Académique Documents
Professionnel Documents
Culture Documents
Les bases indispensables pour administrer Nicolas BONNET est Consultant et For-
mateur sur les systèmes d’exploitation
et configurer votre serveur Microsoft depuis plusieurs années et
Ce livre sur Windows Server 2016 est destiné aux administrateurs système ou possède une expérience de plus de 10
Windows
aux techniciens en informatique qui souhaitent se former sur cette version du dans l’administration des systèmes infor-
Server 2016
permet la création d’une maquette (ou bac à sable) composée de machines met au lecteur toute son expérience sur
virtuelles exécutant Windows Server 2016 et Windows 10. La console Ges- les technologies serveur et leur évolution.
tionnaire de serveur est présentée ainsi que certaines de ses fonctionnalités. Ses qualités pédagogiques aboutissent à
L’auteur présente ensuite les services Active Directory afin de permettre aux un livre réellement efficace sur l’adminis-
personnes débutantes d’appréhender le vocabulaire utilisé pour Active Direc- tration de Windows Server 2016.
tory. En fin de chapitre la migration de l’Active Directory ainsi que Azure AD
sont présentés. Les sites AD, la réplication, le catalogue global sont autant de
paramètres qui sont étudiés. Par la suite, le lecteur réalisera la promotion d’un
serveur en tant que contrôleur de domaine et en tant que RODC (Read Only Les chapitres du livre
Domain Controller) et découvrira le clonage d’un contrôleur de domaine vir- Rôles et fonctionnalités • Hyper-V • Ins-
pour administrer
en place d’un espace de noms DFS ou du gestionnaire du serveur de fichiers serveur DHCP • Les services réseau
et de Nano server. Enfin les derniers chapitres auront pour sujet la mise en sous Windows Server 2016 • Implémen-
place, la gestion et le dépannage des stratégies de groupe, la mise en place tation d’un serveur DNS • Implémenta-
d’un serveur de déploiement (capture des données d’une partition ou créa- tion d’un serveur de fichiers • Gestion du
tion d’un fichier de réponse), l’installation d’un serveur wsus ainsi que les
outils permettant la gestion et la surveillance du serveur et la présentation du
langage PowerShell.
système de fichiers DFS • Infrastructure
de stratégies de groupe • Gestion de la
politique de sécurité • Dépanner les stra-
et configurer votre serveur
Tout au long de ce livre sur Windows Server, l’auteur a mis l’accent sur
Téléchargement
tégies de groupe • Implémentation du
PowerShell,.fr plusieurs ateliers sont réalisés uniquement en PowerShell (mi-
www.editions-eni.fr service de déploiement • Gestion et sur-
gration serveur de fichiers, migration du DHCP,...). veillance des serveurs • Distribuer des
Des éléments complémentaires sont en téléchargement sur le site www.edi- mises à jour avec WSUS • PowerShell
tions-eni.fr.
sur www.editions-eni.fr :
b Scripts DOS ou PowerShell.
ISBN : 978-2-7460-9925-8
Pour plus
b Fichiers ADM pour Office. d’informations :
b Exemple de fichier de réponses pour le rôle
38,90 €
Nicolas
BONNET
Table des matières 1
Chapitre 1
Rôles et fonctionnalités
1. Organisation du livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2. Les rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.1 L'accès à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 DHCP - Dynamic Host Configuration Protocol. . . . . . . . . . . . . . . . . . 16
2.4 DNS - Domain Name System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5 IIS - Internet Information Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.6 Active Directory Domain Services (AD DS) . . . . . . . . . . . . . . . . . . . . . 17
2.7 Active Directory Federation Services (AD FS) . . . . . . . . . . . . . . . . . . . 17
2.8 Active Directory Rights Management Services (AD RMS) . . . . . . . . . 18
2.9 Active Directory Certificate Service (AD CS). . . . . . . . . . . . . . . . . . . . 18
2.10 Service de déploiement Windows (WDS) . . . . . . . . . . . . . . . . . . . . . . . 19
2.11 Service de stratégie et d'accès réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.12 WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.13 Services de fichiers et iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3. Les fonctionnalités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.1 Chiffrement de données BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.2 Clustering avec basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.3 Équilibrage de la charge réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4 Gestion de stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.5 Outils de migration de Windows Server . . . . . . . . . . . . . . . . . . . . . . . . 21
3.6 Service de gestion des adresses IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 Windows Server 2016
Les bases indispensables
Chapitre 2
Hyper-V
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2. Implémentation d'Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.1 Les machines virtuelles sous Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 La mémoire dynamique avec Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . 25
3. Le disque dur des machines virtuelles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.1 Les différents types de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Gestion d'un disque virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.3 Les disques de différenciation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.4 Les checkpoints dans Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5 Partage d’un disque VHD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Redimensionner la taille d’un VHD à chaud. . . . . . . . . . . . . . . . . . . . . 29
4. Gestion des réseaux virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5. Gestion des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
5.1 Mise à niveau de la version d'une VM . . . . . . . . . . . . . . . . . . . . . . . . . . 33
5.2 Nouvelles fonctionnalités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.2.1 Configuration des VMS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
6. Introduction sur les conteneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Chapitre 3
Installation du bac à sable
1. Le bac à sable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1.1 Configuration nécessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1.2 Installation de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . 40
2. Création des machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.1 Schéma de la maquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.2 Machine virtuelle AD1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.2.1 Création et paramétrage de la VM . . . . . . . . . . . . . . . . . . . . . . . 48
2.2.2 Installation du système d'exploitation . . . . . . . . . . . . . . . . . . . . 52
2.2.3 Configuration post-installation . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.3 Machine virtuelle AD2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.4 Machine virtuelle SV1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
2.5 Machine virtuelle SRVCore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
2.6 Machine virtuelle CLI10-01 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Table des matières 3
Chapitre 4
Services de domaine Active Directory
1. Présentation des services de l'Active Directory . . . . . . . . . . . . . . . . . . . . . . . 61
1.1 La forêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
1.2 Le domaine et l’arborescence de domaines . . . . . . . . . . . . . . . . . . . . . . 61
1.3 L'unité d'organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
1.4 Les objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
1.5 Les partitions d'Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
1.6 Les maîtres d'opération FSMO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
1.7 Le catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
1.8 Les sites AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
1.9 La réplication intrasite et la réplication intersite . . . . . . . . . . . . . . . . . 66
1.10 Niveau fonctionnel du domaine et de la forêt . . . . . . . . . . . . . . . . . . . 67
2. Promotion d'un contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
2.1 Prérequis nécessaire à la promotion d'un serveur . . . . . . . . . . . . . . . . . 69
2.2 Installation d’un nouveau domaine dans une nouvelle forêt . . . . . . . 69
2.3 Installation d'un serveur en mode RODC. . . . . . . . . . . . . . . . . . . . . . . 77
2.4 Vérification à réaliser après l'installation d'un contrôleur de domaine 91
3. Redémarrage de l'AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.1 Démarrage/arrêt des services Active Directory
avec la console MMC Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.2 Démarrage/arrêt des services Active Directory
avec l’invite de commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4. Suppression d'un contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5. Clonage d’un contrôleur de domaine virtualisé. . . . . . . . . . . . . . . . . . . . . . 101
5.1 Les différents composants du clonage . . . . . . . . . . . . . . . . . . . . . . . . . 101
5.2 Prérequis au clonage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
5.3 Mise en place de la solution de clonage. . . . . . . . . . . . . . . . . . . . . . . . 104
5.4 Exportation et importation du contrôleur
de domaine source avec Hyper-V 2012 R2 . . . . . . . . . . . . . . . . . . . . . 107
6. Gestion des accès privilégiés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
4 Windows Server 2016
Les bases indispensables
Chapitre 5
Console Gestionnaire de serveur
1. Le gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
1.1 Création d’un groupe sur les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . 159
1.2 Installation d’un rôle à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
2. Outils d’administration de serveur distant . . . . . . . . . . . . . . . . . . . . . . . . . 164
2.1 Téléchargement des fichiers RSAT . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
2.2 Installation des outils d’administration . . . . . . . . . . . . . . . . . . . . . . . 165
3. Serveur en mode installation minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
4. Installation de rôles avec une installation en mode Core . . . . . . . . . . . . . . 173
4.1 Afficher la liste des rôles et fonctionnalités. . . . . . . . . . . . . . . . . . . . . 174
4.2 Ajouter un rôle ou une fonctionnalité . . . . . . . . . . . . . . . . . . . . . . . . . 175
4.3 Supprimer un rôle ou une fonctionnalité . . . . . . . . . . . . . . . . . . . . . . 176
5. Ajouter/supprimer l'interface graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
6. Suppression du groupe de serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Table des matières 5
Chapitre 6
Gestion des objets Active Directory
1. Le compte utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
1.1 Création d'un utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
1.2 Propriétés de l’objet utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
1.3 Création d’un modèle d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
1.4 Le jeton d'accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
1.5 Création d'un utilisateur en PowerShell . . . . . . . . . . . . . . . . . . . . . . . 188
2. Les groupes dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
2.1 Types de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
2.2 Étendues des groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
2.3 Identités spéciales dans AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
2.4 Création d'un groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
2.5 Création d'un groupe en PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . 196
3. Le compte ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
3.1 Le conteneur Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
3.2 Canal sécurisé entre le contrôleur de domaine et le poste . . . . . . . . . 199
3.3 Jonction d’un ordinateur en ligne de commande . . . . . . . . . . . . . . . . 200
4. La corbeille AD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Chapitre 7
Implémentation d'un serveur DHCP
1. Rôle et fonctionnement du service DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . 207
2. Installation et configuration du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . . 208
2.1 Ajout d'une nouvelle étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
2.2 Configuration des options dans le DHCP . . . . . . . . . . . . . . . . . . . . . . 214
2.3 Réservation de bail DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
2.4 Mise en place des filtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
3. Base de données du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
3.1 Sauvegarde et restauration de la base de données . . . . . . . . . . . . . . . 224
4. Haute disponibilité du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
5. Gestion du DHCP en PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
5.1 Installation du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
5.2 Création de l'étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
5.3 Migration du rôle DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
6 Windows Server 2016
Les bases indispensables
6. IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
6.1 Les spécifications d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
6.2 Fonctionnalité d'IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
6.3 Installation d'IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
6.4 Opérations sur les adresses IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
6.5 Surveillance et gestion des serveurs DNS et DHCP . . . . . . . . . . . . . . 273
6.6 Consultation des journaux et événements d’audit. . . . . . . . . . . . . . . 276
7. Attribution fondée sur une stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
7.1 Attribution d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Chapitre 8
Les services réseau sous Windows Server 2016
1. Introduction à l'adressage IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
1.1 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
1.2 Les équipements du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
1.3 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
1.4 Le réseau WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
1.5 Adressage IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
2. Introduction à l'IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
2.1 Adressage IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
2.2 Types d'adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
2.3 Indice de zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
3. Configuration de la carte réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
3.1 Configuration via la ligne de commande. . . . . . . . . . . . . . . . . . . . . . . 286
3.2 Configuration via l'interface graphique . . . . . . . . . . . . . . . . . . . . . . . . 287
3.3 Création d’une NIC Teaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
4. Configuration du Centre Réseau et partage. . . . . . . . . . . . . . . . . . . . . . . . . 293
4.1 Ouvrir le Centre Réseau et partage . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
4.2 Configurer une connexion réseau VPN . . . . . . . . . . . . . . . . . . . . . . . . 294
4.3 Partage et découverte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
4.4 Types d'emplacements réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
5. Le serveur VPN SSTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
6. La norme 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Table des matières 7
Chapitre 9
Implémentation d'un serveur DNS
1. Présentation du service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
1.1 Système hiérarchique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
2. Installation du rôle Serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
3. Gestion des zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
3.1 Création d'une zone de recherche directe secondaire . . . . . . . . . . . . . 341
3.2 Création d’une zone de recherche directe principale . . . . . . . . . . . . . 347
3.3 Création d’une zone de recherche inversée . . . . . . . . . . . . . . . . . . . . . 350
3.4 Création d'une zone GlobalNames . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
4. Gestion du serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
4.1 Supprimer des enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
4.2 Définir le vieillissement pour les zones . . . . . . . . . . . . . . . . . . . . . . . . 359
4.3 Activer le nettoyage automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
4.4 Effectuer un nettoyage manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
4.5 Les différents types de redirecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
4.6 Utilisation des statistiques au niveau du service DNS. . . . . . . . . . . . 364
4.7 Création de politique DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
4.8 Gestion du DNS à l'aide de PowerShell . . . . . . . . . . . . . . . . . . . . . . . . 366
5. Gestion des enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
8 Windows Server 2016
Les bases indispensables
Chapitre 10
Implémentation d'un serveur de fichiers
1. Le système de fichiers NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
1.1 Les autorisations NTFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
1.2 Héritage des autorisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
1.3 L'autorisation effective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
2. Tolérance de panne d'un système de fichiers . . . . . . . . . . . . . . . . . . . . . . . . 374
2.1 RAID 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
2.2 RAID 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
2.3 RAID 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
3. Différences entre un DAS et un SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
3.1 Tables de partition MBR et GPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
4. Implémentation d’un espace de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . . 377
4.1 La fonctionnalité Espace de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . 377
4.2 Options de configuration des disques virtuels . . . . . . . . . . . . . . . . . . 378
4.3 Définition d'un répertoire partagé . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
4.4 Affichage des partages en fonction des droits d’accès . . . . . . . . . . . . 390
4.5 La déduplication de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
5. Les clichés instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
5.1 Mise en œuvre des clichés instantanés sur le serveur . . . . . . . . . . . . . 396
5.2 Récupération d'un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
6. Le rôle Services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
6.1 Ajout du rôle Services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
6.2 Ajout d'une imprimante réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
6.3 Gestion des imprimantes à l’aide de la console . . . . . . . . . . . . . . . . . . 414
6.4 Gestion du déploiement d’imprimantes . . . . . . . . . . . . . . . . . . . . . . . 417
6.5 Recherche d’imprimantes dans Active Directory . . . . . . . . . . . . . . . . 421
7. Rôle de serveur de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
7.1 Installation du rôle de serveur de fichiers . . . . . . . . . . . . . . . . . . . . . . 422
7.2 Mise en place et gestion des quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
7.3 Implémentation du filtrage de fichiers . . . . . . . . . . . . . . . . . . . . . . . . 431
7.4 Gestion des rapports de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
7.5 Migration d'un serveur de fichier à l'aide de PowerShell . . . . . . . . . . 444
Table des matières 9
Chapitre 11
Gestion du système de fichiers DFS
1. Vue d'ensemble du système de fichiers DFS . . . . . . . . . . . . . . . . . . . . . . . . 453
1.1 Technologie de systèmes de fichiers DFS . . . . . . . . . . . . . . . . . . . . . . 453
1.2 Fonctionnement des espaces de noms DFS. . . . . . . . . . . . . . . . . . . . . 454
1.3 Scénarios mettant en jeu le système de fichiers DFS . . . . . . . . . . . . . 454
2. L'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
2.1 Types d'espaces de noms DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
2.2 Installation de l'espace de noms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
2.3 Configuration de l'espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
3. Rappel des fonctionnalités offertes par 2012 R2 . . . . . . . . . . . . . . . . . . . . . 466
4. La réplication dans DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
4.1 Présentation de la réplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
4.2 Groupe de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
4.3 Mise en place de la réplication DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
4.4 Les Cmdlets PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
5. Utilisation des rapports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
6. Création d'un espace de noms avec PowerShell . . . . . . . . . . . . . . . . . . . . . 478
Chapitre 12
Infrastructure de stratégies de groupe
1. Introduction aux stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
1.1 Ordre d’attribution sur les postes de travail . . . . . . . . . . . . . . . . . . . . 481
1.2 Outil de gestion des GPO (GPMC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
1.3 Objets GPO Starter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
1.4 Présentation des CSE (extensions côté client) . . . . . . . . . . . . . . . . . . 488
2. Traitement en boucle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
2.1 Les modes Fusion et Remplacer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
3. Gestion des stratégies de groupe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
3.1 Création d’un objet et liaison à une OU . . . . . . . . . . . . . . . . . . . . . . . 490
3.2 Suppression d’une liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
3.3 Utilisation des filtres sur le modèle d’administration . . . . . . . . . . . . 497
4. Modèles d'administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
4.1 Fichier ADMX/ADML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
4.2 Création d'un magasin central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
10 Windows Server 2016
Les bases indispensables
Chapitre 13
Gestion de la politique de sécurité
1. Les stratégies par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
2. Les stratégies d'audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
2.1 Auditer les accès aux dossiers partagés . . . . . . . . . . . . . . . . . . . . . . . . 521
3. Gestion de la sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
3.1 Stratégie de mot de passe affinée à l’aide de l’interface graphique . . 531
3.2 Création et importation d’un modèle de sécurité . . . . . . . . . . . . . . . . 537
3.3 Comparaison des paramètres en cours et du modèle . . . . . . . . . . . . . 540
4. Paramétrage de l’User Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
4.1 Utilisation d’AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
5. Le certificat numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
5.1 Cryptage à l'aide d'EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550
Chapitre 14
Dépanner les stratégies de groupe
1. Conteneur des stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
2. Utilisation de l'outil GPOTool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556
3. Jeu de stratégie résultant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
3.1 Utilisation de la commande RSOP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
3.2 Utilisation de la commande gpresult. . . . . . . . . . . . . . . . . . . . . . . . . . 561
3.3 Résultat de stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
Table des matières 11
Chapitre 15
Implémentation du service de déploiement
1. Présentation du boot PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573
2. Présentation et prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574
2.1 WDS sous Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . 574
2.2 WDS sous Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . 575
2.3 Prérequis nécessaires pour le rôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575
3. Mise en place de WDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
3.1 Installation du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
3.2 Configuration du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
3.3 Ajout d’une image de démarrage et d'installation . . . . . . . . . . . . . . . 584
4. Déploiement d’un système d’exploitation. . . . . . . . . . . . . . . . . . . . . . . . . . 586
4.1 Création d'une image de capture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594
4.2 Capture d’un poste de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
4.3 Déploiement en multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600
4.4 Périphériques de préinstallation Active Directory . . . . . . . . . . . . . . . 604
5. Création d'un fichier de réponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
Chapitre 16
Gestion et surveillance des serveurs
1. Gestionnaire des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611
2. Moniteur de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622
3. Analyseur de performances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
3.1 Ajout d'un compteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
3.2 Création d’un ensemble de collecteurs de données . . . . . . . . . . . . . . 629
4. L’environnement WinRE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
4.1 Commande bcdedit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
4.2 Réparer la séquence de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636
12 Windows Server 2016
Les bases indispensables
Chapitre 17
Distribuer des mises à jour avec WSUS
1. Présentation de WSUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671
2. Mise en place du serveur de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671
3. Gestion de WSUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679
3.1 Création des groupes d'ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 679
3.2 Configuration des postes clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
3.3 Approbation et déploiement des mises à jour . . . . . . . . . . . . . . . . . . . 690
3.4 Gestion de WSUS en ligne de commande . . . . . . . . . . . . . . . . . . . . . . 692
3.5 Mise en place de SSL pour WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693
3.6 Gestion des Builds Windows 10 avec WSUS. . . . . . . . . . . . . . . . . . . . 711
4. Création de rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715
Chapitre 18
PowerShell
1. Introduction à PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717
1.1 Présentation de PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717
1.2 La console PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718
1.3 La console Windows PowerShell ISE . . . . . . . . . . . . . . . . . . . . . . . . . . 718
2. Aide avec PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Table des matières 13
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729
15
Chapitre 1
Rôles et fonctionnalités
Rôles et fonctionnalités
1. Organisation du livre
Le livre est composé de 18 chapitres présentant les différentes fonctionnalités du
système d'exploitation Windows Server 2016.
Afin de pouvoir effectuer la partie pratique dans de bonnes conditions, le chapitre
Installation du bac à sable décrit la création d'une maquette. Cette dernière est équi-
pée de 5 machines virtuelles :
– AD1, AD2, SV1 et SRVCore exécutant Windows Server 2016.
– Une machine cliente CLI10-01 sous Windows 10.
Les chapitres, chacun traitant d'un sujet différent, peuvent être parcourus de façon
indépendante. Chaque chapitre est construit afin de vous présenter la théorie mais éga-
lement la mise en pratique sur une ou plusieurs VM (ou machine virtuelle). Le système
d'exploitation de la machine hôte est Windows Server 2012 R2, les machines virtuelles
fonctionnent sous Windows Server 2016 pour les serveurs et sous Windows 10 pour la
machine cliente. AD1, AD2 et SV1 exécuteront leur système d'exploitation avec une
interface graphique, SRVCore sera uniquement en mode ligne de commande.
Certains scripts ou modèles d'administration au format ADM peuvent être téléchar-
gés au niveau de la page de présentation du livre sur le site des Éditions ENI.
16 Windows Server 2016
Les bases indispensables
2. Les rôles
Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans
Windows Server 2016.
Depuis Windows Server 2008 R2, il est possible d'installer les différents rôles depuis
la console Gestionnaire de serveur. Ces derniers apportent des fonctions supplé-
mentaires aux serveurs. Ainsi l'équipe IT offre des services supplémentaires (adressage
automatique des postes, serveur d'impression…) à ses utilisateurs. La plupart contien-
nent des services de rôle, permettant l’activation de certaines fonctionnalités. Ils s'ins-
tallent généralement lors de l'installation d'un autre rôle ou d'une fonctionnalité.
L'ajout peut également s'effectuer après l'installation.
2.2 Hyper-V
Depuis Windows Server 2008, l'hyperviseur de Microsoft, Hyper-V, peut être
installé. Il permet de mettre en place une plateforme de virtualisation. Il a été enrichi
avec Windows Server 2012 et 2012 R2. De nouvelles fonctionnalités ont été intégrées
à Windows Server 2016. Il est désormais possible d'ajouter ou supprimer une carte
réseau virtuelle à une VM ainsi que de la mémoire. Cette fonctionnalité très intéres-
sante permet de réduire le temps d'indisponibilité du service offert par la machine
virtuelle concernée. D'autres fonctionnalités comme la distribution du service d'inté-
2.12 WSUS
Permet d'approuver les mises à jour avant l'installation sur un poste client, ce dernier
étant rangé dans un groupe d'ordinateurs. Cette solution permet d'effectuer une
approbation pour un groupe en particulier (exemple : groupe « test » en premier puis,
si le correctif ne pose pas de problèmes, il est approuvé pour le deuxième).
20 Windows Server 2016
Les bases indispensables