleur de domaine créé est
aussi par défaut le serveur de Catalogue Global.
M.MANGAD 91
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
A
8. Catalogue global:
M.MANGAD 92
1.
2.
3.
4.
5.
6.
7.
8.
IV. Active Directory
A
C
S
a
A
A
A
A
9. Site AD:
• Les sites AD sont utilisés pour gérer les organisations qui ont des succursales
réparties sur différents emplacements géographiques mais qui relèvent du même
domaine.
• Les sites AD sont des regroupements physiques de sous-réseaux connectés qui sont
utilisés pour répliquer efficacement les informations entre les contrôleurs de
domaine (DC).
• Les sites AD peuvent être imaginés comme une carte décrivant les meilleurs
itinéraires pour effectuer la réplication dans AD, permettant ainsi une utilisation
efficace de la bande passante réseau disponible.
• Les sites AD contribuent à la rentabilité et à la rapidité.
• Lorsqu'il y a plus d'un DC dans le site associé qui est capable de gérer la connexion
du client, les utilisateurs localisent le DC le plus proche pour effectuer
l’authentification. M.MANGAD 93
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
8.
A
S
a
A
A
9. Site AD:
M.MANGAD 94
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
8.
A
C
S
a
A
A
A
A
9. Site AD:
Réplication AD:
• La réplication d’Active Directory est la méthode de transfert et de
mise à jour des objets Active Directory d’un contrôleur de
domaine à un autre.
– Réplication intrasite:
M.MANGAD 95
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
8.
A
C
S
a
A
A
A
A
9. Site AD:
Réplication AD:
– Réplication intersites:
• La réplication de type intersites consiste à effectuer des réplications sur des serveurs
d’annuaire présent dans des sites AD différents.
9. Site AD:
Réplication AD:
M.MANGAD 97
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
8.
A
C
S
a
A
A
A
A
9. Site AD:
ISTG
• L’ISTG (Intersite Topology Generator, générateur de topologie intersites) L’ISTG
gère les objets de connexion de réplication intersite entrants pour un site
spécifique. Chaque site dispose d’un serveur ISTG.
Tête de pont:
M.MANGAD 98
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
8.
A
C
S
a
A
A
A
A
9. Site AD:
Réplication AD:
M.MANGAD 99
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
8.
9.
A
C
S
a
A
A
A
A
A
10.RODC:
• RODC ( Read Only Domain controller) est un contrôleur de domaine en lecture
seule. Exécutez la commande dcdiag /test:replications qui permet de s’assurer
d’une bonne réplication entre AD1 et AD2.
• Les avantages de RODC sont:
– Sécuriser les sites distants
– Améliorer le processus d’authentification
M.MANGAD 100
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
A
C
S
a
A
A
A
A
A
A
Ceci a un impact sur le domaine et/ou la forêt mais principalement sur les
contrôleurs de domaine. Il est nécessaire d’avoir au minimum tous les
contrôleurs de domaine qui exécutent le système d’exploitation correspondant
à celui du niveau fonctionnel choisi.
M.MANGAD 101
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
A
C
S
a
A
A
A
A
A
A
Protocole AES (Advanced Encryption Services) 128 et 256 bits pour l’authentification
Kerberos.
M.MANGAD 103
IV. Active Directory
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
A
C
S
a
A
A
A
A
A
A
A
M.MANGAD 104
V. Azure Active Directory
1. Introduction a Azure:
• La plateforme Azure offre de nombreuses fonctionnalités dont la possibilité
d’utiliser un annuaire Active Directory.
• Il permet ainsi la gestion des identités pour toutes les activités dans le cloud
(accès aux applications SAAS…).
N.B: il est nécessaire de créer un compte démo sur le portail d’Azure puis
d’activer la version d’évaluation d’Azure AD Premium.
M.MANGAD 105
1.
V. Azure Active Directory
A
M.MANGAD 106
V. Azure Active Directory
1. A
M.MANGAD 107
V. Azure Active Directory
1. A
2. A
• Pour les comptes cloud, une licence Azure AD free est suffisante.
– Locale: elle sont configurées directement sur le poste (à l’exception des contrôleurs de
domaine).
M.MANGAD 110
VI. GPO
1. Définition:
• La première stratégie à s’appliquer sur le poste est la stratégie locale (si une
stratégie est présente).
• Les GPO Active Directory sont par la suite récupérées et appliquées, dans
l’ordre ci-dessous :
– La GPO du site AD est la première à être récupérée.
M.MANGAD 111
VI. GPO
1. Définition:
M.MANGAD 112
VI. GPO
1. Définition:
2. Ordre d’attribution sur les postes de travail
• il s'agit d'une GPO qui va servir de point de départ pour créer une ou
plusieurs autres GPO ; autrement dit il s'agit d'un template.
• Il est possible d'utiliser une GPO Starter comme base pour créer une ou
plusieurs GPO, cela peut-être utile si vous avez plusieurs variantes d'une
même GPO à créer
• Vous créez cette base, et ensuite vous l'utilisez pour créer vos GPO afin
d'ajouter seulement les paramètres spécifiques.
M.MANGAD 113
VI. GPO
1. A
2. A
3. A
M.MANGAD 114