Vous êtes sur la page 1sur 9

Filière : IDOSR Module M202 : Administrer un environnement Windows

Environnement de travail sous Windows Server


• Définition du système exploitation server
Un système d'exploitation (OS) de serveur est un système d'exploitation installé et utilisé dans les
serveurs pour gérer les ressources matérielles et logicielles du système et fournir des services à
plusieurs programmes.
• Présentation de Windows Server 2019
Le système d'exploitation Windows Server 2019, comprend plusieurs améliorations concernant la
gestion des conteneurs Linux et l’ouverture sur le monde de l'open source, par exemple, en utilisant
le Web PI (Web Platform Installer), l'installation très facilement de Python,
de PHP et MySQL parfaitement compatible avec IIS.
• Configuration requise pour l’installation
Le serveur doit être équipé de :
- un processeur 64 bits cadencé à 1,4 Ghz.
- un minimum de 512 Mo de mémoire RAM (mode Core) et 2 Go minimum pour un serveur avec
l’expérience utilisateur.
- 32 Go d’espace disque minimum pour la partition système (recommandé d’avoir au minimum
60 Go d’espace libre au niveau de la partition système).
• Installation du système hôte (complète /minimale)
- Installation minimale « l’option par défaut »
L’option « Installation minimale » requiert moins d’espace disque, diminue la surface exposée aux
attaques. Vous gérez le serveur en utilisant la ligne de commande, Windows PowerShell ou des
méthodes de gestion à distance.
- Installation complète « avec l’expérience utilisateur »
Avec cette option, l’interface graphique utilisateur standard et tous les outils sont installés. Les rôles
serveur et les fonctionnalités sont installés à l’aide du Gestionnaire de serveur ou d’autres
méthodes.

Le gestionnaire de serveur
• Création d’un groupe de serveurs
Les groupes de serveurs vous permettent d’afficher et de gérer un sous-ensemble plus petit de votre
pool de serveurs en tant qu’unité logique

Windows Admin Center


• Présentation de la fonctionnalité
Windows Admin Center est un nouvel ensemble d’outils de gestion, basé sur un navigateur et
déployé localement, qui vous permet d’administrer vos serveurs Windows, sans dépendance à
Azure ni au cloud.

service de domaine active directory


• La forêt Active Directory et l’arborescence de domaines
1. Présentation des services de l’Active Directory
Active Directory est un annuaire implémenté sur les systèmes d’exploitation.
2. La forêt Active Directory
Une forêt est une collection d’un ou plusieurs domaines Active Directory, le premier installé étant
appelé domaine racine.

1
3. Le domaine et l’arborescence de domaines
Une arborescence de domaines est une suite de domaines qui partagent un espace de noms
contigu.
• L’unité d’organisation et Les objets (Utilisateurs, groupes et ordinateurs)
1. Unités d’organisation (OU, Organizational Unit).
Les OU sont les répertoires créés par l’administrateur, elles permettent de simplifier la
recherche, gérer les objets et déléguer l’autorité de gestion.
2. Gestion de compte d'utilisateurs
Les comptes d’utilisateurs Active Directory représentent des entités physiques, des personnes par exemple.
3. Présentation des comptes de groupes
Un groupe est un ensemble de comptes d’utilisateurs et d’ordinateurs, de contacts et d’autres groupes
qui peuvent être gérés comme une seule unité.
4. Présentation des comptes d’ordinateurs
Tous les ordinateurs exécutant Windows qui joignent un domaine possèdent un compte d’ordinateur. Les
comptes d’ordinateurs permettent d’authentifier et d’auditer l’accès au réseau et aux ressources de domaine.
• Les maîtres d’opération FSMO
Les Maîtres d’opérations peuvent être attribués sur différents contrôleurs de domaine dans une
forêt ou un domaine. Il en existe deux types :
- Les rôles situés à la racine de la forêt :
• Maître de schéma (SM)
• Maître d’attribution de noms de domaines (DNM)
- Les rôles situés à la racine de chaque domaine :
• Maître d’infrastructure (IM)
• Maître des ID relatifs (RID)
• Emulateur du contrôleur principal de domaine (PDC)
1. Rôle « Maître d’attribution des noms de domaine »
Le serveur qui détient ce rôle est unique au sein de la forêt, et il est le seul autorisé à distribuer des
noms de domaine aux contrôleurs de domaine, lors de la création d’un nouveau domaine.
2. Rôle « Contrôleur de schéma »
Le serveur qui possède ce rôle est le seul à pouvoir initier des changements au niveau de la
structure du schéma de l’annuaire
3. Rôle « Maître RID »
Ce maître d’opération devra allouer des blocs d’identificateurs relatifs à chaque contrôleur de
domaine du domaine. Ainsi, chaque contrôleur de domaine aura un bloc (pool) de RID unique qu’il
pourra attribuer aux futurs objets créés dans l’annuaire
4. Rôle « Maître d’infrastructure »
Unique au sein d’un domaine, le contrôleur de domaine qui dispose ce rôle a pour objectif de gérer
les références entre plusieurs objets.
5. Rôle « Émulateur PDC »
L’émulateur PDC (Primary Domain Controller) est unique au sein d’un domaine et se doit d’assurer
cinq missions principales :
- Modification des stratégies de groupe du domaine
- Synchroniser les horloges sur tous les contrôleurs de domaine (heure et date)
- Gérer le verrouillage des comptes
- Changer les mots de passe
• Le catalogue global et Les sites AD
1. Catalogue global
Un catalogue global contient des informations sur chaque objet de l'annuaire AD DS. Les
utilisateurs et les administrateurs peuvent utiliser ce catalogue pour rechercher des
informations dans l'annuaire .
2
Chaque domaine Active Directory possède également un cat alogue global
2. Les sites AD
Un site AD est ce qu'on appelle l'architecture physique d'Active Directory.
En gros ça détermine comment sont répartis/installés les contrôleurs de domaine sur plusieurs sites
physiques.
• La réplication intrasite et la réplication intersites
Il existe deux types de liens de réplication :
• Intra-site : lien de réplication entre les contrôleurs de domaine d’un même site
• Inter-site : lien de réplication entre les sites Active Directory, qui se configure dans le nœud
Inter-Site Transport.
• Niveau fonctionnel du domaine et de la forêt
Les niveaux fonctionnels déterminent quels systèmes d’exploitation Windows Server vous pouvez
exécuter sur des contrôleurs de domaine dans le domaine ou la forêt.
On distingue également les niveaux suivants : Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016
ou 2019.

Promotion d'un contrôleur de domaine


Un contrôleur de domaine est un serveur dont la fonction principale est l’authentification des
utilisateurs et ordinateurs. Il a également la charge de permettre l’accès aux ressources partagées
(dossiers partagés, imprimantes…).
• Prérequis nécessaires à la promotion d’un serveur
La promotion d’un serveur en contrôleur de domaine nécessite certains prérequis
- Système de fichiers NTFS : les volumes et les partitions doivent être formatés avec NTFS.
- Nom du poste : un nom de 15 caractères maximum.
- L’interface réseau : configurée avec une configuration IPv4/IPv6
- Nom de domaine : le nom de domaine utilisé doit être sous la forme d’un nom DNS

Redémarrage de l'AD
Il est nécessaire dans certains cas de défragmenter la base Active Directory, d’effectuer une
restauration à la suite d’un crash.
Il existe deux manières d’arrêter ou de démarrer le service Active Directory, la première est la
gestion du service depuis la console MMC « Services.msc », la deuxième avec la commande NET.

Clonage d’un contrôleur de domaine virtualisé


• Prérequis au clonage
Le clonage d’un contrôleur de domaine consiste à effectuer une copie du disque dur virtuel (fichier
VHD) d’un contrôleur de domaine existant. Il est nécessaire de créer un fichier de configuration
clone.

Le clone utilise les critères suivants pour détecter qu’il s’agit d’une copie d’un autre contrôleur de
domaine.
Présence du fichier DCCloneConfig.xml dans un des emplacements suivants :
- Le répertoire où réside ntds.dit (%windir%\NTDS).
- La racine d’un lecteur de média amovible.
Create a clone domain controller with a static IPv4 address
New-ADDCCloneConfigFile
[-Static]
[-CloneComputerName <String>]
[-IPv4Address <String>]
[-IPv4DefaultGateway <String>]

3
[-IPv4DNSResolver <String[]>]
[-IPv4SubnetMask <String>]
[-PreferredWINSServer <String>]
[-SiteName <String>]
Exemple :
PS C:\> New-ADDCCloneConfigFile -Static -IPv4Address "10.0.0.2" -IPv4DNSResolver "10.0.0.1" -
IPv4SubnetMask "255.255.255.0" -CloneComputerName "VirtualDC2" -IPv4DefaultGateway
"10.0.0.3" -PreferredWINSServer "10.0.0.1" -SiteName "REDMOND"

Mise à niveau d’un contrôleur de domaine d'une ancienne version


• Audit de l’état de santé
L’audit de l’état de santé va permettre de valider la mise à niveau des contrôleurs de domaine. Une
fois l’étape de compatibilité validée, il est nécessaire de prendre en compte l’état de santé des
contrôleurs de domaine. Pour cela, plusieurs commandes doivent être exécutées :
• Repadmin
• Gpotool
• W32tm
• Dcdiag
Utilisation de Azure Active Directory
La plateforme Azure offre de nombreuses fonctionnalités dont la possibilité d’utiliser un annuaire
Active Directory. Il permet ainsi la gestion des identités pour toutes les activités dans le cloud (accès
aux applications SAAS…). Généralement synchronisé avec un annuaire on-premises (présent dans le
réseau local de l’entreprise), il offre également la possibilité de procéder à la création de comptes
utilisateurs et groupes depuis l’interface. Trois éditions sont disponibles :
• Free (gratuite)
• De base
• Premium
La version Premium est celle qui offre le plus de services.
• Fonctionnalités offertes par Azure AD
Azure AD est utilisé par des services en ligne tels que Office 365 ou Intune pour l’autorisation
d’accès au service.

gestion des objets active directory


D.1 Le compte utilisateur
Le compte ordinateur
Pour pouvoir ouvrir une session sur le domaine, l’ordinateur doit appartenir au domaine.
L’ordinateur possède un nom d’ouverture de session (attribut SAMAccountName), un mot de passe
et un SID. Ces informations d’identification permettent au compte ordinateur d’être authentifié sur
le domaine. Si l’authentification réussit, une relation sécurisée est établie entre le contrôleur de
domaine et le poste. Il est intéressant de noter que le changement de mot de passe d’un compte
ordinateur est opéré tous les 30 jours par défaut.
• Le conteneur Computers
Lorsque l’ordinateur est joint au domaine, un compte ordinateur est automatiquement créé dans le
conteneur Computers.
• Canal sécurisé entre le contrôleur de domaine et le poste
Pour chaque station de travail ou serveur Windows qui est membre d'un domaine, il existe un canal
de communication discret appelé canal sécurisé, associé à un contrôleur de domaine. Le mot de
passe du canal sécurisé est stocké avec le compte d'ordinateur. La période de modification du mot
de passe par défaut du compte d'ordinateur est fixée à 30 jours.
• La corbeille AD
4
Lorsque la corbeille est activée, les attributs des objets Active Directory supprimés sont préservés. Il
est donc possible d’effectuer la restauration de l’objet. L’activation de la corbeille est irréversible. La
désactivation est donc impossible.

Implémentation d’un serveur DHCP


• Rôle et fonctionnement du service DHCP
DHCP est un protocole qui permet d’assurer la configuration automatique des interfaces réseaux.
Base de données du service DHCP
Lors de l’installation du rôle, les fichiers ci-dessous nécessaires au fonctionnement du service sont
stockés dans Windows\System32\Dhcp.
• Dhcp.mdb : base de données du service DHCP.
• J50.log : permet la journalisation des transactions.
• Sauvegarde et restauration de la base de données
Les logiciels de sauvegarde du marché ont la possibilité de sauvegarder et de restaurer la base de
données du service DHCP. Néanmoins, il est possible d’effectuer cette opération à la main.
• Haute disponibilité du service DHCP
Le service DHCP est un service important dans un réseau informatique. Il est possible d’installer un
deuxième serveur DHCP et de partager la plage distribuée (généralement 80 % pour le premier
serveur et 20 % pour l’autre). La deuxième solution consiste à installer un cluster DHCP.

Gestion du DHCP en PowerShell


• Création de l’étendue
Pour installation le rôle DHCP utiliser la commande ci-dessous :
Install-WindowsFeature -Name DHCP -IncludeManagementTools
Une fois installée, il est nécessaire de l’autoriser dans Active Directory avec la commande suivante :
Add-DhcpServerInDC -DnsName NomServeurDHCP -IPAddress
AdresseIpServeur

IPAM (IP Address Management)


IPAM (IP Address Management) est une fonctionnalité intégrée dans les systèmes d’exploitation
Microsoft depuis Windows Server 2012. Elle donne la possibilité de découvrir, surveiller, auditer et
gérer une ou plusieurs plages d’adresses IP. De plus il est possible d’effectuer des tâches
d’administration et de surveillance des serveurs DHCP et DNS.
Les composants suivants sont compris dans la fonctionnalité :
- Découverte automatique de l’infrastructure des adresses IP : cela permet d’effectuer la
découverte des contrôleurs de domaine, des serveurs DHCP et des serveurs DNS dans le
domaine souhaité.
- Affichage, création de rapports et gestion personnalisés de l’espace d’adressage IP : cela
permet d’obtenir des informations sur le suivi et l’utilisation des adresses IP.
- Audit des modifications de configuration du serveur et suivi de l’utilisation des adresses IP :
Un suivi des adresses IP, ID de client, nom d’hôte ou nom d’utilisateur est également effectué.
De plus les événements de baux DHCP et les événements.
Attribution fondée sur une stratégie
Une stratégie est composée d’un ensemble de conditions, ces dernières sont évaluées lors de la
demande des clients. Ainsi, cette fonctionnalité permet de mettre en place les scénarios suivants :
- Types de périphériques multiples : les différents périphériques d’un réseau
(imprimantes, téléphone sur IP...) sont classés par plage d’adresses IP.
- Rôles multiples : il est possible de fournir différents paramètres de bail en fonction du type
d’ordinateur (ordinateur de bureau, ordinateur portable…). Comme l’attribution d’une durée
de bail différente pour un ordinateur de bureau ou un ordinateur portable.
• Attribution d’adresses

5
Lors de la réception d’une demande de bail, le serveur DHCP doit déterminer l’étendue du client.
implémentation DNS
DNS (Domain Name System, Système de noms de domaine) permet de traduire un nom de domaine
en adresse IP.
Installation du rôle Serveur DNS et Gestion des zones DNS
• Système hiérarchique
DNS est construit sur un système hiérarchique. Les serveurs racines permettent de rediriger les
requêtes vers les serveurs DNS de premier niveau (fr, com…). Le domaine racine est représenté par
un point. On trouve en dessous les différents domaines de premier niveau (fr, net, com…). Chacun
de ces domaines est géré par un organisme (AFNIC pour le .fr, etc.), IANA (Internet Assigned
Numbers Authority) gère pour sa part les serveurs racines.
Au second niveau se trouvent les noms de domaine qui sont réservés par les entreprises ou les
particuliers.
• Création d’une zone directe principale/secondaire
Gestion des zones DNS
Une zone DNS est une portion du nom de domaine dont le responsable est le serveur DNS qui a
autorité sur la zone. Ce dernier gère la zone et ses différents enregistrements.
1. Création d’une zone de recherche directe
Les zones de recherche directe prennent en charge la résolution des noms d’hôtes en adresses IP.
2. Création d’une zone de recherche inversée
Les zones de recherche directe prennent en charge la résolution des adresses IP en noms d’hôtes.
• Création d’une zone inversée principale/secondaire
Trois types de zones peuvent être créés :
- Zone primaire : le serveur peut modifier les enregistrements de sa zone (mode lecture et
écriture).
- Zone secondaire : ce type de zone est une copie d’une zone primaire en lecture seul.
- Zone de stub : la zone contient uniquement les enregistrements SOA, NS et A des serveurs DNS
responsables de la zone.
Deux types d’enregistrements sont présents dans une zone :
- Les enregistrements statiques.
- Les enregistrements dynamiques.

- Supprimer des enregistrements


Pour les enregistrements statiques, la suppression automatique est impossible. La valeur de
l’horodateur est à 0 pour les enregistrements statiques.

- Gestion des enregistrements


Les types d’enregistrements permettent la résolution d’un nom de poste, d’une adresse IP ou tout
simplement de trouver un contrôleur de domaine, un serveur de noms ou un serveur de
messagerie.
La liste ci-dessous présente les enregistrements les plus courants :
- Enregistrements A et AAAA (Address Record) : permettent de faire correspondre un nom de
poste à une adresse IPv4. L’enregistrement AAAA permet la résolution de noms de poste en
adresse IPv6.
- CNAME (Canonical Name) : un alias est créé vers le nom d’un autre poste.
- MX (Mail Exchange) : définit les serveurs de courrier pour le domaine.
- PTR (Pointer Record) : associant une adresse IP à un enregistrement de noms de domaine.
- NS (Name Server) : définit les serveurs de noms du domaine.
- SOA (Start Of Authority) : l’enregistrement donne les informations générales de la zone
(serveur principal, e-mail de contact, durée d’expiration…).

6
- SRV : permet de définir un serveur spécifique pour une application
Manipuler l’infrastructure de stratégies de groupe
Introduction aux stratégies de groupe

Une stratégie de groupe permet l’automatisation de la configuration de l’environnement utilisateur


et ordinateur. Il est possible d’appliquer des configurations, de déployer des logiciels ou de mettre
en place une politique de sécurité.

• Ordre d’attribution sur les postes de travail


Le service de stratégie de groupe applique la stratégie de groupe selon l’ordre suivant :
- Stratégies de groupe local
- Stratégies de groupe du site
- Stratégies de groupe du domaine
- Stratégies de groupe des unités d'organisation.

• Objets GPO Starter


Les objets de stratégie de groupe Starter permettent de stocker une collection de paramètres de
stratégie des modèles d’administration dans un seul objet. Il est possible d’importer et d’exporter des
objets de stratégie de groupe Starter, ce qui permet de les distribuer facilement vers d’autres
environnements.

Modèles d'administration
Les modèles d’administration permettent de mettre en place des restrictions sur un ensemble de
composants du système d’exploitation.
• Fichiers ADMX/ADML
Les paramètres des modèles d’administration sont contenus dans des fichiers portant l’extension
ADMX. Ces fichiers présents dans C:\Windows\PolicyDefinitions peuvent être ouverts avec
Notepad. les fichiers ADMX sont des fichiers XML. Il est donc beaucoup plus aisé de créer un
fichier personnalisé. Deux types de fichiers sont utilisés :
- Les fichiers portant l’extension admx permettent de définir l’emplacement du paramètre, les
éléments de la boîte de dialogue Propriétés et la modification du registre à apporter.
- Les fichiers portant l’extension adml sont chargés d’afficher le texte de l’interface utilisateur
dans une langue spécifique.

Gestion de l’héritage
L’héritage permet à un conteneur enfant de récupérer des paramètres configurés sur le parent.
Pour gérer l’héritage, il est possible de le bloquer ou à l’opposé d’appliquer la stratégie.
• Blocage de l’héritage
Le blocage de l’héritage consiste à mettre en place un blocage à un certain niveau de
l’arborescence. Cette fonctionnalité permet d’éviter les conflits en s’assurant que les GPO
configurées sur le parent ne sont pas attribuées à l’enfant.
Préférences de stratégies de groupe
• Présentation des préférences de stratégies
Les préférences de stratégies de groupe offrent aux administrateurs la possibilité de configurer de
nouveaux paramètres.

Exécution de script PowerShell avec une GPO


• Création d’un utilisateur local
Exécution de script PowerShell avec une GPO
$localUsers='LocalAdmin'
$ComputerName=$Env:COMPUTERNAME

7
$AllLocalAccounts = Get-WmiObject -Class Win32_UserAccount
-Namespace "root\cimv2" -Filter "LocalAccount='$True'"
-ComputerName $ComputerName -ErrorAction Stop

Gestion du système de fichier DFS


• Vue d’ensemble du système de fichiers DFS
Un système de fichiers distribués (DFS) permet d’avoir une tolérance de panne aux niveaux des
serveurs fichiers situés dans différentes zones géographiques ou sur un même réseau local.
• Technologie de systèmes de fichiers DFS
Les technologies de systèmes DFS incluent un espace de noms qui permet un affichage des dossiers
partagés situés sur différents serveurs. L’utilisateur n’a plus besoin de connaître le nom du serveur
pour accéder à la ressource. La réplication DFS permet d’assurer la tolérance de panne et donc une
meilleure disponibilité des données. Il est ainsi aisé d’effectuer la réplication des fichiers et dossiers
sur un autre serveur de l’espace de noms. La compression différentielle à distance est utilisée pour
effectuer l’identification d’éventuelles modifications opérées dans des fichiers. Seules ces
modifications seront répliquées, ceci dans le but d’économiser la bande passante.
• Fonctionnement des espaces de noms DFS
Lors de l’accès à un dossier de l’espace de noms par un utilisateur, son poste de travail contacte le
serveur d’espaces de noms. Ce dernier.

L'espace de noms
• Types d’espaces de noms DFS
Il est nécessaire de choisir entre deux types d’espaces de noms DFS : basé sur un domaine AD ou
autonome.
Lorsqu’un serveur DFS est basé sur Active Directory, le chemin d’accès contient le nom de domaine
AD puis le nom de l’espace de noms (par exemple \\ID\Public). Les données de configuration sont
stockées dans l’annuaire Active Directory. Il est ainsi possible d’avoir jusqu’à plusieurs milliers de
dossiers avec des cibles. La disponibilité des données est assurée en ajoutant plusieurs serveurs
dans l’espace de noms.
Le mode autonome, lui, nécessite un cluster afin d’assurer la haute disponibilité. Les données de
configuration sont cette fois stockées dans le registre de serveur. Pour finir, le chemin d’accès est
sensiblement différent puisqu’il est composé du nom du serveur et du nom de l’espace de noms
(par exemple \\SRV1\Public).
La disponibilité dans DFS est assurée en spécifiant des cibles de dossiers supplémentaires. Ceci
implique d’effectuer la réplication à l’aide de DFSR.

Gestion de la politique de sécurité


• Gestion de la sécurité
Une stratégie de sécurité englobe des paramètres concernant principalement la politique de mot de
passe et de verrouillage. Ces paramètres sont configurés dans la Default Domain Policy afin que
l’ensemble des objets du domaine AD reçoive cette politique.
La stratégie de mot de passe englobe les paramètres suivants :
- Complexité du mot de passe : si elle est activée, le mot de passe doit posséder au minimum
trois des quatre catégories suivantes : des lettres minuscules, des lettres majuscules, des
chiffres et des caractères spéciaux. En plus, le mot de passe ne doit pas contenir tout ou une
partie du nom du compte utilisateur et compter un minimum de six caractères.
- Durée de vie des mots de passe : des durées de vie minimale et maximale sont configurées. Le
temps minimum bloque le changement de mot de passe par l’utilisateur, ce dernier pourra
donc effectuer l’action une fois la durée passée. La durée maximale permet de mettre une
limite à l’utilisation du mot de passe : une fois le délai passé, il est nécessaire de le changer.
• Paramétrage de l’User Access Control

8
Les comptes administrateurs sont généralement des comptes utilisateur sensibles. Principalement
parce qu’ils fournissent à l’utilisateur qui ouvre une session des droits élevés (modification du
registre, changement des paramètres Windows…). Une protection de ce type de compte est
nécessaire afin d’assurer un bon fonctionnement du système d’exploitation ainsi que l’intégrité des
données.
L’UAC (User Access Control) permet de sécuriser l’utilisation des comptes sensibles. Pour cela une
confirmation est demandée lorsqu’une élévation de privilèges est nécessaire. Si la personne
connectée ne possède pas de droit d’administration, il est nécessaire de saisir les identifiants d’un
compte d’administration.

Le certificat numérique
Ce certificat possède une clé privée et/ou une clé publique. En effet, deux types de cryptage sont
présents dans le monde de la cryptographie :
- Le cryptage à l’aide de clés symétriques qui consiste à effectuer les opérations de cryptage et
de décryptage avec la même clé.
- Le cryptage à l’aide de clés asymétriques qui utilise lui deux types de clé : une clé publique pour
crypter et une clé privée pour décrypter.
La clé privée est normalement détenue uniquement par le propriétaire du certificat, les autres
personnes utilisent sa clé publique pour effectuer le cryptage.
Le certificat peut être délivré par une entité publique (généralement en payant), celui-ci est
reconnu sur Internet. Il est possible également d’installer dans son réseau une autorité de
certification qui a pour rôle la gestion et la distribution de certificats numériques.

Implémentation des services de déploiement WDS


WDS est présent en tant que rôle, il est possible de l’installer par l’intermédiaire de la
console Gestionnaire de serveur en ajoutant le rôle Services de déploiement Windows.
Sous Windows Server 2008 R2 le rôle se voit ajouter plusieurs fonctionnalités :
- Approvisionnement en pilotes dynamiques : il est possible d’effectuer un déploiement de
packages de pilotes sur un ordinateur client, ceci par l’intermédiaire d’une installation du poste.
Ainsi, l’administrateur n’a plus besoin d’importer les pilotes dans l’image de démarrage et la
taille de celle-ci s’en trouve réduite.
- Déploiement de disque dur virtuel : le déploiement de fichiers portant l’extension VHD (Virtual
Hard Disk) peut maintenant être effectué par le service de déploiement Windows.

Vous aimerez peut-être aussi