Search This Blog

lundi 13 mai 2013

Installation d'active directory


Nous allons commencer par l’Installation du contrôleur de domaine CD01 :

Rendez-vous dans le server manager et ajouter le rôle : AD DS « Active Directory Domain Services ».

Une fois coché, vous suivez les étapes d’installation, rien de très difficile.

Une fois installé, allez dans le server manager et cliquez sur « promouvoir un contrôleur de domaine », et vous verrez l’assistant qui se lance, vous cochez le bouton  « Ajouter une nouvelle forêt », ensuite vous entrez votre nom de domaine racine, moi ici c’est Ingesup.local :





Choisir ici le niveau fonctionnel de la forêt et du domaine, je spécifie ici également l’installation du DNS.
En suite vous tapez votre mot de passe pour le DSRM.



Ici, comme il n’ya pas de serveur DNS encore, le serveur ne peut pas faire sa délégation :


 On rentre ici le Nom NetBIOS :


L’étape suivante vos expose les chemins de la base de données AD DS, pour les bonne pratique, il faut changer cet emplacement qui est par défaut dans : C:\Windows\NTDS, pour sécuriser votre contrôleur de domaine, il faut choisir un emplacement sur un espace de stockage redondant dans un Raid 1 ou un Raid 5.


Récap de vos actions :      



 Remarquez le petit icone « Afficher le script » qui va vous permettre de générer le script en power Shell de ce que vous vous venez de faire avec l’assistant d’l’installation, ce script pourra vous servir afin d’automatiser vos prochaines tâches d’administration.

L’assistant vérifie tous les prérequis nécessaire pour l’installation du rôle AD DS sur votre serveur, si vous avez remplis ces prérequis vous devez avoir ceci :


Voila, l'installation d'active Directory est terminée.






samedi 30 mars 2013

PowerShell Web Access



1-Présentation de Power Shell Web Access


PowerShell Web Access est une nouvelle fonctionnalité dans Windows server 2012, qui va vous permettre d’accéder à vos serveurs via une interface de commande PowerShell depuis un navigateur Web quel que soit l’endroit où vous êtes. «Dans l’entreprise, chez vous depuis votre ordinateur personnel, tablette ».

2-Comment ça marche ?


Comment fonctionne PowerShell web Access ? C’est une fonctionnalité qui sera installée sur un serveur web IIS qui va ensuite faire office de passerelle afin de vous permettre l’accès à vos serveurs.

C’est l’une des améliorations de PowerShell V 3.0

3-Architecture


4-Pré-requis

 Afin de réaliser une passerelle PowerShell vous devez avoir ces pré-requis :
  •      Un serveur sous Windows server 2012
  •       Le Rôle IIS d’installé
  •        NET Framework 4.5
  •      Windows Power Shell 3.0
  •       Fonctionnalité Windows Power shell Web access
  •      Certificat SSL


Nous allons voir comment installer une passerelle PowerShell, pour commencer, il faut installer la fonctionnalité « Windows PowerShell Web Access » :

Deux Méthode s’offrent à vous :


Soit vous allez dans le gestionnaire de Serveur, et vous ajoutez la fonctionnalité en question :



Une fois la case cochée, vous faites suivant et laissez le serveur installer la fonctionnalité.

Ou alors en PowerShell, il faut ouvrir une console PowerShell en tant qu’administrateur et saisir la commande suivante:



Install-WindowsFeature –Name WindowsPowerShellWebAccess -IncludeManagementTools –Restart


NB : Ici, je suis sur le serveur qui va servir de passerelle PowerShell, si vous voulez installer cette fonctionnalité sur un serveur distant il faudra ajouter le paramètre suivant :

-ComputerName <le nom du serveur distant>
La fonctionnalité désormais  installée, il faut maintenant procéder à l’installation de l’application Web dans IIS .

Dans votre console PowerShell exécutez la commande suivante :




On peut voir ici le message en rouge  sur ma capture d’écran


Le paramètre  – UseTestCertificate va vous permettre de créer un certificat SSL de test afin quevous puissiez vous connecter via un navigateur Web en HTTPS.

Cependant, cette pratique n’est pas recommandée en production, d’où le nom du paramètre « UseTestCertificate », c’est juste un certificat de test, il n’est pas valable et surtout pas sécurisé. Donc Attention, pour les bonnes pratiques, il faut avoir un certificat valide généré par votre environnement Active directory et PKI.



Donc, comme je disai plus haut, il me dit qu’il existe déjà un certificat « SSL »  donc j’exécute la commande sans le paramètre « UseTestCertificate » :


Install-PswaWebApplication 


Une fois l’application installée, il faut se rendre dans le gestionnaire IIS et aller dans site par défaut :




On voit ici l’application « PSWA » qui a été crée

Il faut maintenant aller dans « Default Web Site »  et allez dans : Liaisons






Vous sélectionnez votre certificat SSL :


Une fois sélectionné, il faut procéder aux règles d’autorisation et la gestion de la sécurité de la passerelle web.

On peut désormais se connecter à notre console Web PowerShell en tapant :

https://< nom_serveur_passerelle>/pswa.

Dans mon cas : https://SRV-VDI./Pswa

Voici le résultat :





On obtient la page d’authentification.

Si j’essaie de me connecter directement, j’ai le message d’erreur suivant :


Il me dit que l’accès est refusé, il faut mettre en place des règles qui vont me permettre d’accéder à mes serveurs en PowerShell via cette page Web.

5-2 Règles d’accès


Comme vu précédemment, par défaut aucun utilisateur n’est autorisé à se connecter sur les serveurs à distance en PowerShell, il faut donc créer des règles afin d’autoriser les utilisateurs.

La création de règle d’accès se fait avec des commandes PowerShell, on peut même autoriser un utilisateur a se connecter et a utiliser que certaines commandes PowerShell et rien d’autre, ça permet donc d’avoir plusieurs utilisateurs et groupes avec des droits spécifiques à leur fonction dans l’entreprise.

Voici une présentation des commandes PowerShell pour les règles d’accès :

Commande :


Add-PswaAuthorizationRule

Description :

Permet d’ajouter une règle d’autorisation 

Voici les différents paramètres de cette commande :

• ComputerGroupName
• ComputerName
 •ConfigurationName
• RuleName
• UserGroupName
• UserName

Commande :

Remove-PswaAuthorizationRule
Description :

Elle permet supprimer une règle d’autorisation 

Voici les différents paramètres de cette commande :

• Id
• RuleName


Commande :

Get-PswaAuthorizationRule
Description :

Elle renvoi les règles passées avec la commande Add-PswaAuthorizationRule

Voici les différents paramètres de cette commande :

• Id
• RuleName

Commande :

Test-PswaAuthorizationRule

Description :

Elle permet de tester et d’évaluer les règles d’accès.

Voici les différents paramètres de cette commande :

• ComputerName

• ConfigurationName

• RuleName

• UserName




Voici la règle que j’ai saisie pour ma part :




Voici la commande :



Add-PswaAuthorizationRule -ComputerName DC01.domaine.fr –Username “domaine\Seyf” –ConfigurationName Microsoft.powerShell




J’autorise l’utilisateur Seyf à se connecter sur le serveur via PowerShell web access "DC01" qui est mon contrôleur de domaine.


Vous pouvez également autoriser tous les utilisateurs qui sont sur le serveur en question, ou d’un groupe en particulier.

Règle spécial qui autorise tous les utilisateurs du serveur à se connecter :

Add-PswaAuthorizationRule * * *

Une commande qui va vous permettre de visualiser toute les règles que vous avez saisie:

Test-PswaAuthorizationRule


On voit ici mes deux règles crées au cours de ce How To.




Une fois qu’on a autorisé les utilisateurs à se connecter sur le serveur via le navigateur web en PowerShell, on établit un test de fonctionnement.

Etape1 : « connexion sur la passerelle PowerShell » :

Vous ouvrez un navigateur et vous tapez l’adresse ou le nom de votre serveur suivi de \pswa :
Pour ma part :






Je remplis les champs suivants:

  • Utilisateur: Seyf ou administrateur

  • mdp: le mots de passe associé

  • le nom de l'ordinateur: DC01 "car j'ai spécifié, que je voulais prendre le contrôle de mon contrôleur de domaine dans la réglé plus haut".


Voici le résultat final:


Voila, je suis connecté sur mon serveur DC01 depuis chez moi, et je peux exécuter des commandes et script powershell.


Seyfallah.



mercredi 6 mars 2013

Présentation Windows 8



Présentation des nouveautés de Windows 8:

Windows To Go


Présentation Windows To Go


Avec Windows 8, Microsoft souhaite élargir son marché en ce concentrant sur la mobilité, aussi bien sur les Windows Mobiles avec Windows Intune et Système center qu’avec les tablettes Surface RT, ils souhaitent également offrir de la mobilité aux postes de travail, comme dans une architecture VDI.

Dans une démarche de nomadisme et de mobilité, Microsoft à mis au point Windows To Go, il s’agit d’un système qui va permettre aux employés de transporter de manière sécurisée leur poste de travail Windows 8 n’import ou dans le monde.

Comment ça marche ?


La logique est simple, c’est la même technique pour le live CD, sauf que dans ce cas, c’est un Windows 8 Entreprise qui sera bootbale à partire d’une clé USB ou un disque dur externe.

Certaine fonctionnalités du système chargé dans la clé ou le disque externe ont été supprimées dans le but d’assurer une certaine cohérence avec un périphérique amovible qui charge Windows 8.

Lorsqu’on est avec Windows To Go, les disques durs de la machine physique ne sont pas reconnus et ceci est dans le but de sécuriser les données,  on pourra écrire que dans le disque local en l’occurrence ici la Clé USB.

Pré-requis


Pour profiter de Windows To Go, il y’a plusieurs critères à respecter  notamment au niveau des clés USB :
  • ·         Avoir un système Windows 8 version entreprise
  • ·         Avoir une clé USB 3.0 d’une taille de 32 Giga minimum
  • ·         Avoir une clé certifiée par Microsoft et Windows 8 pour la fonctionnalité Windows To go
  • ·         La clé USB doit être reconnue comme un disque fixe et non comme un disque amovible
     
  • ·         Avoir un fichier ISO de Windows 8 Entreprise

On peut bien entendu faire des essais avec un Disque dur externe (2.0)



Pour commencer la mise en place de Windows To Go, il faut monter l’ISO de Windows 8 entreprise afin que le système puisse y accéder.
Clique droit sur l’ISO en question et « Monter ».
Une fois l’ISO monté dans le système, Insérez la Clé et lancez l’assistant Windows To Go  en vous rendant dans le panneau de configuration et en tapant « Windows To Go dans la zone de recherche » :



Si l’option Windows To Go n’est pas visible, c’est que vous n’avez pas une version Entreprise.

Pour continuer, Cliquez sur Windows To Go afin de lancer l’assistant :




L’assistant montre le périphérique qui va accueillir l’image de Windows 8, cela veut dire aussi que votre clé est compatible avec Windows To Go, et cliquez sur suivant.

La fenêtre suivante, va vous permettre de sélectionner l’image Windows 8 à installer sur la clé USB ; l’image sera déjà sélectionnée automatiquement si vous avez monté l’ISO comme je l’ai précisé ci-dessus.

Cliquez sur suivant, et vous verrez la partie sécurité qui va vous permettre de chiffrer votre clé USB avec bitlocker. (Vous remarquez que cette manipulation est optionnelle).

Attention : Lorsque qu’on crypte la clé USB avec Bitlocker, il faudra saisir un mot de passe afin de protéger la clé, sachez que quand vous allez démarrer avec la clé, il faudra saisir ce mots de passe.

Comme la saisie de mots de passe se fait avant le chargement de Windows, la saisie sera en QWERTY.

Vous faites suivant ou « passer »si vous décidez de ne pas chiffrer votre clé avec BitLocker.
On arrive au dernier assistant, qui vous récapitule les actions effectuées, vous n’avez plus qu’a cliquer sur « créer »

Vous verrez une barre de chargement qui vous préviendra lorsque windows To Go aura chargé le système dans la clé USB.

Une fois terminée, vous verrez une fenêtre qui va vous proposer deux options :





Ceci est dans le but d’exploiter votre environnement de travail sur la clé USB.

Utilisation


Afin d’utiliser votre « système portable » via Windows To Go, il faut :

  • ·         Une station de travail qui puisse démarrer sur un périphérique USB


Toute les stations de travail le font aujourd’hui, c’est pour ça que Microsoft à souhaité se pencher sur la mobilité de poste de travail au travers d’une simple clé USB.

On imagine que vous êtes en déplacement chez un client, et plutôt que de vous munir de votre ordinateur portable, vous ramenez juste votre clé USB, vous la connectez à une station de travail chez le client, vous redémarrez la station, et  l’ordinateur en question, va démarrer sur la clé USB en bootant sur votre système d’exploitation Windows 8 Entreprise.















dimanche 27 janvier 2013

Système de fichier


Comme sur Windows 8, Windows server 2012 fait son entré avec un nouveau système de fichier ReFs (Resilient File System), ce nouveau système de fichier offre une meilleur gestion de données du système. Il est basé sur NTFS.

L'un de ses objectifs est de cibler et corriger les données corrompus lors d'un arrêt brusque du serveur.


Caractéristiques:
  • Compatibilité avec les fonctionnalités NTFS
  • Vérifie et corrige automatiquement les données corrompus
  • Gère de grande quantité de volumes (2^64 octets par fichier) et la taille d'un volume (2^78 octets)
  • Isole les défauts des fichiers endommagés sur un volume tout en permettant l’accès au reste du volume

Exemple:

Lors d'un CHKDSK de votre HDD, NTFS va vérifier tout le disque, alors que ReFS va cibler les fichiers endommagés et procéder à leur correction.

Licences Windows server 2012

Plein de nouveautés donc avec ce Windows Server 2012, notamment sur les licences, qui ont été simplifiées comparé aux anciennes versions "2008 server". au lieu d'avoir huit licences comme Win server 2008, on en a plus que 4.


  1. Windows Server 2012 DataCenter
  2. Windows Server 2012 Standard
  3. Windows Server 2012 Essentiels
  4. Windows Server Foundation


Licence
Environnement
Fonctions
Data Center
Dans des infrastructures virtuelles, de type Cloud.
Toute les fonctionnalités de Windows server,+ un nombre illimité de machine virtuelle.
Standard
Dans des infrastructures non virtualisés, ou à faible en hyperviseur.
Accès à toutes les fonctionnalités de Windows server + deux machines virtuelles.
Essentials
Pour les petites structures, non virtualisées.
Pas de virtualisation et interface simplifiée.
Fundation
Serveur de première gamme, abordable pour les petites entreprises.(non virtualisés)
Pas de virtualisation, facilité de gestion.



Interface Windows server 2012

Nous allons commencer cette présentation par la nouvelle interface de Windows server 2012, comme sur Windows 8 le menu démarrer à disparu.

Voici l’aperçu de l'écran d’accueil:


On peut ajouter ou enlever autant qu'on veut les objet "comme les services, les programme installé etc", ça permet d'avoir une bonne vue sur son système et de s'y retrouvé plus facilement.

Encore une chose qui facilite la vie, le nouveau gestionnaire de serveur, complètement retravailler par Microsoft  est une pure merveille pour les administrateurs qui gèrent plusieurs serveur Microsoft dans leur infrastructure.

Désormais avec ce nouveau gestionnaire, on peut ajouter plusieurs serveur qui se trouvent dans un domaine et les contrôler à partir d'un seul serveur MANAGER. plus besoin de connexion RDP pour se connecter à ses serveurs.

Un autre avantage, c'est qu'on peu ajouter des serveur CORE, donc pas besoin d’être un cas d'or en script Netsh pour gérer votre serveur Core. grâce au nouveau gestionnaire, il sera désormais administrable comme si c’était un serveur "normal" avec une interface graphique.

Voici l'interface du nouveau gestionnaire de Serveur:





vendredi 4 janvier 2013

Présentation des nouveautés de Windows server 2012

Windows Server 2012 est vraiment le premier système d'exploitation  conçu pour le cloud, aussi bien pour le cloud privé que publique.

il succède  à Windows Server 2008 R2, et on peut dire que les nouveautés sont très frappantes:

Principales nouveautés :

Et encore plein d'autre, que je compléterais au fur à mesure.


Windows server 2012

Dans cette partie, je vais vous présenter le nouveau système Windows server 2012 ainsi que ces nouveautés  et on finira par des Lab pour illustrer le tout.

Sommaire:





Présentation

Bonjour à tous et bienvenue sur mon blog qui parle de nouvelles technologies et plus en général des systèmes d'informations.

Le but de ce blog est de faire passer le maximum de savoir et de compétences à travers des articles qui seront toujours à pointe des technologies dans les systèmes principalement sur les systèmes Microsoft et sur  réseaux informatiques.

Ce blog aura plusieurs rubriques:

  • Systèmes
  • Réseaux informatiques
  • Sécurité des systèmes d'informations
  • Stockage
  • Virtualisation