services rds de windows server 2008 r2 › media › pdf › feuilletage › sommaire › 9 ›...
TRANSCRIPT
Editions ENI
Services RDS de Windows Server 2008 R2
Clients légers : architecture et implémentation
(2ième édition) CollectionExpert IT
Table des matières
1Table des matières
Se rvice s RDS
Chapitre 1Les architectures TSE en entreprise
1. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111.1 Le concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111.2 Approche contextuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.3 Une solution : les clients légers . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2. Principes technologiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.1 Une communication simplifiée . . . . . . . . . . . . . . . . . . . . . . . . . . 202.2 Une architecture centralisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.3 La technologie MultiWin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.4 Une logique de diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242.5 Le poste de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3. Bénéfices pour l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.1 Fédérer la diversité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.2 Réduction de la bande passante. . . . . . . . . . . . . . . . . . . . . . . . . . 313.3 Les sécurités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4. Champs d'application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384.1 Postes de travail bureautiques banalisés . . . . . . . . . . . . . . . . . . . 394.2 (Non) Renouvellement de parcs obsolètes . . . . . . . . . . . . . . . . . 404.3 Diffusion d'applications temps réel et sécurisées . . . . . . . . . . . . 424.4 Diffusion d'applications via le Web. . . . . . . . . . . . . . . . . . . . . . . 434.5 Interconnexion de sites distants . . . . . . . . . . . . . . . . . . . . . . . . . 464.6 Informatique en milieux hostiles. . . . . . . . . . . . . . . . . . . . . . . . . 474.7 Postes nomades en 3G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5. Les principaux acteurs du marché . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495.1 Les éditeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495.2 Les constructeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525.3 Un peu d'histoire... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2de Windows Server 2008 R2
Services RDS
6. Quelques idées reçues. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586.1 Un concept nouveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586.2 Un projet global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586.3 Un projet simpliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 596.4 Un projet centralisé, donc risqué. . . . . . . . . . . . . . . . . . . . . . . . . 596.5 Des serveurs centraux imposants . . . . . . . . . . . . . . . . . . . . . . . . 59
Chapitre 2Tour d'horizon de Windows 2008 R2
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611.1 Amélioration du contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611.2 Amélioration de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621.3 Amélioration de la flexibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621.4 Améliorations apportées par le Service Pack 1 . . . . . . . . . . . . . . 63
2. Virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632.2 Les différentes technologies de virtualisation. . . . . . . . . . . . . . . 652.3 Liste des fonctionnalités d'Hyper-V . . . . . . . . . . . . . . . . . . . . . . 72
2.3.1 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722.3.2 Isolation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732.3.3 Performances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742.3.4 Gestion simplifiée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.4 Allocation dynamique de la mémoire physique . . . . . . . . . . . . . 752.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752.4.2 Pré-requis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792.4.3 Principaux paramètres du gestionnaire Hyper-V . . . . . . . 792.4.4 Principaux paramètres de configuration des VM . . . . . . . 802.4.5 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 832.4.6 Recommandations pour les applications
Microsoft usuelles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 962.4.7 Réservation mémoire pour la partition parente . . . . . . . . 98
2.5 System Center Virtual Machine Manager (SCVMM) . . . . . . . . 99
3Table des matières
3. Plate-forme d'application Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1033.1 Outils de gestion améliorés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1033.2 Installation modulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1043.3 Modèle de configuration distribuée. . . . . . . . . . . . . . . . . . . . . . 1043.4 Dépannage et diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1053.5 Déploiement simplifié des applications . . . . . . . . . . . . . . . . . . 105
4. Gestion des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1054.1 Assistant de configuration Initial
(Initial Configuration Task ICT) . . . . . . . . . . . . . . . . . . . . . . . 1064.2 Console d'administration du serveur (Server Manager). . . . . . 1114.3 Administration du serveur en ligne de commande. . . . . . . . . . 1124.4 Administration à distance Windows. . . . . . . . . . . . . . . . . . . . . 1124.5 Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1144.6 Windows Server Core. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1144.7 Gestion de l'impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5. Application de la stratégie et de la sécurité. . . . . . . . . . . . . . . . . . . . 1185.1 Protection NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1185.2 Fonctionnalités de sécurité avancée du pare-feu Windows . . . 1245.3 Chiffrement de lecteur BitLocker . . . . . . . . . . . . . . . . . . . . . . . 1255.4 Infrastructure à clefs publique (PKI) . . . . . . . . . . . . . . . . . . . . . 1255.5 Cryptographie nouvelle génération (CNG) . . . . . . . . . . . . . . . 1265.6 Contrôleurs de domaine en lecture seule . . . . . . . . . . . . . . . . . 1265.7 Isolation de serveur et de domaine . . . . . . . . . . . . . . . . . . . . . . 127
6. Accès centralisé aux applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
7. Haute disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1287.1 Clusters de basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1287.2 Équilibrage de la charge réseau . . . . . . . . . . . . . . . . . . . . . . . . . 1327.3 Sauvegarde de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
8. Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1348.1 Nouvel assistant d'installation (Dcpromo) . . . . . . . . . . . . . . . . 1358.2 Active Directory Domain Services (Service de domaine AD) . 141
4de Windows Server 2008 R2
Services RDS
9. Autres nouveautés ou améliorations. . . . . . . . . . . . . . . . . . . . . . . . . 1609.1 Services de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1609.2 Explorateur de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1669.3 SMB 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1669.4 MPIO (Multi-Path Input Output) . . . . . . . . . . . . . . . . . . . . . . 1689.5 iSCSI Initiator et iSNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . 1709.6 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1719.7 DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
10.RDS 2008 R2 simple mise à jour ou véritable révolution . . . . . . . . 173
Chapitre 3Services Bureau à distance 2008 R2
1. Client d'accès à distance version 7.1 . . . . . . . . . . . . . . . . . . . . . . . . . 1751.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1751.2 Nouvelles résolutions d'écran . . . . . . . . . . . . . . . . . . . . . . . . . . 1761.3 Utilisation de plusieurs moniteurs (Multimon) . . . . . . . . . . . . 1761.4 Support des polices ClearType . . . . . . . . . . . . . . . . . . . . . . . . . 1781.5 Utilisation du client RDC 7.1 . . . . . . . . . . . . . . . . . . . . . . . . . . 182
2. Expérience utilisateur enrichie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1892.1 Nouvel environnement visuel . . . . . . . . . . . . . . . . . . . . . . . . . . 1892.2 Lecture audio/vidéo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1942.3 Flux audio bidirectionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
3. Authentification unique (Single Sign On) . . . . . . . . . . . . . . . . . . . . 1993.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1993.2 Paramétrage du SSO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
4. Distribution d'applications transparentes (RemoteApp). . . . . . . . . 2024.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2024.2 Mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
5. Avancées technologiques du portail web (RD Web Access) . . . . . . 2225.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2225.2 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
5Table des matières
5.3 Utilisation du portail par les clients . . . . . . . . . . . . . . . . . . . . . 225
6. Impressions simplifiées (RD Easy Print) . . . . . . . . . . . . . . . . . . . . . . 2266.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2266.2 Présentation de RD Easy Print. . . . . . . . . . . . . . . . . . . . . . . . . . 2276.3 Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2276.4 Nouvelles stratégies de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . 230
7. Passerelle RDS 2008 R2 (RD Gateway). . . . . . . . . . . . . . . . . . . . . . . 2327.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2327.2 Mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2347.3 Console de gestion de la passerelle RDS . . . . . . . . . . . . . . . . . . 238
8. Le nouveau Connection Broker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2398.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2398.2 Fonctionnalités disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2408.3 Mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9. Virtualisation IP des services Bureau à distance(RD IP Virtualization) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2489.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2489.2 Mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2509.3 Configuration avancée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
10.Gestion des licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25310.1 Rappel : la gestion de licences TSE 2003 . . . . . . . . . . . . . . . . . . 253
10.1.1 Gestion du type de CAL TSE . . . . . . . . . . . . . . . . . . . . . 26010.1.2 Les périodes de fonctionnement global . . . . . . . . . . . . . 26110.1.3 Gestion des CAL 2003 TSE par Utilisateur . . . . . . . . . . 26210.1.4 Gestion des CAL 2003 TSE par périphérique/dispositif 263
10.2 Mise en œuvre dans le système d'information . . . . . . . . . . . . . 26810.3 Gestionnaire de licences RDS 2008 R2 . . . . . . . . . . . . . . . . . . . 280
11.RemoteFX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28311.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
11.1.1 Qu’est-ce que RemoteFX ? . . . . . . . . . . . . . . . . . . . . . . . 28411.1.2 Qui est concerné par cette fonctionnalité ? . . . . . . . . . . 28511.1.3 RemoteFX dans RDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
6de Windows Server 2008 R2
Services RDS
11.1.4 Quelles fonctionnalités RemoteFX fournit-il ? . . . . . . . 28711.1.5 Quels paramètres ont été ajoutés ou modifiés ? . . . . . . 28811.1.6 Éditions supportant RemoteFX ? . . . . . . . . . . . . . . . . . . 28911.1.7 Comparaison des fonctionnalités disponibles
en mode RDVH/VDI et RDSH . . . . . . . . . . . . . . . . . . . 29011.2 Installation de RemoteFX sur un serveur RDSH . . . . . . . . . . . 290
11.2.1 Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29011.2.2 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Chapitre 4Concepts avancés
1. Composants de Terminal Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2951.1 Améliorations apportées au noyau . . . . . . . . . . . . . . . . . . . . . . 2951.2 Isolation de la session 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
1.2.1 Les différents états des sessions. . . . . . . . . . . . . . . . . . . . 2981.2.2 Terminal local ou distant. . . . . . . . . . . . . . . . . . . . . . . . . 2991.2.3 Reconnexion de session . . . . . . . . . . . . . . . . . . . . . . . . . . 2991.2.4 Option /console du client RDC. . . . . . . . . . . . . . . . . . . . 300
1.3 Support des polices ClearType . . . . . . . . . . . . . . . . . . . . . . . . . 3011.4 Prioritisation de l'affichage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3011.5 Installation automatisée des services RDS . . . . . . . . . . . . . . . . 3021.6 Certificats de passerelle RDS . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
1.6.1 Pré-requis pour les certificats de passerelle . . . . . . . . . . . 3041.6.2 Comment obtenir un certificat pour sa passerelle SSL . 305
1.7 Partage de Session sous 2008 R2 (Session Sharing) . . . . . . . . . 3051.8 Création de session en parallèle (Parallel Session Creation) . . 3071.9 RDS ET WSRM (Windows System Resource Manager) . . . . . 308
2. Architecture réseau et haute disponibilité . . . . . . . . . . . . . . . . . . . . 3092.1 Haute disponibilité basée sur le DNS . . . . . . . . . . . . . . . . . . . . 3102.2 Haute disponibilité basée sur le DNS avec redirecteur dédié. . 312
7Table des matières
2.3 Haute disponibilité avec redirecteurs dédiés et NLB . . . . . . . . 3142.3.1 Pré-requis nécessaires pour l'utilisation
de Network Load Balancing. . . . . . . . . . . . . . . . . . . . . . . 3162.3.2 Installation du NLB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3162.3.3 Configuration du NLB . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
2.4 Haute disponibilité avec redirecteurs dédiés, NLB et Connection Broker en cluster . . . . . . . . . . . . . . . . . . . . 317
3. Service d'annuaire et stratégies de groupes . . . . . . . . . . . . . . . . . . . . 3193.1 Nouvelle infrastructure des GPO. . . . . . . . . . . . . . . . . . . . . . . . 319
3.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3193.1.2 Amélioration de la détection réseau . . . . . . . . . . . . . . . . 3203.1.3 GPO locales multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . 3213.1.4 ADM vs ADMX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
3.2 Console de gestion des stratégies de groupe . . . . . . . . . . . . . . . 3263.3 Stratégies de groupe Windows 2008 R2 . . . . . . . . . . . . . . . . . . 327
4. Stratégies d'accès et sécurité du système . . . . . . . . . . . . . . . . . . . . . 3544.1 Nouvelle version du noyau NT . . . . . . . . . . . . . . . . . . . . . . . . . 3554.2 Restriction des comptes de services. . . . . . . . . . . . . . . . . . . . . . 3554.3 Environnement d'exécution des programmes. . . . . . . . . . . . . . 3564.4 Authentifications IPsec et support de NAP . . . . . . . . . . . . . . . 356
5. Gestion des impressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
6. Gestion des applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
7. PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3657.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3657.2 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3657.3 Règle de nommage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3677.4 Exécution de Scripts Powershell . . . . . . . . . . . . . . . . . . . . . . . . 3687.5 PowerShell et WMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
8de Windows Server 2008 R2
Services RDS
Chapitre 5Implémenter une architecture RDS 2008 R2
1. Méthodologie globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3731.1 Phases du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3741.2 Détail des phases clés du projet . . . . . . . . . . . . . . . . . . . . . . . . . 379
2. Méthodologie spécifique à RDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3842.1 Spécificités au niveau des phases du projet . . . . . . . . . . . . . . . 3842.2 Conduite du changement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
3. Le choix de l'architecture réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3883.1 Le couple RDS/RDP et les performances réseaux. . . . . . . . . . . 388
3.1.1 Les composantes de la performance réseau selon RDS/RDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
3.1.2 Consommation RDS/RDP de la bande passante . . . . . . 3933.1.3 Consommation RDP avec RemoteFX. . . . . . . . . . . . . . . 396
3.2 Évaluation du besoin en bande passante. . . . . . . . . . . . . . . . . . 4013.2.1 En fonction des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . 4013.2.2 En fonction du positionnement des serveurs . . . . . . . . . 403
3.3 Besoin en bande passante et besoin de sécurisation. . . . . . . . . 414
4. Le calibrage des serveurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4144.1 Considérations d'ensemble. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
4.1.1 Impact des applications . . . . . . . . . . . . . . . . . . . . . . . . . . 4184.1.2 Impact des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 4204.1.3 Un gros serveur ou plusieurs petits ? . . . . . . . . . . . . . . . 423
4.2 Le choix des composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4254.2.1 Le(s) processeur(s) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4254.2.2 La mémoire RAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4274.2.3 Le(s) disque(s) dur(s) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
4.3 Les redondances possibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4314.3.1 Le sous-système disque . . . . . . . . . . . . . . . . . . . . . . . . . . 4314.3.2 L'alimentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4334.3.3 Les cartes réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
9Table des matières
4.4 Les architectures alternatives. . . . . . . . . . . . . . . . . . . . . . . . . . . 4344.4.1 Les serveurs lames. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4344.4.2 Les architectures virtuelles. . . . . . . . . . . . . . . . . . . . . . . . 4354.4.3 Les architectures 64 bits . . . . . . . . . . . . . . . . . . . . . . . . . . 435
4.5 Le plan de montée en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
5. Aller plus loin avec le VDI (RD Virtualization Host) . . . . . . . . . . . 4395.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4395.2 Mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4405.3 Paramètres avancés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4555.4 Mise en œuvre de RemoteFX sur un serveur RDVH . . . . . . . . 465
5.4.1 Pré-requis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4655.4.2 Paramétrage de l’hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4665.4.3 Ajouter une carte vidéo 3D RemoteFX
à une machine virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . 4685.4.4 Prise en charge de RemoteFX depuis un poste client . . . 477
5.5 Installation et paramétrages de la redirection USBavec RemoteFX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4845.5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4845.5.2 Périphériques supportés . . . . . . . . . . . . . . . . . . . . . . . . . . 4855.5.3 Comparaison entre USB RemoteFX et High-Level RDP 4865.5.4 Schéma de l’architecture . . . . . . . . . . . . . . . . . . . . . . . . . 4865.5.5 Configuration côté « client » . . . . . . . . . . . . . . . . . . . . . . 4875.5.6 Validation du fonctionnement
pour différents périphériques. . . . . . . . . . . . . . . . . . . . . . 489
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
Editions ENI
Windows Server 2008 R2 Administration avancée
(2ième édition)
CollectionExpert IT
Table des matières
Les éléments à télécharger sont disponibles à l’adresse suivante :
http://www.editions-eni.fr
Saisissez la référence ENI de l’ouvrage EI208R2WINS dans la zone de recherche
et validez. Cliquez sur le titre du livre puis sur le lien de téléchargement.
Avant-propos
Chapitre 1
Introduction
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2. Les différentes éditions de Windows Server 2008 R2 . . . . . . . . . . . . . . . . . 12
3. Les grands axes de Windows Server 2008 R2. . . . . . . . . . . . . . . . . . . . . . . 12
3.1 Un meilleur contrôle de l’information . . . . . . . . . . . . . . . . . . . . . . . . 12
3.2 Une meilleure protection du système d’information . . . . . . . . . . . . . 13
3.3 Une plate-forme évolutive. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Chapitre 2
Domaine Active Directory
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2. Présentation du service d’annuaire Microsoft :
Active Directory Domain Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1 Définition d’un domaine Active Directory . . . . . . . . . . . . . . . . . . . . 18
2.2 Fonctionnalités de l’Active Directory sous Windows Server 2008 R2. 19
2.2.1 Installation d’un annuaire Active Directory . . . . . . . . . . . . . . 19
2.2.2 Présentation de l’audit lié au service d’annuaire. . . . . . . . . . . . 31
2.2.3 Contrôleur de domaine en lecture seule. . . . . . . . . . . . . . . . . . 37
2.2.4 Stratégies de mot de passe et de verrouillage
de compte granulaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.2.5 Active Directory en tant que service Windows . . . . . . . . . . . . 51
2.2.6 Cliché instantané de l’Active Directory . . . . . . . . . . . . . . . . . . 53
2.2.7 Les comptes de service géré . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2.2.8 La corbeille Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.2.9 Autres spécificités de Windows Server 2008 R2. . . . . . . . . . . . 69
3. Les stratégies de groupe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.1 Détection des liens lents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.2 Le format ADMX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.3 Journaux d'évènements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.4 Des stratégies de groupe très utiles . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3.5 La console Gestion des stratégies de groupe. . . . . . . . . . . . . . . . . . . . 77
3.6 Les objets GPO Starter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4. Les autres composants Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.1 Active Directory Lightweight Directory Services (ou AD LDS) . . . . . 87
4.2 Active Directory Federation Services (ou AD FS) . . . . . . . . . . . . . . . 88
4.3 Active Directory Rights Management Services (ou AD RMS) . . . . . . 88
4.4 Active Directory Certificate Services (ou AD CS) . . . . . . . . . . . . . . . 89
Chapitre 3
Architecture distribuée d'accès aux ressources
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
2. Description de DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3. L’installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3.1 Le module d’espace de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3.2 Le module de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3.3 La console d’administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3.4 Le cas des contrôleurs de domaine. . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3.5 La cohabitation avec DFS 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3.6 La procédure d’installation graphique . . . . . . . . . . . . . . . . . . . . . . . . 97
4. La configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.1 Les différents types de racines distribuées . . . . . . . . . . . . . . . . . . . . 105
4.1.1 Les racines autonomes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.1.2 Les racines de noms de domaine . . . . . . . . . . . . . . . . . . . . . . 112
4.2 La création des liaisons DFS et cibles DFS . . . . . . . . . . . . . . . . . . . . 117
4.3 La réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
4.3.1 Les filtres de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
4.3.2 La mise en place graphique de la réplication . . . . . . . . . . . . . 119
4.3.3 La topologie de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . 131
5. La configuration avancée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
5.1 Les méthodes de classement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
5.1.1 La configuration au niveau des racines DFS. . . . . . . . . . . . . . 131
5.1.2 La configuration au niveau des liaisons DFS . . . . . . . . . . . . . 133
5.1.3 La configuration au niveau des cibles DFS. . . . . . . . . . . . . . . 133
5.2 La délégation d’administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Windows Server 2008 R2Administration avancée
2
6. Les apports de Windows 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
7. Les outils. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
7.1 DFSCMD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
7.2 DFSRADMIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
7.3 DFSRDIAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
7.4 DFSUTIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
7.5 DFSRMIG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
8. L’utilisation de DFS et les bons usages . . . . . . . . . . . . . . . . . . . . . . . . . . 137
9. Les améliorations de DFS avec Windows Server 2008 R2. . . . . . . . . . . . . 138
9.1 Le mode ABE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
9.2 Le mode « lecture uniquement » de la réplication DFS
sur Windows 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
9.3 Des compteurs de performances spécifiques pour DFS
sur Windows 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
9.4 Les performances améliorées
pour les grosses infrastructures DFS . . . . . . . . . . . . . . . . . . . . . . . . 142
9.5 De nouvelles options pour DFSFRDIAG . . . . . . . . . . . . . . . . . . . . . 143
10. Les éléments ajoutés à la gestion des imprimantes sur Windows 2008 R2 143
10.1 L’amélioration de l’assistant de migration . . . . . . . . . . . . . . . . . . . . 143
10.2 L’isolement des pilotes d’impression . . . . . . . . . . . . . . . . . . . . . . . . 143
10.3 Location-aware printing (impression dépendante du site) . . . . . . . . 144
10.4 Le serveur de numérisation distribuée . . . . . . . . . . . . . . . . . . . . . . . 144
10.4.1 L’installation du service de rôle Serveur
de numérisation distribuée . . . . . . . . . . . . . . . . . . . . . . . . . . 145
10.4.2 La définition d’un processus de numérisation . . . . . . . . . . . . 150
11. Le BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
11.1 L’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
11.2 La configuration des partages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
11.3 La configuration des clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Chapitre 4
Haute disponibilité
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
2. Les choix d’architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
2.1 Les différentes architectures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
2.2 La haute disponibilité, nirvana de votre infrastructure ? . . . . . . . . . 168
Table des matières 3
3. La répartition de charge (Cluster NLB) . . . . . . . . . . . . . . . . . . . . . . . . . . 170
3.1 Créer une ferme NLB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
3.2 Configurer la ferme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
3.3 Exemple : ferme Web IIS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
4. Le cluster à basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
4.1 Migration de Windows Server 2003 à 2008 R2 . . . . . . . . . . . . . . . . 180
4.2 Validation de votre cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
4.3 Mise en œuvre du cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Chapitre 5
Mise en place des services réseaux d'entreprise
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
2. L’implémentation d'un système d'adressage IP. . . . . . . . . . . . . . . . . . . . . 201
2.1 Le choix de l'architecture réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 202
2.1.1 La zone DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
2.1.2 La classe réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
2.2 L’installation d’un serveur DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 203
2.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
2.2.2 L’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
2.2.3 La configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
2.2.4 Les réservations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
3. La mise en place des systèmes de résolutions de nom . . . . . . . . . . . . . . . 210
3.1 La résolution DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
3.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
3.1.2 L’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
3.1.3 Les différents types de zones . . . . . . . . . . . . . . . . . . . . . . . . . 211
3.1.4 Les différents types de réplications . . . . . . . . . . . . . . . . . . . . 212
3.1.5 Les zones de recherche inversée . . . . . . . . . . . . . . . . . . . . . . . 214
3.1.6 Les tests et vérifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
3.1.7 Les différents types d’enregistrement . . . . . . . . . . . . . . . . . . 216
3.1.8 Les bons usages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
3.1.9 DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
3.2 La résolution WINS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
3.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
3.2.2 L’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Windows Server 2008 R2Administration avancée
4
3.2.3 La configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
3.2.4 La réplication entre serveurs WINS . . . . . . . . . . . . . . . . . . . . 226
3.2.5 Quand et pourquoi utiliser WINS ? . . . . . . . . . . . . . . . . . . . . 226
4. La mise en place de la quarantaine réseau . . . . . . . . . . . . . . . . . . . . . . . . 227
4.1 La préparation de l’environnement commun
aux différents types de quarantaine. . . . . . . . . . . . . . . . . . . . . . . . . 227
4.2 La mise en place de NAP via DHCP . . . . . . . . . . . . . . . . . . . . . . . . 236
4.3 La mise en place de NAP via IPSec . . . . . . . . . . . . . . . . . . . . . . . . . 239
4.3.1 Installation du service Autorité HRA . . . . . . . . . . . . . . . . . . 239
4.3.2 Configuration du système de validation (HRA). . . . . . . . . . . 244
4.3.3 Définition des règles de sécurité de connexion. . . . . . . . . . . . 245
4.4 La mise en place de NAP sur 802.1x . . . . . . . . . . . . . . . . . . . . . . . . 246
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Chapitre 6
Déploiement des serveurs et postes de travail
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
2. Préparer son déploiement en choisissant bien sa stratégie . . . . . . . . . . . . 253
2.1 Définir le périmètre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
2.2 Gestion des licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
2.3 Choix de l’édition et du type d’installation . . . . . . . . . . . . . . . . . . . 257
3. Créer et déployer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
3.1 Microsoft Deployment Toolkit (MDT 2010). . . . . . . . . . . . . . . . . . 258
3.2 Lite Touch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
3.3 WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
4. Aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
4.1 Microsoft Application Compatibility Toolkit . . . . . . . . . . . . . . . . . 278
4.2 Environnement à la demande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
4.3 ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
4.4 DISM (Deployment Image Servicing and Management) . . . . . . . . . 280
4.5 Zero touch avec SCCM 2007 SP2 . . . . . . . . . . . . . . . . . . . . . . . . . . 281
4.6 Joindre le domaine sans réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
4.7 En cas de problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Table des matières 5
Chapitre 7
Bureau à distance (Terminal Services)
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
2. Mise en œuvre des Services Bureau à distance . . . . . . . . . . . . . . . . . . . . . 286
2.1 Administration à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
2.2 Le rôle Hôte de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
2.2.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
2.2.2 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
2.2.3 Configuration de l’accès Web . . . . . . . . . . . . . . . . . . . . . . . . 295
2.2.4 Configuration de la passerelle Bureau à distance . . . . . . . . . . 299
2.2.5 Configuration du RemoteApp . . . . . . . . . . . . . . . . . . . . . . . . 305
2.2.6 Configuration du gestionnaire de licences Bureau à distance . 308
2.2.7 Installer un logiciel sur un serveur RDS. . . . . . . . . . . . . . . . . 312
3. Configurations avancées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
3.1 Configuration du Session Broker . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
3.2 Gestion des impressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
3.3 Optimiser la bande passante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
3.4 Maintenances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
4. Améliorations avec Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . 317
4.1 Remote Desktop Client 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
4.2 Gérer les profils itinérants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
4.3 Intégration VDI/Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
4.4 RemoteFX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
4.4.1 RemoteFX pour un hôte de virtualisation
des services Bureau à distance . . . . . . . . . . . . . . . . . . . . . . . . 321
4.4.2 RemoteFX pour un hôte de session bureau à distance . . . . . . 323
4.4.3 RemoteFX utilisé pour la redirection USB . . . . . . . . . . . . . . . 324
Chapitre 8
Accès distant
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
2. Principe de l’accès distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
2.1 Accès par téléphone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
2.1.1 Généralités sur les connexions Dial-Up . . . . . . . . . . . . . . . . . 328
2.1.2 Avantages et inconvénients des connexions Dial-Up . . . . . . . 328
Windows Server 2008 R2Administration avancée
6
2.2 Accès via Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
2.2.1 Généralités sur les VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
2.2.2 Les différents types de VPN proposés
sous Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . 331
2.2.3 Avantages et inconvénients du VPN . . . . . . . . . . . . . . . . . . . 332
2.2.4 Direct Access, le "VPN-Killer" . . . . . . . . . . . . . . . . . . . . . . . . 333
3. Mettre en place un accès sécurisé à travers Internet . . . . . . . . . . . . . . . . 334
3.1 Mise en place d'une liaison VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
3.1.1 Installation du rôle Services de stratégie et d’accès réseau . . . 336
3.1.2 Configuration des fonctionnalités VPN . . . . . . . . . . . . . . . . . 339
3.2 Gestion de la sécurité des accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
3.3 Gestion de l'authentification (IAS/RADIUS) . . . . . . . . . . . . . . . . . . 354
3.4 Implémentation de Direct Access . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Chapitre 9
Application Internet
1. Mettre en place un serveur Intranet/Internet . . . . . . . . . . . . . . . . . . . . . 369
1.1 Présentation d’IIS 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
1.1.1 Présentation générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
1.1.2 Nouvelle architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
1.1.3 Nouvelle administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
1.1.4 Nouveautés incluses avec IIS 7.5
dans Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . 372
1.2 Installation du rôle Serveur Web (IIS) en mode console. . . . . . . . . . 373
1.2.1 Installation par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
1.2.2 Installation complète. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
1.3 Installation du rôle Serveur Web (IIS) en mode graphique. . . . . . . . 374
2. Monter un site Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
2.1 Création et configuration d’un site . . . . . . . . . . . . . . . . . . . . . . . . . 381
2.2 Mise à jour du domaine DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
2.3 Mise en place d’une DMZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
3. Monter un site FTP avec isolation des utilisateurs. . . . . . . . . . . . . . . . . . 389
4. Monter un site Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Table des matières 7
Chapitre 10
Limiter les possibilités d'attaque avec Server Core
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
2. Principes du serveur Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
2.1 Restrictions liées à une installation Core . . . . . . . . . . . . . . . . . . . . . 403
2.2 Installation minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
3. Configurer localement un Serveur Core. . . . . . . . . . . . . . . . . . . . . . . . . . 405
3.1 Sconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
3.2 Configurer le temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
3.3 Paramètres régionaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
3.4 Résolution de l’écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
3.5 Économiseur d’écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
3.6 Nom du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
3.7 Gestion des pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
3.8 Configuration réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
3.9 Activation de Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
3.10 Gestion du rapport d’erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
3.11 Configurer le PageFile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
3.12 Joindre un domaine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
3.13 Gérer les journaux d’évènements. . . . . . . . . . . . . . . . . . . . . . . . . . . 414
4. Gestion à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
4.1 Activation du bureau à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
4.2 Activation de WinRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
5. Sécuriser le Serveur Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
5.1 Gestion du pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
5.2 Gestion automatique des mises à jour . . . . . . . . . . . . . . . . . . . . . . . 419
5.3 Sauvegarder le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
5.4 Sécurisation du stockage avec BitLocker . . . . . . . . . . . . . . . . . . . . . 421
6. Mise en place d'un serveur Core et des applications associées . . . . . . . . . 422
6.1 Installation des rôles et des fonctionnalités . . . . . . . . . . . . . . . . . . . 422
6.1.1 Les rôles réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
6.1.2 Le rôle serveur de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
6.1.3 Le rôle serveur d’impression . . . . . . . . . . . . . . . . . . . . . . . . . 428
6.2 Service d'annuaire (AD). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
6.3 Exécuter des applications 32 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
Windows Server 2008 R2Administration avancée
8
Chapitre 11
Consolider vos serveurs
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
2. Pourquoi consolider ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
2.1 Virtuel versus Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
2.1.1 Optimisation des coûts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
2.1.2 Les limites de la virtualisation . . . . . . . . . . . . . . . . . . . . . . . . 435
2.2 De nouvelles problématiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
2.2.1 Environnement mutualisé . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
2.2.2 Sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
2.3 Préparer son déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
2.3.1 Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
2.3.2 Méthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
2.3.3 Déterminer les serveurs et les applications propices
à la virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442
2.3.4 Respect des meilleures pratiques . . . . . . . . . . . . . . . . . . . . . . 443
3. Déployer Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
3.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
3.2 Configuration du rôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
3.3 Configuration du stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
3.4 Configuration de la gestion de la mémoire dynamique . . . . . . . . . . 448
3.5 SCVMM 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
3.6 Mises à jour Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
3.7 Live migration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Chapitre 12
Sécuriser votre architecture
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
2. Principe de moindre privilège. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
2.1 Les différents types de compte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
2.2 Le contrôle d’accès utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464
2.3 Gérer vos groupes à l’aide des groupes restreints . . . . . . . . . . . . . . . 469
2.4 Applocker ou le contrôle de l'application . . . . . . . . . . . . . . . . . . . . . 471
Table des matières 9
3. Délégation d’administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
3.1 Approche de la délégation d’administration. . . . . . . . . . . . . . . . . . . 481
3.2 Délégation de comptes utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . 482
4. Sécurisation du réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
4.1 Network Access Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
4.2 Le pare-feu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
4.3 Le chiffrement IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Chapitre 13
Cycle de vie de votre infrastructure
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
2. Gestion des sauvegardes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
2.1 Windows Server Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
2.1.1 Installation de Windows Server Backup . . . . . . . . . . . . . . . . 507
2.1.2 Création de la sauvegarde planifiée d’un dossier . . . . . . . . . . 508
2.1.3 Outils associés à WSB et sauvegardes uniques . . . . . . . . . . . . 512
2.2 Restauration de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
2.2.1 Restauration des fichiers et/ou de dossiers . . . . . . . . . . . . . . 515
2.2.2 Restauration de l’état du système . . . . . . . . . . . . . . . . . . . . . 517
2.3 Grappe RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
3. Gestion des mises à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
3.1 Présentation de WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
3.2 Installation de WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
3.2.1 Installation sur Windows Server 2008 R2 . . . . . . . . . . . . . . . 521
3.3 Utilisation de WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
Chapitre 14
Se préparer pour le futur
1. Après Windows Server 2008 R2 et Windows 7 . . . . . . . . . . . . . . . . . . . . 531
2. Le calendrier attendu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
Windows Server 2008 R2Administration avancée
10