22411B FRA OneNotePkg
22411B FRA OneNotePkg
22411B FRA OneNotePkg
Slide Image
Slide Image
Slide Image
Slide Image
Slide Image
Slide Image
Slide Image
Slide Image
Slide Image
Slide Image
Slide Image
Slide Image
Slide Image
Slide Image
Image de la diapositive
Image de la diapositive
OBJECTIFS
À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :
décrire le fonctionnement des services de déploiement Windows ;
décrire les composants des services de déploiement Windows ;
décrire les avantages des services de déploiement Windows ;
déterminer comment utiliser les services de déploiement Windows pour prendre en charge divers scénarios de
déploiement.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Une image de capture est une image de démarrage modifiée qui contient les éléments nécessaires pour
capturer une image de fichier WIM à partir d'un ordinateur de référence configuré.
4. Démarrer votre ordinateur de référence à partir du réseau en utilisant l'environnement PXE.
5. Exécuter une installation standard de Windows 8 à partir de l'image install.wim.
6. Installer les applications de productivité et les applications personnalisées de la manière prescrite sur
Remarque : Pour éviter une boucle de démarrage, il est recommandé de configurer le système BIOS de l'ordinateur
pour commencer à partir du disque dur puis du réseau. Pour plus d'informations sur comment éviter une boucle de
démarrage, reportez-vous au guide de déploiement des services de déploiement Windows.
Dans ce scénario, les avantages pour l'organisation sont les suivants :
Des versions de serveur standardisées.
Une connexion automatique au domaine après le déploiement.
L'attribution automatique de noms aux ordinateurs.
Peu ou pas d'interventions de l'installateur.
La solution n'implémente pas des transmissions par multidiffusion et n'utilise pas la référence PXE. Ces technologies
pourraient également être utilisées pour aider à gérer le trafic réseau pendant le déploiement.
Remarque : Le domaine et les niveaux fonctionnels de la forêt AD DS ne sont pas pertinents ; toutes les
configurations de domaine et de forêt prennent en charge les services de déploiement Windows.
DHCP. Vous devez avoir un serveur DHCP fonctionnel avec une étendue active sur le réseau. C'est parce que
les services de déploiement Windows utilisent l'environnement PXE, qui dépend du protocole DHCP pour allouer les
configurations IP.
DNS. Vous devez avoir un serveur DNS actif sur le réseau, de sorte que les ordinateurs client puissent localiser
les services requis pour le déploiement.
Volume de système de fichiers NTFS. Le serveur qui exécute les services de déploiement Windows requiert un
volume NTFS pour la banque d'images. Les services de déploiement Windows accèdent à la banque d'image dans
le contexte de l'utilisateur qui a ouvert une session. Par conséquent, les comptes d'utilisateur de déploiement doivent
avoir des autorisations suffisantes sur les fichiers image.
Bien qu'il ne s'agisse pas d'une configuration requise, Windows ADK vous permet de simplifier le processus de
création de fichiers de réponses (unattend.xml) pour une utilisation avec les déploiements automatisés des services
de déploiement Windows.
Remarque : Pour installer le rôle des services de déploiement Windows, vous devez être membre du groupe
Administrateurs locaux sur le serveur. Pour initialiser le serveur, vous devez être membre du groupe Utilisateurs du
domaine.
Image de la diapositive
Remarque : Si vous déployez les services de déploiement Windows sur un serveur qui exécute déjà le rôle du
serveur DHCP, ces modifications sont faites automatiquement. Si vous ajoutez ultérieurement le rôle du serveur
DHCP à un serveur de déploiement Windows, vous devez vous assurer d'apporter lesdites modifications.
4. Déterminez comment vous souhaitez que le serveur PXE réponde aux clients :
Remarque : S'il y a lieu, vous pouvez reconfigurer ces paramètres après avoir terminé la configuration initiale.
Remarque : Avant de pouvoir créer des images d'installation, vous devez définir un groupe d'images d'installation
dans lequel consolider les images associées. Si vous ne procédez pas ainsi, le programme d'administration des
services de déploiement Windows crée un groupe générique.
Associez un fichier de réponses à une image d'installation. Si vous avez créé un fichier de réponses, par
exemple à l'aide de Windows ADK, vous pouvez l'associer à une installation pour fournir les informations
nécessaires pour terminer le déploiement de l'ordinateur sans l'interaction de l'installateur.
Configurez une stratégie de format de nom du client. Vous pouvez utiliser une stratégie de format de nom du
client pour définir le nom des ordinateurs inconnus pendant le déploiement. La stratégie utilise un certain nombre de
variables pour créer un nom unique :
1. %First. Le prénom de l'installateur. Mettre un chiffre après le signe % indique le nombre de caractères à utiliser
dans le nom. Par exemple, %3First utilise les trois premiers caractères du prénom de l'installateur.
2. %Last. Le nom de famille de l'installateur. Vous pouvez également définir le nombre de caractères à utiliser.
3. %Username. Le nom d'utilisateur de l'installateur. De nouveau, vous pouvez limiter le nombre de caractères en
indiquant un chiffre après le signe %.
4. %MAC. L'adresse MAC (Media Access Control).
5. %[n]#. Vous pouvez utiliser cette séquence pour attribuer un numéro séquentiel d'identification unique
contenant n chiffres au nom d'ordinateur. Si vous souhaitez utiliser un numéro à plusieurs chiffres, complétez la
variable avec des zéros non significatifs après le signe %. Par exemple, %2# a comme conséquence les numéros
séquentiels 1, 2, 3 et ainsi de suite. %02# donne 01, 02 et 03.
Spécifiez l'emplacement AD DS pour les comptes d'ordinateur. Par défaut, le même domaine AD DS que le
serveur des services de déploiement Windows est utilisé. Alternativement, vous pouvez sélectionner :
Le même domaine que l'utilisateur effectuant le déploiement.
La même unité d'organisation (OU) que l'utilisateur effectuant le déploiement.
Un emplacement AD DS spécifié.
Remarque : L'ordinateur des services de déploiement Windows requiert les autorisations Créer un objet Ordinateur
et Écrire toutes les propriétés pour le conteneur AD DS que vous spécifiez.
Configuration des paramètres de transmission
Configurez les transmissions par multidiffusion. La transmission par monodiffusion est activée par défaut ; c'est-à-
dire que vous n'avez rien besoin de faire d'autre et que vous pouvez déployer des clients en utilisant la
monodiffusion. Cependant, pour activer la transmission par multidiffusion, vous devez spécifier :
Le nom de la transmission par multidiffusion.
Une image d'installation à laquelle la transmission est associée.
Une méthode de transmission par multidiffusion. Choisissez entre Diffusion automatique et Diffusion planifiée. Si
vous choisissez la diffusion planifiée, vous pouvez définir un seuil minimal de clients avant le début de la
transmission, ainsi que la date et l'heure de début.
Configuration des pilotes
Dans Windows Server 2012, les services de déploiement Windows vous permettent d'ajouter et configurer des
packages de pilotes sur le serveur, puis de les déployer sur les ordinateurs client pendant les installations en
fonction de leur matériel.
Utilisez les étapes générales suivantes pour configurer les pilotes :
1. Obtenez les pilotes dont vous avez besoin. Ceux-ci doivent être sous la forme d'un fichier .inf plutôt que .msi
ou .exe.
2. Configurez au besoin des filtres sur le groupe de pilotes. Ces filtres déterminent quels ordinateurs client
reçoivent les pilotes en fonction de leurs caractéristiques matérielles. Par exemple, vous pouvez créer un filtre qui
applique seulement les pilotes aux ordinateurs qui ont un BIOS fabriqué par A. Datum.
3. Ajoutez les pilotes comme package de pilotes. Les packages de pilotes doivent être associés à un groupe de
pilotes. Si vous associez le package de pilotes à un groupe non filtré, tous les ordinateurs reçoivent le pilote.
Vous pouvez utiliser les services de déploiement Windows pour ajouter des packages de pilotes à vos images de
Image de la diapositive
Image de la diapositive
Remarque : Vous pouvez également effectuer ces tâches de gestion en utilisant la console de gestion des services
de déploiement Windows, accessible dans le Gestionnaire de serveurs.
Gestion du menu de démarrage
L'environnement de démarrage pour Windows Server 2012 repose sur la banque de données de configuration de
démarrage (BCD). Cette banque définit comment le menu de démarrage est configuré. Vous pouvez personnaliser la
banque en utilisant Bcdedit.exe.
Remarque : Quand vous personnalisez la banque BCD, vous devez la forcer à être recréée pour que vos
modifications prennent effet. Pour ce faire, exécutez les deux commandes WDSutil.exe suivantes (en appuyant sur
Entrée après chaque ligne), afin d'arrêter puis de redémarrer le serveur des services de déploiement Windows :
wdsutil /stop-server
wdsutil /start-server
Ce qui suit est une liste de limitations pour l'interface utilisateur du menu de démarrage :
Taille de l'écran. Seules 13 images peuvent être affichées dans le menu. Si vous en avez plus, l'installateur doit
les faire défiler vers le bas pour les voir.
Souris. Il n'y a pas de pointeur.
Clavier. Aucun clavier autre que ceux pris en charge par le BIOS n'est pris en charge.
Localisation. Aucune localisation autre que celles prises en charge par le BIOS n'est prise en charge.
Accessibilité. La prise en charge des fonctionnalités d'accessibilité est limitée.
Préconfiguration des ordinateurs client
Les services de déploiement Windows prennent en charge les déploiements vers des clients inconnus. Vous pouvez
exercer un certain contrôle des clients inconnus en configurant l'approbation d'administrateur. Cela permet de
veiller à ce que les clients qui tentent de se déployer avec les services de déploiement Windows sont bien placés
dans une file d'attente en attendant votre approbation. Vous pouvez également configurer le nom d'ordinateur
client pendant l'approbation.
Cependant, si vous souhaitez un contrôle plus spécifique des déploiements, vous pouvez préconfigurer les
ordinateurs dans AD DS ; cela vous permet de configurer le client :
Commencez à partir d'un serveur différent du serveur des services de déploiement Windows.
Utilisez un programme différent de démarrage réseau.
Utilisez un fichier d'installation sans assistance spécifique.
Utilisez une image de démarrage spécifique.
Joignez un domaine AD DS spécifique.
Pour préconfigurer les ordinateurs, vous pouvez utiliser la commande suivante de l'outil de ligne de commande
WDSutil.exe :
WDSUTIL /Add-Device /Device:<nom> /ID:<GUIDorMACAddress>
Dans cet exemple, <GUIDorMACAddress> est l'identificateur du nouvel ordinateur.
Automatisation du déploiement
Vous pouvez automatiser de bout en bout les déploiements des services de déploiement Windows. Pour exécuter
ces tâches, vous pouvez utiliser le composant logiciel enfichable des services de déploiement Windows et Windows
SIM.
Configuration de la transmission
La multidiffusion vous permet de déployer une image sur un grand nombre d'ordinateurs client sans consommer
une bande passante réseau excessive.
Envisagez d'activer les transmissions par multidiffusion si votre organisation :
Anticipe beaucoup de déploiements simultanés.
Dispose de routeurs qui prennent en charge la propagation des multidiffusions ; c'est-à-dire qui prennent en
charge le protocole IGMP (Internet Group Management Protocol).
Pour gérer la transmission par multidiffusion, vous pouvez utiliser le composant logiciel enfichable des services de
déploiement Windows ou l'outil de ligne de commande WDSutil.exe. Par exemple, pour créer une transmission par
multidiffusion avec diffusion automatique, utilisez la commande suivante :
WDSUTIL /New-MulticastTransmission /Image:<nom de l'image> /FriendlyName:<nom convivial> /ImageType:Install
/ImageGroup:<nom du groupe d'images> /TransmissionType:AutoCast
Pour créer une transmission de diffusion planifiée, utilisez la commande suivante :
WDSUTIL /New-MulticastTransmission /Image:<nom de l'image> /FriendlyName:<nom convivial> /ImageType:Install
/ImageGroup:<nom du groupe d'images> /TransmissionType:ScheduledCast [/Time:<aaaa/mm/jj:hh:mm>]
[/Clients:<nb de clients>]
Image de la diapositive
Image de la diapositive
Image de la diapositive
Résultats : Après avoir terminé cet exercice, vous aurez installé et configuré les services de
déploiement Windows.
Résultats : Après avoir terminé cet exercice, vous allez créer une image du système
d'exploitation avec les services de déploiement Windows.
3. Configurer les autorisations des services de domaine Active Directory (AD DS)
Tâche 3 : Configurer les autorisations des services de domaine Active Directory (AD DS)
1. Basculez vers l'ordinateur LON-DC1 et ouvrez Utilisateurs et ordinateurs Active
Directory.
2. Cliquez avec le bouton droit sur l'unité de l'organisation (OU) Research et utilisez
l'assistant Délégation de contrôle pour donner au compte d'ordinateur LON-SVR1 la capacité
de créer des objets Ordinateur dans l'unité de l'organisation. Utilisez les informations
suivantes :
a. Tâches à déléguer : créez une tâche personnalisée à déléguer
b. Sur la page Type d'objet Active Directory, cliquez sur Seulement des objets
suivants dans le dossier, activez la case à cocher Objets Ordinateur, puis
sélectionnez Créer les objets sélectionnés dans ce dossier.
c. Sur la page Autorisations, dans la Liste des Autorisations, activez la case à
cocher Contrôle total.
Résultats : Après avoir terminé cet exercice, vous aurez configuré le format de nom
personnalisé des ordinateurs.
Résultats : Après avoir terminé cet exercice, vous aurez déployé une image avec les
services de déploiement Windows.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Lors d'un dépannage du système DNS, il est habituel d'inclure le point final.
Domaine de niveau supérieur
Le domaine de niveau supérieur (TLD) est le premier niveau de l'espace de noms DNS. Les domaines TLD sur
Internet incluent, par exemple, Internet .com, .net, .org, .biz et .ca. Les domaines les plus reconnus
sont .com, .net, .org et .gov, qui sont dédiés au gouvernement des États-Unis. Les domaines associés à ce niveau
sont plus nombreux et un domaine TLD est dédié à chaque pays. Par exemple, celui du Canada est .ca et celui du
Royaume-Uni est .uk. L'organisation qui réglemente les noms de domaine, appelée « ICANN » (Internet Corporation
for Assigned Names and Numbers), ajoute de nouveaux domaines TLD de temps en temps.
Domaine de second niveau
Le nom de domaine de second niveau correspond à la partie du nom de domaine qui apparaît avant le domaine de
niveau supérieur. Par exemple, microsoft dans le domaine www.microsoft.com correspond au nom de domaine de
second niveau. Les organisations qui enregistrent des noms de domaine de second niveau les contrôlent. N'importe
qui peut enregistrer un nom de domaine de second niveau au moyen d'un service d'enregistrement Internet. De
nombreux domaines de second niveau sont régis par des règles spéciales qui stipulent quelles organisations ou
personnes peuvent enregistrer un nom de domaine. Par exemple, seules les associations à but non lucratif peuvent
utiliser .org.
Image de la diapositive
Remarque : Examinez soigneusement vos options avant de sélectionner une conception d'espace de noms pour les
services de domaine Active Directory. Bien qu'il soit possible de modifier un espace de noms après l'implémentation
des services de domaine Active Directory, ce processus est long et complexe et compte de nombreuses limitations.
Pour déterminer un espace de noms DNS pour votre environnement AD DS, choisissez parmi les scénarios suivants :
Rendre l'espace de noms interne identique à l'espace de noms public. Dans ce scénario, les espaces de noms
internes et publics sont identiques, mais leurs enregistrements sont différents. Bien que ce scénario soit simple, ce
qui en fait un choix idéal pour les petites organisations, il peut être difficile à gérer pour les réseaux plus grands.
Rendre l'espace de noms interne différent de l'espace de noms public. Dans ce scénario, les espaces de noms
internes et publics sont totalement différents. Ils n'ont aucun lien entre eux. Ce scénario permet une séparation
évidente dans l'espace de noms. Dans les réseaux complexes comprenant de nombreuses applications avec accès
par Internet, l'utilisation d'un nom différent présente de la clarté lors de la configuration de ces applications. Par
exemple, les serveurs Edge qui sont placés sur un réseau de périmètre ont souvent besoin de plusieurs cartes
d'interface réseau : une connectée au réseau privé et une destinée à la maintenance des demandes provenant du
réseau public. Si chaque carte d'interface réseau a un nom de domaine différent, il est souvent plus facile de
terminer la configuration de ce serveur.
Faire de l'espace de noms interne un sous-domaine de l'espace de noms public. Dans ce scénario, l'espace de
noms interne est lié à l'espace de noms public, mais il n'y a aucune superposition entre eux. Ceci fournit une
approche hybride. Le nom interne est différent, ce qui permet la séparation de l'espace de noms. Cependant, le nom
interne est également lié au nom public, ce qui offre de la simplicité. Cette approche est la plus simple à implémenter
et à gérer. Cependant, si vous ne pouvez pas utiliser un sous-domaine de l'espace de noms public pour les services
Remarque : Dans la plupart des situations, les ordinateurs inclus dans un domaine AD DS ont un suffixe DNS
principal qui correspond au nom de domaine DNS. Il est parfois nécessaire que ces noms soient différents, par
exemple, à la suite d'une fusion ou pendant une acquisition. Quand les noms diffèrent, l'espace de noms est dit
disjoint. Un scénario d'espace de noms disjoint est un scénario dans lequel le suffixe DNS principal d'un ordinateur
ne correspond pas au nom de domaine DNS où réside cet ordinateur. L'ordinateur dont le suffixe DNS principal ne
correspond pas est dit disjoint. Un autre scénario d'espace de noms disjoint se produit si le nom de domaine
NetBIOS d'un contrôleur de domaine ne correspond pas au nom de domaine DNS.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Ne confondez pas ces serveurs avec les serveurs DNS de votre organisation qui hébergent votre espace
de noms public. Ceux-ci sont situés physiquement sur votre réseau de périmètre.
Résolutions DNS
Le résolveur DNS génère et envoie des requêtes itératives ou récursives au serveur DNS. Un résolveur DNS peut être
tout ordinateur exécutant une recherche DNS qui requiert une interaction avec le serveur DNS. Les serveurs DNS
peuvent également publier des demandes DNS sur d'autres serveurs DNS.
Image de la diapositive
Remarque : Une réponse faisant autorité peut être donnée uniquement par le serveur faisant autorité directe pour
le nom demandé.
S'il ne fait pas autorité pour l'espace de noms de la requête, le serveur DNS local réagit de l'une des manières
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Le délai par défaut de mise en cache des données DNS s'élève à une heure. Pour configurer ce
paramètre, modifiez l'enregistrement SOA pour la zone DNS appropriée.
Un serveur cache uniquement n'héberge pas des données de zone DNS ; il répond seulement aux recherches des
clients DNS. Il s'agit du type idéal de serveur DNS à utiliser en tant que redirecteur.
Le cache client DNS est un cache DNS que le service Client DNS enregistre sur l'ordinateur local. Pour afficher le
cache côté client actuel, exécutez la commande ipconfig /displaydns dans l'invite de commandes. Si vous devez
désactiver le cache local, par exemple lorsque vous dépannez la résolution de noms, utilisez la commande ipconfig
/flushdns.
Remarque : Vous pouvez également utiliser les applets de commande Windows PowerShell® suivants :
clear-DnsClientCache pour supprimer le cache de résolution DNS
get-DnsClientCache pour afficher le cache de résolution
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : La zone qui héberge une racine du domaine (microsoft.com) doit déléguer le sous-domaine
(example.microsoft.com) à la deuxième zone. Dans le cas contraire, example.microsoft.com sera traité comme s'il
faisait partie de la première zone.
Les données de zone peuvent être répliquées sur plusieurs serveurs. Cette réplication ajoute de la redondance à
une zone parce que les informations nécessaires pour rechercher des ressources dans la zone existent désormais
sur deux serveurs ou plus. Le niveau de redondance nécessaire constitue une raison de créer des zones. Si vous avez
une zone qui héberge des enregistrements de ressources de serveurs critiques, il est probable que cette zone
possède un niveau de redondance plus élevé qu'une zone dans laquelle des périphériques non critiques sont
définis.
Caractéristiques d'une zone DNS
Les données d'une zone sont gérées sur un serveur DNS et peuvent être stockées de deux manières :
dans un fichier de zone plat qui contient des listes de correspondance ;
intégrées dans Active Directory.
Un serveur DNS fait autorité pour une zone s'il héberge les enregistrements de ressources correspondant aux noms
et aux adresses que les clients demandent dans le fichier de zone.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Par défaut, le mécanisme de vieillissement et de nettoyage du service de serveur DNS est désactivé.
Vous devez l'activer uniquement lorsque vous comprenez entièrement tous les paramètres. Sinon, vous risquez de
configurer le serveur afin qu'il supprime accidentellement des enregistrements qui ne devraient pas être supprimés.
Si un enregistrement est supprimé accidentellement, non seulement les utilisateurs ne pourront pas résoudre les
requêtes le concernant, mais ils pourront créer cet enregistrement et en devenir propriétaire, même sur les zones
que vous configurez à des fins de mise à jour dynamique sécurisée. Cela présente un risque important pour la
sécurité.
Le serveur utilise le contenu de chaque horodatage propre aux enregistrements de ressources, ainsi que d'autres
propriétés de vieillissement et de nettoyage que vous pouvez ajuster ou configurer, pour déterminer le moment
auquel il nettoie les enregistrements.
Conditions préalables pour le vieillissement et le nettoyage
Avant de pouvoir utiliser les fonctionnalités de vieillissement et de nettoyage du système DNS, plusieurs conditions
doivent être remplies :
Vous devez activer les fonctionnalités de nettoyage et de vieillissement sur le serveur DNS et la zone. Par
défaut, le vieillissement et le nettoyage des enregistrements de ressources est désactivé.
Vous devez ajouter des enregistrements de ressources dynamiquement ou les modifier manuellement afin de
les utiliser dans des opérations de vieillissement et de nettoyage.
En général, seuls les enregistrements de ressources que vous ajoutez dynamiquement à l'aide du protocole de mise
à jour dynamique DNS peuvent faire l'objet d'un vieillissement et d'un nettoyage.
Pour les enregistrements que vous ajoutez aux zones en chargeant un fichier de zone de type texte depuis un autre
serveur DNS ou en les ajoutant manuellement à une zone, un horodatage égal à zéro est défini. Cet horodatage
rend ces enregistrements inéligibles à une utilisation dans des opérations de vieillissement et de nettoyage.
Pour modifier cette valeur par défaut, vous pouvez administrer individuellement ces enregistrements, les
réinitialiser et les autoriser à utiliser une valeur d'horodatage actuelle (différente de zéro). Celle -ci permet à ces
enregistrements de vieillir et d'être nettoyés.
Image de la diapositive
Image de la diapositive
Remarque : Vous pouvez utiliser l'applet de commande Windows PowerShell Resolve-DnsName pour remplir des
fonctions similaires à Nslookup en résolvant les problèmes liés au système DNS.
Windows PowerShell. Vous pouvez utiliser les applets de commande Windows PowerShell pour configurer et
dépanner différents aspects du système DNS.
Dnscmd. Gérez le service de serveur DNS à l'aide de cette interface de ligne de commande. Cet utilitaire
permet de créer des scripts dans des fichiers de commandes dans le but d'automatiser des tâches de gestion DNS
de routine ou de procéder à un simple travail d'installation et de configuration sans assistance de nouveaux
serveurs DNS sur votre réseau.
IPconfig. Utilisez cette commande pour afficher et modifier les détails de la configuration IP que l'ordinateur
utilise. Cet utilitaire inclut des options de ligne de commande supplémentaires que vous pouvez utiliser pour
dépanner les clients DNS et les prendre en charge. Vous pouvez consulter le cache DNS local d'un client à l'aide de
la commande ipconfig /displaydns et vous pouvez effacer le cache local à l'aide de la commande ipconfig
/flushdns.
Remarque : Vous pouvez également utiliser les applets de commande Windows PowerShell suivants :
clear-DnsClientCache pour supprimer le cache de résolution DNS
get-DnsClientCache pour afficher le cache de résolution
Onglet Analyse sur le serveur DNS. Sous l'onglet Analyse du serveur DNS, vous pouvez configurer un test qui
permet au serveur DNS de déterminer s'il peut résoudre des requêtes locales simples et exécuter une requête
récursive dans le but de vérifier que le serveur peut communiquer avec des serveurs en amont. Vous pouvez
également planifier ces tests pour qu'ils s'exécutent de manière régulière.
Ce sont des tests de base, mais ils constituent un bon point de départ pour dépanner le service DNS. Les causes
possibles de l'échec d'un test incluent les suivantes :
Le service de serveur DNS a échoué.
Le serveur en amont n'est pas disponible sur le réseau.
Cette démonstration montre comment utiliser Nslookup.exe pour tester la configuration du serveur DNS.
Procédure de démonstration
1. Ouvrez une invite de commandes, puis exécutez la commande suivante :
nslookup –d2 LON-svr1.Adatum.com
2. Examinez les informations fournies par nslookup.
Image de la diapositive
Image de la diapositive
Remarque : Dns.log contient l'activité d'enregistrement de débogage. Par défaut, ce fichier se trouve dans le dossier
%systemroot%\System32\Dns.
Image de la diapositive
Résultats : À la fin de cet exercice, vous aurez configuré les enregistrements de service de
messagerie requis et la zone de recherche inversée.
Résultats : À la fin de cet exercice, vous aurez configuré avec succès la redirection conditionnelle.
Tâche 5 : Configurer les clients pour qu'ils utilisent le nouveau nom de serveur
Résultats : À la fin de cet exercice, vous aurez installé et configuré avec succès DNS sur LON-SVR1.
2. Vérifier les enregistrements de ressource de source de noms (SOA) avec Windows PowerShell®
Tâche 2 : Vérifier les enregistrements de ressource de source de noms (SOA) avec Windows
PowerShell®
1. Ouvrez Windows PowerShell LON-DC1.
2. Saisissez la commande suivante, puis appuyez sur Entrée :
resolve-dnsname –name Adatum.com –type SOA
3. Affichez les résultats, puis fermez l'invite Windows PowerShell.
Résultats : À la fin de cet exercice, vous aurez testé et vérifié le système DNS avec succès.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Aucun des conteneurs par défaut dans le domaine AD DS ne peut avoir des GPO liés à eux, excepté pour
les unités d'organisation Contrôleurs de domaine par défaut et le domaine lui-même. Tous les autres conteneurs
sont juste des dossiers. Pour lier des GPO afin d'appliquer des configurations et des restrictions, créez une
hiérarchie des unités d'organisation, puis reliez-les aux GPO.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Vous ne devez jamais accéder au contrôleur de domaine en lecture seule avec un compte qui a des
autorisations similaires aux Administrateurs du domaine. Les ordinateurs à contrôleur de domaine en lecture seule
sont considérés comme étant compromis par défaut, par conséquent, vous devez supposer qu'en ouvrant une
session sur le contrôleur de domaine en lecture seule, vous abandonnez les informations d'identification d'admin de
domaine. Ainsi les administrateurs de domaine doivent avoir un compte de type admin serveur distinct qui dispose
d'un accès de gestion délégué au contrôleur de domaine en lecture seule.
Image de la diapositive
Image de la diapositive
Remarque : Le centre d'administration Active Directory repose sur les services Web Active Directory (ADWS), que
vous devez installer sur au moins un contrôleur de domaine dans le domaine. Le service exige également que le port
9389 soit ouvert sur le contrôleur de domaine sur lequel ADWS s'exécute.
Nouvelles fonctionnalités du centre d'administration Active Directory dans Windows Server 2012
Le centre d'administration Active Directory contient plusieurs nouvelles fonctionnalités dans Windows Server 2012
qui activent la gestion graphique de la fonctionnalité AD DS :
Corbeille Active Directory. Le centre d'administration Active Directory propose maintenant une gestion complète
de la corbeille Active Directory. Les administrateurs peuvent utiliser le centre d'administration Active Directory pour
afficher et localiser des objets supprimés et gérer et restaurer ces objets vers leur emplacement d'origine ou désiré.
Stratégies de mot de passe affinées. Le centre d'administration Active Directory fournit également une interface
Image de la diapositive
Image de la diapositive
Remarque : Vous pouvez afficher l'attribution des rôles de maître d'opérations en exécutant ce qui suit à partir
d'une invite de commande :
Netdom query fsmo
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Vous ne pouvez pas effectuer une restauration d'état du système d'un contrôleur de domaine quand
les services AD DS sont arrêtés. Pour terminer une restauration d'état du système d'un contrôleur de domaine, vous
devez commencer en mode Restauration des services d'annuaire (DSRM). Vous pouvez cependant effectuer une
restauration faisant autorité des objets Active Directory tandis qu'AD DS est arrêté à l'aide de Ntdsutil.exe.
Les services AD DS redémarrables ajoutent des modifications mineures aux composants logiciels enfichables
existants de Microsoft Management Console (MMC). Un contrôleur de domaine exécutant Windows Server 2012
AD DS affiche le contrôleur de domaine dans le nœud Services (local) du composant logiciel enfichable Services de
composants et du composant logiciel enfichable Gestion de l'ordinateur. Grâce au composant logiciel enfichable, un
administrateur peut facilement arrêter et redémarrer AD DS de la même manière que n'importe quel autre service
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Résultats : Après avoir terminé cet exercice, vous aurez installé et configuré un RODC.
2. Modifier AD DS
Tâche 2 : Modifier AD DS
1. Sur LON-DC1, ouvrez le Gestionnaire de serveur.
2. À partir du Gestionnaire de serveur, ouvrez Utilisateurs et ordinateurs Active Directory.
3. Supprimez le compte d'Adam Barr de l'unité d'organisation Marketing.
Résultats : Après avoir terminé cet exercice, vous aurez configuré des instantanés d'AD DS.
Résultats : À la fin de cet exercice, vous devez avoir configuré la corbeille Active Directory.
Image de la diapositive
Outils
Outils Utilisé pour Emplacement
Gestionnaire Hyper-V Gestion des hôtes virtualisés sur Windows Server 2012 Gestionnaire de
serveur - Outils
Module Active Directory pour Gestion AD DS au moyen de scripts et à partir de la Gestionnaire de
Windows PowerShell ligne de commande serveur - Outils
Utilisateurs et ordinateurs Active Gestion des objets dans AD DS Gestionnaire de
Directory serveur – Outils
Centre d'administration Active Gestion d'objets dans AD DS, activation et gestion de Gestionnaire de
Directory la corbeille Active Directory serveur - Outils
Ntdsutil.exe Gestion des instantanés AD DS Invite de commandes
Dsamain.exe Montage des instantanés d'AD DS pour l'exploration Invite de commandes
Outils
Outils Utilisé pour Emplacement
Gestionnaire Hyper-V Gestion des hôtes virtualisés sur Windows Server 2012 Gestionnaire de
serveur - Outils
Module Active Directory pour Gestion AD DS au moyen de scripts et à partir de la Gestionnaire de
Windows PowerShell ligne de commande serveur - Outils
Utilisateurs et ordinateurs Active Gestion des objets dans AD DS Gestionnaire de
Directory serveur – Outils
Centre d'administration Active Gestion d'objets dans AD DS, activation et gestion de Gestionnaire de
Directory la corbeille Active Directory serveur - Outils
Ntdsutil.exe Gestion des instantanés AD DS Invite de commandes
Dsamain.exe Montage des instantanés d'AD DS pour l'exploration Invite de commandes
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : En cas de conflit entre les paramètres de stratégie de compte dans la stratégie de sécurité locale et les
paramètres de stratégie de compte dans l'objet Stratégie de groupe de la stratégie de domaine par défaut, les
paramètres de stratégie de domaine par défaut ont la priorité.
Image de la diapositive
Image de la diapositive
Remarque : L'interface de centre d'administration Active Directory pour la gestion d'objet de paramètres de mot de
passe utilise les applets de commande Windows PowerShell indiqués précédemment pour la création et la gestion
des objets PSO.
Considérations pour configurer les Objets de paramètres de mot de passe
Il est possible de lier plusieurs objets PSO à un utilisateur ou à un groupe de sécurité. Vous pouvez faire cela si un
utilisateur est membre de plusieurs groupes de sécurité (associés ou non à un objet PSO) ou que vous attribuez
plusieurs objets PSO directement à un objet utilisateur. Dans ces cas, il est important de comprendre que vous ne
pouvez appliquer qu'un seul objet PSO comme stratégie de mot de passe efficace.
Si vous attribuez plusieurs objets PSO à un utilisateur ou à un groupe, l'attribut msDS-PasswordSettingsPrecedence
aide à déterminer l'objet PSO en résultant. Un objet PSO ayant une valeur inférieure a la priorité sur un objet des
paramètres PSO ayant une valeur supérieure.
Le processus suivant décrit comment Active Directory DS détermine l'objet PSO résultant si vous liez plusieurs
objets PSO à un utilisateur ou à un groupe :
1. Tout objet PSO que vous liez directement à un objet utilisateur est l'objet PSO résultant. Si vous liez plusieurs
objets PSO directement à l'objet utilisateur, l'objet PSO ayant la valeur demsDS-PasswordSettingsPrecedence la
plus basse est l'objet PSO résultant. Si deux objets PSO ont la même priorité, celui des deux qui a l'attribut
objectGUID le plus petit mathématiquement est l'objet PSOrésultant.
2. Si vous ne liez aucun objet PSO directement à l'objet utilisateur, AD DS compare les objets PSO pour tous les
groupes de sécurité globale qui contiennent l'objet utilisateur. L'objet PSO ayant la valeur msDS-PasswordSettings
la plus basse
La valeur Priorité est l'objet PSO résultant. Si vous appliquez plusieurs objets PSO au même utilisateur et
qu'ils ont la même valeur msDS-PasswordSettingsPrecedence, AD DS applique l'objet PSO ayant
l'identificateur unique global (GUID) le plus petit mathématiquement.
3. Si vous ne liez aucun objet PSO à l'objet utilisateur, directement ou indirectement (par l'appartenance de
groupe), AD DS applique la stratégie de domaine par défaut.
Tous les objets utilisateurs contiennent un nouvel attribut appelé msDS-ResultantPSO. Vous pouvez utiliser cet
attribut pour aider à déterminer le nom unique de l'objet PSO que AD DS applique à l'objet utilisateur. Si vous ne
liez pas d'objet PSO à l'objet utilisateur, cet attribut ne contient aucune valeur et l'objet Stratégie de groupe de
stratégie de domaine par défaut contient la stratégie de mot de passe efficace.
Pour afficher l'effet d'une stratégie qu'AD DS applique à un utilisateur, ouvrez Utilisateurs et ordinateurs Active
Directory, puis, sur le menu Affichage, vérifiez que l'option Fonctionnalités avancées est activée. Ouvrez ensuite les
propriétés d'un compte d'utilisateur. Vous pouvez afficher l'attribut msDS-ResultantPSO sur l'onglet Éditeur
d'attributs, si l'option Afficher les attributs construits a été configurée dans les options Filtre.
Image de la diapositive
Image de la diapositive
Remarque : Un compte de service géré standard ne peut être ni partagé entre plusieurs ordinateurs, ni utilisé dans
les clusters de serveurs où le service est répliqué entre les nœuds.
Pour simplifier et fournir la gestion complètement automatique de mot de passe et de nom principal du serveur,
nous recommandons vivement que le domaine AD DS soit au niveau fonctionnel de Windows Server 2008 R2 ou
version plus récente. Cependant, si vous avez un contrôleur de domaine exécutant Windows Server 2008 ou
Windows Server 2003®, vous pouvez mettre à jour le schéma Active Directory vers Windows Server 2008 R2 pour
prendre en charge cette fonctionnalité. Le seul inconvénient est que l'administrateur de domaine doit configurer les
données du nom principal du serveur manuellement pour les comptes de service gérés.
Pour mettre à jour le schéma dans Windows Server 2008, Windows Server 2003 ou des environnements de mode
mixte, vous devez effectuer les tâches suivantes :
1. Exécutez adprep/forestprep au niveau de la forêt et exécutez adprep/domainprep au niveau du domaine.
2. Déployez un contrôleur de domaine exécutant Windows Server 2008 R2, Windows Server 2008 avec le Service
passerelle de gestion Active Directory ou Windows Server 2003 avec le Service passerelle de gestion Active
Directory.
Remarque : Le Service passerelle de gestion Active Directory permet aux administrateurs avec des contrôleurs de
domaine exécutant Windows Server 2003 ou Windows Server 2008 d'utiliser des applets de commande Windows
PowerShell pour gérer des comptes de service gérés.
Considérations pour les comptes de service gérés sur des contrôleurs de domaine de Windows
Server 2012
Sur Windows 2012, les comptes de service gérés sont créés comme le nouveau type d'objet de compte de groupe
de service géré par défaut. Cependant, pour adapter cela, vous devez remplir l'une des conditions pour les comptes
de service gérés de groupe avant que vous puissiez créer n'importe quel compte de service géré sur un contrôleur
de domaine de Windows 2012.
Sur un contrôleur de domaine de Windows 2012, une clé racine de services de distribution de clé doit être créée
pour le domaine avant qu'aucun compte de service géré puisse être créé. Pour créer la clé racine, exécutez l'applet
de commande suivant à partir du module Active Directory PowerShell pour Windows PowerShell :
Add-KDSRootKey –EffectiveTime ((Get-Date).AddHours(-10))
Vous trouverez des informations supplémentaires sur les Comptes de service gérés de groupe (notamment des
explications supplémentaires sur l'applet de commande ci-dessus) et la création de clé racine de Services de
distribution de clés plus loin dans cette leçon.
Image de la diapositive
Remarque : Le commutateur – EffectiveImmediately utilise le temps actuel pour établir l'horodatage qui marque la
clé comme valide. Cependant, en utilisant – EffectiveImmediately, le temps effectif réel est défini à 10 heures plus
tard que le temps actuel. Cette différence de 10 heures permet à la réplication des services de domaine Active
Directory de répliquer les modifications à d'autres contrôleurs de domaine dans le domaine. À des fins de test, il est
possible d'ignorer cette fonctionnalité en définissant le paramètre – EffectiveTime à 10 heures avant l'heure
actuelle :
Add-KdsRootKey –EffectiveTime ((get-date).addhours(-10))
Image de la diapositive
Image de la diapositive
Le rapport a également recommandé qu'une stratégie distincte soit appliquée aux utilisateurs du groupe de
gestionnaires, en raison des privilèges élevés attribués à ces comptes d'utilisateurs. La stratégie appliquée aux
groupes de gestionnaires devrait contenir les paramètres suivants :
• Historique des mots de passe : 20 mots de passe
• Durée de vie maximale du mot de passe : 20 jours
• Durée de vie minimale du mot de passe : 1 jour
• Longueur du mot de passe : 15 caractères
• Complexité activée : Oui
• Durée de verrouillage des comptes : 0 minute (un administrateur devra déverrouiller le compte)
• Seuil de verrouillage du compte : 3 tentatives
• Réinitialiser le compteur de verrouillages du compte après : 30 minutes
Exercice 2 : Création et association d'un compte de service géré
Vous devez configurer un compte de service géré pour prendre en charge une nouvelle application Web qui est
déployée au service Web DefaultAppPool sur LON-DC1. L'utilisation d'un compte de service géré aidera à gérer les
Résultats : Après avoir complété cet exercice, vous aurez configuré des paramètres de
stratégie de mot de passe et de verrouillage de compte.
Résultats : Après avoir complété cet exercice, vous aurez créé et associé un compte de
service géré.
Image de la diapositive
Les paramètres de mot de passe de Vérifiez l'application des objets PSO. Dans le cas de plusieurs objets
l'utilisateur ne s'appliquent pas comme prévu. PSO, assurez-vous que la priorité est configurée correctement et
que les objets PSO ont été appliqués aux utilisateurs et aux
groupes adéquats.
L'applet de commande New- Assurez-vous que la clé racine des services de distribution de clés a
ADServiceAccount échoue avec les messages été créée à l'aide de l'applet de commande Add-KDSRootKey et
relatifs aux clés. que le paramètre – EffectiveTime pour la clé est au moins
10 heures plus tôt que l'heure actuelle.
Outils
Outil À quoi sert-il ? Emplacement
Outil d'échange de données de valeurs Importation et exportation des utilisateurs à l'aide Invite de
séparées par des virgules des fichiers .csv commandes :
csvde.exe
LDIFDE Importation, exportation et modification des Invite de
utilisateurs à l'aide des fichiers .ldf commandes :
ldifde.exe
Stratégie de sécurité locale Configuration des paramètres de stratégie de Secpol.msc
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Le déploiement de grands packages avec des objets de stratégie de groupe peut ne pas être le moyen le
plus efficace pour distribuer une application aux ordinateurs de votre organisation. Dans de nombreuses
Image de la diapositive
Remarque : Les objets de stratégie de groupe peuvent être gérés dans AD DS à l'aide de la console Gestion des
stratégies de groupe (GPMC).
Les objets de stratégie de groupe sont affichés dans un conteneur nommé « Objets de stratégie de groupe ».
Pour créer un nouvel objet de stratégie de groupe, cliquez avec le bouton droit sur le conteneur Objets de stratégie
de groupe, puis cliquez sur Nouveau.
Pour modifier les paramètres de configuration dans un objet de stratégie de groupe, cliquez avec le bouton droit sur
l'objet de stratégie de groupe, puis cliquez sur Modifier. Le composant logiciel enfichable Éditeur de gestion des
stratégies de groupe s'ouvre.
L'éditeur de gestion des stratégies de groupe affiche les milliers de paramètres de stratégie disponibles dans un
objet de stratégie de groupe selon une hiérarchie organisée qui commence par la division entre les paramètres de
l'ordinateur et les paramètres utilisateurs : le nœud Configuration ordinateur et le nœud Configuration utilisateur.
Les deux niveaux suivants de la hiérarchie sont des nœuds appelés Stratégies et Préférences. Vous apprendrez la
différence entre ces deux nœuds plus tard dans ce module. En descendant le long de la hiérarchie, vous pouvez voir
que l'éditeur de gestion des stratégies de groupe affiche les dossiers, qui sont également appelés des nœuds ou des
groupes de paramètre de stratégie. Dans les dossiers, il y a les paramètres de stratégie eux-mêmes.
Remarque : L'objet de stratégie de groupe doit être appliqué à un domaine, à un site, ou à une unité d'organisation
dans la hiérarchie AD DS pour les paramètres au sein de l'objet pour entrer en vigueur.
Image de la diapositive
Remarque : Vous pouvez lier un objet de stratégie de groupe à plusieurs domaines, unités d'organisation ou sites.
La liaison des objets de stratégie de groupe à plusieurs sites peut présenter des problèmes de performances quand
la stratégie est appliquée, et vous devez éviter de lier un objet de stratégie de groupe à plusieurs sites. C'est parce
que dans un réseau multisite, les objets de stratégie de groupe sont enregistrés dans les contrôleurs de domaine du
domaine racine de forêt. La conséquence de cela est que les ordinateurs dans d'autres domaines peuvent devoir
parcourir une liaison lente de réseau étendu (WAN) pour obtenir les objets de stratégie de groupe.
Vous pouvez rétrécir davantage l'étendue de l'objet de stratégie de groupe avec l'un des deux types de filtres. Les
filtres de sécurité spécifient les groupes de sécurité qui tombent au sein de l'étendue de l'objet de stratégie de
groupe, mais auxquels l'objet de stratégie de groupe devrait ou ne devrait pas s'appliquer explicitement. Les filtres
WMI spécifient une étendue à l'aide des caractéristiques d'un système, telles que la version du système
d'exploitation ou l'espace disque disponible. Utilisez les filtres de sécurité et les filtres WMI pour rétrécir ou
spécifier l'étendue dans l'étendue initiale que la liaison de l'objet de stratégie de groupe a créée.
Remarque : Windows Server 2008 comprend un nouveau composant de stratégie de groupe : Les préférences de
stratégie de groupe. Les paramètres qui sont configurés par des préférences de stratégie de groupe dans un objet
de stratégie de groupe peuvent être filtrés ou ciblés selon plusieurs critères. Les préférences ciblées vous
permettent de raffiner davantage l'étendue des préférences dans un objet de stratégie de groupe unique.
Image de la diapositive
Remarque : Vous pouvez configurer des extensions CSE pour réappliquer des paramètres de stratégie lors de
l'actualisation en tâche de fond suivante, même si l'objet de stratégie de groupe n'a pas changé. Vous pouvez faire
cette opération en configurant un objet de stratégie de groupe dont l'étendue est appliquée aux ordinateurs, puis
en définissant les paramètres dans le nœud Configuration de l'ordinateur\Stratégies\Modèles d'administration
\Système\Stratégie de groupe. Pour chaque extension CSE que vous souhaitez configurer, ouvrez son paramètre de
stratégie du traitement de la stratégie, tel que le traitement de la stratégie du Registre pour l'extension CSE du
Registre. Cliquez sur Activé, et activez la case à cocher Traiter même si les objets de stratégie de groupe n'ont pas
changé.
L'extension de sécurité CSE gère une exception importante aux paramètres de traitement de la stratégie par défaut.
Les paramètres de sécurité sont réappliqués toutes les 16 heures, même si un objet de stratégie de groupe n'a pas
changé.
Remarque : Activez le paramètre de stratégie Toujours attendre le réseau lors du démarrage de l'ordinateur et de
l'ouverture de session pour tous les clients Windows. Sans ce paramètre, les clients Windows XP, Windows Vista,
Windows 7 et Windows 8 exécutent, par défaut, uniquement des actualisations en tâche de fond. Cela signifie qu'un
client peut démarrer, et un utilisateur pourrait ensuite se connecter sans recevoir les dernières stratégies du
domaine. Le paramètre est situé dans Configuration de l'ordinateur\Stratégies\Modèles d'administration\Système
\Ouverture de session. Veillez à lire le texte explicatif du paramètre de stratégie.
Actualisation de la stratégie de groupe
Les paramètres de stratégie dans le nœud Configuration de l'ordinateur sont appliqués au démarrage du système,
puis toutes les 90 à 120 minutes. Les paramètres de stratégie de configuration utilisateur sont appliqués à
l'ouverture de session, puis toutes les 90 à 120 minutes. L'application des stratégies est appelée « actualisation de la
stratégie de groupe ».
Remarque : Vous pouvez également forcer l'actualisation d'une stratégie à l'aide de la commande GPUpdate.
Remarque : Il contient également le dossier de stratégie de résolution de noms, qui contient des paramètres pour
configurer Windows 8 DirectAccess, lequel est présenté dans un module ultérieur.
Nœud de scripts
L'extension de scripts vous permet de spécifier deux types de scripts : démarrage/arrêt (dans le nœud
Configuration ordinateur) et ouverture/fermeture de session (dans le nœud Configuration utilisateur). Les scripts
démarrage/arrêt fonctionnent au démarrage ou à l'arrêt de l'ordinateur. Les scripts ouverture/fermeture de session
fonctionnent quand un utilisateur ouvre ou ferme une session. Quand vous attribuez plusieurs scripts
ouverture/fermeture de session ou démarrage/arrêt à un utilisateur ou à un ordinateur, l'extension CSE de scripts
exécute les scripts de haut en bas. Vous pouvez déterminer l'ordre d'exécution de plusieurs scripts dans la boîte de
dialogue Propriétés. Lorsqu'un ordinateur est arrêté, l'extension CSE traite d'abord les scripts de fermeture de
session, ensuite les scripts d'arrêt. Par défaut, le délai de traitement des scripts est de 10 minutes. Si les scripts de
fermeture de session et d'arrêt ont besoin de plus de 10 minutes pour être traités, vous devez régler la valeur du
délai avec un paramètre de stratégie. Vous pouvez vous servir de n'importe quel langage de script ActiveX ® pour
écrire les scripts. Microsoft® Visual Basic® Scripting Edition (VBScript), Microsoft JScript ®, Perl et les fichiers de
commandes par lot Microsoft MS-DOS® (.bat et .cmd) sont certaines des possibilités. Les scripts d'ouverture de
session sur un répertoire réseau partagé dans une autre forêt sont pris en charge pour l'ouverture de session réseau
dans les forêts. Windows 7 et Windows 8 prennent également tous deux en charge les scripts Windows
PowerShell®.
Nœud des paramètres de sécurité
Le nœud Paramètres de sécurité permet à un administrateur de sécurité de configurer la sécurité à l'aide des objets
de stratégie de groupe. Cela peut être fait par la suite, ou plutôt, à l'aide d'un modèle de sécurité pour définir la
sécurité des systèmes.
Nœud de qualité de service (QoS) basée sur la stratégie
Ce nœud de qualité de service (QoS), appelé nœud Qualité de service (QoS) basée sur la stratégie, définit les
stratégies qui gèrent le trafic réseau. Par exemple, vous pouvez souhaiter vérifier que les utilisateurs du service
financier ont la priorité pour exécuter une application réseau critique au cours de la période de déclaration
financière de fin d'année. Le nœud Qualité de service (QoS) basée sur la stratégie vous permet de le faire.
Dans le nœud Configuration utilisateur uniquement, le dossier des paramètres Windows contient les nœuds
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Il n'est pas possible de fusionner les paramètres importés avec les paramètres actuels de l'objet de
stratégie de groupe cible. Les paramètres importés remplaceront tous les paramètres existants.
Copie des objets de stratégie de groupe
Vous pouvez copier les objets de stratégie de groupe à l'aide de la console GPMC, dans le même domaine et entre
les domaines. Une opération de copie copie un objet de stratégie de groupe dynamique existant dans le domaine de
destination souhaité. Un nouvel objet de stratégie de groupe est toujours créé pendant ce processus. Le nouvel
objet de stratégie de groupe est nommé « copie d'OldGPOName ». Par exemple, si vous avez copié un objet de
stratégie de groupe nommé « Bureau », la nouvelle version sera appelée « Copie de Bureau ». Une fois le fichier
copié et collé dans le conteneur des objets de stratégie de groupe, vous pouvez renommer la stratégie. Le domaine
de destination peut être n'importe quel domaine approuvé où vous avez les droits de créer de nouveaux objets de
stratégie de groupe. Lors de la copie entre domaines, les entités de sécurité définies dans la source peuvent devoir
être migrées à la cible.
Remarque : Il n'est pas possible de copier les paramètres à partir de plusieurs objets de stratégie de groupe dans un
seul objet de stratégie de groupe.
Tables de migration
Lors de l'important des objets de stratégie de groupe ou leur copie entre les domaines, vous pouvez utiliser des
tables de migration pour modifier les références dans l'objet de stratégie de groupe qui doivent être réglées pour le
nouvel emplacement. Par exemple, vous pouvez devoir remplacer le chemin d'accès de la convention d'affectation
des noms (UNC) pour la redirection des dossiers par un chemin UNC adapté au nouveau groupe d'utilisateurs
auquel l'objet de stratégie de groupe sera appliqué. Vous pouvez créer des tables de migration avant ce processus
ou les créer pendant l'opération d'importation ou de copie entre domaines.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Un objet de stratégie de groupe lié à un site affecte tous les ordinateurs dans ce site, abstraction faite
du domaine auquel les ordinateurs appartiennent, tant que tous ces ordinateurs appartiennent à la même forêt
Active Directory. Par conséquent, quand vous liez un objet de stratégie de groupe à un site, cet objet de stratégie de
groupe peut être appliqué à plusieurs domaines dans une forêt. Les objets de stratégie de groupe liés aux sites sont
enregistrés sur des contrôleurs de domaine dans le domaine où vous créez l'objet de stratégie de groupe. Par
conséquent, les contrôleurs de domaine pour ce domaine doivent être accessibles pour que les objets de stratégie
de groupe liés aux sites soient appliqués correctement. Si vous implémentez des stratégies liées aux sites, vous
devez examiner l'application de la stratégie au moment de la planification de votre infrastructure réseau. Vous
pouvez soit placer un contrôleur de domaine du domaine de l'objet de stratégie de groupe dans le site auquel la
stratégie est liée, soit vérifier qu'une connectivité WAN fournit l'accessibilité à un contrôleur de domaine dans le
Image de la diapositive
Remarque : Les refus ne sont pas exposés sur l'onglet Étendue. Malheureusement, quand vous excluez un groupe,
l'exclusion n'est pas montrée dans la section Filtrage de sécurité de l'onglet Étendue. C'est pourtant une raison de
plus d'utiliser les refus avec modération.
Image de la diapositive
Remarque : Notez que la requête WMI est traitée uniquement une fois, même si vous l'utilisez pour filtrer l'étendue
de plusieurs objets de stratégie de groupe.
Troisièmement, les filtres WMI ne sont pas traités par les ordinateurs exécutant le système d'exploitation
Microsoft Windows 2000 Server. Si un objet de stratégie de groupe est filtré avec un filtre WMI, un système
Windows 2000 Server ignore le filtre, puis traite l'objet de stratégie de groupe comme si les résultats du filtre étaient
vrais.
Image de la diapositive
Remarque : Vous pouvez définir une configuration qui doit entrer en vigueur en cas d'urgence, d'incident de
Image de la diapositive
Remarque : Notez que, lorsque vous combinez le traitement par boucle de rappel au filtrage de groupe de sécurité,
l'application des paramètres utilisateur pendant l'actualisation de la stratégie utilise les informations d'identification
de l'ordinateur pour déterminer les objets de stratégie de groupe à appliquer dans le cadre du traitement par
boucle de rappel. Cependant, l'utilisateur connecté doit également posséder l'autorisation Appliquer la stratégie de
groupe pour que l'objet de stratégie de groupe soit appliqué avec succès. Notez également que l'indicateur de
traitement par boucle de rappel est configuré par session plutôt que par objet de stratégie de groupe.
Image de la diapositive
Remarque : Par défaut, une liaison est considérée lente s'elle a un débit inférieur à 500 kilobits par seconde
(Kbits/s). Cependant, vous pouvez configurer ce seuil à un débit différent.
Si la stratégie de groupe détecte une liaison lente, elle paramètre un indicateur pour signaler la liaison aux
extensions CSE. Ces dernières peuvent alors déterminer s'il est nécessaire de traiter les paramètres de stratégie de
groupe applicables. Le tableau suivant décrit le comportement par défaut des extensions côté client.
Extension côté client Traitement des liaisons lentes Modification possible ?
Traitement de la stratégie du Registre Actif Non
Maintenance Internet Explorer Inactif Oui
Stratégie d'installation de logiciels Inactif Oui
Stratégie de redirection de dossiers Inactif Oui
Stratégie de scripts Inactif Oui
Remarque : Ce processus ne s'applique pas aux systèmes Windows XP ou Windows Server 2003. Il s'applique
uniquement à Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows 7, Windows 8 et Windows
Server 2012.
Image de la diapositive
Remarque : Gardez à l'esprit que l'incidence pratique de l'intervalle d'actualisation de la stratégie de groupe est la
suivante : lorsque vous apportez une modification à votre environnement, l'entrée en vigueur de la modification
prend, en moyenne, deux fois moins de temps, soit 45 à 60 minutes.
Par défaut, les clients Windows XP, Windows Vista, Windows 7, et Windows 8 exécutent uniquement des
actualisations en tâche de fond au démarrage et à l'ouverture de session, ce qui signifie qu'un client peut démarrer
et qu'un utilisateur peut se connecter sans recevoir les dernières stratégies du domaine. Nous vous recommandons
fortement de modifier ce comportement par défaut de sorte que les modifications de stratégie soient
implémentées de façon gérée et prévisible. Activez le paramètre de stratégie Toujours attendre le réseau lors du
démarrage de l'ordinateur et de l'ouverture de session pour tous les clients Windows . Le paramètre est situé dans
Configuration de l'ordinateur\Stratégies\Modèles d'administration\Système\Ouverture de session. Veillez à lire
le texte explicatif du paramètre de stratégie. Notez que cette modification n'affecte pas la durée de démarrage ou
d'ouverture de session pour les ordinateurs qui ne sont pas connectés à un réseau. Si l'ordinateur détecte qu'il est
déconnecté, il « n'attend pas » un réseau.
Ouverture de session ou redémarrage
Bien que la plupart des paramètres soient appliqués pendant une actualisation de stratégie en arrière-plan,
certaines extensions CSE n'appliquent pas le paramètre jusqu'à l'événement suivant de démarrage ou d'ouverture
de session. Par exemple, les stratégies de script de démarrage et d'ouverture de session nouvellement ajoutées ne
fonctionnent pas tant que l'ordinateur n'a pas été redémarré ou qu'une nouvelle session n'a pas été ouverte.
L'installation logicielle a lieu au démarrage suivant si le logiciel est attribué dans les paramètres de l'ordinateur. Les
modifications des stratégies de redirection de dossiers entrent pas en vigueur à l'ouverture de session suivante.
Actualiser manuellement la stratégie de groupe
Lorsque vous expérimentez avec le traitement de stratégie de groupe dépannage de la stratégie de groupe, vous
pouvez avoir besoin d'initialiser une actualisation de stratégie de groupe manuelle de sorte à ne pas avoir à
attendre l'actualisation en tâche de fond suivante. Vous pouvez utiliser la commande GPUpdate pour initier une
actualisation de la stratégie de groupe. Utilisée seule, cette commande déclenche un traitement identique à une
actualisation de stratégie de groupe en tâche de fond. La stratégie d'ordinateur et la stratégie d'utilisateur sont
toutes deux actualisées. Utilisez le paramètre /target:computer ou /target:user pour limiter l'actualisation aux
paramètres de l'ordinateur ou de l'utilisateur, respectivement. Pendant l'actualisation en tâche de fond, par défaut,
des paramètres sont appliqués uniquement si l'objet de stratégie de groupe a été mis à jour. Le commutateur /force
fait en sorte que le système réapplique tous les paramètres de l'ensemble des objets de stratégie de groupe limités
en étendue à l'utilisateur ou à l'ordinateur. Certains paramètres de stratégie requièrent une fermeture de session
ou un redémarrage avant d'entrer réellement en vigueur. Les commutateurs /logoff et /boot de GPUpdate causent
une fermeture de session ou un redémarrage, respectivement. Vous pouvez utiliser ces commutateurs lorsque vous
appliquez des paramètres qui nécessitent une fermeture de session ou un redémarrage.
Par exemple, la commande qui provoque une actualisation totale de l'application, et, s'il y a lieu, le redémarrage et
l'ouverture de session pour appliquer des paramètres de stratégie mis à jour est :
gpupdate /force /logoff /boot
La plupart des extensions CSE ne réappliquent pas les paramètres si l'objet de stratégie de groupe
n'a pas changé
Gardez à l'esprit que la plupart des extensions CSE appliquent les paramètres d'un objet de stratégie de groupe
uniquement si celui-ci a changé. Cela signifie que, si un utilisateur peut modifier un paramètre spécifié initialement
Image de la diapositive
Image de la diapositive
Remarque : Divers paramètres utilisateur requièrent deux ouvertures de session avant que l'utilisateur perçoive
l'effet de l'objet de stratégie de groupe. Cela est dû au fait que les utilisateurs ouvrant une session sur le même
ordinateur utilisent des informations d'identification mises en cache pour accélérer les ouvertures de session. Cela
signifie que, bien que les paramètres de stratégie soient fournis à l'ordinateur, l'utilisateur est déjà connecté et les
paramètres n'entreront donc pas en vigueur avant l'ouverture de session suivante. Le paramètre de redirection de
dossier en est un exemple.
Vous pouvez modifier l'intervalle d'actualisation en configurant un paramètre de stratégie de groupe. Pour les
paramètres de l'ordinateur, le paramètre d'intervalle d'actualisation se trouve dans le n œud Configuration de
l'ordinateur\Stratégies\Modèles d'administration\Système\Stratégie de groupe. Pour les paramètres utilisateurs,
l'intervalle d'actualisation se trouve dans les paramètres correspondants sous la Configuration utilisateur. Les
paramètres de sécurité constituent une exception à l'intervalle d'actualisation. La section paramètres de sécurité de
la stratégie de groupe est actualisée au moins toutes les 16 heures, indépendamment de l'intervalle défini pour
l'intervalle d'actualisation.
Vous pouvez également actualiser la stratégie de groupe manuellement. L'utilitaire de ligne de commande
Gpupdate actualise et fournit toutes les nouvelles configurations de stratégie de groupe. La commande Gpupdate
Remarque : Parfois, l'échec de l'application d'un objet de stratégie de groupe résulte des problèmes au niveau de la
technologie sous-jacente responsable de la réplication d'AD DS et du volume SYSVOL. Dans Windows Server 2012,
vous pouvez afficher l'état de réplication à l'aide de Gestion des stratégies de groupe, en sélectionnant le n œud
Domaine, en cliquant sur l'onglet État, puis en cliquant sur Détecter.
Image de la diapositive
Image de la diapositive
Remarque : L'exécution de l'analyse de RSoP à l'aide de l'Assistant Résultats de stratégie de groupe n'est qu'un
exemple d'administration à distance. Pour exécuter l'administration à distance, vous devez configurer des règles de
trafic entrant pour le pare-feu utilisé par vos clients et serveurs.
Le service WMI doit être démarré sur l'ordinateur cible.
Si vous souhaitez analyser RSoP pour un utilisateur, cet utilisateur doit s'être connecté au moins une fois à
Remarque : Windows 2000 comprend une commande GPResult.exe, qui génère un rapport limité du traitement de
la stratégie de groupe. Cependant, elle n'est pas aussi sophistiquée que la commande incluse dans les versions
Windows récentes.
Lorsque vous exécutez la commande GPResult, vous êtes susceptible d'utiliser les options suivantes :
/scomputername
Cette option spécifie le nom ou l'adresse IP d'un système distant. Si vous utilisez un point (.) comme nom
d'ordinateur ou n'incluez pas l'option /s, l'analyse RSoP est exécutée sur l'ordinateur local :
/scope [user | computer]
Cette commande affiche l'analyse RSoP des paramètres utilisateur ou ordinateur. Si vous omettez l'option /scope,
l'analyse RSoP comprend les paramètres utilisateur et ordinateur :
/userusername
Cette commande spécifie le nom de l'utilisateur dont vous souhaitez afficher les données RSoP.
/r
Cette option affiche un résumé des données RSoP :
/v
Cette option affiche les données RSoP détaillées, qui présentent les informations les plus significatives :
/z
Cela affiche les données très détaillées, notamment les détails de tous les paramètres de stratégie appliqués au
système. Vous n'avez généralement pas besoin de toutes ces informations pour le dépannage typique de la
stratégie de groupe :
/udomain\user/ppassword
Cette commande fournit les informations d'identification qui se trouvent dans le groupe Administrateurs d'un
système distant. Sans ces informations d'identification, GPResult s'exécute à l'aide des informations d'identification
avec lesquelles vous êtes connecté :
Image de la diapositive
Image de la diapositive
Résultats : À la fin de cet exercice, vous devez avoir correctement créé, modifié et lié les
objets de stratégie de groupe requis.
Tâche 3 : Configurer l'étendue d'un objet de stratégie de groupe avec le filtrage de sécurité
1. Sur LON-DC1, ouvrez Utilisateurs et ordinateurs Active Directory. Dans l'unité
d'organisation Research\Ingénieurs, créez un groupe de sécurité global appelé Application
GPO_Engineering Override_Apply.
2. Dans la console Gestion des stratégies de groupe, sélectionnez l'objet de stratégie de
groupe Remplacement d'application d'ingénierie. Vous constatez que dans la section de
filtrage de sécurité, l'objet de stratégie de groupe s'applique par défaut à tous les utilisateurs
authentifiés. Configurez l'objet de stratégie de groupe de sorte qu'il s'applique uniquement au
groupe Application GPO_Engineering Override_Apply.
3. Dans le dossier Users, créez un groupe de sécurité global appelé GPO_ADATUM
Standards_Exempt.
4. Dans la console Gestion de stratégie de groupe, sélectionnez l'objet de stratégie de
groupe Normes ADATUM. Vous constatez que dans la section de filtrage de sécurité, l'objet
de stratégie de groupe s'applique par défaut à tous les utilisateurs authentifiés.
5. Configurez la délégation de l'objet de stratégie de groupe afin de refuser l'application de
la stratégie de groupe au groupe GPO_ADATUM Standards_Exempt.
Résultats : À la fin de cet exercice, vous devez avoir correctement configuré l'étendue
requise des objets de stratégie de groupe.
Résultats : À la fin de cet exercice, vous devez avoir utilisé avec succès les outils RSoP pour
vérifier l'application correcte de vos objets de stratégie de groupe.
Image de la diapositive
Les paramètres de stratégie de groupe ont besoin de deux redémarrages Activez l'option d'attente du
pour entrer en vigueur réseau avant l'ouverture de
session
Outils
Outil Utilisation Emplacement
Rapport de Informations de génération de rapport sur les stratégies actuellement Console de gestion
stratégie de fournies aux clients. des stratégies de
groupe RSoP groupe
GPResult Utilitaire de ligne de commandes qui affiche des informations RSoP. Utilitaire de ligne
de commandes
GPUpdate Actualisation des paramètres de stratégie de groupe locaux et basés sur les Utilitaire de ligne
services de domaine Active Directory (AD DS). de commandes
Dcgpofix Restauration des objets de stratégie de groupe par défaut à leur état Utilitaire de ligne
d'origine après l'installation initiale. de commandes
GPOLogView Exportation d'événements associés à la stratégie de groupe à partir des Utilitaire de ligne
journaux système et d'opérations sous forme de fichiers texte, HTML ou de commandes
XML. Pour utilisation avec Windows Vista ®, Windows 7, et les versions plus
récentes.
Scripts de gestion Exemples de script qui effectuent diverses tâches de dépannage et de
des stratégies de maintenance.
groupe
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 311
de groupe et, le cas échéant, utiliser le déploiement de logiciel afin d'installer et de mettre à jour des programmes
d'application. Il est important de savoir utiliser ces diverses fonctionnalités d'objet de stratégie de groupe de sorte
que vous puissiez configurer les paramètres des ordinateurs de vos utilisateurs correctement.
Objectifs
À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :
Décrire et implémenter des modèles d'administration.
Configurer la redirection de dossiers et les scripts à l'aide des objets de stratégie de groupe.
Configurer les préférences des objets de stratégie de groupe.
Déployer le logiciel à l'aide des objets de stratégie de groupe.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 312
Leçon 1 : Implémentation des modèles d'administration
Tuesday, July 09, 2013
7:56 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 313
Que sont les modèles d'administration ?
Tuesday, July 09, 2013
7:56 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 314
Que sont les fichiers ADM et ADMX ?
Tuesday, July 09, 2013
7:56 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 315
fichiers ADML correspondant à chaque langue. Les fichiers ADML sont stockés dans un sous -dossier du dossier
PolicyDefinitions. Par défaut, seuls les fichiers de langue ADML pour la langue du système d'exploitation installé
sont ajoutés.
Migrer les modèles d'administration classiques vers ADMX
L'outil de migration ADMX est un composant logiciel enfichable pour Microsoft ® Management Console (MMC) qui
simplifie le processus de conversion de vos modèles ADM existants de stratégie de groupe vers le nouveau format
ADMX et qui fournit une interface utilisateur graphique pour créer et modifier des modèles d'administration. Vous
pouvez télécharger l'outil de migration ADMX à partir du site Web de Microsoft, à la page
http://go.microsoft.com/fwlink/?linkID=270013 (en anglais)
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 316
Le magasin central
Tuesday, July 09, 2013
7:57 PM
Image de la diapositive
Remarque : Vous devez mettre le dossier PolicyDefinitions à jour pour chaque Service Pack et pour tout autre logiciel
supplémentaire, tel que les fichiers ADMX de Microsoft Office 2010.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 317
Discussion : Utilisations pratiques des modèles d'administration
Tuesday, July 09, 2013
7:57 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 318
Démonstration : Configuration des paramètres à l'aide de modèles
d'administration
Tuesday, July 09, 2013
7:57 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 319
d'administration et Panneau de configuration, puis cliquez sur Personnalisation.
2. Double-cliquez sur le paramètre de stratégie Activer l'écran de veille.
3. Dans la section Commentaire, saisissez Stratégie de sécurité informatique d'entreprise mis en place avec
cette stratégie en association avec Le mot de passe protège l'écran de veille, puis cliquez sur OK.
4. Double-cliquez sur le paramètre de stratégie Un mot de passe protège l'écran de veille. Cliquez sur Activé.
5. Dans la section Commentaire, saisissez Stratégie de sécurité informatique d'entreprise mise en place avec
cette stratégie en association avec le paramètre Activer l'écran de veille, puis cliquez sur OK.
Ajouter des commentaires à un objet de stratégie de groupe (GPO)
1. Dans l'arborescence de la console de l'éditeur de gestion des stratégies de groupe, cliquez avec le bouton droit
sur le nœud racine, GPO1 [LON-DC1.ADATUM.COM], puis cliquez sur Propriétés.
2. Cliquez sur l'onglet Commentaire.
3. Saisissez Stratégies standard d'entreprise Adatum. Les paramètres sont étendus à tous les utilisateurs et
ordinateurs dans le domaine. Responsable de cet objet de stratégie de groupe : votre nom. Ce commentaire
apparaît sur l'onglet d'informations de l'objet de stratégie de groupe dans la console de gestion des stratégies de
groupe (GPMC).
4. Cliquez sur OK, puis fermez la fenêtre de l'éditeur de gestion des stratégies de groupe.
Créer un nouvel objet de stratégie de groupe en copiant un objet de stratégie de groupe existant
1. Dans l'arborescence de la console de l'éditeur de gestion des stratégies de groupe, cliquez sur le conteneur des
objets de stratégie de groupe, cliquez avec le bouton droit sur GPO1, puis cliquez sur Copier.
2. Cliquez avec le bouton droit sur le conteneur des objets de stratégie de groupe, cliquez sur Coller, puis cliquez
sur OK.
3. Cliquez sur OK.
Créer un nouvel objet de stratégie de groupe en important les paramètres auparavant exportés depuis un
autre objet
1. Dans l'arborescence de la console de l'éditeur de gestion des stratégies de groupe, cliquez sur le conteneur des
objets de stratégie de groupe, cliquez avec le bouton droit sur GPO1, puis cliquez sur Sauvegarder.
2. Dans la case Emplacement :, saisissez c:\, puis cliquez sur Sauvegarder.
3. Une fois la sauvegarde effectuée, cliquez sur OK.
4. Dans l'arborescence de la console de l'éditeur de gestion des stratégies de groupe, cliquez avec le bouton droit
sur le conteneur des objets de stratégie de groupe, puis cliquez sur Nouveau.
5. Dans le champ Nom :, saisissez ADATUM Import, puis cliquez sur OK.
6. Dans l'arborescence de la console de gestion des stratégies de groupe, cliquez avec le bouton droit sur l'objet de
stratégie de groupe ADATUM Import, puis cliquez sur Importer des paramètres. L'Assistant de paramètres
d'importation apparaît.
7. Cliquez sur Suivant à trois reprises.
8. Sélectionnez GPO1, puis cliquez sur Suivant à deux reprises.
9. Cliquez sur Terminer, puis sur OK.
10. Fermez la console Gestion des stratégies de groupe.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 320
Server 2012 vous permet d'ajouter des commentaires aux paramètres de stratégie dans le nœud des modèles
d'administration. Pour cela, double-cliquez sur un paramètre de stratégie, puis cliquez sur l'ongletCommentaire.
Ajouter des commentaires à des paramètres de stratégie configurés est considéré comme une pratique
d'excellence. Vous devez documenter la justification pour un paramètre et son effet désiré. Vous devez également
ajouter les commentaires à l'objet de stratégie de groupe lui-même. Windows Server 2012 vous permet de joindre
des commentaires à un objet de stratégie de groupe. Dans l'éditeur de gestion des stratégies de groupe, dans
l'arborescence de la console, cliquez avec le bouton droit sur le nœud racine, cliquez sur Propriétés, puis cliquez sur
l'onglet Commentaire.
Procédure de copie des paramètres d'objet de stratégie de groupe
Les objets de stratégie de groupe Starter ne peuvent contenir que des paramètres de stratégie de modèles
d'administration. Cependant, en plus d'utiliser des objets de stratégie de groupe Starter, il existe deux autres
moyens de copier des paramètres d'un objet de stratégie de groupe dans un nouvel objet :
Vous pouvez copier et coller des objets de stratégie de groupe entiers dans le conteneur d'objets de stratégie
de groupe du GPMC, afin d'avoir un nouvel objet de stratégie de groupe possédant tous les paramètres de l'objet de
stratégie de groupe source.
Pour transférer des paramètres entre les objets de stratégie de groupe dans différents domaines ou forêts,
cliquez avec le bouton droit sur un objet de stratégie de groupe, puis cliquez sur Sauvegarde. Dans le domaine
cible, créez un nouvel objet de stratégie de groupe, cliquez avec le bouton droit sur l'objet de stratégie de groupe,
puis cliquez sur Importer des paramètres. Vous pourrez importer les paramètres de l'objet de stratégie de groupe
sauvegardé.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 321
Leçon 2 : Configuration de la redirection de dossiers et des scripts
Tuesday, July 09, 2013
7:58 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 322
Qu'est-ce que la redirection de dossiers ?
Tuesday, July 09, 2013
7:58 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 323
Paramètres de configuration de la redirection de dossiers
Tuesday, July 09, 2013
7:58 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 324
DC1, vous pouvez définir le chemin d'accès de racine \\lon-dc1\Documents.
Chaque utilisateur possède un chemin d'accès unique pour que le dossier redirigé vérifie que les données
demeurent privées. Par défaut, cet utilisateur possède les droits d'accès exclusifs à ce dossier. Dans le cas du
dossier Documents, le contenu du dossier actuel est déplacé vers le nouvel emplacement.
Rediriger vers l'emplacement suivant. Cette option utilise un chemin d'accès précis pour l'emplacement de
redirection. Avec cette option, plusieurs utilisateurs partagent le même chemin d'accès pour le dossier redirigé. Par
défaut, cet utilisateur possède les droits d'accès exclusifs à ce dossier. Dans le cas du dossier Documents, le
contenu du dossier actuel est déplacé vers le nouvel emplacement.
Rediriger vers l'emplacement du profil utilisateur local. Cette option déplace l'emplacement du dossier vers le
profil d'utilisateur local sous le dossier Utilisateurs.
Rediriger vers le répertoire d'accueil de l'utilisateur. Cette option est disponible uniquement dans le dossier
Documents.
Remarque : Après la création et l'application initiales d'un objet de stratégie de groupe qui fournit des paramètres
de redirection de dossier, les utilisateurs doivent ouvrir deux sessions avant que la redirection n'entre en vigueur.
Les utilisateurs doivent suivre cette procédure car ils se connecteront avec des informations d'identification mises
en cache.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 325
Paramètres de sécurité pour les dossiers redirigés
Tuesday, July 09, 2013
7:59 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 326
Démonstration : Configuration de la redirection de dossiers
Tuesday, July 09, 2013
7:59 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 327
cliquez sur la flèche de déroulement pour sélectionner De base - Rediriger les dossiers de tout le monde vers le
même emplacement.
10. Vérifiez que la case Emplacement du dossier cible est définie sur Créer un dossier pour chaque utilisateur
sous le chemin d'accès racine.
11. Dans la zone Chemin d'accès de la racine, saisissez \\LON-DC1\Redirect, puis cliquez sur OK.
12. Dans la boîte de dialogue Avertissement, cliquez sur Oui.
13. Fermez toutes les fenêtres.
Tester la redirection de dossiers
1. Ouvrez une session sur LON-CL1 en tant que ADATUM\Administrateur avec le mot de passe Pa$$w0rd.
2. Dans l'écran d'accueil, saisissez cmd.exe, puis appuyez sur Entrée.
3. À l'invite de commandes, saisissez la commande suivante et appuyez sur Entrée :
gpupdate/force
4. À l'invite de commandes, saisissez la commande suivante et appuyez sur Entrée :
O
5. Ouvrez une session sur LON-CL1 en tant que ADATUM\Administrateur avec le mot de passe Pa$$w0rd.
6. Dans l'écran Accueil, cliquez sur Bureau.
7. Cliquez avec le bouton droit sur le Bureau, puis cliquez sur Personnaliser.
8. Dans le volet de navigation, cliquez sur Changer les icônes du bureau.
9. Dans les Paramètres des icônes du bureau, activez la case à cocher Fichiers de l'utilisateur puis cliquez sur
OK.
10. Sur le bureau, double-cliquez sur Administrateur.
11. Cliquez avec le bouton droit sur Mes documents, puis cliquez sur Propriétés.
12. Dans la boîte de dialogue Propriétés de Mes documents, remarquez que l'emplacement du dossier est
désormais le partage réseau de redirection dans un sous-dossier nommé comme l'utilisateur.
13. Déconnectez-vous de LON-CL1.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 328
Paramètres de stratégie de groupe pour appliquer des scripts
Tuesday, July 09, 2013
8:00 PM
Image de la diapositive
Remarque : Dans Windows Server 2008 R2 et Windows Server 2012, l'interface utilisateur (UI) dans l'éditeur de
stratégie de groupe pour les scripts d'ouverture de session, de fermeture de session, de démarrage et d'arrêt
fournit un onglet supplémentaire pour les scripts Windows PowerShell®. Vous pouvez déployer votre script
Windows PowerShell en l'ajoutant à cet onglet. Windows Server 2008 R2, Windows Server 2012, Windows 7 ou
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 329
Windows PowerShell en l'ajoutant à cet onglet. Windows Server 2008 R2, Windows Server 2012, Windows 7 ou
Windows 8 peuvent exécuter des scripts Windows PowerShell via la stratégie de groupe.
Les scripts sont stockés dans les dossiers partagés sur le réseau. Vous devez vérifier que le client a accès à cet
emplacement réseau. Si les clients ne peuvent pas accéder à l'emplacement réseau, les scripts ne fonctionnent pas.
Bien que n'importe quel emplacement réseau enregistre des scripts, prenez l'habitude d'utiliser le partage Netlogon
parce que tous les utilisateurs et ordinateurs qui sont authentifiés pour les services AD DS ont accès à cet
emplacement.
Pour la plupart de ces paramètres, utiliser les préférences de stratégie de groupe est une meilleure alternative que
la configuration dans les images système Windows ou l'utilisation des scripts d'ouverture de session. Les
préférences de stratégie de groupe seront évoquées plus en détail plus tard dans ce module.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 330
Démonstration : Configuration des scripts avec des objets de
stratégie de groupe
Tuesday, July 09, 2013
8:00 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 331
11. Fermez la fenêtre Logon.
12. Dans la boîte de dialogue Propriétés de : Ouverture de session, cliquez sur Ajouter.
13. Dans la boîte de dialogue Ajout d'un script, cliquez sur Parcourir.
14. Cliquez sur le script Map.bat, puis cliquez sur Ouvrir.
15. Cliquez à deux reprises sur OK pour fermer toutes les boîtes de dialogue.
16. Fermez l'Éditeur de gestion des stratégies de groupe et la Console de gestion des stratégies de groupe.
Vous connecter au client pour tester les résultats
1. Sur la machine LON-CL1, connectez-vous en tant que ADATUM\Administrateur avec le mot de passe Pa
$$word.
2. Cliquez sur Bureau et, sur la barre des tâches, cliquez sur Explorateur de fichiers.
3. Vérifiez que vous possédez un lecteur mappé à \\Lon-dc1\Redirect dans le volet de navigation.
4. Déconnectez-vous de LON-CL1.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 332
Leçon 3 : Configuration des préférences de stratégies de groupe
Tuesday, July 09, 2013
8:01 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 333
Que sont les préférences de stratégie de groupe ?
Tuesday, July 09, 2013
8:01 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 334
La configuration des préférences de stratégie de groupe ne requiert aucun outil spécial ou installation de logiciel.
Elles font partie, en mode natif, de la GPMC dans Windows Server 2008 (et les versions plus récentes) et sont
appliqués de la même manière que des paramètres de stratégie de groupe, par défaut. Les préférences possèdent
deux sections distinctes : les paramètres Windows et les paramètres du panneau de configuration.
Quand vous configurez une nouvelle préférence, vous pouvez exécuter les quatre actions de base suivantes :
Créer. Créer un nouveau paramètre de préférence pour l'utilisateur ou l'ordinateur.
Supprimer. Supprimer un paramètre de préférence existant pour l'utilisateur ou l'ordinateur.
Remplacer. Supprimer et recréer un paramètre de préférence pour l'utilisateur ou l'ordinateur. Les préférences
de stratégie de groupe remplacent alors tous les paramètres et fichiers existants associés à l'élément de préférence.
Mettre à jour. Modifier un paramètre de préférence existant pour l'utilisateur ou l'ordinateur.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 335
Comparaison des préférences de stratégie de groupe et des
paramètres d'objet de stratégie de groupe
Tuesday, July 09, 2013
8:01 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 336
Fonctionnalités des préférences de stratégie de groupe
Tuesday, July 09, 2013
8:02 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 337
Utiliser le ciblage au niveau de l'élément. L'une des fonctionnalités les plus puissantes des préférences est le
ciblage au niveau de l'élément. Vous pouvez utiliser cette fonctionnalité pour spécifier des critères facilement, afin de
pouvoir déterminer exactement quels utilisateurs ou ordinateurs recevront une préférence. Les critères comprennent,
sans s'y limiter :
o Nom de l'ordinateur
o Plage d'adresses IP
o Système d'exploitation
o Groupe de sécurité
o Utilisateur
o Requêtes WMI (Windows Management Instrumentation)
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 338
Démonstration : Configuration des préférences de stratégies de
groupe
Tuesday, July 09, 2013
8:02 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 339
3. À l'invite de commandes, saisissez la commande suivante et appuyez sur Entrée :
gpupdate /force
4. À l'invite de commandes, saisissez la commande suivante et appuyez sur Entrée :
O
5. Ouvrez une session sur LON-CL1 en tant que ADATUM\Administrateur avec le mot de passe Pa$$w0rd.
6. À partir du menu Accueil, cliquez sur Bureau.
7. Vérifiez la présence du raccourci Bloc-notes sur le Bureau.
8. Dans la barre des tâches, cliquez sur Explorateur de fichiers.
9. Vérifiez la présence du dossier C:\Rapports.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 340
Leçon 4 : Gestion des logiciels à l'aide de la stratégie de groupe
Tuesday, July 09, 2013
8:03 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 341
De quelle façon la distribution de logiciels au moyen de la stratégie
de groupe répond au cycle de vie de logiciel
Tuesday, July 09, 2013
8:03 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 342
Comment Windows Installer améliore la distribution de logiciels
Tuesday, July 09, 2013
8:03 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 343
installe les fichiers de package Microsoft Installer (MSI). Les fichiers MSI contiennent une base de données qui
enregistre toutes les instructions requises pour installer l'application. De petits applications peuvent être
entièrement enregistrées en tant que fichiers MSI, tandis que des applications plus importantes possèderont
beaucoup de fichiers sources associés référencés par MSI. Beaucoup de fournisseurs de logiciels fournissent des
fichiers MSI pour leurs applications.
Le service Windows Installer possède les caractéristiques suivantes :
Ce service fonctionne avec des privilèges élevés, de sorte que le logiciel puisse être installé par le service
Windows Installer, peu importe l'utilisateur connecté au système. Les utilisateurs ont uniquement besoin de l'accès
au point de distribution de logiciels.
Les applications sont tolérantes aux pannes. Si une application est corrompue, le service Installer détectera et
réinstallera ou réparera l'application.
Windows Installer ne peut pas installer des fichiers .exe. Pour distribuer un package logiciel qui s'installe avec
un fichier .exe, le fichier .exe doit être converti en fichier .msi à l'aide d'un utilitaire tiers.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 344
Publication et attribution de logiciels
Tuesday, July 09, 2013
8:04 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 345
La publication de logiciel possède les caractéristiques suivantes :
Le raccourci de Programmes dans le panneau de configuration affiche un programme publié à l'utilisateur. Les
utilisateurs peuvent installer l'application à l'aide de l'applet de programmes, ou vous pouvez la configurer de sorte
que l'activation du document installe l'application.
Les applications que les utilisateurs n'ont pas l'autorisation d'installer ne sont pas publiées pour eux.
Les applications ne peuvent pas être publiées pour des ordinateurs.
Remarque : Lorsque vous configurez la stratégie de groupe pour déployer des applications, elles doivent être
mappées à des chemins d'accès UNC. Si vous utilisez des chemins locaux, le déploiement échouera.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 346
Administration des mises à niveau de logiciels à l'aide de la
stratégie de groupe
Tuesday, July 09, 2013
8:04 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 347
Scénario
Tuesday, July 09, 2013
8:05 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 348
Atelier pratique : Gestion des bureaux des utilisateurs avec la
stratégie de groupe
Tuesday, July 09, 2013
8:05 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 349
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel démarre.
4. Connectez-vous en utilisant les informations d'identification suivantes :
Nom d'utilisateur : Administrateur
Mot de passe : Pa$$w0rd
Domaine : Adatum
5. Répétez les étapes 2 à 4 pour la machine 22411B-LON-CL1.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 350
Exercice 1 : Implémentation des paramètres à l'aide des
préférences de stratégie de groupe
Tuesday, July 09, 2013
8:05 PM
Contenu du manuel du stagiaire
Scénario associé à l'exercice
A. Datum utilise des scripts d'ouverture de session pour fournir aux utilisateurs des mappages de
lecteur aux partages de fichiers. La maintenance de ces scripts est un problème actuel parce qu'ils
sont importants et complexes. Votre gestionnaire vous a demandé d'implémenter les mappages de
lecteur à l'aide des préférences de stratégie de groupe de sorte que des scripts d'ouverture de
session puissent être supprimés. Vous avez aussi été invité à placer un raccourci à l'application Bloc-
notes pour tous les utilisateurs qui appartiennent au groupe de sécurité informatique.
Les tâches principales de cet exercice sont les suivantes :
1. Créer le script d'ouverture de session requis
3. Modifier la stratégie de domaine par défaut avec les préférences de stratégie de groupe requises
Tâche 2 : Créer un nouvel objet de stratégie de groupe et le lier à l'unité d'organisation Filiale 1
1. Sur la machine LON-DC1, ouvrez Utilisateurs et ordinateurs Active Directory, puis créez
une unité d'organisation dans le domaine Adatum.com appelée Filiale 1.
2. Déplacez l'utilisateur Holly Dickson de l'unité d'organisation IT à l'unité d'organisation Filiale 1.
3. Déplacer l'ordinateur LON-CL1 vers l'unité d'organisation Filiale 1.
4. Ouvrez la console Gestion des stratégies de groupe.
5. Créer un nouvel objet de stratégie de groupe appelé Branch1 et le lier à l'unité d'organisation
Filiale 1.
6. Ouvrez l'objet de stratégie de groupe Branch1 pour édition.
7. Modifiez l'objet de stratégie de groupe pour configurer un script d'ouverture de session
utilisateur.
8. Collez le script BranchScript.bat dans le partage Netlogon.
9. Ajoutez le script BranchScript.bat au paramètre d'objet de stratégie de groupe des scripts
d'ouverture de session.
Tâche 3 : Modifier la stratégie de domaine par défaut avec les préférences de stratégie de groupe
requises
1. Sur la machine LON-DC1, ouvrez Default Domain Policy pour modification.
2. Accédez à Configuration utilisateur\Préférences\Paramètres Windows\Raccourcis.
3. Créez un nouveau raccourci vers le programme Notepad.exe :
Nom : Bloc-notes
Action : Créer
Emplacement : Bureau
Chemin d'accès cible : C:\Windows\notepad.exe
4. Ciblez la préférence pour des membres du groupe de sécurité informatique.
5. Fermez toutes les fenêtres.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 351
1. Basculez vers la machine LON-CL1 et redémarrez l'ordinateur.
2. Connectez-vous en tant que ADATUM\Administrateur avec le mot de passe Pa$$w0rd.
3. Ouvrez une fenêtre d'invite de commandes et exécutez la commande gpupdate /force pour
actualiser les paramètres de stratégie de groupe.
4. Déconnectez-vous de LON-CL1.
5. Connectez-vous en tant que ADATUM\Holly avec le mot de passe Pa$$w0rd.
6. Vérifiez qu'un lecteur est mappé à \\LON-DC1\Branch1.
7. Vérifier que le raccourci vers le Bloc-notes a été ajouté sur le Bureau de Holly.
8. Si le raccourci n'apparaît pas, répétez les étapes 2 à 5.
9. Déconnectez-vous de LON-CL1.
Résultats : À la fin de cet exercice, vous devriez avoir créé les scripts et les paramètres de
préférence requis avec succès, et les avoir alors attribués à l'aide des objets de stratégie de groupe.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 352
Exercice 2 : Configuration de la redirection de dossiers
Tuesday, July 09, 2013
8:06 PM
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 353
procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22411B-LON-DC1, puis cliquez sur
Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.
4. Répétez les étapes 2 et 3 pour 22411B-LON-CL1.
Résultats : À la fin de cet exercice, vous devriez avoir configuré avec succès la redirection de
dossiers vers un dossier partagé sur le serveur LON-DC1.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 354
Révision de l'atelier pratique
Wednesday, March 20, 2013
11:30 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 355
Corrigé de l'atelier pratique
Tuesday, July 09, 2013
8:06 PM
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 356
13. Suspendez votre pointeur de souris dans le coin inférieur droit de l'écran, puis cliquez sur
Accueil.
14. Cliquez sur Outils d'administration, puis double-cliquez sur Gestion des stratégies de
groupe.
15. Développez la Forêt : Adatum.com, développez Domaines, puis développez Adatum.com.
16. Cliquez avec le bouton droit sur Filiale 1, puis cliquez sur Créer un objet GPO dans ce
domaine, et le lier ici.
17. Dans la boîte de dialogue Nouvel objet GPO, dans la zone Nom, saisissez Branch1, puis
cliquez sur OK.
18. Dans le volet de navigation, cliquez sur Objets de stratégie de groupe.
19. Cliquez avec le bouton droit sur l'objet de stratégie de groupe Branch1, puis cliquez sur
Modifier.
20. Dans l'éditeur de gestion des stratégies de groupe, développez Configuration utilisateur,
Stratégies, Paramètres Windows, puis cliquez sur Scripts (ouverture/fermeture de session).
21. Dans le volet d'informations, double-cliquez sur Ouverture de session.
22. Dans la boîte de dialogue Propriétés de : Ouverture de session, cliquez sur Afficher les
fichiers.
23. Dans le volet d'informations, cliquez avec le bouton droit dans une zone vide puis sur Coller.
24. Fermez la fenêtre Logon.
25. Dans la boîte de dialogue Propriétés de : Ouverture de session, cliquez sur Ajouter.
26. Dans la boîte de dialogue Ajout d'un script, cliquez sur Parcourir.
27. Cliquez sur le script BranchScript.bat,puis cliquez sur Ouvrir.
28. Cliquez à deux reprises sur OK pour fermer toutes les boîtes de dialogue.
29. Fermez l'Éditeur de gestion des stratégies de groupe.
Tâche 3: Modifier la stratégie de domaine par défaut avec les préférences de stratégie de groupe
requises
1. Dans la console de gestion des stratégies de groupe, cliquez sur le dossier Objets de stratégie
de groupe puis, dans le volet d'informations, cliquez avec le bouton droit sur Default Domain
Policy, puis cliquez sur Modifier.
2. Développez Configuration utilisateur, Préférences, Paramètres Windows, cliquez avec le bouton droit
sur Raccourcis, pointez la souris sur Nouveau, puis cliquez sur Raccourci.
3. Dans la boîte de dialogue Nouvelles propriétés de Raccourci, dans la liste Actions, cliquez sur Créer.
4. Dans la zone Nom, saisissez Bloc-notes.
5. Dans la zone Emplacement, cliquez sur la flèche, puis sélectionnez Bureau.
6. Dans la zone Chemin d'accès cible, saisissez C:\Windows\Notepad.exe.
7. Sur l'onglet Commun, activez la case à cocher Ciblage au niveau de l'élément, puis cliquez sur Ciblage.
8. Dans la boîte de dialogue Éditeur cible, cliquez sur Nouvel élément, puis cliquez sur Groupe de sécurité.
9. Dans la partie inférieure de la boîte de dialogue, cliquez sur le bouton de sélection.
10. Dans la boîte de dialogue Sélectionner un groupe, dans la zone de texte Entrez le nom de l'objet à
sélectionner (exemples), saisissez IT, puis cliquez sur OK.
11. Cliquez sur OK à deux reprises.
12. Fermez toutes les fenêtres.
Tâche 4: Tester les préférences
1. Basculez vers LON-CL1.
2. Suspendez le pointeur de votre souris dans le coin inférieur droit de l'écran puis cliquez sur
Paramètres.
3. Cliquez sur Marche/Arrêt, puis sur Redémarrer.
4. Lorsque l'ordinateur est redémarré, ouvrez une session en tant qu'ADATUM\Administrateur
avec le mot de passe Pa$$w0rd.
5. Dans l'écran Accueil, saisissez cmd.exe, puis appuyez sur Entrée.
6. À l'invite de commandes, saisissez la commande suivante et appuyez sur Entrée :
gpupdate /force
7. Déconnectez-vous de LON-CL1.
8. Connectez-vous en tant que ADATUM\Holly avec le mot de passe Pa$$word.
9. Cliquez sur Bureau et, sur la barre des tâches, cliquez sur Explorateur de fichiers.
10. Examinez le volet de navigation, puis vérifiez que vous possédez un lecteur mappé à \\lon-dc1
\Branch1.
11. Vérifier que le raccourci vers le Bloc-notes a été ajouté sur le Bureau de Holly.
12. Si le raccourci n'apparaît pas, répétez les étapes 4 à 8.
13. Se déconnecter de la machine LON-CL1.
Exercice 2: Configuration de la redirection de dossiers
Tâche 1: Créer un répertoire partagé pour stocker les dossiers redirigés
1. Dans la barre des tâches de LON-DC1, cliquez sur Explorateur de fichiers.
2. Dans le volet de navigation, cliquez sur Ordinateur.
3. Dans le volet d'informations, double-cliquez sur Disque local (C:) puis, sous l'onglet Accueil, cliquez sur
Nouveau dossier.
4. Nommez le nouveau dossier Branch1Redirect.
5. Cliquez avec le bouton droit sur le dossier Branch1Redirect, sélectionnez Partager avec, puis cliquez sur
Des personnes spécifiques.
6. Dans la boîte de dialogue Partage de fichiers, cliquez sur la flèche de déroulement et sélectionnez Tout
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 357
6. Dans la boîte de dialogue Partage de fichiers, cliquez sur la flèche de déroulement et sélectionnez Tout
le monde, puis cliquez sur Ajouter.
7. Pour le groupe Tout le monde, cliquez sur la flèche de déroulement Niveau d'autorisation, puis cliquez
sur Lecture/écriture.
8. Cliquez sur Partager, puis sur Terminé.
9. Fermez la fenêtre Disque local (C:).
Tâche 2: Créer un nouvel objet de stratégie de groupe et le lier à l'unité d'organisation de la filiale
1. Sur LON-DC1, dans le gestionnaire de serveur, cliquez sur Outils, puis sur Gestion des
stratégies de groupe.
2. Dans Gestion des stratégies de groupe, développez Forêt : Adatum.com, développez
Domaines, puis développez Adatum.com.
3. Cliquez avec le bouton droit sur Filiale 1, puis cliquez sur Créer un objet GPO dans ce
domaine, et le lier ici. Cliquez sur OK.
4. Dans la boîte de dialogue Nouvel objet GPO, dans la zone Nom, saisissez Redirection de dossiers, puis
cliquez sur OK.
Tâche 3: Modifier les paramètres de redirection de dossiers dans la stratégie
1. Développez Filiale 1, cliquez avec le bouton droit sur Redirection de dossiers, puis cliquez sur Modifier.
2. Dans l'éditeur de gestion des stratégies de groupe, développez Configuration utilisateur, Stratégies,
Paramètres Windows, puis Redirection de dossiers.
3. Cliquez avec le bouton droit sur Documents, puis cliquez sur Propriétés.
4. Dans la boîte de dialogue Propriétés de : Documents, sélectionnez l'onglet Cible et, à côté de
Paramètre, cliquez sur la flèche de déroulement pour sélectionner De base - Rediriger les dossiers de tout le
monde vers le même emplacement.
5. Vérifiez que la case Emplacement du dossier cible est définie sur Créer un dossier pour chaque
utilisateur sous le chemin d'accès racine.
6. Dans la zone Chemin d'accès de la racine, saisissez \\LON-DC1\Branch1Redirect, puis cliquez sur OK.
7. Dans la boîte de dialogue Avertissement, cliquez sur Oui.
8. Fermez toutes les fenêtres ouvertes sur LON-DC1.
Tâche 4: Tester le paramètre de redirection de dossiers
1. Basculez vers LON-CL1.
2. Connectez-vous en tant que ADATUM\Administrateur avec le mot de passe Pa$$w0rd.
3. Dans l'écran Accueil, saisissez cmd.exe, puis appuyez sur Entrée.
4. À l'invite de commandes, saisissez la commande suivante et appuyez sur Entrée :
gpupdate /force
5. Déconnectez-vous, puis reconnectez-vous en tant que ADATUM\Holly avec le mot de passe
Pa$$word.
6. À partir du menu Accueil, cliquez sur Bureau.
7. Cliquez avec le bouton droit sur le Bureau, puis cliquez sur Personnaliser.
8. Dans le volet de navigation, cliquez sur Changer les icônes du bureau.
9. Dans les Paramètres des icônes du bureau, activez la case à cocher Fichiers de
l'utilisateur puis cliquez sur OK.
10. Sur le bureau, double-cliquez sur Holly Dickson.
11. Cliquez avec le bouton droit sur Mes documents, puis cliquez sur Propriétés.
12. Dans la boîte de dialogue Propriétés de : Mes documents, remarquez que l'emplacement du
dossier est désormais le partage réseau dans un sous-dossier nommé comme l'utilisateur.
13. Si la redirection de dossiers n'est pas claire, déconnectez-vous, et connectez-vous en tant que
ADATUM\Holly avec le mot de passe Pa$$word. Répétez les étapes 10 à 12.
14. Déconnectez-vous de LON-CL1.
Tâche 5: Pour préparer le module suivant
Une fois l'atelier pratique terminé, rétablissez l'état initial des ordinateurs virtuels. Pour cela,
procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22411B-LON-DC1, puis cliquez sur
Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.
4. Répétez les étapes 2 et 3 pour 22411B-LON-CL1.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 358
Contrôle des acquis et éléments à retenir
Tuesday, July 09, 2013
8:07 PM
Image de la diapositive
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 359
Réponse
Seuls les ordinateurs qui s'exécutent sous Windows Server 2008 R2 ou Windows 7 (ou des versions plus récentes)
peuvent exécuter des scripts Windows PowerShell.
Méthodes conseillées concernant la gestion de stratégie de groupe
Intégrer des commentaires sur les paramètres de l'objet de stratégie de groupe
Utiliser un magasin central pour des modèles d'administration avec des clients sous Windows Vista, Windows 7
et Windows 8
Utiliser les préférences de stratégie de groupe pour configurer les paramètres qui ne sont pas disponibles dans
l'ensemble de paramètres de la stratégie de groupe
Utiliser l'installation de logiciel de stratégie de groupe pour déployer des packages au format .msi pour un grand
nombre d'utilisateurs ou d'ordinateurs
Problèmes courants et conseils relatifs à la résolution des problèmes
Problème courant: Vous avez configuré la redirection de dossiers pour une unité d'organisation mais aucun des
dossiers de l'utilisateur n'est redirigé sur l'emplacement réseau. Lorsque vous regardez dans le dossier racine, vous
observez qu'un sous-répertoire nommé pour chaque utilisateur a été créé, mais il est vide.
Conseil relatif à la résolution des problèmes: Le problème est vraisemblablement lié à une autorisation. La stratégie
de groupe crée des sous-répertoires nommés comme l'utilisateur, mais les utilisateurs n'ont pas suffisamment
d'autorisations pour créer leurs dossiers redirigés à l'intérieur de ceux-ci.
Problème courant: Vous avez attribué une application à une unité d'organisation. Après plusieurs ouvertures de
session, les utilisateurs soulignent que personne n'a installé l'application.
Conseil relatif à la résolution des problèmes: Le problème peut être lié à une autorisation. Les utilisateurs ont
besoin de l'accès en lecture au partage de distribution de logiciels. Une autre possibilité est que le package logiciel a
été mappé à l'aide d'un chemin local au lieu d'un chemin UNC.
Problème courant: Vous possédez un mélange d'ordinateurs sous Windows XP et Windows 8. Après avoir configuré
plusieurs paramètres dans les modèles d'administration d'un objet de stratégie de groupe, les utilisateurs du système
d'exploitation Windows XP remarquent que certains paramètres sont appliqués et que d'autres ne le sont pas.
Conseil relatif à la résolution des problèmes: Tous les nouveaux paramètres s'appliquent à des systèmes plus
récents tels que Windows XP. Vérifiez le paramètre lui-même pour voir à quels systèmes d'exploitation il s'applique.
Problème courant: Certaines préférences de stratégie de groupe ne sont pas appliquées.
Conseil relatif à la résolution des problèmes: Vérifiez le ciblage au niveau de l'élément ou une configuration
incorrecte dans les paramètres de préférence.
Vous avez attribué une application à une unité d'organisation. Le problème peut être lié à une autorisation. Les
Après plusieurs ouvertures de session, les utilisateurs utilisateurs ont besoin de l'accès en lecture au
soulignent que personne n'a installé l'application. partage de distribution de logiciels. Une autre
possibilité est que le package logiciel a été mappé
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 360
possibilité est que le package logiciel a été mappé
à l'aide d'un chemin local au lieu d'un chemin
UNC.
Vous possédez un mélange d'ordinateurs sous Windows XP et Tous les nouveaux paramètres s'appliquent à des
Windows 8. Après avoir configuré plusieurs paramètres dans systèmes plus récents tels que Windows XP.
les modèles d'administration d'un objet de stratégie de Vérifiez le paramètre lui-même pour voir à quels
groupe, les utilisateurs du système d'exploitation Windows XP systèmes d'exploitation il s'applique.
remarquent que certains paramètres sont appliqués et que
d'autres ne le sont pas.
Certaines préférences de stratégie de groupe ne sont pas Vérifiez le ciblage au niveau de l'élément ou une
appliquées. configuration incorrecte dans les paramètres de
préférence.
Module 6-Gestion des bureaux des utilisateurs avec la stratégie de groupe Page 361
Vue d'ensemble du module
Tuesday, July 09, 2013
8:08 PM
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Les composants d'accès à distance constituent un rôle serveur distinct dans Windows Server 2012.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Les serveurs DHCP qui exécutent Windows Server 2012 fournissent une classe d'utilisateur prédéfinie
(la Classe de routage et d'accès distant par défaut) pour affecter des options fournies uniquement aux clients de
routage et d'accès à distance. Pour affecter ces options, vous devez créer une stratégie DHCP avec la condition
selon laquelle la classe d'utilisateur équivaut à la classe de routage et d'accès distant par défaut. Configurez ensuite
les options requises.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Une fois qu'une règle de correspondance est déterminée, les autres règles sont ignorées. Par
conséquent, il est important que vous commandiez vos stratégies réseau de manière appropriée, par ordre
d'importance.
Chaque stratégie réseau possède un paramètre État de la stratégie qui vous permet d'activer ou de désactiver la
stratégie. Si vous désactivez une stratégie réseau, le serveur NPS ne l'évalue pas lors du processus d'autorisation des
demandes de connexion.
Propriétés des stratégies réseau
Chaque stratégie réseau possède quatre catégories de propriétés :
Vue d'ensemble. Les propriétés de vue d'ensemble vous permettent de spécifier si la stratégie est activée, si
Remarque : Les stratégies par défaut du serveur NPS bloquent l'accès au réseau. Une fois vos propres stratégies
créées, vous devez modifier la priorité, désactiver ou supprimer ces stratégies par défaut.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Le suivi utilise des ressources système et doit être utilisé avec modération pour tenter d'identifier les
problèmes réseau. Une fois le suivi enregistré ou le problème identifié, désactivez immédiatement le suivi. Ne le
laissez pas activé sur des ordinateurs multiprocesseurs.
Les informations de suivi peuvent être complexes et détaillées. C'est pourquoi elles ne sont généralement utiles
qu'aux professionnels du support technique Microsoft ou aux administrateurs réseau ayant une expérience avec le
service de routage et d'accès à distance.
Vous pouvez enregistrer les informations de suivi sous forme de fichiers et les envoyer au support technique
Microsoft pour analyse.
Image de la diapositive
Image de la diapositive
Remarque : Le pare-feu peut se trouver sur ou devant le client VPN, ou devant le serveur VPN.
Erreur 741/742 : Erreur d'incompatibilité de chiffrement
Cause : Ces erreurs se produisent si le client VPN demande un niveau de chiffrement non valide ou si le
serveur VPN ne prend pas en charge un type de chiffrement demandé par le client.
Solution : Vérifiez les propriétés de la connexion VPN sur le client VPN sous l'onglet Sécurité. Si l'option Exiger
le chiffrement des données (sinon, déconnecter) est sélectionnée, effacez la sélection et réessayez d'établir la
connexion. Si vous utilisez un serveur NPS, vérifiez le niveau de chiffrement dans la stratégie réseau de la console
Image de la diapositive
Image de la diapositive
3. Créer une stratégie réseau pour les clients d'un réseau privé virtuel (VPN)
Résultats : À la fin de cet exercice, vous aurez distribué avec succès un profil CMAK et testé l'accès VPN.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Avec la mise en service hors site, vous pouvez associer l'ordinateur client Windows 8 Enterprise à un
domaine sans le connecter en interne.
L'ordinateur client DirectAccess se connecte au serveur DirectAccess à l'aide d'IPv6 et IPsec. Si un réseau IPv6 natif
n'est pas disponible, le client établit alors un tunnel IPv6/IPv4 à l'aide des technologies de transition 6to4 ou Teredo.
Notez que l'exécution de cette étape ne requiert pas que l'utilisateur soit connecté à l'ordinateur.
Si un pare-feu ou un serveur proxy empêche l'ordinateur client utilisant 6to4 ou Teredo de se connecter au serveur
DirectAccess, l'ordinateur client essaie automatiquement de se connecter à l'aide du protocole IP -HTTPS qui utilise
une connexion SSL pour garantir la connectivité. Le client a accès aux règles de Table de stratégie de résolution de
noms et de tunnel de sécurité de connexion.
Serveur d'emplacement réseau
Les clients DirectAccess utilisent le serveur d'emplacement réseau (NLS) pour déterminer leur emplacement. Si
l'ordinateur client peut se connecter avec HTTPS, il suppose alors qu'il est sur l'intranet et il désactive les
composants DirectAccess. S'il est impossible de contacter le serveur NLS, le client suppose qu'il est sur Internet. Le
serveur NLS est installé avec le rôle serveur Web.
Remarque : L'URL pour le serveur NLS est distribuée à l'aide d'un objet de stratégie de groupe.
Ressources internes
Vous pouvez configurer n'importe quelle application compatible avec IPv6 qui s'exécute sur les serveurs internes ou
les ordinateurs clients de manière à la rendre disponible pour les clients DirectAccess. Pour les applications et
serveurs plus anciens, notamment ceux qui ne sont pas basés sur les systèmes d'exploitation Windows et qui ne
prennent pas en charge IPv6, Windows Server 2012 inclut désormais la prise en charge native d'une passerelle de
traduction de protocole (NAT64) et de résolution de noms (DNS64) pour convertir les communications IPv6
provenant d'un client DirectAccess vers IPv4 pour les serveurs internes.
Remarque : Comme dans le passé, cette fonctionnalité peut être également accomplie en passant par le
déploiement de Microsoft Forefront® Unified Access Gateway. De même, comme dans les versions antérieures, ces
services de traduction ne prennent pas en charge les sessions lancées par les périphériques internes, mais
uniquement les demandes en provenance de DirectAccess IPv6.
Domaine Active Directory
Vous devez déployer au moins un domaine Active Directory doté, au minimum, du niveau fonctionnel du domaine
Windows Server 2003. Windows Server 2012 DirectAccess offre une prise en charge intégrée de plusieurs domaines,
ce qui permet aux ordinateurs clients provenant de différents domaines d'accéder aux ressources qui peuvent être
situées dans différents domaines approuvés.
Stratégie de groupe
La stratégie de groupe est nécessaire à l'administration centralisée et au déploiement des paramètres DirectAccess.
L'Assistant Installation DirectAccess crée un ensemble d'objets de stratégie de groupe et les paramètres des clients
DirectAccess, le serveur DirectAccess ainsi que les serveurs sélectionnés.
PKI
Le déploiement de l'infrastructure PKI est facultatif pour la configuration et la gestion simplifiées. DirectAccess sous
Windows Server 2012 permet l'envoi des demandes d'authentification client vers un service proxy Kerberos basé
sur HTTPS qui s'exécute sur le serveur DirectAccess. Cela élimine le besoin d'établir un second tunnel IPsec entre les
clients et les contrôleurs de domaine. Le proxy Kerberos envoie alors les demandes Kerberos aux contrôleurs de
domaine de la part du client.
Image de la diapositive
Image de la diapositive
Slide Ima
4. Le client DirectAccess envoie la demande de nom DNS via le tunnel IPsec d'infrastructure vers le
serveur DirectAccess.
5. Le serveur DirectAccess transmet la demande de nom DNS au serveur DNS intranet. La réponse à la
demande de nom DNS est renvoyée au serveur DirectAccess, puis vers le client DirectAccess via le
tunnel IPsec d'infrastructure.
Le trafic de connexions au domaine ultérieur passe par le tunnel IPsec d'infrastructure. Lorsque l'utilisateur sur
le client DirectAccess se connecte, le trafic de connexions du domaine se passe via le tunnel IPsec
d'infrastructure.
Le client DirectAccess tente d'accéder aux ressources intranet
La première fois que le client DirectAccess envoie le trafic à un emplacement intranet qui ne figure pas sur la
liste de destinations pour le tunnel d'infrastructure (tel qu'un site Web interne), le processus suivant se produit :
1. L'application ou le processus qui tente d'établir une communication élabore un message ou une charge
utile, puis le/la transfère vers la pile TCP/IP pour envoi.
2. Avant de procéder à l'envoi du paquet, la pile TCP/IP effectue une vérification et détermine si des règles
sortantes du Pare-feu Windows ou des règles de sécurité de connexion pour le paquet existent.
3. Puisque l'adresse IPv6 de destination correspond à la règle de sécurité de connexion qui correspond au
tunnel intranet (qui spécifie l'espace d'adressage IPv6 de l'intranet tout entier), le client DirectAccess
utilise AuthIP et IPsec pour négocier et authentifier un tunnel IPsec supplémentaire vers le serveur
DirectAccess. Le client DirectAccess s'authentifie avec son certificat d'ordinateur installé et les
informations d'identification Kerberos de son compte d'utilisateur.
4. Le client DirectAccess envoie le paquet via le tunnel intranet vers le serveur DirectAccess.
5. Le serveur DirectAccess transmet le paquet vers les ressources intranet. La réponse est renvoyée au
serveur DirectAccess, puis vers le client DirectAccess via le tunnel intranet.
Tout trafic d'accès intranet ultérieur qui ne correspond pas à une destination intranet dans la règle de sécurité
de connexion du tunnel d'infrastructure passe via le tunnel intranet.
Le client DirectAccess tente d'accéder aux ressources Internet
Quand l'utilisateur ou un processus sur le client DirectAccess tente d'accéder à une ressource Internet (telle
qu'un serveur Web), le processus suivant se produit :
1. Le service client DNS transmet le nom DNS pour la ressource Internet via la table NRPT. Il n'existe
aucune correspondance. Le service client DNS établit la demande de nom DNS adressée à l'adresse IP
d'un serveur DNS Internet configuré sur l'interface et la fait suivre à la pile TCP/IP pour envoi.
2. Avant de procéder à l'envoi du paquet, la pile TCP/IP effectue une vérification et détermine si des règles
sortantes du Pare-feu Windows ou des règles de sécurité de connexion pour le paquet existent.
3. Parce que l'adresse IP de destination dans la demande de nom DNS ne correspond pas aux règles de
sécurité de connexion pour les tunnels vers le serveur DirectAccess, le client DirectAccess envoie
normalement la demande de nom DNS.
4. Le serveur DNS Internet répond avec l'adresse IP de la ressource Internet.
5. L'application de l'utilisateur ou le processus établit le premier paquet à envoyer vers la ressource
Internet. Avant de procéder à l'envoi du paquet, la pile TCP/IP effectue une vérification et détermine si
des règles sortantes du Pare-feu Windows ou des règles de sécurité de connexion pour le paquet
existent.
6. Parce que l'adresse IP de destination dans la demande de nom DNS ne correspond pas aux règles de
sécurité de connexion pour les tunnels vers le serveur DirectAccess, le client DirectAccess envoie
normalement le paquet.
Tout trafic d'accès Internet ultérieur, qui ne correspond pas à une destination dans les règles soit du tunnel
Internet d'infrastructure, soit de sécurité de connexion, transite normalement.
La procédure d'accès au contrôleur de domaine et aux ressources intranet est très similaire à la procédure de
Slide Imag
Image de la diapositive
Pour un déploiement avancé qui comprend la prise en charge de l'authentification à deux facteurs à
l'aide de cartes à puce et de périphériques avec mot de passe à usage unique, vous devez toujours
configurer le serveur DirectAccess pour établir deux tunnels IPsec. Ceci signifie que le serveur
DirectAccess a besoin au moins de deux cartes réseau, avec deux adresses IP consécutives sur l'interface
Internet. IPv6 doit être activé sur le serveur DirectAccess et l'ordinateur client, et le pare-feu doit
permettre le trafic d'échos ICMP (Internet Control Message Protocol).
Pour simplifier le déploiement, indiquez aux stagiaires qu'ils peuvent utiliser le certificat auto-signé sur
un serveur DirectAccess. Vous pouvez également configurer le serveur DirectAccess de telle manière
que la liste de révocation de certificats ne soit pas obligatoire pour établir la connectivité DirectAccess.
Expliquez aux stagiaires qu'ils doivent également créer un groupe de sécurité et y ajouter tous les
comptes d'ordinateur client comme membres. En outre, l'infrastructure PKI et le point de distribution de
la liste de révocation de certificats (CRL) doivent être accessibles.
Image de la diapositive
Image de la diapositive
Question
Pourquoi utiliseriez-vous un objet de stratégie de groupe pour configurer le déploiement de certificat ?
Answer
Vous utiliseriez un objet de stratégie de groupe pour déployer les certificats requis vers les clients DirectAccess avec
un minimum d'effort.
Question
Comment installez-vous la fonctionnalité DirectAccess ?
Réponse
Vous utilisez le Gestionnaire de serveur pour installer le rôle d'accès à distance, qui fournit l'option de configuration
pour DirectAccess. À défaut, vous pourriez également installer ce rôle à l'aide de l'interface de ligne de commande
Windows PowerShell.
Tâche 1: Configurer les services de domaine Active Directory (AD DS) et du système DNS (Domain
Name System)
1. Créez un groupe de sécurité pour les ordinateurs clients DirectAccess en procédant comme suit :
a. Basculez vers LON-DC1.
b. Ouvrez la console Utilisateurs et ordinateurs Active Directory et créez une unité
d'organisation nommée DA_Clients OU.
c. Au sein de cette unité d'organisation, créez un groupe de sécurité global nommé
DA_Clients.
d. Modifiez les membres du groupe DA_Clients pour intégrer LON-CL1.
e. Fermez la fenêtre Utilisateurs et ordinateurs Active Directory.
2. Configurez les règles de pare-feu pour le trafic ICMPv6 en exécutant les étapes suivantes :
a. Ouvrez la console Gestion de stratégie de groupe, puis ouvrez Default Domain Policy.
b. Dans l'Éditeur de gestion des stratégies de groupe, naviguez jusqu'à Configuration
ordinateur
\Stratégies\Paramètres Windows\Paramètres de sécurité\Pare-feu Windows avec les
fonctions de sécurité avancées
\Pare-feu Windows avec fonctions avancées de sécurité.
c. Créez une règle de trafic entrant avec les paramètres suivants :
• Type de règle : Personnalisée
• Type de protocole : ICMPv6
• Types d'ICMP spécifiques : Requête d'écho
• Nom : Demandes Echo ICMPv6 entrantes
d. Créez une règle de trafic sortant avec les paramètres suivants :
• Type de règle : Personnalisée
• Type de protocole : ICMPv6
• Types d'ICMP spécifiques : Requête d'écho
• Action : Autoriser la connexion
• Nom : Demandes Echo ICMPv6 sortantes
e. Fermez l'Éditeur et la Console de gestion des stratégies de groupe.
3. Créez les enregistrements DNS requis en procédant comme suit :
a. Ouvrez la console du Gestionnaire DNS, puis créez de nouveaux enregistrements hôte avec
les paramètres suivants :
• Nom : nls
□ Adresse IP : 172.16.0.21
Nom : crl
□ Adresse IP : 172.16.0.1
b. Fermez la console du Gestionnaire DNS.
4. Supprimez le nom ISATAP de la liste rouge de requêtes globale DNS en procédant comme suit :
a. Ouvrez la fenêtre d'invite de commandes, saisissez la commande suivante et appuyez sur
Entrée :
dnscmd /config /globalqueryblocklist wpad
2. Pour dupliquer le modèle de certificat Web et configurer une autorisation appropriée, procédez
comme suit :
a. Dans la Console des modèles de certificat, dans le volet du contenu, dupliquez le modèle
Serveur Web en utilisant les options suivantes :
Nom complet du modèle : Certificat de serveur Web Adatum
Traitement de la demande : Autoriser l'exportation de la clé privée
Autorisations Utilisateurs authentifiés : sous Autoriser, cliquez sur Inscrire
b. Fermez la Console des modèles de certificat.
c. Dans la console Autorité de certification, choisissez de délivrer un nouveau modèle de
certificat et sélectionnez le modèle Certificat de serveur Web Adatum.
d. Redémarrez l'Autorité de certification.
e. Fermez la console Autorité de certification.
3. Configurez l'inscription automatique de certificat de l'ordinateur en exécutant les étapes suivantes :
a. Sur LON-DC1, ouvrez la Console de gestion des stratégies de groupe.
b. Dans la Console de gestion des stratégies de groupe, naviguez jusqu'à Forêt : Adatum.com
\Domaines\Adatum.com.
c. Modifiez la stratégie de domaine par défaut.
d. Dans l'Éditeur de gestion des stratégies de groupe, naviguez jusqu'à Configuration
ordinateur
\Stratégies\Paramètres Windows\Paramètres de sécurité\Stratégies de clé publique.
e. Sous Paramètres de demande automatique de certificat, configurez Demande
automatique de certificat pour délivrer le certificat d'ordinateur.
Fermez l'Éditeur et la Console de gestion des stratégies de groupe.
2. Créez le point de distribution de liste de révocation de certificats sur LON-RTR en procédant comme
suit :
a. Basculez vers Gestionnaire de serveur.
b. Dans le Gestionnaire des services Internet (IIS), créez un répertoire virtuel appelé
CRLD et attribuez c:\crldist comme répertoire d'accueil.
c. Activez l'exploration de répertoire et la fonctionnalité Autoriser le double-échappement.
Ipconfig
Remarque : vérifiez que LON-RTR a une adresse IPv6 pour Interface IPHTTPS de la
carte Tunnel commençant par 2002.
Résultats : À la fin de cet exercice, vous devez avoir configuré l'infrastructure DirectAccess.
Résultats : À la fin de cet exercice, vous devez avoir configuré les clients DirectAccess.
Résultats : À la fin de cet exercice, vous devez avoir vérifié la configuration DirectAccess.
2. Pour dupliquer le modèle de certificat Web et configurer une autorisation appropriée, procédez comme suit :
a. Dans la console Autorité de certification, développez Adatum-LON-DC1-CA, cliquez avec le bouton droit sur Modèles de certificats, puis cliquez sur Gérer..
Remarque : Les utilisateurs doivent posséder l'autorisation Inscription sur le certificat.
b. Dans la Console des modèles de certificat, dans le volet de contenu, cliquez avec le bouton droit sur le modèle Serveur Web, puis cliquez sur Dupliquer le modèle.
c. Cliquez sur l'onglet Général et dans la zone de texte Nom complet du modèle, saisissez Certificat de serveur Web Adatum.
d. Cliquez sur l'onglet Traitement de la demande, puis cliquez sur Autoriser l'exportation de la clé privée.
e. Cliquez sur l'onglet Sécurité, vérifiez que Utilisateurs authentifiés est sélectionné.
f. Dans la fenêtre Autorisations pour Utilisateurs authentifiés, sous Autoriser, cliquez sur Inscrire, puis cliquez sur OK.
g. Fermez la Console des modèles de certificat.
h. Dans la console Autorité de certification, cliquez avec le bouton droit sur Modèles de certificats, et naviguez jusqu'à Nouveau/Modèle de certificat à délivrer.
i. Cliquez sur Certificat de serveur Web Adatum, puis cliquez sur OK.
j. Dans certsrv – [Autorité de certification (local)], cliquez avec le bouton droit sur Adatum-LON-DC1-CA, pointez le curseur sur Toutes les tâches, puis cliquez sur Arrêter le
service.
k. Cliquez avec le bouton droit sur Adatum-LON-DC1-CA, pointez le curseur sur Toutes les tâches, puis cliquez sur Démarrer le service.
l. Fermez la console Autorité de certification.
3. Configurez l'inscription automatique de certificat de l'ordinateur en exécutant les étapes suivantes:
a. Sur LON-DC1, basculez sur le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion de stratégie de groupe.
b. Dans la Console de gestion des stratégies de groupe, développez Forêt : Adatum.com, développez Domaines, puis développez Adatum.com.
c. Dans la console Adatum.com, cliquez avec le bouton droit sur Default Domain Policy, puis cliquez sur Modifier.
d. Dans l'Éditeur de gestion des stratégies de groupe, développez successivement Configuration ordinateur,
Stratégies, Paramètres Windows, Paramètres de sécurité, puis Stratégies de clé publique.
e. Dans le volet d'informations de Stratégies de clé publique, cliquez avec le bouton droit sur Paramètres de demande automatique de certificat, pointez le curseur sur
Nouveau, puis cliquez sur Demande automatique de certificat.
f. Dans l'Assistant Création de demandes automatiques de certificats, cliquez sur Suivant.
g. Sur la page Modèle de certificat, vérifiez que Ordinateur est sélectionné, cliquez sur Suivant, puis cliquez sur Terminer.
h. Fermez l'Éditeur et la Console de gestion des stratégies de groupe.
Tâche 3: Configurer les ressources internes
1. Demandez un certificat pour LON-SVR1 en procédant comme suit :
a. Sur LON-SVR1, déplacez la souris vers le coin inférieur droit de l'écran, cliquez sur Rechercher, saisissez cmd, puis appuyez sur Entrée.
b. À l'invite de commandes, saisissez la commande suivante et appuyez sur Entrée :
gpupdate /force
c. À l'invite de commandes, saisissez la commande suivante et appuyez sur Entrée :
mmc
d. Cliquez sur Fichier, puis sur Ajouter/Supprimer un composant logiciel enfichable.
e. Cliquez successivement sur Certificats, Ajouter, Un compte d'ordinateur, puis sur Suivant. Vérifiez que, Ordinateur local est sélectionné, Cliquez sur Terminer, puis sur OK.
f. Dans la console du composant logiciel enfichable Certificats, développez Certificats (ordinateur local),
Personnel, puis cliquez sur Certificats.
g. Cliquez avec le bouton droit sur Certificats, pointez le curseur sur Toutes les tâches, puis cliquez sur Demander un nouveau certificat.
h. Cliquez sur Suivant à deux reprises.
i. Sur la page Demander des certificats, cliquez sur Certificat de serveur Web Adatum, puis cliquez sur L'inscription pour obtenir ce certificat nécessite des informations
supplémentaires.
j. Dans l'onglet Objet de la boîte de dialogue Propriétés du certificat, sous Nom du sujet, sous Type, cliquez sur Nom commun.
k. Dans la zone de texte Valeur, saisissez nls.adatum.com, puis cliquez sur Ajouter.
l. Cliquez sur OK, cliquez sur Inscription, puis cliquez sur Terminer.
m. Dans le volet d'informations du composant logiciel enfichable de certificats, vérifiez qu'un nouveau certificat avec le nom nls.adatum.com a été inscrit avec Rôles prévus de
Authentification du serveur.
n. Fermez la fenêtre de la console. Lorsque vous êtes invité à enregistrer les paramètres, cliquez sur Non.
2. Pour changer les liaisons HTTPS, procédez comme suit :
a. Dans le Gestionnaire de serveur, cliquez sur Outils, puis cliquez sur Gestionnaire des services Internet (IIS).
b. Dans la console Gestionnaire des services Internet (IIS), cliquez sur LON-SVR1. Dans la zone de message du Gestionnaire des services Internet (IIS), cliquez sur Non. Cliquez sur Sites et
sur Default Web Site.
c. Dans le volet Actions, cliquez sur Liaisons, puis sur Ajouter.
d. Dans la boîte de dialogue Ajouter la liaison de site, cliquez sur https, dans la boîte de dialogue Certificat SSL, cliquez sur le certificat avec le nom nls.adatum.com, cliquez sur OK, puis
cliquez sur Fermer.
e. Fermez la console Gestionnaire des services Internet (IIS).
Tâche 4: Configurer le serveur DirectAccess
1. Demandez les certificats nécessaires pour LON-RTR en procédant comme suit :
a. Basculez vers LON-RTR.
b. Ouvrez une invite de commandes, saisissez la commande suivante et appuyez sur Entrée :
gpupdate /force
c. À l'invite de commandes, saisissez mmc.exe, et appuyez sur Entrée.
d. Cliquez sur Fichier, puis sur Ajouter/Supprimer un composant logiciel enfichable.
e. Cliquez sur Certificats, cliquez sur Ajouter, cliquez sur Un compte d'ordinateur, cliquez sur Suivant, sélectionnez L'ordinateur local, cliquez sur Terminer, puis cliquez sur OK.
f. Dans la console du composant logiciel enfichable Certificats, développez Certificats (ordinateur local), Personnel, puis cliquez sur Certificats.
g. Cliquez avec le bouton droit sur Certificats, pointez le curseur sur Toutes les tâches, puis cliquez sur Demander un nouveau certificat.
h. Cliquez sur Suivant à deux reprises.
i. Sur la page Demander des certificats, cliquez sur Certificat de serveur Web Adatum, puis cliquez sur L'inscription pour obtenir ce certificat nécessite des informations
supplémentaires.
j. Dans l'onglet Objet de la boîte de dialogue Propriétés du certificat, sous Nom du sujet, sous Type, cliquez sur Nom commun.
k. Dans la zone de texte Valeur, saisissez 131.107.0.2, puis cliquez sur Ajouter.
l. Cliquez sur OK, cliquez sur Inscription, puis cliquez sur Terminer.
Remarque : Si la stratégie n'est pas appliquée, exécutez à nouveau la commande gpupdate /force. Si la stratégie n'est toujours pas en cours d'application, redémarrez l'ordinateur. Après le
redémarrage de l'ordinateur, connectez-vous en tant qu'ADATUM\Administrateur et exécutez à nouveau la commande Gpresult –R.
Slide Imag
Review Question(s)
1. Votre organisation souhaite implémenter une solution rentable qui interconnecte deux filiales avec
votre siège social. De quelle façon les VPN pourraient-ils jouer un rôle dans ce scénario ?
2. Le responsable informatique de votre organisation est préoccupé par l'ouverture d'un trop grand
nombre de pare-feux pour faciliter l'accès à distance des utilisateurs qui travaillent à domicile via une
connexion VPN. Comment pourriez-vous répondre aux attentes de vos utilisateurs distants tout en
apaisant votre responsable ?
3. Vous disposez d'un serveur VPN avec deux stratégies réseau configurées. La première présente une
condition qui accorde l'accès aux membres du groupe Contoso, auquel chaque individu de votre
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 454
configurer des clients et des serveurs RADIUS ;
expliquer les méthodes d'authentification NPS ;
analyser le service NPS et résoudre les problèmes éventuels.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 455
Leçon 1 : Installation et configuration d'un serveur NPS
Tuesday, July 09, 2013
8:26 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 456
Qu'est-ce qu'un serveur NPS ?
Tuesday, July 09, 2013
8:26 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 457
de groupes de serveurs RADIUS distants.
Serveur NPS en tant que serveur RADIUS et proxy RADIUS. Outre la stratégie de demande de connexion par
défaut, qui indique que les demandes de connexion sont traitées localement, une nouvelle stratégie de demande de
connexion est créée pour transmettre les demandes de connexion à un serveur NPS ou à un autre serveur RADIUS
dans un domaine non approuvé. Cette deuxième stratégie s'intitule la stratégie Proxy.
Dans cet exemple, la stratégie Proxy apparaît en premier dans la liste triée des stratégies. Si la demande de connexion
correspond à la stratégie Proxy, la demande de connexion est transmise au serveur RADIUS dans le groupe de
serveurs RADIUS distants. Si la demande de connexion ne correspond pas à la stratégie Proxy, mais qu'elle
correspond à la stratégie de demande de connexion par défaut, le serveur NPS traite la demande de connexion sur le
serveur local. Si la demande de connexion ne correspond à aucune stratégie, le serveur NPS l'ignore.
Serveur NPS en tant que serveur RADIUS avec des serveurs de comptes distants. Dans cet exemple, vous ne
configurez pas le serveur NPS local pour exécuter la gestion de comptes, et vous modifiez la stratégie de demande de
connexion par défaut afin que les messages de comptes RADIUS soient transmis à un serveur NPS ou à un autre
serveur RADIUS dans un groupe de serveurs RADIUS distants. Contrairement aux messages de comptes, les messages
d'authentification et d'autorisation ne sont pas transmis, et le serveur NPS local exécute ces fonctions pour le
domaine local et tous les domaines approuvés.
Serveur NPS avec RADIUS distant vers le mappage utilisateur Windows. Dans cet exemple, le serveur NPS agit à
la fois en tant que serveur RADIUS et en tant que proxy RADIUS pour chaque demande de connexion individuelle en
transmettant la demande d'authentification à un serveur RADIUS distant tout en utilisant un compte d'utilisateur
Windows local pour l'autorisation. Vous pouvez implémenter cette configuration en configurant l'attribut RADIUS
distant vers le mappage utilisateur Windows comme une condition de la stratégie de demande de connexion. En
outre, vous devez créer localement un compte d'utilisateur portant le même nom que le compte d'utilisateur distant
par rapport auquel le serveur RADIUS distant effectue l'authentification.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 458
la connexion d'accès réseau dans un journal de gestion. Le service RADIUS vous permet de collecter et de conserver dans
un emplacement central, plutôt que sur chaque serveur d'accès, les données d'authentification, d'autorisation et de
comptes des utilisateurs relatives à l'accès réseau.
Proxy RADIUS
Lorsque vous utilisez le serveur NPS en tant que proxy RADIUS, vous configurez des stratégies de demande de
connexion qui spécifient, d'une part, les demandes de connexion transmises par le serveur NPS à d'autres serveurs
RADIUS et, d'autre part, les serveurs RADIUS auxquels vous souhaitez transmettre les demandes de connexion. Vous
pouvez également configurer le serveur NPS de manière à ce qu'il transmette les données de comptes à un ou
plusieurs ordinateurs dans un groupe de serveurs RADIUS distants à des fins de journalisation.
Avec le serveur NPS, votre organisation peut également sous-traiter l'infrastructure d'accès à distance à un fournisseur de
services tout en maintenant le contrôle de l'authentification, de l'autorisation et de la gestion de comptes des utilisateurs .
Vous pouvez créer des configurations NPS différentes pour les solutions suivantes :
Accès sans fil
accès à distance ou VPN d'entreprise ;
Accès à distance ou sans fil sous-traité
accès Internet ;
accès authentifié à des ressources extranet pour les partenaires professionnels.
Serveur de stratégie NAP
Lorsque vous configurez le serveur NPS en tant que serveur de stratégie NAP, le serveur NPS évalue les déclarations
d'intégrité envoyées par les ordinateurs clients compatibles avec la protection d'accès réseau (NAP) qui tentent de se
connecter au réseau. Le serveur NPS agit également en tant que serveur RADIUS lorsqu'il est configuré avec la
protection NAP, en assurant l'authentification et l'autorisation des demandes de connexion. Vous pouvez configurer des
stratégies NAP et des paramètres dans le serveur NPS, y compris les programmes de validation d'intégrité système, la
stratégie de contrôle d'intégrité et les groupes de serveurs de mise à jour qui permettent aux ordinateurs clients de mettre à
jour leur configuration afin de se conformer à la stratégie réseau de votre organisation.
Windows® 8 et Windows Server® 2012 intègrent NAP, qui contribue à protéger l'accès aux réseaux privés en vérifiant que
les ordinateurs clients sont configurés conformément aux stratégies de contrôle d'intégrité réseau de l'organisation avant
qu'ils ne puissent se connecter aux ressources réseau. En outre, la protection d'accès réseau contrôle la conformité des
ordinateurs clients à la stratégie de contrôle d'intégrité définie par l'administrateur lorsque l'ordinateur est connecté au
réseau. La mise à jour automatique NAP permet de garantir que les ordinateurs non conformes soient mis à jour
automatiquement, ce qui assure leur mise en conformité à la stratégie de contrôle d'intégrité afin qu'ils puissent se
connecter au réseau.
Les administrateurs système définissent des stratégies de contrôle d'intégrité réseau, puis créent ces stratégies à l'aide de
composants NAP fournis soit par le serveur NPS, en fonction de votre déploiement NAP, soit par des sociétés tierces.
Les stratégies de contrôle d'intégrité peuvent inclure les logiciels requis, les mises à jour de sécurité requises et les
paramètres de configuration requis. La protection d'accès réseau met en œuvre des stratégies de contrôle d'intégrité en
inspectant et en évaluant l'intégrité des ordinateurs clients, en limitant l'accès réseau lorsque des ordinateurs clients son t
jugés défectueux et en mettant à jour les ordinateurs clients défectueux pour obtenir un accès réseau complet.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 459
Démonstration : Installation du rôle Serveur NPS (Network Policy
Server)
Tuesday, July 09, 2013
8:27 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 460
Contenu du manuel du stagiaire
Cette démonstration montre comment :
installer le rôle NPS ;
inscrire NPS dans AD DS.
Procédure de démonstration
Installer le rôle NPS
1. Basculez vers LON-DC1.
2. Ouvrez le Gestionnaire de serveur, puis ajoutez le rôle de Stratégie réseau et services d'accès.
3. Fermez le Gestionnaire de serveur.
Inscrire NPS dans AD DS
1. Ouvrez la console Serveur NPS.
2. Enregistrez le serveur dans AD DS.
3. Laissez la fenêtre Serveur NPS (Network Policy Server) ouverte.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 461
Outils de configuration d'un serveur NPS
Tuesday, July 09, 2013
8:27 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 462
Démonstration : Configuration des paramètres NPS généraux
Tuesday, July 09, 2013
8:28 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 463
Export-NpsConfiguration –path lon-dc1.xml
4. À l'invite de commandes Windows PowerShell, saisissez la commande suivante, puis appuyez sur Entrée :
Notepad lon-dc1.xml
5. Parcourez le fichier, puis présentez son contenu. Fermez le fichier.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 464
Leçon 2 : Configuration de clients et de serveurs RADIUS
Tuesday, July 09, 2013
8:28 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 465
Qu'est-ce qu'un client RADIUS ?
Tuesday, July 09, 2013
8:28 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 466
Qu'est-ce qu'un proxy RADIUS ?
Tuesday, July 09, 2013
8:29 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 467
à un serveur RADIUS, lequel a accès à une autre base de données de comptes d'utilisateurs et de données
d'autorisation. Les bases de données SQL sont un autre exemple de base de données utilisateur.
Vous souhaitez traiter un grand nombre de demandes de connexion. Dans ce cas, au lieu de configurer vos
clients RADIUS de manière à tenter d'équilibrer leurs demandes de connexion et de comptes sur plusieurs serveurs
RADIUS, vous pouvez les configurer de telle sorte qu'ils envoient leurs demandes de connexion et de comptes à un
proxy RADIUS NPS.
Le proxy RADIUS NPS équilibre dynamiquement la charge des demandes de connexion et de comptes sur plusieurs
serveurs RADIUS et augmente le traitement de grands nombres de clients RADIUS et d'authentifications par
seconde.
Vous souhaitez fournir l'authentification et l'autorisation RADIUS à des sous-traitants de services et réduire les
tâches de configuration du pare-feu intranet.
Un pare-feu intranet se trouve entre votre intranet et votre réseau de périmètre (le réseau entre votre intranet et
Internet). En plaçant un serveur NPS sur votre réseau de périmètre, le pare-feu situé entre votre réseau de périmètre
et l'intranet doit autoriser le flux de trafic entre le serveur NPS et plusieurs contrôleurs de domaine.
Si vous remplacez le serveur NPS par un proxy NPS, le pare-feu doit autoriser uniquement le flux de trafic RADIUS
entre le proxy NPS et un ou plusieurs serveurs NPS dans votre intranet.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 468
Démonstration : Configuration d'un client RADIUS
Tuesday, July 09, 2013
8:29 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 469
Contenu du manuel du stagiaire
Cette démonstration vous indique comment configurer un client RADIUS.
Procédure de démonstration
1. Ouvrez Routage et accès distant.
2. Désactivez la configuration existante.
3. Reconfigurez LON-RTR en tant que serveur VPN à l'aide des paramètres suivants :
Interface publique : Connexion au réseau local 2
Le serveur VPN alloue des adresses du pool : 172.16.0.100 à 172.16.0.110
Option de configuration du serveur : Oui, configurer ce serveur pour travailler avec un serveur
RADIUS.
Serveur RADIUS principal : LON-DC1
Secret : Pa$$w0rd
4. Démarrez le service VPN.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 470
Qu'est-ce qu'une stratégie de demande de connexion ?
Tuesday, July 09, 2013
8:30 PM
Image de la diapositive
Remarque : Lorsque vous déployez la protection d'accès réseau à l'aide des méthodes de contrainte de mise en
conformité VPN ou 802.1X avec l'authentification PEAP (Protected Extensible Authentication Protocol), vous devez
configurer l'authentification PEAP dans la stratégie de demande de connexion même lorsque les demandes de
connexion sont traitées localement.
Vous pouvez créer une série de stratégies de demande de connexion de sorte que quelques messages de demande
RADIUS envoyés des clients RADIUS sont traités localement (NPS est un serveur RADIUS) et d'autres types de
messages sont transférés à un autre serveur RADIUS (NPS est un proxy RADIUS).
Avec des stratégies de demande de connexion, vous pouvez utiliser NPS en tant que serveur RADIUS ou proxy
RADIUS, selon un grand choix de facteurs, notamment :
l'heure et le jour de la semaine ;
le nom de domaine dans la demande de connexion ;
le type de connexion que vous demandez ;
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 471
le type de connexion que vous demandez ;
l'adresse IP du client RADIUS.
Conditions
Les conditions de la stratégie de demande de connexion se composent d'un ou plusieurs attributs RADIUS qui sont
évalués par rapport aux attributs du message de demande d'accès RADIUS entrant. Si plusieurs conditions existent,
NPS applique la stratégie uniquement si toutes les conditions dans le message de demande de connexion et dans la
stratégie de demande de connexion correspondent.
Paramètres
Les paramètres de la stratégie de demande de connexion sont un jeu de propriétés qui sont appliquées à un
message RADIUS entrant. Les paramètres sont constitués des groupes de propriétés suivants :
Authentification
Gestion
Manipulation d'attribut
Avancé
Stratégie de demande de connexion par défaut
Lorsque vous installez le serveur NPS, une stratégie de demande de connexion par défaut est créée avec les
conditions suivantes :
L'authentification n'est pas configurée.
La gestion de comptes n'est pas configurée de manière à transmettre les informations de comptes à un groupe
de serveurs RADIUS distants.
La manipulation d'attribut n'est pas configurée avec des règles qui modifient les attributs dans les demandes de
connexion transmises.
La transmission de la demande est activée, ce qui signifie que le serveur NPS local authentifie et autorise les
demandes de connexion.
Les attributs avancés ne sont pas configurés.
La stratégie de demande de connexion par défaut utilise le serveur NPS en tant que serveur RADIUS. Pour
configurer un serveur NPS pour agir en tant que proxy RADIUS, vous devez également configurer un groupe de
serveurs RADIUS distants. Vous pouvez créer un groupe de serveurs RADIUS distants au cours du processus la
création d'une stratégie de demande de connexion à l'aide de l'Assistant Nouvelle stratégie de demande de
connexion. Vous pouvez soit supprimer la stratégie de demande de connexion par défaut, soit vérifier que la
stratégie de demande de connexion par défaut est la dernière stratégie traitée.
Remarque : Si le serveur NPS et le service de routage et d'accès à distance sont installés sur le même ordinateur, et
que le service de routage et d'accès à distance est configuré pour l'authentification et la gestion de comptes
Windows, il est possible que les demandes d'authentification et de gestion du service de routage et d'accès à
distance soient transmises à un serveur RADIUS. Cela peut se produire lorsque les demandes d'authentification et
de comptes du service de routage et d'accès à distance correspondent à une stratégie de demande de connexion
configurée pour les transmettre à un groupe de serveurs RADIUS distants.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 472
Configuration du traitement des demandes de connexion
Tuesday, July 09, 2013
8:30 PM
Image de la diapositive
Remarque : Si vous désactivez le protocole IPv4 ou IPv6 sur une carte réseau, le serveur NPS ne contrôle pas trafic
RADIUS pour le protocole désinstallé.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 473
RADIUS pour le protocole désinstallé.
Les valeurs 1812 pour l'authentification et 1813 pour la gestion de comptes sont des ports RADIUS standard définis
dans les documents RFC 2865 et 2866. Toutefois, de nombreux serveurs d'accès utilisent par défaut le port 1645
pour les demandes d'authentification et le port 1646 pour les demandes de comptes. Lorsque vous déterminez les
numéros de port à utiliser, assurez-vous de configurer le serveur NPS et le serveur d'accès pour utiliser les mêmes
numéros de port. si vous n'utilisez pas les numéros de port RADIUS par défaut, vous devez configurer des
exceptions sur le pare-feu pour l'ordinateur local de manière à activer le trafic RADIUS sur les nouveaux ports.
Configuration des informations de port UDP NPS
Vous pouvez utiliser la procédure suivante pour configurer les ports UDP utilisés par le serveur NPS pour le trafic
d'authentification et de gestion de comptes RADIUS.
Remarque : Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine,
Administrateurs de l'entreprise ou Administrateurs sur l'ordinateur local.
Pour configurer les informations des ports UDP NPS à l'aide de l'interface Windows :
1. Ouvrez la console NPS.
2. Cliquez avec le bouton droit sur Serveur NPS, puis cliquez sur Propriétés.
3. Cliquez sur l'onglet Ports, puis examinez les paramètres des ports. Si vos ports UDP d'authentification RADIUS
et de gestion de comptes RADIUS ont des valeurs différentes des valeurs par défaut fournies (1812 et 1645 pour
l'authentification, et 1813 et 1646 pour la gestion de comptes), tapez vos paramètres de port dans Authentification
et Gestion.
Remarque : Pour utiliser plusieurs paramètres de port pour des demandes d'authentification ou de comptes,
séparez les numéros des ports par des virgules.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 474
Démonstration : Création d'une stratégie de demande de
connexion
Tuesday, July 09, 2013
8:31 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 475
Procédure de démonstration
1. Sur LON-DC1, basculez vers la console Serveur NPS (Network Policy Server).
2. Affichez les Stratégies de demande de connexion existantes. L'Assistant a créé ces derniers
automatiquement quand vous avez spécifié le rôle NPS de ce serveur.
3. Créez une stratégie de demande de connexion avec les paramètres suivants :
Type de serveur d'accès réseau : Serveur d'accès à distance (VPN-Dial up)
Condition : Type de port de NAS en tant que Virtuel (VPN)
Autres paramètres : valeurs par défaut
4. Attribuez la priorité la plus élevée à la nouvelle stratégie.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 476
Leçon 3 : Méthodes d'authentification NPS
Tuesday, July 09, 2013
8:31 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 477
Méthodes d'authentification par mot de passe
Tuesday, July 09, 2013
8:32 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 478
5. Protocole SPAP (Shiva Password Authentication Protocol)
6. Protocole PAP (Password Authentication Protocol)
Lorsque le protocole EAP est choisi comme méthode d'authentification, la négociation du type EAP se produit entre
le client d'accès et le serveur NPS.
MS-CHAP Version 2
Le protocole MS-CHAP v2 offre une sécurité renforcée pour les connexions d'accès réseau par rapport à son
prédécesseur (MS-CHAP). Le protocole MS-CHAP v2 est un processus d'authentification mutuelle par mot de passe
chiffré à sens unique. Il fonctionne comme suit :
1. L'authentificateur (serveur d'accès réseau ou serveur NPS) envoie au client distant une demande d'accès qui se
compose d'un identificateur de session et d'une chaîne de demande d'accès arbitraire.
2. Le client d'accès envoie une réponse qui contient :
le nom d'utilisateur ;
une chaîne de demande d'accès de l'homologue arbitraire ;
un chiffrement à sens unique de la chaîne de demande d'accès reçue, la chaîne de demande d'accès de
l'homologue arbitraire, l'identificateur de session et le mot de passe de l'utilisateur.
3. L'authentificateur vérifie la réponse du client et émet une réponse contenant :
une indication de la réussite ou de l'échec de la tentative de connexion ;
une réponse authentifiée basée sur la chaîne de demande d'accès envoyée, la chaîne de demande d'accès de
l'homologue, la réponse chiffrée du client et le mot de passe de l'utilisateur.
4. Le client d'accès vérifie la réponse d'authentification et utilise la connexion si celle-ci est valide. Si la réponse
d'authentification est incorrecte, le client d'accès met fin à la connexion.
MS-CHAP
Le protocole MS-CHAP, aussi appelé MS-CHAP version 1, est un protocole d'authentification par mot de passe
irréversible et chiffré.
Le processus de demande d'accès fonctionne comme suit :
1. L'authentificateur (serveur d'accès réseau ou serveur NPS) envoie au client distant une demande d'accès qui se
compose d'un identificateur de session et d'une chaîne de demande d'accès arbitraire.
2. Le client d'accès envoie une réponse qui contient le nom de l'utilisateur ainsi qu'un chiffrement irréversible de la
chaîne de demande d'accès, l'identificateur de la session et le mot de passe.
3. L'authentificateur vérifie la réponse et, si elle est valide, authentifie les informations d'identification de
l'utilisateur.
Remarque : si vous utilisez le protocole MS-CHAP, MS-CHAP v2 ou EAP-TLS comme protocole d'authentification,
vous pouvez utiliser le chiffrement MPPE (Microsoft Point-to-Point Encryption) pour chiffrer les données envoyées
sur la connexion PPP (Point-to-Point Protocol) ou PPTP (Point-to-Point Tunneling Protocol).
Le protocole MS-CHAP v2 offre une sécurité renforcée pour les connexions d'accès réseau par rapport au protocole
MS-CHAP. Il est recommandé d'utiliser le protocole MS-CHAP v2 à la place du protocole MS-CHAP.
CHAP
Le protocole CHAP (Challenge Handshake Authentication Protocol) est un protocole d'authentification par demande
d'accès/réponse qui utilise le schéma de hachage MD5 (Message Digest 5) standard pour chiffrer la réponse.
Plusieurs fournisseurs de clients et serveurs d'accès réseau utilisent le protocole CHAP. Un serveur qui exécute le
service de routage et d'accès à distance prend en charge le protocole CHAP, ce qui permet aux clients d'accès qui
requièrent le protocole CHAP d'être authentifiés. Le protocole CHAP nécessitant l'utilisation d'un mot de passe
chiffré réversible, songez à utiliser un autre protocole d'authentification, par exemple MS -CHAP v2.
Autres aspects à prendre en considération
Tenez compte des points suivants lors de l'implémentation de CHAP :
Lorsque les mots de passe des utilisateurs expirent, le protocole CHAP ne permet pas aux utilisateurs de
modifier leurs mots de passe au cours du processus d'authentification.
Vérifiez que votre serveur d'accès réseau prend en charge le protocole CHAP avant de l'activer sur une
stratégie réseau d'un serveur NPS. Pour plus d'informations, consultez la documentation de votre serveur d'accès
réseau.
Vous ne pouvez pas utiliser MPPE avec le protocole CHAP.
PAP
Ce protocole utilise des mots de passe en clair et constitue le protocole d'authentification le moins sûr. Il est
négocié en général si le client d'accès et serveur d'accès réseau ne peuvent négocier aucune autre méthode
d'authentification plus sécurisée. Lorsque vous activez le protocole PAP comme protocole d'authentification, les
mots de passe des utilisateurs sont envoyés sous forme de texte en clair. Toute personne capturant les paquets du
processus d'authentification peut aisément lire le mot de passe, puis l'utiliser pour accéder à votre intranet de façon
non autorisée. L'utilisation du protocole PAP est fortement déconseillée, surtout pour les connexions VPN.
Accès non authentifié
Dans le cadre d'un accès non authentifié, les informations d'identification de l'utilisateur (nom d'utilisateur et mot
de passe) ne sont pas requises. Bien que l'accès non authentifié soit utile dans certains cas, nous déconseillons en
général son déploiement dans le réseau de votre organisation.
Lorsque vous activez l'accès non authentifié, les utilisateurs peuvent accéder à votre réseau sans envoyer
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 479
Lorsque vous activez l'accès non authentifié, les utilisateurs peuvent accéder à votre réseau sans envoyer
d'informations d'identification de l'utilisateur. En outre, les clients d'accès non authentifiés ne négocient pas
l'utilisation d'un protocole d'authentification commun pendant le processus d'établissement de la connexion et
n'envoient pas de nom d'utilisateur ni de mot de passe au serveur NPS.
Si vous autorisez l'accès non authentifié, les clients peuvent se connecter sans être authentifiés si les protocoles
d'authentification configurés sur le client d'accès ne correspondent pas aux protocoles d'authentification configurés
sur le serveur d'accès réseau. Dans ce cas, l'utilisation d'un protocole d'authentification commun n'est pas négociée,
et le client d'accès n'envoie pas de nom d'utilisateur ni de mot de passe. Cette circonstance pose un sérieux
problème de sécurité. Par conséquent, l'accès non authentifié ne doit pas être autorisé sur la plupart des réseaux.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 480
Utilisation de certificats pour l'authentification
Tuesday, July 09, 2013
8:32 PM
Image de la diapositive
Remarque : L'utilisation de certificats dans le cadre de l'authentification de connexion VPN constitue la forme
d'authentification la plus puissante dans Windows Server 2008 R2. Vous devez utiliser des certificats pour
l'authentification d'IPsec sur les connexions VPN qui sont basés sur le protocole L2TP/IPsec (Layer Two Tunneling
protocol over Internet protocol security). Les connexions PPTP ne requièrent pas de certificats, bien que vous
puissiez configurer des connexions PPTP de manière à utiliser des certificats pour l'authentification d'ordinateur
lorsque vous utilisez la méthode d'authentification EAP-TLS. Pour les clients sans fil (appareils informatiques avec
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 481
lorsque vous utilisez la méthode d'authentification EAP-TLS. Pour les clients sans fil (appareils informatiques avec
des cartes réseau sans fil, tels qu'un ordinateur portable ou un assistant numérique personnel), utilisez la méthode
d'authentification PEAP avec EAP-TLS et des cartes à puce ou des certificats.
Remarque : Vous pouvez déployer des certificats en vue d'une utilisation avec le serveur NPS en installant et en
configurant le rôle serveur AD CS.
Authentification mutuelle
Lorsque vous utilisez le protocole EAP avec un type EAP fort (par exemple la sécurité TLS avec des cartes à puce ou
des certificats), le client et le serveur utilisent des certificats pour vérifier leurs identités les uns par rapports aux
autres, cette procédure est également appelée authentification mutuelle. Les certificats doivent répondre à des
exigences spécifiques pour que le serveur et le client puissent les utiliser pour l'authentification mutuelle.
Entre autres, le certificat doit être configuré avec un ou plusieurs rôles dans les extensions d'utilisation améliorée de
la clé (EKU) qui correspondent à l'utilisation du certificat. Par exemple, vous devez configurer un certificat que vous
utilisez pour l'authentification d'un client avec le rôle Authentification du client. De la même façon, vous devez
configurer un certificat que vous utilisez pour l'authentification d'un serveur avec le rôle Authentification du
serveur. Lorsque vous utilisez des certificats pour l'authentification, l'authentificateur examine le certificat client à la
recherche de l'identificateur d'objet de rôle correct dans les extensions EKU. Par exemple, l'identificateur d'objet
pour le rôle Authentification du client est 1.3.6.1.5.5.7.3.2. Lorsque vous utilisez un certificat pour l'authentification
d'ordinateur client, cet identificateur d'objet doit être présent dans les extensions EKU du certificat ; sinon,
l'authentification échoue.
Modèles de certificats
Modèles de certificats est un composant logiciel enfichable MMC qui permet la personnalisation de certificats émis
par les services AD CS. Il est possible de personnaliser le mode d'émission des certificats et leur contenu, y compris
leurs rôles. Dans Modèles de certificats, vous pouvez utiliser un modèle par défaut, tel que le modèle Ordinateur,
pour définir le modèle utilisé par l'autorité de certification pour affecter des certificats aux ordinateurs. Vous
pouvez également créer un modèle de certificat et lui affecter des rôles dans les extensions EKU. Par défaut, le
modèle Ordinateur inclut les rôles Authentification du client et Authentification du serveur dans les extensions EKU.
Le modèle de certificat que vous créez peut inclure le rôle de votre choix. Par exemple, si vous utilisez des cartes à
puce pour l'authentification, vous pouvez inclure le rôle Ouverture de session par carte à puce en plus du rôle
Authentification du client. Lorsque vous utilisez le serveur NPS, vous pouvez le configurer pour vérifier les rôles du
certificat avant d'accorder l'autorisation réseau. Le serveur NPS peut vérifier des rôles EKU et de stratégie
d'émission supplémentaires (aussi appelés stratégies de certificat).
Remarque : Certains logiciels d'autorité de certification non-Microsoft peuvent contenir un rôle nommé Tout, celui-
ci représentant tous les rôles possibles. Cela est indiqué par une extension EKU vide (ou nulle). Bien que Tout
signifie « tous les rôles possibles », vous ne pouvez pas remplacer le rôle Authentification du client, le rôle
Authentification du serveur ou tout autre rôle en rapport à l'authentification d'accès réseau par le rôle Tout.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 482
Certificats requis pour l'authentification
Tuesday, July 09, 2013
8:33 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 483
ordinateurs membres du domaine. Pour avec des certificats. n'ont pas besoin de
les ordinateurs qui ne sont pas membres certificats clients.
du domaine, vous devez importer le
certificat manuellement ou l'obtenir avec
l'outil d'inscription via le Web.
Certificat de serveur Oui. Vous pouvez configurer les éléments Oui. Outre l'utilisation des Le serveur NPS
dans le magasin de suivants : services AD CS pour les envoie le certificat
certificats du AD CS de manière à inscrire certificats de serveur, vous de serveur à
serveur NPS automatiquement les certificats de pouvez acheter des l'ordinateur client.
serveur auprès des membres du groupe certificats de serveur L'ordinateur client
de serveurs RAS et IAS dans AD DS. auprès d'autres autorités utilise le certificat
de certification que les pour authentifier le
ordinateurs clients serveur NPS.
approuvent déjà.
Certificat utilisateur AD CS de manière à inscrire Non. L'authentification Pour EAP-TLS et
sur une carte à puce automatiquement les certificats de utilisateur est effectuée PEAP-TLS, si vous
serveur auprès des membres du groupe avec des informations n'inscrivez pas
de serveurs RAS et IAS dans AD DS. d'identification basées sur automatiquement
un mot de passe, et non les certificats
avec des certificats. d'ordinateur client,
des certificats
utilisateur sur les
cartes à puce sont
requis.
L'authentification 802.1X de l'institut IEEE (Institute of Electrical and Electronics Engineers, Inc.) offre un accès
authentifié aux réseaux sans fil 802.11 et aux réseaux Ethernet câblés. 802.1X prend en charge les types EAP
sécurisés, tels que la sécurité TLS avec les cartes à puce ou les certificats. Vous pouvez configurer
l'authentification 802.1X avec EAP-TLS de plusieurs manières.
Si vous configurez l'option Valider le certificat du serveur sur le client, le client authentifie le serveur en utilisant
son certificat. L'authentification de l'ordinateur client et de l'utilisateur est accomplie à l'aide de certificats du
magasin de certificats client ou d'une carte à puce, garantissant une authentification mutuelle.
Avec les clients sans fil, vous pouvez utiliser la méthode d'authentification PEAP-MS-CHAP v2. Cette dernière est
une méthode d'authentification utilisateur basée sur mot de passe qui utilise la sécurité TLS avec les certificats de
serveur. Pendant l'authentification PEAP-MS-CHAP v2, le serveur NPS fournit un certificat pour valider son identité
au client (si l'option Valider le certificat du serveur est configurée sur le client Windows 8). L'authentification de
l'ordinateur client et de l'utilisateur est accomplie à l'aide de mots de passe, ce qui simplifie en partie le
déploiement de certificats vers les ordinateurs clients sans fil.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 484
Déploiement de certificats pour l'authentification PEAP et EAP
Tuesday, July 09, 2013
8:33 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 485
3. Cliquez sur l'onglet Nom du sujet , puis sur Construire à partir de ces informations Active Directory.
4. Dans Format du nom du sujet, sélectionnez une valeur autre que None.
Le certificat d'ordinateur sur le serveur est lié à une autorité de certification racine de confiance et satisfait à tous
les contrôles effectués par CryptoAPI ou spécifiés par les stratégies d'accès à distance ou réseau.
Le certificat de serveur NPS ou VPN est configuré avec le rôle Authentification du serveur dans les extensions
EKU (l'identificateur d'objet pour le rôle Authentification du serveur est 1.3.6.1.5.5.7.3.1).
Le certificat de serveur est configuré avec la valeur d'algorithme requise RSA. Pour configurer le paramètre de
chiffrement requis :
1. Ouvrez Modèles de certificats.
2. Dans le volet d'informations, cliquez avec le bouton droit sur le modèle de certificat à modifier, puis cliquez sur
Propriétés.
3. Cliquez sur l'onglet Chiffrement. Dans Nom de l'algorithme, cliquez sur RSA. Vérifiez que Taille de clé
minimale est définie sur 2048.
L'extension Autre nom de l'objet (SubjectAltName), si vous l'utilisez, doit contenir le nom de domaine pleinement
qualifié (FQDN, Fully Qualified Domain Name) du serveur. Pour configurer le modèle de certificat avec le nom DNS
(Domain Name System) du serveur d'inscription :
1. Ouvrez Modèles de certificats.
2. Dans le volet d'informations, cliquez avec le bouton droit sur le modèle de certificat à modifier, puis cliquez sur
Propriétés.
3. Cliquez sur l'onglet Nom du sujet , puis sur Construire à partir de ces informations Active Directory.
4. Dans Inclure cette information dans le nom de substitution du sujet, sélectionnez Nom DNS.
Avec les méthodes PEAP-TLS et EAP-TLS, les serveurs affichent une liste de tous les certificats installés dans le
composant logiciel enfichable Certificats, avec les exceptions suivantes :
les certificats qui ne contiennent pas le rôle Authentification du serveur dans les extensions EKU ;
les certificats qui ne contiennent pas de nom de sujet ;
les certificats basés sur le Registre et d'ouverture de session par carte à puce.
Exigences relatives aux certificats clients
Avec la méthode d'authentification EAP-TLS ou PEAP-TLS, le serveur accepte la tentative d'authentification du client
lorsque le certificat satisfait aux conditions suivantes :
Une autorité de certification d'entreprise a émis le certificat client ou est mappée à un compte d'utilisateur ou
d'ordinateur Active Directory.
Le certificat utilisateur ou d'ordinateur sur le client est lié à une autorité de certification racine de confiance. Il
inclut le rôle Authentification du client dans les extensions EKU (l'identificateur d'objet pour le rôle Authentification du
client est 1.3.6.1.5.5.7.3.2) ; et satisfait aux contrôles effectués par CryptoAPI, spécifiés par les stratégies d'accès à
distance ou réseau, et aux contrôles d'identificateur d'objet Certificat, spécifiés par les stratégies d'accès à distance
IAS ou réseau NPS.
Le client 802.1X n'utilise pas les certificats basés sur le Registre qui sont des certificats d'ouverture de session
par carte à puce ou des certificats protégés par un mot de passe.
Pour les certificats utilisateur, l'extension Autre nom de l'objet (SubjectAltName) dans le certificat contient le
nom principal de l'utilisateur. Pour configurer le nom principal de l'utilisateur dans un modèle de certificat :
1. Ouvrez Modèles de certificats.
2. Dans le volet d'informations, cliquez avec le bouton droit sur le modèle de certificat à modifier, puis cliquez sur
Propriétés.
3. Cliquez sur l'onglet Nom du sujet , puis sur Construire à partir de ces informations Active Directory.
4. Dans Inclure cette information dans le nom de substitution du sujet, sélectionnez User principal name
(UPN).
Pour les certificats d'ordinateur, l'extension Autre nom de l'objet (SubjectAltName) dans le certificat doit contenir
le nom de domaine complet du client, aussi appelé « nom DNS ». Pour configurer ce nom dans le modèle de
certificat :
1. Ouvrez Modèles de certificats.
2. Dans le volet d'informations, cliquez avec le bouton droit sur le modèle de certificat à modifier, puis cliquez sur
Propriétés.
3. Cliquez sur l'onglet Nom du sujet , puis sur Construire à partir de ces informations Active Directory.
4. Dans Inclure cette information dans le nom de substitution du sujet, sélectionnez Nom DNS.
Avec les méthodes PEAP-TLS et EAP-TLS, les clients affichent une liste de tous les certificats installés dans le
composant logiciel enfichable Certificats, avec les exceptions suivantes :
Les clients sans fil n'affichent pas les certificats basés sur le Registre ni les certificats d'ouverture de session par
carte à puce.
Les clients sans fil et les clients VPN n'affichent pas les certificats protégés par un mot de passe.
Les certificats qui ne contiennent pas le rôle Authentification du client dans les extensions EKU.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 486
Leçon 4 : Analyse et résolution des problèmes d'un serveur NPS
Tuesday, July 09, 2013
8:34 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 487
Méthodes d'analyse du serveur NPS
Tuesday, July 09, 2013
8:34 PM
Image de la diapositive
Remarque : Pour interpréter des données journalisées, consultez les informations du site Web Microsoft TechNet :
Interpréter les fichiers journaux au format de base de données NPS
http://go.microsoft.com/fwlink/?LinkID=214832&clcid=0x409
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 488
Enregistrement de la gestion des comptes NPS
Tuesday, July 09, 2013
8:34 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 489
Le serveur NPS vous permet d'enregistrer des journaux dans une base de données SQL Server en plus, ou à la
place, de l'enregistrement dans un fichier local.
Remarque : Si vous ne spécifiez pas un chemin d'accès complet dans le répertoire du fichier journal, le chemin par
défaut est utilisé. Par exemple, si vous tapez NPSLogFile dans le répertoire du fichier journal, le fichier se trouve à
l'emplacement %systemroot%\System32\NPSLogFile.
Configuration des propriétés des fichiers journaux
Pour configurer les propriétés des fichiers journaux à l'aide de l'interface Windows, procédez comme suit :
1. Ouvrez le composant logiciel enfichable MMC Serveur NPS.
2. Dans l'arborescence de la console, cliquez sur Gestion.
3. Dans le volet d'informations, cliquez sur Modifier les propriétés du fichier journal.
4. Dans Propriétés du fichier journal, sur l'onglet Fichier journal, dans Répertoire, tapez l'emplacement où
vous souhaitez stocker les fichiers journaux NPS. L'emplacement par défaut est le dossier systemroot\System32
\LogFiles.
5. Dans Format, sélectionnez Compatible DTS, ODBC (hérité) et IAS (hérité).
6. Pour configurer le serveur NPS de manière à démarrer de nouveaux fichiers journaux à des intervalles
spécifiés, cliquez sur l'intervalle que vous souhaitez utiliser :
Pour un volume de transaction lourd et des activités de journalisation importantes, cliquez sur Chaque jour.
Pour des volumes de transaction et des activités de journalisation moindres, cliquez sur Hebdomadaire ou
Tous les mois.
Pour stocker toutes les transactions dans un fichier journal, cliquez sur Jamais (taille de fichier non limitée).
Pour limiter la taille de chaque fichier journal, cliquez sur Lorsque le fichier journal atteint cette taille, puis
tapez une taille de fichier. La taille par défaut est de 10 mégaoctets (Mo).
7. Pour configurer le serveur NPS de manière à supprimer automatiquement des fichiers journaux lorsque le
disque est plein, cliquez sur Lorsque le disque est plein, supprimer les anciens fichiers journaux. Si le fichier
journal le plus ancien est le fichier journal actif, il n'est pas supprimé.
Remarque : Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine,
Administrateurs de l'entreprise ou Administrateurs sur l'ordinateur local.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 490
Configuration de la journalisation SQL Server
Tuesday, July 09, 2013
8:35 PM
Image de la diapositive
Remarque : le serveur NPS met en forme les données de comptes en tant que document XML, puis envoie ce
document à la procédure stockée report_event dans la base de données SQL Server que vous désignez dans le
serveur NPS. Pour que la journalisation SQL Server fonctionne correctement, vous devez avoir une procédure
stockée nommée report_event dans la base de données SQL Server qui peut recevoir les documents XML du
serveur NPS et les analyser.
Configuration de la journalisation SQL Server dans le serveur NPS
Pour configurer la journalisation SQL Server dans le serveur NPS à l'aide de l'interface Windows, procédez comme
suit :
1. Ouvrez le composant logiciel enfichable MMC Serveur NPS.
2. Dans l'arborescence de la console, cliquez sur Gestion.
3. Dans le volet d'informations, cliquez sur Modifier les propriétés de journalisation SQL Server. La boîte de
dialogue Propriétés de journalisation SQL Server s'ouvre.
4. Dans Enregistrer les informations suivantes, sélectionnez les informations à enregistrer :
Pour journaliser toutes les demandes de comptes, cliquez sur Demandes de comptes.
Pour journaliser les demandes d'authentification, cliquez surDemandes d'authentification.
Pour journaliser le statut périodique, tel que les demandes de comptes intérimaires, cliquez sur Statut de
gestion de compte périodique.
Pour journaliser le statut périodique, tel que les demandes d'authentification intérimaires, cliquez sur Statut
d’authentification périodique.
5. Pour configurer le nombre de sessions simultanées que vous souhaitez autoriser entre le serveur NPS et la
base de données SQL Server, tapez un nombre dans Nombre maximal de sessions simultanées.
6. Cliquez sur Configurer pour configurer la source de données SQL Server. La boîte de dialogue Propriétés de
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 491
6. Cliquez sur Configurer pour configurer la source de données SQL Server. La boîte de dialogue Propriétés de
liaison de données s'ouvre. Sous l'onglet Connexion, indiquez les informations suivantes :
Pour spécifier le nom du serveur sur lequel la base de données est stockée, tapez ou sélectionnez un nom dans
Sélectionnez un serveur ou entrez un nom de serveur.
Pour spécifier la méthode d'authentification avec laquelle se connecter au serveur, cliquez sur Sécurité
intégrée de Windows NT ou sur Utiliser un nom d'utilisateur et mot de passe spécifiques, puis saisissez vos
informations d'identification Nom d’utilisateur et Mot de passe.
Pour autoriser un mot de passe vide, cliquez sur Mot de passe vide.
Pour stocker le mot de passe, cliquez sur Autoriser l'enregistrement du mot de passe.
Pour spécifier à quelle base de données se connecter sur l'ordinateur SQL Server, cliquez sur Sélectionnez la
base de données sur le serveur, puis sélectionnez un nom de base de données dans la liste.
7. Pour tester la connexion entre le serveur NPS et l'ordinateur sur lequel s'exécute SQL Server, cliquez sur
Tester la connexion.
Remarque : Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine,
Administrateurs de l'entreprise ou Administrateurs sur l'ordinateur local.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 492
Configuration des événements NPS à enregistrer dans
l'Observateur d'événements
Tuesday, July 09, 2013
8:36 PM
Image de la diapositive
Remarque : pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine ou du groupe
Administrateurs de l'entreprise.
À l'aide des journaux des événements dans l'Observateur d'événements, vous pouvez analyser les erreurs NPS et
d'autres événements enregistrés par le serveur NPS selon vos spécifications.
Le serveur NPS enregistre les événements d'échec des demandes de connexion dans les journaux système et les
journaux des événements de sécurité par défaut. Les événements d'échec des demandes de connexion se
composent des demandes refusées ou ignorées par le serveur NPS. D'autres événements d'authentification NPS
sont enregistrés dans le journal système de l'Observateur d'événements en fonction des paramètres que vous
spécifiez dans le composant logiciel enfichable Serveur NPS. Par conséquent, le journal de sécurité de l'Observateur
d'événements peut enregistrer certains événements qui contiennent des données sensibles.
Événements d'échec des demandes de connexion
Bien que le serveur NPS enregistre les événements d'échec des demandes de connexion par défaut, vous pouvez
modifier la configuration en fonction de vos besoins de journalisation. Le serveur NPS refuse ou ignore des
demandes de connexion pour diverses raisons, en particulier :
La mise en forme du message RADIUS n'est pas conforme au document RFC 2865 ou 2866.
Le client RADIUS est inconnu.
Le client RADIUS a plusieurs adresses IP et a envoyé la demande sur une adresse autre que celle définie
dans NPS.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 493
dans NPS.
L'authentificateur de message (aussi appelé signature numérique) que le client a envoyé n'est pas valide car le
secret partagé n'est pas valide.
Le serveur NPS n'a pas pu localiser le domaine du nom d'utilisateur.
Le serveur NPS n'a pas pu se connecter au domaine du nom d'utilisateur.
Le serveur NPS n'a pas pu accéder au compte d'utilisateur dans le domaine.
Lorsque le serveur NPS refuse une demande de connexion, les informations dans le texte d'événement contiennent
le nom d'utilisateur, les identificateurs de serveur d'accès, le type d'authentification, le nom de la stratégie réseau
correspondante, la raison du refus et d'autres informations.
Événements de réussite des demandes de connexion
Bien que le serveur NPS enregistre les événements de réussite des demandes de connexion par défaut, vous pouvez
modifier la configuration en fonction de vos besoins de journalisation.
Lorsque le serveur NPS accepte une demande de connexion, les informations dans le texte d'événement
contiennent le nom de l'utilisateur, les identificateurs de serveur d'accès, le type d'authentification et le nom de la
première stratégie réseau correspondante.
Journalisation des événements Schannel
Schannel (Secure channel) est un fournisseur SSP (Security Support Provider) qui prend en charge un jeu de
protocoles de sécurité Internet, notamment SSL et TLS. Ces protocoles assurent l'authentification des identités et
garantissent des communications sécurisées et privées grâce au chiffrement.
La journalisation d'échecs de la validation de certificats clients est un événement de canal sécurisé et n'est pas
activé par défaut sur le serveur NPS. Vous pouvez activer des événements de canal sécurisé supplémentaires en
remplaçant la valeur 1 (type REG_DWORD, données 0x00000001) de la clé de Registre suivante par la valeur 3 (type
REG_DWORD, données 0x00000003) :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\EventLogging
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 494
Scénario
Tuesday, July 09, 2013
8:36 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 495
Atelier pratique : Installation et configuration d'un serveur NPS
Tuesday, July 09, 2013
8:36 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 496
Royaume-Uni. Un bureau informatique et un centre de données sont situés à London pour assister le bureau de
Londres et d’autres sites. A. Datum a récemment déployé une infrastructure serveur et client Windows Server 2012.
A. Datum développe sa solution d'accès distant dans toute l'organisation. Cette opération nécessite la mise en place
de plusieurs serveurs VPN situés à différents endroits pour assurer la connectivité des employés. Vous êtes chargé
de mettre en place les tâches nécessaires pour prendre en charge ces connexions VPN.
Objectifs
À la fin de cet atelier pratique, vous serez à même d'effectuer les tâches suivantes :
installer et configurer NPS pour prendre en charge RADIUS ;
configurer et tester un client RADIUS.
Configuration de l'atelier pratique
Pour cet atelier pratique, vous utiliserez l'environnement d'ordinateur virtuel disponible. Avant de commencer cet
atelier pratique, vous devez procéder aux étapes suivantes :
1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le Gestionnaire Hyper-V®, cliquez sur 22411B-LON-DC1 puis, dans le volet Actions, cliquez sur Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que l'ordinateur virtuel démarre.
4. Connectez-vous en utilisant les informations d'identification suivantes :
a. Nom d'utilisateur : ADATUM\Administrateur
b. Mot de passe : Pa$$w0rd
5. Effectuez les étapes 2 à 4 pour 22411B-LON-RTR et 22411B-LON-CL2.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 497
Exercice 1 : Installation et configuration de NPS pour prendre en
charge RADIUS
Tuesday, July 09, 2013
8:37 PM
Contenu du manuel du stagiaire
Scénario associé à l'exercice
Vous êtes chargé d'installer un NPS dans l'infrastructure existante avec pour fonction les services
RADIUS. Dans cet exercice, vous allez configurer le serveur RADIUS avec les modèles appropriés pour
faciliter la gestion de toutes les implémentations futures. Vous devez également configurer la
gestion de comptes pour enregistrer les informations d'authentification dans un fichier texte local
sur le serveur.
Les tâches principales de cet exercice sont les suivantes :
1. Installer et configurer le Serveur NPS
Résultats : À la fin de cet exercice, vous devez avoir activé et configuré NPS pour prendre en charge
l'environnement requis.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 498
Exercice 2 : Configuration et test d'un client RADIUS
Tuesday, July 09, 2013
8:37 PM
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 499
procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22411B-LON-CL2, puis cliquez sur
Rétablir.
3. Dans la boîte de dialogue Rétablir les ordinateurs virtuels, cliquez sur Rétablir.
4. Répétez les étapes 2 et 3 pour 22411B-LON-RTR et 22411B-LON-DC1.
Résultats : À la fin de cet exercice, vous devriez avoir déployé un serveur VPN, et l'avoir configuré
en tant que client RADIUS.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 500
Révision de l'atelier pratique
Wednesday, March 20, 2013
11:30 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 501
Corrigé de l'atelier pratique
Tuesday, July 09, 2013
8:38 PM
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 502
5. Sur la page Configurer la journalisation dans un fichier local, cliquez sur Suivant.
6. Sur la page Résumé, cliquez sur Suivant.
7. Sur la page Conclusion, cliquez sur Fermer.
8. Laissez la console ouverte.
Exercice 2: Configuration et test d'un client RADIUS
Tâche 1: Configurer un client RADIUS
1. Dans la console Serveur NPS, développez Clients et serveurs RADIUS.
2. Cliquez avec le bouton droit sur Clients RADIUS, et cliquez sur Nouveau.
3. Dans la boîte de dialogue Nouveau client RADIUS, désactivez la case à cocher Activer ce
client RADIUS.
4. Activez la case à cocher Sélectionner un modèle existant.
5. Cliquez sur OK.
6. Laissez la console Serveur NPS ouverte.
7. Basculez vers LON-RTR.
8. Connectez-vous en tant que ADATUM\Administrateur avec le mot de passe Pa$$w0rd.
9. Suspendez le pointeur de la souris dans le coin inférieur gauche de la barre des tâches, puis
cliquez sur Accueil.
10. Dans Accueil, cliquez sur Outils d'administration, puis double-cliquez sur Routage et accès
distant.
11. Si nécessaire, dans la boîte de dialogue Assistant Activation de DirectAccess, cliquez sur
Annuler. Cliquez sur OK.
12. Dans la console Routage et accès distant, cliquez avec le bouton droit sur LON-RTR (local),
puis cliquez sur Désactiver le routage et l'accès à distance.
13. Dans la boîte de dialogue, cliquez sur Oui.
14. Dans la console Routage et accès distant, cliquez avec le bouton droit sur LON-RTR (local),
puis cliquez sur Configurer et activer le routage et l'accès à distance.
15. Cliquez sur Suivant, vérifiez que Accès à distance (connexion à distance ou VPN) est
sélectionné, puis cliquez sur Suivant.
16. Activez la case à cocher VPN, puis cliquez sur Suivant.
17. Cliquez sur l'interface réseau intitulée Connexion au réseau local 2. Désactivez la case à
cocher Sécuriser l'interface sélectionnée en configurant des filtres de paquet statiques, puis
cliquez sur Suivant.
18. Sur la page Attribution d'adresses IP, sélectionnez À partir d'une plage d'adresses
spécifiée, puis cliquez sur Suivant.
19. Sur la page Assignation de plages d'adresses, cliquez sur Nouveau. Tapez 172.16.0.100 en
regard de Adresse IP de début et 172.16.0.110 en regard de Adresse IP de fin, puis cliquez sur
OK. Vérifiez que 11 adresses IP ont été attribuées aux clients distants, puis cliquez sur Suivant.
20. Sur la page Gestion de serveurs d'accès à distance multiples, cliquez sur Oui, configurer
ce serveur pour travailler avec un serveur RADIUS, puis cliquez sur Suivant.
21. Sur la page Sélection des serveurs RADIUS, dans le champ Serveur RADIUS principal,
tapez LON-DC1.
22. Dans le champ Secret partagé tapez Pa$$w0rd, puis cliquez sur Suivant.
23. Cliquez sur Terminer.
24. Dans la boîte de dialogue Routage et accès distant, cliquez sur OK.
25. Si vous y êtes invité à nouveau, cliquez sur OK.
Tâche 2: Configurez une stratégie réseau pour RADIUS :
1. Basculez vers l'ordinateur LON-DC1.
2. Basculez vers Serveur NPS (Network Policy Server).
3. Dans Serveur NPS (Network Policy Server), développez Stratégies, puis cliquez sur
Stratégies réseau.
4. Dans le volet d'informations, cliquez avec le bouton droit sur la première stratégie de la liste,
puis cliquez sur Désactiver.
5. Dans le volet d'informations, cliquez avec le bouton droit sur la dernière stratégie de la liste,
puis cliquez sur Désactiver.
6. Dans le volet de navigation, cliquez avec le bouton droit sur Stratégies réseau, puis cliquez sur
Nouveau.
7. Dans l'Assistant Nouvelle stratégie réseau, dans le champ Nom de la stratégie, tapez
Stratégie VPN Adatum.
8. Dans la liste Type de serveur d'accès réseau, cliquez sur Serveur d'accès à distance (VPN-
Dial up), puis sur Suivant.
9. Sur la page Spécifier les conditions, cliquez sur Ajouter.
10. Dans la boîte de dialogue Sélectionner une condition , cliquez sur Type de port NAS, puis
cliquez sur Ajouter.
11. Dans la boîte de dialogue Type de port NAS, cochez la case Virtuel (VPN), puis cliquez sur
OK.
12. Cliquez sur Suivant, et sur la page Spécifier l’autorisation d’accès, vérifiez que Accès
accordé est sélectionné, puis cliquez sur Suivant.
13. Sur la page Configurer les méthodes d'authentification, cliquez sur Suivant.
14. Sur la page Configurer des contraintes, cliquez sur Suivant.
15. Sur la page Configurer les paramètres, cliquez sur Suivant.
16. Sur la page Fin de la configuration de la nouvelle stratégie réseau, cliquez sur Terminer.
Tâche 3: Tester la configuration RADIUS
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 503
Tâche 3: Tester la configuration RADIUS
1. Basculez vers LON-CL2.
2. Ouvrez une session en tant qu'ADATUM\Administrateur avec le mot de passe Pa$$w0rd.
3. Dans l'écran d'accueil, tapez Panneau, puis dans la liste Applications, cliquez sur Panneau
de configuration.
4. Dans le Panneau de configuration, cliquez sur Réseau et Internet.
5. Cliquez sur Centre Réseau et partage.
6. Cliquez sur Configurer une nouvelle connexion ou un nouveau réseau.
7. Sur la page Choisir une option de connexion, cliquez sur Connexion à votre espace de
travail, puis sur Suivant.
8. Sur la page Comment voulez-vous vous connecter ?, cliquez sur Utiliser ma connexion
Internet (VPN).
9. Cliquez sur Je configurerai une connexion Internet ultérieurement.
10. Sur la page Entrez l'adresse Internet à laquelle vous souhaitez vous connecter, dans le
champ Adresse Internet, tapez 10.10.0.1.
11. Dans la zone Nom de la destination, tapez VPN Adatum.
12. Activez la case à cocher Autoriser d'autres personnes à utiliser cette connexion, puis
cliquez sur Créer.
13. Dans la fenêtre Centre Réseau et partage, cliquez sur Modifier les paramètres de la carte.
14. Cliquez avec le bouton droit sur la connexion VPN Adatum, cliquez sur Propriétés, puis
cliquez sur l'onglet Sécurité.
15. Dans la liste Type de réseau VPN, cliquez sur Protocole PPTP (Point to Point Tunneling
Protocol).
16. Sous Authentification, cliquez sur Autoriser ces protocoles, puis cliquez sur OK.
17. Dans la fenêtre Connexions réseau, cliquez avec le bouton droit sur la connexion VPN Adatum,
puis cliquez sur Connecter/Déconnecter.
18. Dans la liste Réseaux de droite, cliquez sur VPN Adatum, puis sur Connexion.
19. Dans Authentification réseau, dans le champ Nom d’utilisateur, tapez ADATUM
\Administrateur.
20. Dans le champ Mot de passe, tapez Pa$$w0rd, puis cliquez sur OK.
21. Attendez que la connexion VPN soit établie. La connexion a réussi.
Tâche 4: Pour préparer le module suivant
Une fois l'atelier pratique terminé, rétablissez l'état initial de tous les ordinateurs virtuels. Pour cela,
procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22411B-LON-CL2, puis cliquez sur
Rétablir.
3. Dans la boîte de dialogue Rétablir les ordinateurs virtuels, cliquez sur Rétablir.
4. Répétez les étapes 2 et 3 pour 22411B-LON-RTR et 22411B-LON-DC1.
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 504
Contrôle des acquis et éléments à retenir
Tuesday, July 09, 2013
8:39 PM
Image de la diapositive
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 505
Active Directory. Vous devez inscrire le serveur NPS dans Active Directory pour pouvoir accéder aux informations
d'identification et aux propriétés de numérotation des comptes d'utilisateurs.
Outils
Module 8-Installation, configuration et résolution des problèmes du rôle de serveur NPS Page 506
Vue d'ensemble du module
Tuesday, July 09, 2013
8:39 PM
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine,
Administrateurs de l'entreprise ou Administrateurs sur l'ordinateur local.
Pour activer le Centre de sécurité dans la stratégie de groupe :
1. Ouvrez la console Gestion des stratégies de groupe.
2. Dans l'arborescence de la console, double-cliquez sur Stratégie Ordinateur Local, puis sur Configuration
ordinateur, sur Modèles d'administration, sur Composants Windows, et enfin sur Centre de sécurité.
3. Double-cliquez sur Activer le Centre de sécurité (ordinateurs appartenant à un domaine uniquement),
cliquez sur Activé, puis sur OK.
Activer le service de protection d'accès réseau sur les clients
Vous pouvez utiliser la procédure d'activation du service de protection d'accès réseau sur les clients pour activer et
configurer le service de protection d'accès réseau sur des ordinateurs clients compatibles avec la protection d'accès
réseau. Lorsque vous déployez la protection d'accès réseau, il est indispensable d'activer ce service.
Remarque : Pour effectuer cette procédure, vous devez être membre du groupe Admins du domaine,
Remarque : Pour effectuer cette procédure, vous devez être membre du groupe Administrateurs sur l'ordinateur
local ou bien disposer des autorisations appropriées. Si l'ordinateur est rattaché à un domaine, les membres du
groupe Admins du domaine peuvent peut-être exécuter la procédure. Par mesure de sécurité, il est conseillé
d'effectuer cette procédure à l'aide de la commande Exécuter en tant que.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Pour effectuer cette procédure, vous devez être membre du groupe Administrateurs sur l'ordinateur
local ou bien disposer des autorisations appropriées. Par mesure de sécurité, il est conseillé d'effectuer cette
opération à l'aide de la commande Exécuter en tant que.
Affichage des fichiers journaux
Pour afficher les fichiers journaux, accédez au répertoire %systemroot%\tracing\nap, puis ouvrez le journal de suivi
que vous souhaitez consulter.
Demonstration
Cette démonstration montre comment :
configurer le suivi à partir de l'interface utilisateur graphique ;
configurer le suivi à partir de la ligne de commande.
Procédure de démonstration
Configurer le suivi à partir de l'interface utilisateur graphique
1. Sur LON-CL1, ouvrez la console NAPCLCFG – [Configuration du client NAP (ordinateur local)].
2. À partir des propriétés Configuration de client NAP (ordinateur local), activez le suivi Avancé.
Configurer le suivi à partir de la ligne de commande
1. À l'invite de commandes, tapez netsh NAP client set tracing state = enable et appuyez sur Entrée.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Résultats : À la fin de cet exercice, vous devriez avoir installé et configuré les composants requis de
protection d'accès réseau (NAP), créé les stratégies d'intégrité et réseau et créé les stratégies de
demande de connexion.
Résultats : À la fin de cet exercice, vous aurez créé un serveur VPN et configuré des
communications entrantes.
Tâche 1 : Activer une méthode de contrainte de mise en conformité NAP d'un client
1. Basculez vers l'ordinateur LON-CL2.
2. Exécutez l'outil Configuration du client NAP (napclcfg.msc).
3. Sous Clients de contrainte, activez Client de contrainte de quarantaine EAP.
4. Fermez l'outil Configuration du client NAP.
5. Exécutez services.msc, puis configurez le service Agent de protection d'accès réseau pour
qu'il démarre automatiquement.
6. Démarrez le service.
7. Fermez la console Services.
8. Ouvrez l'Éditeur de stratégie de groupe locale (gpedit.msc), puis activez le paramètre
Stratégie Ordinateur local/Configuration ordinateur/Modèles d'administration/Composants
Windows/Centre de sécurité/Activer le Centre de sécurité (ordinateurs appartenant à un
domaine uniquement).
9. Fermez l'Éditeur de stratégie de groupe locale.
Résultats : À la fin de cet exercice, vous devriez avoir créé une nouvelle connexion VPN sur LON-
CL2, et avoir activé et testé NAP sur LON-CL2.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Les rapports de stockage peuvent être exécutés selon une planification, ou vous pouvez les générer à la
demande.
Gestion de la classification
La gestion de la classification est un composant qui vous permet de créer et gérer des propriétés de classification
que vous pouvez ensuite attribuer aux fichiers. Vous pouvez attribuer des valeurs de propriété aux fichiers à l'aide
de règles de classification, qui peuvent être appliquées à la demande ou basées sur une planification. La
classification vous permet de classer et de gérer des fichiers à l'aide d'un grand nombre de propriétés dans le but
d'identifier et de grouper vos fichiers.
Tâches de gestion de fichiers
Le composant de tâches de gestion de fichiers vous permet de planifier et configurer des tâches spécifiques, qui
peuvent automatiser l'application ou l'expiration de commandes personnalisées. Ainsi, vous pouvez automatiser les
procédures de gestion des fichiers. Les tâches de gestion de fichiers tirent parti des fonctionnalités de gestion de la
classification pour vous permettre de supprimer les fichiers anciens ou de les déplacer vers un emplacement
spécifique en fonction d'une propriété de fichier (nom de fichier ou type de fichier).
Remarque : Les volumes que FSRM gère doivent être formatés en utilisant le système de fichiers NTFS. FSRM est
fourni avec Windows Server 2003 Service Pack 1 (SP1) et versions ultérieures.
Remarque : Si FSRM génère un grand nombre de rapports de stockage, il est possible de déplacer les dossiers de
rapport de stockage vers un autre volume physique afin de diminuer les entrées/sorties (E/S) disque sur votre
volume système. Vous pouvez également modifier l'emplacement si la taille de vos rapports de stockage provoque
un problème de capacité sur votre volume système.
Onglet Vérification du filtrage de fichiers. Sous cet onglet, une case à cocher permet d'activer ou de désactiver
l'enregistrement de l'activité de filtrage des fichiers dans la base de données de vérification. Vous pouvez afficher
l'activité résultante du filtrage de fichiers quand vous exécutez le rapport de vérification du filtrage des fichiers depuis
Gestion des rapports de stockage.
Onglet Classification automatique. Cet onglet vous permet de définir une planification qui régit la classification
automatique des fichiers. Vous pouvez spécifier les journaux à générer, puis indiquer s'il faut générer un rapport du
processus de classification et comment procéder.
Onglet Assistance en cas d'accès refusé. Cet onglet vous permet de définir un message personnalisé quand
FSRM empêche une opération de niveau fichier suite à une restriction de la gestion de quota pour le filtrage de
fichiers.
Gestion des services FSRM
La gestion d'un serveur exécutant FSRM se produit en général localement, via la console FSRM Microsoft ®
Management Console (MMC). Toutefois, vous disposez d'autres options pour gérer un serveur exécutant ce type de
service.
Gestion de FSRM à l'aide de Windows PowerShell
Windows PowerShell® 3.0 contient les nouvelles applets de commande pour la gestion de FSRM. Celles-ci étendent
les fonctionnalités de gestion à tous les aspects de FSRM. Le module FileServerResourceManager pour
Windows PowerShell est installé sur un ordinateur Windows Server 2012 automatiquement quand vous installez le
service de rôle FSRM.
Les applets de commande Windows PowerShell3.0 remplacent la fonctionnalité précédemment fournie par les
exécutables de ligne de commande dirquota.exe, filescrn.exe et storrpt.exe de FSRM. Bien que ces exécutables
soient toujours présents dans Windows Server 2012, ils sont déconseillés et seront supprimés de la future version
de Windows Server. Par conséquent, vous devriez utiliser les applets de commande Windows PowerShell pour créer
toutes les solutions de gestion impliquant des tâches de ligne de commande.
Pour voir la liste complète des applets de commande FSRM disponibles, exécutez la commande suivante depuis une
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Un filtre de fichiers n'empêche pas les utilisateurs et les applications d'accéder aux fichiers qui ont été
enregistrés dans le chemin d'accès avant la création de ce filtre, que ces fichiers appartiennent ou non à des
groupes de fichiers bloqués.
Image de la diapositive
Remarque : Pour plus de commodité, vous pouvez modifier les groupes de fichiers quand vous modifiez les
propriétés d'un filtre de fichiers, d'une exception de filtre de fichiers, d'un modèle de filtre de fichiers, ou le rapport
Fichiers par groupe de fichiers. Notez que toutes les modifications que vous apportez à un groupe de fichiers à
partir de ces feuilles de propriétés affectent tous les éléments qui utilisent ce groupe de fichiers.
Remarque : La procédure pour créer des filtres de fichiers à partir de modèles de filtres est identique à celle utilisée
pour créer des quotas à partir de modèles de quotas.
Remarque : Les exceptions de filtres de fichiers remplacent toujours des filtres de fichiers dont les paramètres sont
en conflit. Par conséquent, vous devez les organiser et les implémenter avec prudence.
Image de la diapositive
Image de la diapositive
Remarque : Pour réduire l'impact du traitement des rapports sur les performances du serveur, générez plusieurs
rapports selon la même planification de sorte que les données soit collectées une seule fois.
Génération de rapports à la demande
Pendant les opérations quotidiennes, vous pouvez générer des rapports à la demande pour analyser les différents
aspects de l'utilisation actuelle du disque sur le serveur. Les données actuelles sont collectées avant la génération
des rapports.
Lorsque vous générez des rapports à la demande, ceux-ci sont enregistrés dans le référentiel des rapports, mais
aucune tâche de création de rapport n'est créée pour une utilisation ultérieure. Vous pouvez afficher les rapports
juste après les avoir générés, ou vous pouvez les envoyer à un groupe d'administrateurs par courrier électronique.
Pour générer des rapports à la demande :
1. Cliquez sur le nœud Gestion des rapports de stockage.
2. Cliquez avec le bouton droit sur Gestion des rapports de stockage, puis cliquez sur Générer les rapports
maintenant (ou dans le volet Actions, cliquez sur Générer les rapports maintenant).
Remarque : Lorsque vous générez un rapport à la demande, vous pouvez attendre qu'il soit généré et l'afficher
immédiatement. Si vous choisissez d'ouvrir les rapports immédiatement, vous devez attendre qu'ils soient générés.
Le temps de traitement varie selon les types de rapports et l'étendue des données.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Pour configurer des tâches personnalisées, sélectionnez le type Personnalisé sous l'onglet Action de la
Image de la diapositive
Question
Quels critères doivent être remplis pour utiliser FSRM pour gérer la structure de fichier d'un serveur ?
Réponse
Les serveurs doivent exécuter Windows Server 2003 SP1 ou une version plus récente. Si vous souhaitez utiliser
l'infrastructure de classification des fichiers, vous devez exécuter Windows Server 2008 R2 ou une version plus
récente. En outre, vous devez formater les volumes sur lesquels vous exécutez des opérations FSRM avec NTFS.
Question
De quelles manières les tâches de gestion de la classification et de gestion des fichiers peuvent -elles diminuer la
Résultats : À la fin de cet exercice, vous devez avoir configuré un quota FSRM.
Résultats : À la fin de cet exercice, vous aurez configuré des rapports de filtrage de fichiers et
de stockage dans FSRM.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Ce scénario est recommandé uniquement si les utilisateurs peuvent tolérer des incohérences de fichier
lorsque les modifications sont répliquées sur l'ensemble des serveurs de filiale. Notez également que la
réplication DFS réplique un fichier uniquement après sa fermeture. Par conséquent, elle n'est pas recommandée
pour répliquer des fichiers de base de données ou tout fichier maintenu ouvert pendant de longues périodes.
Collecte de données
Les technologies DFS peuvent collecter des fichiers d'une filiale et les répliquer sur un site concentrateur, ce qui
permet une utilisation des fichiers à différentes fins. Des données essentielles peuvent être répliquées sur un site
concentrateur à l'aide de la réplication DFS, puis sauvegardées sur le site concentrateur à l'aide de procédures de
sauvegarde standard. Cela augmente la faculté de récupération des données de la filiale en cas d'échec d'un
serveur, car les fichiers seront disponibles depuis deux emplacements séparés et sauvegardés. De plus, les sociétés
réduisent les coûts relatifs à leurs filiales, le matériel de sauvegarde et le savoir-faire du personnel informatique
n'étant plus nécessaires sur site. Les données répliquées peuvent également être utilisées pour que des partages de
fichiers de filiale tolèrent les pannes. Si le serveur de la filiale échoue, les clients dans la filiale peuvent accéder aux
données répliquées sur le site concentrateur.
Distribution de données
Vous pouvez utiliser les espaces de noms DFS et la réplication DFS pour publier et répliquer des documents, des
logiciels et d'autres données métier à travers votre organisation. Les espaces de noms DFS et les cibles de dossier
peuvent accroître la disponibilité des données et répartir la charge du client entre plusieurs serveurs de fichiers.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Les dossiers héritent des paramètres de référence à partir de la racine d'espace de noms. Vous pouvez
remplacer les paramètres d'espace de noms sous l'onglet Références de la boîte de dialogue Propriétés du dossier,
en excluant des cibles en dehors du site du client.
Tâches de gestion facultatives
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Résultats : À la fin de cet exercice, vous aurez installé le service de rôle DFS sur LON-SVR1 et
sur LON-SVR4.
Tâche 2 : Activer l'énumération basée sur l'accès pour l'espace de noms BranchDocs
Dans Gestion du système de fichiers distribués DFS, dans la boîte de dialogue
Propriétés de : \\Adatum.com\BranchDocs, sous l'onglet Avancé, activez la case à
cocher Activer l énumération basée sur l accès pour cet espace de noms.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Si vous n'utilisez pas des certificats émanant d'une autorité de certification et souhaitez autoriser
l'utilisation du système EFS sur un partage de fichiers, vous devez configurer le compte du serveur de fichiers pour
qu'il soit approuvé pour la délégation. Par défaut, les contrôleurs de domaine sont approuvés pour la délégation.
Image de la diapositive
Remarque : En plus de l'utilisateur qui a chiffré le fichier, des copies supplémentaires de la clé symétrique sont
chiffrées avec la clé publique de l'agent de récupération, et sont accessibles aux autres utilisateurs autorisés.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Les journaux d'audit peuvent devenir volumineux assez rapidement. Par conséquent, configurez le strict
minimum requis pour répondre aux besoins de sécurité de votre société. Quand vous spécifiez d'auditer les succès
et les échecs d'un dossier de données actif pour le groupe Tout le monde en utilisant un contrôle total (toutes les
autorisations), cela génère des journaux d'audit volumineux qui peuvent affecter les performances du serveur, et
rendre presque impossible la localisation d'un événement d'audit spécifique.
Image de la diapositive
Remarque : Gardez à l'esprit que l'accès audité et consigné est la combinaison des paramètres de la stratégie
d'audit et des entrées d'audit de fichiers et dossiers spécifiques. Si vous avez configuré les entrées d'audit pour
enregistrer les échecs, mais la stratégie active uniquement l'enregistrement des succès, vos journaux d'audit
demeurent vides.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
4. Chiffrer un fichier
Résultats : À la fin de cet exercice, vous aurez chiffré et récupéré des fichiers.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Tâche 2 : Configuration de WSUS pour qu'il se synchronise avec un serveur WSUS en amont
1. Sur LON-SVR4, complétez l'Assistant de configuration de Windows Server Update Services, en
spécifiant les paramètres suivants :
Serveur en amont : LON-SVR1.Adatum.com
Absence de serveur proxy
Langues par défaut
Planification manuelle de synchronisation
Début de la synchronisation initiale
2. Dans la console Windows Server Update Services, sous Options, définissez Ordinateurs sur
Utiliser les paramètres de stratégie de groupe ou de Registre sur les ordinateurs.
Résultats : À la fin de cet exercice, vous devez avoir implémenté le rôle serveur WSUS.
Résultats : À la fin de cet exercice, vous devez avoir configuré des paramètres de mise à jour pour
les ordinateurs client.
Tâche 1 : Approbation des mises à jour de WSUS pour le groupe d'ordinateurs Research
1. Sur LON-SVR4, ouvrez la console WSUS.
2. Approuvez la mise à jour Mise à jour de sécurité pour Microsoft Office 2010 (KB2553371),
édition 32 bits pour le groupe Research.
Résultats : À la fin de cet exercice, vous devez avoir approuvé et déployé une mise à jour à l'aide de
WSUS.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Le débit est la quantité totale de trafic qui passe par un point de connexion réseau donné pour chaque
unité de temps. La charge de travail est la quantité de traitement effectué par l'ordinateur à un moment donné.
Principaux compteurs de réseau
La plupart des charges de travail nécessitent l'accès aux réseaux de production pour assurer la communication avec
les autres applications et services, et pour communiquer avec les utilisateurs. La configuration réseau requise
comprend des éléments tels que le débit et la présence de plusieurs connexions réseau.
Les charges de travail peuvent nécessiter l'accès à plusieurs réseaux différents qui doivent rester sécurisés. C'est le
cas notamment des connexions pour :
l'accès au réseau public ;
les réseaux pour effectuer des sauvegardes et d'autres tâches de maintenance ;
les connexions de gestion à distance dédiées ;
l'association de cartes réseau pour les performances et le basculement ;
les connexions à l'ordinateur hôte physique ;
les connexions aux modules de stockage basés sur un réseau.
En analysant les compteurs de performance du réseau, vous pouvez évaluer les performances de votre réseau. Les
principaux compteurs de réseau sont les suivants :
Interface réseau > Bande passante actuelle. Ce compteur indique la bande passante actuelle utilisée sur
l'interface réseau en bits par seconde (bits/s). La plupart des topologies de réseau ont des bandes passantes
potentielles maximales exprimées en mégabits par seconde (Mbits/s). Par exemple, Ethernet peut fonctionner à des
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Remarque : Outre la surveillance des ordinateurs virtuels invités, gardez toujours à l'esprit que vous devez surveiller
l'hôte qui les exécute.
Microsoft fournit un outil, Contrôle des ressources Hyper-V, qui vous permet de surveiller l'utilisation de ressources
sur vos ordinateurs virtuels.
Le contrôle des ressources vous permet de suivre l'utilisation des ressources des ordinateurs virtuels hébergés sur
des ordinateurs Windows Server 2012 où le rôle Hyper-V est installé.
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Image de la diapositive
Résultats : À la fin de cet exercice, vous devez avoir établi une base de référence pour la
comparaison des performances.
Résultats : À la fin de cet exercice, vous devez avoir utilisé les outils de performances pour
identifier un goulot d'étranglement potentiel au niveau des performances.
2. Créer un abonnement
Résultats : À la fin de cet exercice, vous aurez centralisé les journaux d'événements et examiné ces
journaux pour les événements liés aux performances.
Image de la diapositive
Image de la diapositive