guide de l administrateur windows server 2008

Telechargé par ahmed smail
William R. Stanek
Microsoft
®
WWiinnddoowwss
SSeerrvveerr 22000088
Guide de
l’Administrateur
Adapté de l’américain par :
Véronique Warion et Bénédicte Volto
Les programmes figurant dans ce livre, sont fournis gracieusement sous
forme de code source, à titre d’illustration. Ils sont fournis en l’état sans
garantie aucune quant à leur fonctionnement une fois compilés, assemblés ou
interprétés dans le cadre d’une utilisation professionnelle ou commerciale. Ils
peuvent nécessiter des adaptations et modifications dépendant de la confi-
guration utilisée. Microsoft Press ne pourra en aucun cas être tenu responsa-
ble des préjudices ou dommages de quelque nature que ce soit pouvant
résulter de l’utilisation de ces programmes.
Tous les efforts ont été faits pour fournir dans ce livre une information com-
plète et exacte à la date de la parution. Néanmoins, Microsoft Press n’assume
de responsabilités ni pour son utilisation, ni pour les contrefaçons de brevets
ou atteintes aux droits de tierces personnes qui pourraient résulter de cette
utilisation.
Microsoft Press est une marque déposée de Microsoft Corporation.
Microsoft, Microsoft Press, Active Directory, Aero, BitLocker, Internet
Explorer, Jscript, MS-DOS, SharePoint, SideShow, SQL Server, Windows,
Windows Media, Windows NT, Windows PowerShell, Windows Server, et
Windows Vista sont des marques déposées.
Copyright 2008 by Microsoft Corporation.
Original English language edition Copyright © 2008 by William R. Stanek.
All rights published by arrangement with the original publisher, Microsoft
Press, a division of Microsoft Corporation, Redmond, Washington, U.S.A.
Titre U.S. : Microsoft®Windows Server 2008 Administrator’s Pocket
Consultant
ISBN U.S. : 978-0-7356-2437-5
Édition et diffusion de la version française : Dunod
Distribution : Hachette Livre Distribution
Traductrices : Véronique Warion et Bénédicte Volto
Mise en page : Arclemax
Couverture : Agence SAMOA
Illustration de couverture : Vizuel © Fotolia
ISBN : 978-2-10-05 -05191
Sommaire
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIII
1 Vue d’ensemble de l’administration
de Microsoft Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . .1
Windows Server 2008 et Windows Vista . . . . . . . . . . . . . . . .1
Découvrir Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . .3
Outils et protocoles réseau . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Options de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Exploiter les protocoles réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Contrôleurs de domaine, serveurs membres
et services de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Contrôleurs de domaine en lecture seule . . . . . . . . . . . . . . . . . . . 9
Services AD DS redémarrables . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Service de résolution de noms . . . . . . . . . . . . . . . . . . . . . . .11
DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
LLMNR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Outils fréquemment employés . . . . . . . . . . . . . . . . . . . . . . .17
Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 Déployer Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . .19
Rôles de serveur, services de rôle et fonctionnalités
pour Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . .20
Installations complète et Server Core
de Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Installer Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . .28
Effectuer une installation propre . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Installation d’une mise à niveau . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Tâches dadministration supplémentaires
pendant l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Gérer les rôles, les services de rôles
et les fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Afficher les rôles et les services de rôles configurés . . . . . . . . . 40
Ajouter ou supprimer des rôles sur les serveurs . . . . . . . . . . . . . 41
Afficher et modifier les services de rôle sur les serveurs . . . . . . 43
Ajouter ou supprimer des fonctionnalités
dans Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3 Gestion des serveurs exécutant Windows Server 2008 . . . . . .47
Tâches de configuration initiales . . . . . . . . . . . . . . . . . . . . .48
Gestion des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Gestion des propriétés système . . . . . . . . . . . . . . . . . . . . . .54
Longlet Nom de l’ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Longlet Matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Longlet Paramètres système avancés . . . . . . . . . . . . . . . . . . . . . . 57
II Sommaire
Longlet Utilisation à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Gérer les bibliothèques de liens dynamiques . . . . . . . . . . .66
4 Surveillance des processus, des services
et des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Gérer les applications, les processus
et les performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Le Gestionnaire des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Administrer les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Administrer les processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Afficher les services système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Afficher les performances du système . . . . . . . . . . . . . . . . . . . . . 71
Analyser et gérer les performances réseau . . . . . . . . . . . . . . . . . 74
Afficher et gérer les sessions des utilisateurs distants . . . . . . . . 75
Gérer les services système . . . . . . . . . . . . . . . . . . . . . . . . . . .76
Démarrer, arrêter et suspendre les services . . . . . . . . . . . . . . . . . 77
Configurer le démarrage des services . . . . . . . . . . . . . . . . . . . . . 78
Configurer l’ouverture de session des services . . . . . . . . . . . . . . 79
Configurer la récupération des services . . . . . . . . . . . . . . . . . . . . 80
Arrêter les services inutiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Enregistrer et afficher les événements . . . . . . . . . . . . . . . .82
Afficher et exploiter les journaux d’événements . . . . . . . . . . . . . 84
Filtrer les journaux d’événements . . . . . . . . . . . . . . . . . . . . . . . . . 85
Paramétrer les options des journaux d’événements . . . . . . . . . . 88
Effacer les journaux d’événements . . . . . . . . . . . . . . . . . . . . . . . . 89
Archiver les journaux d’événements . . . . . . . . . . . . . . . . . . . . . . . 89
Surveiller les performances et l’activité du système . . . . .92
Pourquoi surveiller votre serveur ? . . . . . . . . . . . . . . . . . . . . . . . . 92
Préparer l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Exploiter la console Moniteur de fiabilité et de performances . 93
Choisir les compteurs à analyser . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Journaliser les performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Afficher les rapports des collecteurs de données . . . . . . . . . . . 103
Configurer les alertes des compteurs de performance . . . . . . 104
Optimiser les performances du système . . . . . . . . . . . . . .104
Surveiller et optimiser l’utilisation de la mémoire . . . . . . . . . . 105
Surveiller et optimiser l’utilisation du processeur . . . . . . . . . . . 107
Surveiller et optimiser les accès aux disques . . . . . . . . . . . . . . . 107
Surveiller et optimiser la bande passante réseau
et la connectivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5 Automatisation des tâches d’administration, des stratégies
et des procédures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
Stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114
Bases de la Stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Ordre dapplication des stratégies multiples . . . . . . . . . . . . . . . 115
Quand s’appliquent les stratégies de groupe ? . . . . . . . . . . . . . 116
Stratégie de groupe et compatibilité de version . . . . . . . . . . . . 117
Changements apportés à la Stratégie de groupe . . . . . .117
Gérer les stratégies de groupe locales . . . . . . . . . . . . . . . .120
Objets de stratégie de groupe locale . . . . . . . . . . . . . . . . . . . . . 120
Accéder aux paramètres de stratégie locale
de niveau supérieur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Sommaire III
Paramètres LGPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Accéder à la stratégie de groupe locale administrateur,
non-administrateur et spécifique à l’utilisateur . . . . . . . . . . . . 123
Gérer les stratégies de site, de domaine
et d’unité d’organisation . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Stratégies par défaut et de domaine . . . . . . . . . . . . . . . . . . . . . 124
Exploiter la console Gestion des stratégies de groupe . . . . . . 125
Découvrir l’éditeur de stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Exploiter les modèles dadministration pour définir
des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Créer un magasin central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Créer et lier des GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Créer et exploiter des GPO Starter . . . . . . . . . . . . . . . . . . . . . . . 132
Déléguer des privilèges pour gérer la Stratégie de groupe . . 132
Bloquer, annuler et désactiver des stratégies . . . . . . . . . . . . . . 134
Maintenir et dépanner la Stratégie de groupe . . . . . . . . 137
Actualiser la Stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . 138
Configurer l’intervalle d’actualisation
pour les contrôleurs de domaine . . . . . . . . . . . . . . . . . . . . . . . . 140
Modéliser la Stratégie de groupe pour la planification . . . . . . 141
Copier, coller et importer des objets de stratégie . . . . . . . . . . 143
Sauvegarder et restaurer les objets de stratégie . . . . . . . . . . . . 144
Déterminer les paramètres de Stratégie de groupe
actuels et l’état de l’actualisation . . . . . . . . . . . . . . . . . . . . . . . . 146
Désactiver une partie obsolète de la Stratégie de groupe . . . 146
Modifier les préférences de traitement de la stratégie . . . . . . 146
Configurer la détection de liaisons lentes . . . . . . . . . . . . . . . . . 147
Supprimer des liaisons et des GPO . . . . . . . . . . . . . . . . . . . . . . . 150
Dépanner la Stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . 150
Dépanner la Stratégie de groupe par défaut . . . . . . . . . . . . . . 152
Gérer les utilisateurs et les ordinateurs
avec la Stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . 153
Centraliser la gestion des dossiers spéciaux . . . . . . . . . . . . . . . 153
Gérer les scripts d’utilisateur et dordinateur . . . . . . . . . . . . . . . 157
Déployer un logiciel à l’aide de la Stratégie de groupe . . . . . . 160
Inscrire automatiquement des certificats ordinateur
et utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Gérer les mises à jour automatiques
dans la Stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
6 Optimisation de la sécurité de l’ordinateur . . . . . . . . . . . . . . 171
Modèles de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Composants logiciels enfichables Modèles de sécurité
et Configuration et analyse de la sécurité . . . . . . . . . . . . . . . . . 173
Consulter et modifier les paramètres du modèle . . . . . . . . . . . 174
Analyser, examiner et appliquer les modèles de sécurité . . . . 181
Déployer les modèles de sécurité sur plusieurs ordinateurs . . 184
Assistant Configuration de la sécurité . . . . . . . . . . . . . . . 185
Créer des stratégies de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Modifier les stratégies de sécurité existantes . . . . . . . . . . . . . . 189
Appliquer les stratégies de sécurité existantes . . . . . . . . . . . . . 190
Revenir sur la dernière stratégie de sécurité appliquée . . . . . . 190
Déployer la stratégie de sécurité sur plusieurs ordinateurs . . 191
1 / 650 100%

guide de l administrateur windows server 2008

Telechargé par ahmed smail
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !