Vous êtes sur la page 1sur 112

La gestion des rôles sous

Windows serveur (PowerShell)

Encadré par :
M.Hicham Boukhriss
Sommaire

01 Préface 05 GPO

02 DHCP 06 DFS

03 DNS 07 WDS

04 ADDS 08 Stockage
01
Préface
Windows Server, développé par Microsoft, est un système
d'exploitation conçu spécifiquement pour répondre aux besoins
des entreprises en matière de gestion de réseau, de stockage,
de sécurité et de services d'application. Cette plateforme
robuste offre des fonctionnalités avancées pour la gestion
centralisée, la virtualisation, le stockage, et la sécurité, faisant
de Windows Server un choix privilégié pour les infrastructures
informatiques d'entreprises de toutes tailles.
02
DHCP
Partie Théorique
Rôle DHCP - Qu'est-ce que c'est ?
Le rôle DHCP sur Windows Server 2019 permet la
configuration dynamique des adresses IP pour les
périphériques du réseau. Contrairement à une configuration
statique où chaque périphérique doit être configuré
manuellement, le DHCP attribue automatiquement les
adresses IP, masques de sous-réseau, passerelles par défaut
et autres paramètres réseau.
Avantages du DHCP
 Simplicité de gestion : Élimine le besoin de configurer
manuellement chaque périphérique sur le réseau.
 Évolutivité : Facilite l'ajout et la suppression de périphériques sans
intervention manuelle.
 Évite les conflits d'adresse : Gère automatiquement l'allocation des
adresses IP pour éviter les conflits.
Fonctionnement du DHCP

 Découverte DHCP : Les périphériques en réseau cherchent un


serveur DHCP disponible en envoyant des demandes DHCP.
 Attribution d'adresse : Le serveur DHCP reçoit la demande,
attribue une adresse IP disponible, et fournit les informations
de configuration nécessaires au périphérique.
 Renouvellement : Les périphériques renouvellent
périodiquement leur bail DHCP pour prolonger l'attribution
d'adresse.
L’agent de Relais DHCP
 Le rôle :
Le rôle principal de l'agent de relais DHCP est de transmettre les
demandes DHCP des clients d'un sous-réseau à un serveur DHCP situé
sur un autre sous-réseau. Cela est particulièrement utile dans les réseaux
étendus où les serveurs DHCP ne peuvent pas recevoir directement les
demandes des clients situés sur d'autres sous-réseaux en raison des
limitations de diffusion.
Le fonctionnement :
1. Détection des demandes DHCP sur le sous-réseau local : Lorsqu'un
client sur un sous-réseau local émet une demande DHCP pour obtenir une
adresse IP, l'agent de relais sur ce sous-réseau détecte cette demande.

2. Interception de la demande : L'agent de relais intercepte la demande


DHCP provenant du client avant qu'elle n'atteigne le serveur DHCP.

3. Modification du message DHCP : L'agent de relais modifie le message


DHCP en y ajoutant des informations sur le sous-réseau d'origine du client.
Cela permet au serveur DHCP de savoir à quel sous-réseau appartient le
client.
4. Transmission au serveur DHCP distant : L'agent de relais transmet
ensuite le message modifié au serveur DHCP distant.

5. Réponse du serveur DHCP : Le serveur DHCP reçoit la demande du


client, examine les informations ajoutées par l'agent de relais pour
déterminer le sous-réseau du client, et envoie une réponse appropriée au
travers de l'agent de relais.

6. Transmission de la réponse au client : L'agent de relais reçoit la réponse


du serveur DHCP, la modifie éventuellement en retirant les informations
ajoutées précédemment, puis transmet la réponse au client sur le sous-
réseau local.
Partie Pratique
Installation du rôle DHCP :
Ajouter le rôle DHCP :
Install-WindowsFeature -Name DHCP –IncludeManagementTools

Autoriser le serveur DHCP :


Add-DhcpServerInDC
Configurer les paramètres du serveur DHCP
Range :
Add-DhcpServerv4Scope
-StartRange 192.168.10.1
-EndRange 192.168.10.254
-SubnetMask 255.255.255.0
-Name "Scope1«
-State Active
Configurer les paramètres du serveur DHCP
Routeur :

Set-DhcpServerv4OptionValue
-OptionId 3
-Value 192.168.10.1
-ScopeID "192.168.10.0"
Configurer les paramètres du serveur DHCP
Dns :

Set-DhcpServerv4OptionValue
-OptionId 6
-Value 8.8.8.8
-ScopeID "192.168.10.0"
Configurer les exclusions d'adresses IP :
Add-DhcpServerv4ExclusionRange
-StartRange 192.168.10.1
-EndRange 192.168.10.20
-ScopeID "192.168.10.0"

Configurer le bail DHCP (durée de location) :

Set-DhcpServerv4Scope
-ScopeID "192.168.10.0«
-LeaseDuration "8.00:00:00"
Activer le serveur DHCP :
Start-Service DHCPServer
Set-Service DHCPServer -StartupType Automatic

Vérifier la configuration :

Get-DhcpServerv4Scope
Get-DhcpServerv4ExclusionRange -ScopeID "192.168.10.0"
Get-DhcpServerv4OptionValue -ScopeID "192.168.10.0"
03
DNS
Partie Théorique
Rôle DNS - Qu'est-ce que c'est ?
Le DNS est un service permettant de traduire les noms de
domaine, tels que www.exemple.com, en adresses IP
numériques compréhensibles par les ordinateurs. Il agit comme
un annuaire centralisé qui simplifie la navigation sur Internet et
la communication entre les appareils au sein d'un réseau.
Avantages du DNS
1. Facilité d'utilisation : Les utilisateurs peuvent accéder aux ressources par des
noms conviviaux plutôt que des adresses IP numériques.
2. Centralisation de l'information : Un emplacement centralisé pour la résolution
des noms de domaine, facilitant la gestion et la maintenance.
3. Support de la hiérarchie de domaine : Permet une organisation logique et
structurée des ressources réseau.
Composants clés du rôle DNS
1. Zones DNS : Une zone DNS est une partie d'un espace de noms de domaine
gérée par un serveur DNS. Elle contient des enregistrements associant des noms
de domaine à des adresses IP.
2. Enregistrements DNS : Les enregistrements DNS sont des entrées dans la
base de données DNS qui associent des noms de domaine à des informations
spécifiques telles que des adresses IP, des serveurs de messagerie, etc.
Fonctionnement du DNS
1. Résolution de noms : Lorsqu'un périphérique tente d'accéder à une
ressource par son nom de domaine, le serveur DNS est consulté pour traduire ce
nom en adresse IP.
2. Interrogation DNS : Les serveurs DNS communiquent entre eux pour
obtenir les informations nécessaires à la résolution des noms de domaine.
3. Hiérarchie DNS : Le DNS utilise une structure hiérarchique avec des
serveurs racine, des serveurs de domaines de premier niveau (TLD) et des
serveurs de domaines spécifiques pour résoudre les noms.
Types d'enregistrements DNS
1. A (Adresse) : Associe un nom de domaine à une adresse IP.
2. CNAME (Alias) : Crée un alias pour un autre enregistrement.
3. MX (Mail Exchange) : Spécifie le serveur de messagerie pour le domaine.
4. NS (Name Server) : Indique les serveurs de noms pour la zone.
5. PTR (Pointer) : Utilisé pour la résolution inverse, associant une adresse IP à
un nom de domaine.
La distribution de base de donnés :
1.Anycast : Certains serveurs DNS utilisent la technique d'anycast, où une adresse
IP est attribuée à plusieurs serveurs situés dans des emplacements différents.
2.Serveurs racine : La racine de l'arborescence DNS est gérée par plusieurs
serveurs racine dans le monde entier. Ces serveurs sont répartis géographiquement
pour améliorer la résilience du système.
3.Serveurs autoritaires : Les serveurs DNS autoritaires pour un domaine
spécifique peuvent également être distribués. Ces serveurs stockent les
informations sur les domaines spécifiques et sont consultés lorsqu'une résolution
DNS est nécessaire.
4.Caches DNS : Les caches DNS distribués sont utilisés pour stocker
temporairement les informations de résolution DNS. Cela réduit la charge sur les
serveurs DNS autoritaires et améliore les performances globales du système.
Partie Pratique
Installation du rôle DNS :
Installer le rôle DNS
Install-WindowsFeature DNS -IncludeManagementTools

Créer une zone DNS principale :


Add-DnsServerPrimaryZone -Name ofppt.ma -ZoneFile ofppt.ma.dns
Installation du rôle DNS :
Créer une zone intégrée AD
Add-DnsServerPrimaryZone -name ofppt.com –ReplicationScope Domain

Créer une zone DNS inversée


Add-DnsServerPrimaryZone
-NetworkId 192.168.1.0/24
-ZoneFile 1.168.192.in-addr.arpa.dns
Installation du rôle DNS :
Créer une zone inversée
Add-DnsServerResourceRecord
-ZoneName 1.168.192.in-addr.arpa
-Name 4
-ptr
-PtrDomainName www.ofppt.maww.ofppt.ma
Installation du rôle DNS :
Configurer le serveur de la zone principale pour autoriser
le transfert de zone
Set-DnsServerPrimaryZone
-Name adatum.com
-secureSecondaries transferanyserver
-NotifyServers Notify
Installation du rôle DNS :
Configurer le serveur secondaire pour transfert de zone
Set-DnsServerSecondaryZone
-Name adatum.com
-zonefile adatum.com.dns
-Masterservers 192.168.1.2
Installation du rôle DNS :
Transférer les enregistrements depuis la zone principale
Start-DnsServerZoneTransfer -Name adatum.com –FullTransfer
Supprimer une Zone
Remove-DnsServerZone -Name adatum.com

Créer une Zone Stub


Add-DnsServerStubZone -name adatum.com

-MasterServers @IP

-ZoneFile adatum.com.dns
Installation du rôle DNS :
Créer une redirection Conditionnelle
Add-DnsServerConditionalForwarderZone
-Name ofppt.net
-MasterServers @IPofppt.ma
Créer un enregistrement A
Add-DnsServerResourceRecordA
-ZoneName ofppt.ma
-Name www
-IPv4Address 192.168.1.4
Installation du rôle DNS :
Créer un enregistrement AAAA
Add-DnsServerResourceRecordAAAA
-ZoneName ofppt.ma
-Name lon-client1 IPv6Address 2001::1
Add-DnsServerResourceRecord
-ZoneName ofppt.ma
-AAAA
-Name lon-client2 IPv6Address 2001::2
Installation du rôle DNS :
Créer un enregistrement MX
Add-DnsServerResourceRecordMX
-ZoneName ofppt.ma
-name "."
-MailExchange lonmail2.ofppt.ma
-Preference 10
Add-DnsServerResourceRecord
-ZoneName ofppt.ma
-MX -name "."
-MailExchange lonmail3.ofppt.ma
-Preference 10
Installation du rôle DNS :
Créer un enregistrement CNAME (Alias)
Add-DnsServerResourceRecordCName
-ZoneName ofppt.ma
-Name ftp
-CNAME
-HostNameAlias www.ofppt.ma
Installation du rôle DNS :
Créer un enregistrement NS
Add-DnsServerResourceRecord
-NS
-ZoneName ofppt.ma
-Name "."
-NameServer lonsvr1.adatum.com
Afficher la configuration DNS
Get-DnsServer
04
AD DS
Partie Théorique
Rôle AD DS - Qu'est-ce que c'est ?
AD DS est un service de gestion d'annuaire qui stocke des
informations sur les objets réseau, tels que les utilisateurs, les
groupes, les ordinateurs et les ressources partagées. Il permet
une gestion centralisée et sécurisée des ressources au sein d'un
réseau Windows
Avantages de l'AD DS
1.Centralisation de l'identité : Stocke les informations d'identification
des utilisateurs et des ressources réseau.
2. Hiérarchie organisationnelle : Permet de structurer logiquement les
objets dans une arborescence et des domaines.
3.Politiques de sécurité : Facilite la mise en œuvre de politiques de
sécurité et de contrôles d'accès.
Composants clés du rôle AD DS
1. Objets
Les objets dans l'AD DS peuvent représenter des utilisateurs, des groupes, des
ordinateurs, des imprimantes, etc. Chaque objet a des propriétés spécifiques qui le
définissent.
2. Domaines
Un domaine est une unité d'organisation dans l'AD DS, regroupant des objets de
manière logique. Il peut être associé à un espace de noms DNS.
3. Forêts
Une forêt est une collection de domaines qui partagent une structure d'annuaire
commune, des politiques de sécurité et des relations de confiance.
Catalogue globale d’AD DS :
1.Copie partielle : Le catalogue global contient une copie partielle des attributs
les plus couramment utilisés pour chaque objet dans tous les domaines de la forêt.
2.Recherche globale : En utilisant le catalogue global, les clients peuvent
effectuer des recherches globales dans toute la forêt sans avoir besoin de se
connecter à un contrôleur de domaine spécifique.
3.Authentification : Lorsqu'un utilisateur tente de s'authentifier sur un domaine
différent de son propre domaine, le contrôleur de domaine utilisera le catalogue
global pour vérifier les informations d'identification de l'utilisateur.
4.Réplication : Le catalogue global est répliqué entre les contrôleurs de domaine
dans la forêt pour assurer la disponibilité et la redondance.
Les sites dans AD DS :
1.Définition : Un site dans AD DS est une collection d'objets réseau qui partagent une
connexion réseau rapide et fiable.
2.Objectif : L'objectif principal des sites est d'optimiser la réplication des données entre les
contrôleurs de domaine, en minimisant le trafic sur le réseau et en tirant parti de liaisons
réseau plus rapides et fiables.
3.Services liés aux sites : Les sites sont également utilisés pour gérer la localisation des
services dans un réseau, tels que les serveurs DNS, les serveurs de catalogue global (Global
Catalog), etc.
4.Liaisons de site : Les liaisons de site sont configurées pour spécifier les connexions réseau
entre les différents sites. Ces liaisons déterminent comment les données sont répliquées entre
les contrôleurs de domaine situés dans des sites différents.
5.Réplication : Active Directory utilise la réplication inter-sites pour garantir que les
données sont cohérentes entre les différents sites. La réplication est planifiée et optimisée en
fonction de la topologie des sites.
Fonctionnement de l'AD DS
1. Authentification : L'AD DS authentifie les utilisateurs et les services en
vérifiant leurs informations d'identification.
2. Autorisation : Détermine les droits d'accès des utilisateurs aux ressources
réseau en fonction des autorisations définies dans l'AD DS.
3. Réplication : Assure la cohérence des données entre les contrôleurs de
domaine (DC) pour éviter les divergences.
Concepts Clés
1. Contrôleur de Domaine (DC)
Un contrôleur de domaine est un serveur exécutant le rôle AD DS, chargé de
stocker la base de données d'annuaire et de fournir des services
d'authentification.
2. Unité d'Organisation (OU)
Une OU est une conteneur personnalisable qui permet d'organiser les objets de
manière logique pour simplifier la gestion.
3. Groupe de Sécurité
Un groupe de sécurité est une collection d'utilisateurs, d'ordinateurs et d'autres
groupes qui partagent des autorisations similaires.
Partie Pratique
Installation du rôle Active Directory (AD DS):
Ajouter le rôle Active Directory :
Install-WindowsFeature -Name AD-Domain-Services –IncludeManagementTools
Gestion de la forêt Active Directory:
Ajouter une nouvelle forêt :
Install-ADDSForest
-DomainName "NouvelleForet.com"
-DomainNetBiosName "NouvelleForet
-ForestMode Win2016
-DomainMode Win2016
Gestion de la forêt Active Directory:
Ajouter un contrôleur de domaine à une forêt existante :
Install-ADDSDomainController
-DomainName "ForetExistante.com"
-InstallDns
-DomainMode Win2016
-ForestMode Win2016
Gestion de la forêt Active Directory:
Écrire un RODC et l'intégrer à une forêt existante :
Install-ADDSDomainController
-DomainName "ForetExistante.com"
-InstallDns
-ReadOnlyReplica
-DomainMode Win2016
-ForestMode Win2016
Gestion des objets Active Directory:
Créer un nouvel utilisateur :
New-ADUser
-SamAccountName "NomUtilisateur"
-UserPrincipalName "NomUtilisateur@NouvelleForet.com"
-Name "Nom Utilisateur"
-GivenName "Prénom"
-Surname "Nom de famille
-Enabled $true
-AccountPassword (ConvertTo-SecureString -AsPlainText "MotDePasse" -Force)
Gestion des objets Active Directory:
Obtenir des informations d’un utilisateur :
Get-ADUser -Identity "NomUtilisateur"

Modifier les propriétés d'un utilisateur :


Set-ADUser -Identity "NomUtilisateur" -Description "Nouvelle description"

Supprimer un utilisateur :
Remove-ADUser -Identity "NomUtilisateur" -Confirm:$false
Gestion des objets Active Directory:
Créer un nouveau groupe :
New-ADGroup
-Name "NomGroupe"
-SamAccountName "NomGroupe"
-GroupScope Global
-GroupCategory Security
Gestion des objets Active Directory:
Ajouter un utilisateur à un groupe :
Add-ADGroupMember -Identity "NomGroupe/dn » -Members ‘ dn/user & group
member’

Obtenir des informations sur un groupe :


Get-ADGroup -Identity "NomGroupe/dn " -Description "Nouvelle description"

Supprimer un groupe :
Remove-ADGroup -Identity "NomGroupe/dn" -Confirm:$false
Gestion des objets Active Directory:
Créer un nouveau ordinateur :

New-ADComputer
-Name "NouvelOrdinateur"
-SamAccountName "NouvelOrdinateur«
-Description "Nouvelle description"
Gestion des objets Active Directory:
Obtenir des informations d’un ordinateur
Get-ADComputer -Identity "NouvelOrdinateur"

Modifier les propriétés d'un ordinateur :


Set-ADComputer -Identity "NouvelOrdinateur" -Description "Nouvelle description"

Supprimer un ordinateur :
Remove-ADComputer -Identity "NouvelOrdinateur" -Confirm:$false
Gestion des objets Active Directory:
Créer une nouvelle Unité d’organisation :
New-ADOrganizationalUnit
-Name "Nouvelle OU"
-Path "OU=MonOU,DC=ForetExistante,DC=com"
-Description "Nouvelle description"

Ajouter un utilisateur à une Unité d’organisation :


Move-ADObject
-Identity "NouvelUtilisateur"
-TargetPath "OU=MonOU,DC=ForetExistante,DC=com"
Gestion des objets Active Directory:
Obtenir des informations d’une Unité d’organisation :
Get-ADOrganizationalUnit -Identity "OU=MonOU,DC=ForetExistante,DC=com"

Modifier les propriétés d’une Unité d’organisation :


Set-ADOrganizationalUnit -Identity "OU=MonOU,DC=ForetExistante,DC=com"

Supprimer d’une Unité d’organisation :


Remove-ADOrganizationalUnit
-Identity "OU=MonOU,DC=ForetExistante,DC=com"
-Confirm:$false
05
GPO
Partie Théorique
Objets de Stratégie de Groupe - Qu'est-ce que c'est ?

Les GPO sont des conteneurs d'objets qui permettent


de définir et de gérer des paramètres de sécurité, des
scripts de connexion, des paramètres de stratégie de
réseau et d'autres configurations pour les utilisateurs
et les ordinateurs au sein d'un domaine Active
Directory.
Avantages des GPO
1. Centralisation de la gestion : Permet la configuration
centralisée des paramètres pour les utilisateurs et les
ordinateurs.

2. Consistance : Assure la cohérence des configurations sur


l'ensemble du réseau.

3. Sécurité : Facilite la mise en œuvre de politiques de sécurité


uniformes.
Composants clés des GPO
1. GPO

Une GPO est un ensemble de paramètres qui peut être appliqué


à des utilisateurs et des ordinateurs. Elle peut être liée à des
domaines, des sites ou des unités d'organisation (OU).

2. Objets de Sécurité

Les objets de sécurité permettent de définir qui peut créer,


modifier ou appliquer une GPO.
Fonctionnement des GPO
1. Création de la GPO : Les administrateurs créent une GPO avec
les paramètres souhaités à l'aide de l'Éditeur de Stratégie de
Groupe.

2. Liaison de la GPO : La GPO est liée à des domaines, des sites


ou des OUs spécifiques pour définir sa portée d'application.

3. Application de la GPO : Les paramètres de la GPO sont


appliqués aux utilisateurs et ordinateurs cibles lors de leur
connexion au domaine.
Types de Paramètres dans les GPO
1. Paramètres de Configuration de l'Ordinateur : Appliqués
aux ordinateurs et affectent le fonctionnement global de la
machine.

2. Paramètres de Configuration de l'Utilisateur : Appliqués


aux utilisateurs et influent sur leurs expériences de connexion.
Partie Pratique
Gestion des GPO:
Obtenir la liste des GPO :
Get-GPO -All
Obtenir les détails d'une GPO spécifique
Get-GPO -Name "NomGPO"
Créer une nouvelle GPO :
New-GPO -Name "NomGPO“
Sauvegarder un GPO dans un répertoire spécifique :
Backup-Gpo -Name TestGPO -Path C:\GpoBackups -Comment "Weekly Backup"
Gestion des GPO:
Sauvegarder une GPO
Backup-GPO -Name "Nom de la GPO" -Path "C:\Chemin\vers\sauvegarde«

Sauvegarder toutes les GPO :


Get-GPO -All | Backup-GPO -Path "CheminDestination“

Creation d’un GPO dans le domaine de l'utilisateur


New-GPO -Name TestGPO
Gestion des GPO:
Créer un GPO dans le domaine de l'utilisateur qui est pré-rempli avec les paramètres du GPO
Starter :
New-GPO -Name "FromStarterGPO"
-StarterGPOName "Windows Vista EC Computer Starter GPO"

Lier une GPO à une unité d'organisation (OU) :


New-GPO -Name TestGPO | New-GPLink -Target "ou=Marketing,dc=contoso,dc=com" |
Set-GPPermissions -PermissionLevel gpoedit -TargetName "Marketing Admins" -TargetType Group

Appliquer une GPO à un utilisateur ou un groupe d'utilisateurs :


Set-GPPermission -Name "Nom de la GPO"
-PermissionLevel Permission
-TargetName User/Group
-TargetType User/Group
Gestion des GPO:
Supprimer un GPO par GUID
Remove-GPO -Guid 50cc3e45-0b14-46dd-8b4d-afa012bc331c
-Domain "contoso.com"
-KeepLinks

Supprimer un GPO par son nom


Remove-GPO -Name "TestGPO

rename GPO
Rename-GPO -Name "SampleGPO" -TargetName "SecurityGPO"
06
DFS
Partie théorique
DFS - Qu'est-ce que c'est ?
Le DFS est une technologie qui permet d'organiser et
de présenter des ressources partagées à partir de
plusieurs serveurs comme une seule structure
hiérarchique. Cela améliore la disponibilité, la
redondance et la facilité d'accès aux fichiers dans un
environnement Windows Server.
Composants clés du DFS
1. Espace de Noms DFS

L'espace de noms DFS est une structure logique qui regroupe des
partages de fichiers situés sur différents serveurs en un seul chemin
d'accès hiérarchique.

2. Cibles DFS

Les cibles DFS sont les emplacements physiques des partages de fichiers
sur les serveurs. Elles sont associées à des dossiers spécifiques dans
l'espace de noms DFS.
Types d'Espaces de Noms DFS
1. Espace de Noms Autonome

Un espace de noms autonome est indépendant de l'Active


Directory et n'exige pas de domaine Windows Server.

2. Espace de Noms Domaine DFS

Un espace de noms de domaine DFS utilise l'Active Directory


pour stocker les informations d'espace de noms et offre une
intégration étroite avec l'infrastructure Windows Server.
Avantages du DFS
1. Redondance : Assure la disponibilité continue des fichiers en
redirigeant automatiquement les utilisateurs vers des serveurs
de secours en cas de panne.

2. Simplification de la gestion : Permet la gestion centralisée


des ressources partagées au sein d'une structure hiérarchique
unique.

3. Scalabilité : Facilite l'ajout de nouveaux serveurs et partages


sans impact sur l'accès aux fichiers.
Partie Pratique
L’instalation d’un DFS:

Installer le rôle DFS Namespaces :


Install-WindowsFeature -Name FS-DFS-Namespace

Installer le rôle DFS Replication :


Install-WindowsFeature -Name FS-DFS-Replication
Configurer DFS Namespaces:

Créer un espace de noms DFS :


New-DfsnRoot -Path "\\NomServeur\NomEspace"
-TargetPath "C:\CheminPartage"
-Type Standalone

Remplacez "NomServeur" par le nom de votre serveur et "NomEspace" par le nom de


l'espace de noms DFS.
Configurer DFS Replication:

Créer un groupe de réplication :


New-DfsReplicationGroup -GroupName "NomGroupe"
-Path "C:\CheminPartage"
-DomainName "NomDomaine"
-ContentPath "C:\CheminPartage«

Assurez-vous de remplacer "NomGroupe", "NomDomaine" et "C:\CheminPartage" par


les valeurs appropriées.
Configurer DFS Replication:

Ajouter des membres au groupe de réplication :

Add-DfsrMember -GroupName "NomGroupe" -ComputerName "Serveur1"


Add-DfsrMember -GroupName "NomGroupe" -ComputerName "Serveur2«
Vérifier la configuration DFS:

Vérifier l'état de l'espace de noms DFS :


Get-DfsnRoot

Vérifier l'état de la réplication DFS :


Get-DfsReplicationGroup
07
WDS
Partie théorique
Windows Deployment Services (WDS) - Qu'est-ce que c'est ?

Le Windows Deployment Services (WDS) est une


solution de déploiement réseau qui permet d'installer
le système d'exploitation Windows sur plusieurs
ordinateurs simultanément, tout en automatisant le
processus de configuration initiale.
Composants clés du WDS
1.Images d'Installation

Les images d'installation contiennent les fichiers nécessaires pour


installer le système d'exploitation sur un ordinateur. Elles peuvent être de
deux types : les images de démarrage (boot) et les images d'installation
(Install).

2. Services WDS

Le service WDS, installé sur un serveur Windows, permet le déploiement


des images d'installation vers les ordinateurs du réseau.
Processus de Déploiement
1. Préparation de l'Image : Création ou importation d'images
d'installation pour les systèmes d'exploitation souhaités.

2. Configuration du Serveur WDS : Installation et configuration du


service WDS sur le serveur Windows.

3. Ajout d'Images au Serveur WDS : Chargement des images


d'installation sur le serveur WDS.

4. Déploiement Automatisé : Les ordinateurs clients démarrent en


réseau, contactent le serveur WDS et déploient le système
d'exploitation.
Types d'Installation
1. Installation Non-Attendue

Dans une installation non-attendue, l'utilisateur peut être invité à


fournir des informations spécifiques pendant le processus d'installation.

2. Installation Attendue

Dans une installation attendue, toutes les étapes du processus


d'installation sont automatisées, éliminant la nécessité d'une
intervention utilisateur.
Partie Pratique
WDS:
L’installation de service WDS :
Install-WindowsFeature wds-deployment -includemanagementtools

initialisera le serveur WDS et utilisera le lecteur E:\ pour stocker son contenu :
wdsutil /initialize-server /server:SERVER-NAME /reminst:"E:\RemoteInstall«

ajouter une image de démarrage


Import-WDSBootImage -Path "C:\Chemin\vers\image_de_demarrage.wim"
-NewImageName "Nom de l'image"
Import-WdsBootImage -Chemin "D:\sources\boot.wim"
WDS:
Ajouter des images d'installation (install images) à WDS :
Import-WDSInstallImage -Path "C:\Chemin\vers\image_d'installation.wim"
-NewImageName "Nom de l'image«

Créer un groupe d'images pour les stocker:


New-WdsInstallImageGroup -Nom "ordinateurs de bureau"

Configurer les paramètres du serveur WDS :


Set-WDSServer -LoginTimeout <valeur>
-ClientAccessLicenseKey <clé>
-LogonTimeout <valeur>
-NewClientLoggingLevel <niveau>
WDS:
pour lister les images :
Get-WindowsImage -imagePath "D:\sources\install.wim" | sélectionnez le nom de l'image

Activer le serveur WDS (après la configuration) :


Start-Service WDSServer

Désactiver le serveur WDS :


Stop-Service WDSServer
WDS
Ajoute un package de pilotes existant à un groupe de pilotes ou l'injecte dans une image de
démarrage
Add-WdsDriverPackage
-Id <Guid>
-GroupName <String>

Approuve les clients


Approve-WdsClient
-BootImagePath "boot\x86\images\Contosox86boot.wim"
-BootProgram "boot\x86\PxeBoot.com"
-JoinDomain $True -OU "OU=Unit21,CN=TSQAMain,DC=Contoso,DC=com" -ReferralServer "WindowsDS01" -
WdsClientUnattend "WindowsDSClientUnattend\Unattend.xml"
WDS:
Activer une image de démarrage
Enable-WdsBootImage
-ImageName <String>
-Architecture <Architecture>
Obtient les propriétés des images de démarrage du magasin d’images
Get-WdsBootImage
-Architecture x86
-ImageName "Fabrikam LOB setup (x86)"
WDS:
Obtient les propriétés des images d’installation à partir d’un magasin d’images
Get-WdsInstallImage
-InstallImageName "Fabrikam Latest with LOB apps«
-ImageGroup "Fabrikam Latest Images«
-FileName "install-3.wim«
Supprimer une image de démarrage
Remove-WdsBootImage
-Architecture x86
-ImageName "Fabrikam LOB setup (x86)"
WDS:
Créer un client pré-organisé
New-WdsClient
-DeviceID "5a7a1def-2e1f-4a7b-a792-ae5275b6ef92«
-DeviceName "TSQA031" -BootImagePath "boot\x86\images\Contosox86boot.wim"
-JoinDomain $False -WdsClientUnattend "WindowsDSClientUnattend\Unattend.xml«
Supprimer le client Wds
Remove-WdsClient
-DeviceID "5a7a1def-2e1f-4a7b-a792-ae5275b6ef92«
-Domain -DomainName "TSQA.Contoso.com"
08
Stockage
Stockage sous Windows Server 2019 - Qu'est-ce que c'est ?

Le rôle Stockage sous Windows Server 2019 offre des


fonctionnalités avancées pour gérer et optimiser
l'utilisation des ressources de stockage, allant des
disques locaux aux solutions de stockage réseau.
Composants clés du rôle Stockage
1. Espaces de Stockage Directs

Les Espaces de Stockage Directs permettent de regrouper les disques locaux


de plusieurs serveurs en un seul pool de stockage partagé, offrant une
haute disponibilité et une capacité de dimensionnement à la demande.

2. Espaces de Stockage

Les Espaces de Stockage fournissent une virtualisation du stockage,


permettant la création de pools de stockage flexibles et la provision de
volumes à partir de ces pools.
Types d'Espaces de Stockage
1. Espaces de Stockage Miroir

Les Espaces de Stockage Miroir offrent une redondance en dupliquant


les données sur plusieurs disques pour une meilleure tolérance aux
pannes.

2. Espaces de Stockage Parité

Les Espaces de Stockage Parité utilisent la parité pour stocker les


données, offrant une efficacité de stockage accrue tout en maintenant
une tolérance aux pannes.
Volumes et Systèmes de Fichiers
1. Volumes

Les volumes représentent les espaces de stockage accessibles


aux utilisateurs, aux applications et au système d'exploitation.

2. Systèmes de Fichiers

Les systèmes de fichiers, tels que NTFS, définissent la manière


dont les données sont organisées et stockées sur un volume.
Snapshot et Réplication
1. Snapshot

Les snapshots offrent la possibilité de créer des instantanés


cohérents des volumes à des moments spécifiques, facilitant la
sauvegarde et la récupération rapide des données.

2. Réplication

La réplication permet de copier des volumes vers un emplacement


distant, offrant une solution de reprise après sinistre.
Les types des disques
1.IDE (Integrated Drive Electronics) :
1. Caractéristiques : L'IDE était une ancienne norme d'interface pour les disques
durs et les lecteurs optiques. Il utilisait un câble plat avec deux connecteurs, l'un
pour la carte mère et l'autre pour le périphérique de stockage.
2. Usage : L'IDE était couramment utilisé dans les ordinateurs personnels avant
d'être remplacé par des interfaces plus rapides.
2.SATA (Serial ATA) :
1. Caractéristiques : SATA est une norme plus moderne qui remplace l'IDE. Il
utilise une connexion série plutôt que parallèle, offrant une meilleure gestion
des câbles et des taux de transfert de données plus élevés.
2. Usage : SATA est largement utilisé dans les ordinateurs personnels, les serveurs
et les dispositifs de stockage externes.
3.SCSI (Small Computer System Interface) :
1. Caractéristiques : SCSI était une norme d'interface plus ancienne utilisée
principalement dans des environnements professionnels. Elle permettait de
connecter plusieurs périphériques, y compris des disques durs, sur un seul
bus.
2. Usage : SCSI était couramment utilisé dans les serveurs et les stations de
travail nécessitant des performances élevées.
4.NVMe (Non-Volatile Memory Express) :
3. Caractéristiques : NV Me est une interface conçue spécifiquement pour les
SSD basés sur la mémoire flash. Contrairement à SATA, NV Me utilise une
connexion PCI Express (PCIe), offrant des performances bien plus élevées.
4. Usage : NV Me est largement utilisé dans les ordinateurs haut de gamme,
les stations de travail et les serveurs où des performances de stockage
élevées sont cruciales.
Merci pour votre attention !

Fait par :
Hachim Ikram
Nadia Boufousse
Abdelhak Bouzid

Vous aimerez peut-être aussi