Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Windows Server 2016 - Administration avancée

Windows Server 2016 Administration avancée

Informations

Livraison possible dès le 14 novembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-00794-1
  • EAN : 9782409007941
  • Ref. ENI : EI16WINA

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-00956-3
  • EAN : 9782409009563
  • Ref. ENI : LNEI16WINA
Ce livre s'adresse aux Administrateurs et Ingénieurs Systèmes désireux d'acquérir et de maîtriser des connaissances étendues sur Windows Server 2016. Il répond aux besoins d'expertise du lecteur en traitant de façon approfondie, d'un point de vue théorique et pratique, des rôles incontournables comme Active Directory, Azure AD, Hyper-V, Bitlocker, la répartition de charge, le VPN ou encore la conception d'une...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 894 pages
  • Parution juin 2017
  • Niveau Confirmé à Expert
  • Parution juin 2017
Ce livre s'adresse aux Administrateurs et Ingénieurs Systèmes désireux d'acquérir et de maîtriser des connaissances étendues sur Windows Server 2016.

Il répond aux besoins d'expertise du lecteur en traitant de façon approfondie, d'un point de vue théorique et pratique, des rôles incontournables comme Active Directory, Azure AD, Hyper-V, Bitlocker, la répartition de charge, le VPN ou encore la conception d'une architecture sécurisée. Toutes les spécificités de Windows Server 2016 sont également expliquées (comme les évolutions en termes de virtualisation, de sécurité, le nano server, etc.) afin de vous permettre d'utiliser pleinement les capacités de ce système d'exploitation.

Depuis le déploiement en passant par le clustering et jusqu'à la virtualisation, cet ouvrage est le compagnon idéal pour appréhender les moindres détails de cette version de Windows Server. Il apporte un haut niveau d'expertise et son ambition est de devenir un livre de référence.

Les auteurs mettent au service du lecteur leur expertise reconnue par Microsoft (MVP, MCT, MCSE et/ou MCITP, MCSA) et leur expérience très significative dans des infrastructures conséquentes et complexes, afin de fournir un livre de qualité respectant les meilleures pratiques du monde de l'entreprise.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Introduction – Domaine Active Directory – Architecture distribuée d'accès aux ressources – Haute disponibilité – Mise en place des services réseau d'entreprise – Les évolutions du réseau – Services Bureau à distance – Accès distant – Application Internet – Réduire la surface d'attaque – Consolider vos serveurs – Déploiement des serveurs et postes de travail – Sécuriser votre architecture – Cycle de vie de votre infrastructure – Se préparer pour le futur

Téléchargements

Introduction
  1. Introduction
  2. Les différentes éditions de Windows Server 2016
  3. Les grands axes de Windows Server 2016
    1. 1. Un meilleur contrôle de l’information
    2. 2. Une meilleure protection du système d’information tournée vers la mobilité et le cloud
    3. 3. Une plate-forme évolutive
Domaine Active Directory
  1. Introduction
  2. Présentation du service d’annuaire Microsoft : Active Directory Domain Services
    1. 1. Définition d’un domaine Active Directory
    2. 2. Fonctionnalités de l’Active Directory sous Windows Server 2016
      1. a. Installation d’un annuaire Active Directory
      2. b. Configuration système du futur contrôleurde domaine
      3. c. Installation du rôle AD DS
      4. d. Présentation de l’audit lié auservice d’annuaire
      5. e. Contrôleur de domaine en lecture seule
      6. f. Stratégies de mot de passe et de verrouillagede compte granulaire
      7. g. Active Directory en tant que service Windows
      8. h. Clonage d’un contrôleur de domaineActive Directory virtualisé
      9. i. Capture instantanée de l’ActiveDirectory
      10. j. Les comptes de service administrés
      11. k. La corbeille Active Directory
      12. l. Autres spécificités depuis WindowsServer 2008 R2
  3. Les stratégies de groupe
    1. 1. Détection des liens lents
    2. 2. Mise en cache des stratégies de groupe
    3. 3. Le format ADMX
    4. 4. Journaux d’événements
    5. 5. Paramètres de stratégies de groupe à connaître
    6. 6. La console Gestion de stratégie de groupe
    7. 7. Les objets GPO Starter
  4. Azure AD
  5. Les autres composants associés à un service d’annuaire
    1. 1. Active Directory Federation Services (AD FS)
    2. 2. Le Workplace Join
    3. 3. Active Directory Rights Management Services (AD RMS)
    4. 4. Active Directory Certificate Services (AD CS)
  6. Conclusion
Architecture distribuée d'accès aux ressources
  1. Introduction
  2. Description de DFS
  3. Installation
    1. 1. Le module d’espace de noms
    2. 2. Le module de réplication
    3. 3. La console d’administration
    4. 4. Le cas des contrôleurs de domaine
    5. 5. La procédure d’installation graphique
  4. Configuration du service DFS
    1. 1. Les différents types de racines distribuées
      1. a. Les racines autonomes
      2. b. Les racines de noms de domaine
    2. 2. La création des liaisons DFS et des ciblesDFS
    3. 3. La réplication
      1. a. Les filtres de réplication
      2. b. La mise en place graphique de la réplication
      3. c. La topologie de réplication
  5. Configuration avancée
    1. 1. Les méthodes de classement
      1. a. La configuration au niveau des racines DFS
      2. b. La configuration au niveau des liaisons DFS
      3. c. La configuration au niveau des cibles DFS
    2. 2. La délégation d’administration
  6. L’administration de DFS avec PowerShell
    1. 1. L’administration des espaces de noms avecPowerShell
      1. a. Gestion des racines
      2. b. Gestion des cibles (dossiers) et des accès
    2. 2. L’administration de la réplicationavec PowerShell
      1. a. Exemple de création de l’infrastructurenécessaire pour un groupe de réplication de deuxserveurs
      2. b. Le clonage de base DFSR
  7. L’utilisation de DFS et les bons usages
  8. Interaction avec d’autres composants
    1. 1. La détection du site par DirectAccess
    2. 2. Le support de la déduplication par DFS
    3. 3. DFS dispose d’un fournisseur WMI complet (espaces de noms et réplication)
  9. BranchCache
    1. 1. L’installation de BranchCache
    2. 2. La configuration des partages
    3. 3. La configuration des clients
  10. Les dossiers de travail
    1. 1. Présentation
    2. 2. Les prérequis
    3. 3. L’installation sur le serveur
    4. 4. La configuration sur le poste client
  11. Conclusion
Haute disponibilité
  1. Introduction
  2. Les choix d’architecture
    1. 1. Les différentes architectures
    2. 2. La haute disponibilité, nirvana de votreinfrastructure ?
  3. La répartition de charge (cluster NLB)
    1. 1. Prérequis pour NLB
    2. 2. Créer une ferme NLB
    3. 3. Configurer la ferme
    4. 4. Exemple : ferme web IIS
    5. 5. Mise à niveau d’une ferme NLB
  4. Le cluster à basculement
    1. 1. Validation de votre cluster
    2. 2. Mise en œuvre du cluster
      1. a. Configurer le réseau pour le cluster
      2. b. Configurer le stockage pour le cluster
      3. c. Configurer le quorum pour le cluster
      4. d. L’installation du cluster
      5. e. Mise en place d’un cluster de fichiers
      6. f. Cas particuliers
    3. 3. Migration d’un cluster d’une versionantérieure à Windows Server 2016 vers WindowsServer 2016
    4. 4. Configuration d’un cluster à basculementen multisite
    5. 5. Mise à jour adaptée aux clusters à basculement
  5. Conclusion
Mise en place des services réseau d'entreprise
  1. Introduction
  2. Le choix de l’infrastructure réseau
    1. 1. Le choix de l’architecture réseau
      1. a. La zone DNS
      2. b. La classe réseau
    2. 2. L’installation d’un serveur DHCP
      1. a. Définition
      2. b. L’installation
      3. c. La configuration
      4. d. Les réservations
      5. e. L’enregistrement DNS basé sur lesstratégies DHCP
      6. f. La configuration de la bascule d’étendueDHCP
  3. La mise en place des systèmes de résolution de noms
    1. 1. La résolution DNS
      1. a. Définition
      2. b. L’installation
      3. c. Les différents types de zones
      4. d. Les différents types de réplication
      5. e. Les zones de recherche inversée
      6. f. La zone GlobalNames dite GNZ
      7. g. Les tests et vérifications
      8. h. Les différents types d’enregistrement
      9. i. Les bons usages
      10. j. DNSSEC
      11. k. L’administration de DNS avec PowerShell
      12. l. Les améliorations apportées parWindows Server 2012 R2 et Windows Server 2016
    2. 2. La résolution WINS
      1. a. Définition
      2. b. L’installation
      3. c. La configuration
      4. d. La réplication entre serveurs WINS
      5. e. Quand et pourquoi utiliser WINS ?
  4. La mise en place de la quarantaine réseau
  5. La mise en place d’une autorité de certification
    1. 1. L’installation de base
    2. 2. Les éléments configurables
    3. 3. Les requêtes par modèles de certificats
    4. 4. Les requêtes personnalisées
    5. 5. Un peu d’administration
  6. Conclusion
Les évolutions du réseau
  1. La console IPAM
    1. 1. Les avantages de cette solution
    2. 2. L’architecture IPAM
    3. 3. L’installation
    4. 4. La configuration initiale
    5. 5. Les groupes utilisés par IPAM
    6. 6. Les tâches d’administration courantes
    7. 7. Les limites à prendre en compte
    8. 8. La migration d’IPAM vers IPAM 2016
    9. 9. Les rôles d’IPAM 2012 R2
      1. a. La liste des rôles intégrés
      2. b. La création d’un rôle personnalisé
      3. c. La création d’une étendued’accès
      4. d. La définition des stratégies d’accès
  2. Le protocole IPv6
    1. 1. Tableau d’équivalence IPv4 et IPv6
    2. 2. Les commandes principales
    3. 3. La configuration de DHCPv6
      1. a. Configuration du client DHCPv6 sur le serveur DHCP
      2. b. Configuration du service DHCPv6
    4. 4. La configuration DNSv6 de la zone de recherche inversée
    5. 5. TEREDO
    6. 6. ISATAP
  3. L’association de cartes réseau en équipe (teaming)
  4. Présentation de SMBv3
    1. 1. Les caractéristiques de SMBv3
    2. 2. Pratique : mise en place du mode multicanal
      1. a. Les prérequis
      2. b. Les commandes PowerShell
    3. 3. Remarques
    4. 4. Les modifications de SMB depuis Windows Server 2012R2
  5. La passerelle WSG (Windows Server Gateway)
    1. 1. L’installation
      1. a. Sur le serveur Hyper-V
      2. b. Configuration de la passerelle WSG
      3. c. La configuration du routeur interne
    2. 2. Schéma d’un exemple d’utilisation
    3. 3. En conclusion
  6. L’expérience Windows Server Essentials
    1. 1. L’installation
    2. 2. La configuration initiale
    3. 3. L’administration
    4. 4. La configuration du client sur le poste utilisateur
    5. 5. L’utilisation
    6. 6. Conclusion
  7. Conclusion
Services Bureau à distance
  1. Introduction
  2. Mise en œuvre des services Bureau à distance
    1. 1. Administration à distance
    2. 2. Installation des services Bureau à distance
      1. a. Prérequis
      2. b. Installation en mode Démarrage rapide
      3. c. Installation en mode Déploiement standard
      4. d. Installation en mode MultiPoint
      5. e. Installation en PowerShell
    3. 3. Présentation du Gestionnaire des services Bureau à distance
  3. Configuration
    1. 1. Propriétés du déploiement
    2. 2. Configuration d’une collection de sessions
      1. a. Installation d’un logiciel sur un serveurde sessions
      2. b. Maintenance d’un serveur de sessions
      3. c. Amélioration de l’expérienceutilisateur sur un serveur de sessions
    3. 3. Configuration d’une collection de bureauxvirtuels
    4. 4. Déployer des applications avec RemoteApp
  4. Configuration avancée
    1. 1. Configuration de l’accès web desservices Bureau à distance
    2. 2. Configuration de la passerelle des services Bureau à distance
    3. 3. Configuration du Gestionnaire de licences des services Bureau à distance
    4. 4. RemoteFX
      1. a. RemoteFX pour un hôte de virtualisation des services Bureau à distance
      2. b. RemoteFX pour un hôte de session Bureau à distance
      3. c. RemoteFX utilisé pour la redirection USB
  5. Conclusion
Accès distant
  1. Introduction
  2. Principe de l’accès distant
    1. 1. Accès par téléphone
      1. a. Généralités sur les connexionsDial-up
      2. b. Avantages et inconvénients des connexionsDial-up
    2. 2. Accès via Internet
      1. a. Généralités sur les VPN
      2. b. Les différents types de VPN proposéssous Windows Server 2016
      3. c. Avantages et inconvénients du VPN
      4. d. DirectAccess, le "VPN killer"
      5. e. Rôle Proxy d’application web
      6. f. Fonctionnalités d’accèsdistant de Windows Server 2016
  3. Mettre en place un accès sécurisé à travers Internet
    1. 1. Mise en place d’une liaison VPN
      1. a. Installation du rôle Accès à distance
      2. b. Configuration des fonctionnalités VPN
    2. 2. Gestion de la sécurité des accès
    3. 3. Gestion de l’authentification RADIUS
    4. 4. Implémentation de DirectAccess derrièreun pare-feu
    5. 5. Supervision des connexions
  4. Conclusion
Application Internet
  1. Mettre en place un serveur intranet/Internet
    1. 1. Présentation d’IIS 10
      1. a. Présentation générale
      2. b. Architecture héritée
      3. c. Administration
      4. d. Fonctionnalités d’IIS 10 dans WindowsServer 2016
    2. 2. Installation du rôle Serveur Web (IIS) enmode Windows Server minimal (Core)
      1. a. Installation par défaut
      2. b. Installation complète
    3. 3. Installation du rôle Serveur Web (IIS) enmode graphique
  2. Créer un site web
    1. 1. Création et configuration d’un site
    2. 2. Utilisation des en-têtes d’hôte
    3. 3. Mise en place d’une DMZ
    4. 4. Implémentation du CPU Throttling
  3. Monter un site FTP avec isolation des utilisateurs
    1. 1. Installation du rôle Serveur FTP
    2. 2. Configuration de l’isolation des utilisateurs
    3. 3. Configuration de la restriction des tentatives deconnexion
  4. Conclusion
Réduire la surface d’attaque
  1. Introduction
  2. Principes du serveur Core
    1. 1. Restrictions liées à une installationminimale
    2. 2. Installation minimale
  3. Configurer localement un serveur Core
    1. 1. Sconfig
    2. 2. Paramètres régionaux
    3. 3. Résolution de l’écran
    4. 4. Économiseur d’écran
    5. 5. Gestion des pilotes
    6. 6. Activation de Windows
    7. 7. Gestion du rapport d’erreurs
    8. 8. Configurer le fichier de pagination
    9. 9. Gérer les journaux d’événements
  4. Gestion à distance
    1. 1. Activation du Bureau à distance
    2. 2. Activation de WinRM
  5. Sécuriser le serveur Core
    1. 1. Gestion du pare-feu
    2. 2. Gestion automatique des mises à jour
    3. 3. Sauvegarder le serveur
  6. Mise en place d'un serveur Core et des applications associées
    1. 1. Installation des rôles et des fonctionnalités
      1. a. Les rôles réseau
      2. b. Le rôle serveur de fichiers
      3. c. Le rôle serveur d’impression
    2. 2. Service d’annuaire (AD)
    3. 3. Exécuter des applications 32 bits
    4. 4. Utilisation des fonctionnalités à lademande
    5. 5. Fonctionnalités PowerShell
  7. Nano Server
    1. 1. Principe
    2. 2. Installation
  8. Conclusion
Consolider vos serveurs
  1. Introduction
  2. Pourquoi consolider ?
    1. 1. Virtuel versus Physique
      1. a. Optimisation des coûts
      2. b. Les limites de la virtualisation
    2. 2. De nouvelles problématiques
      1. a. Environnement mutualisé
      2. b. Sauvegarde
    3. 3. Préparer le déploiement
      1. a. Prérequis
      2. b. Méthodologie
      3. c. Déterminer les serveurs et les applicationspropices à la virtualisation
      4. d. Respect des meilleures pratiques
  3. Déployer Hyper-V
    1. 1. Installation
      1. a. Installation du rôle Hyper-V
      2. b. Configuration du rôle
      3. c. Configuration des réseaux virtuels
      4. d. Configuration du stockage
    2. 2. Versions et générations de machinesvirtuelles
      1. a. Les versions et formats de machines virtuelles
      2. b. Les générations de machines virtuelles
    3. 3. Création et configuration d’unemachine virtuelle
      1. a. Dynamic Memory
      2. b. Resource Metering
      3. c. Redimensionnement de disques durs virtuels à chaud
      4. d. Gestion de la QoS sur le stockage d’une machinevirtuelle
      5. e. Activation automatique de machines virtuelles
      6. f. Exportation de machines virtuelles à chaud
      7. g. Amélioration de VM Connect (RDP over VMbus)
      8. h. PowerShell Direct (PowerShell over VMbus)
      9. i. Identification des cartes réseau virtuelles
      10. j. Protection de machines virtuelles (shielded VM)
      11. k. Affectation de périphériques (DiscretDevice Assignment)
      12. l. Points de contrôle de production
    4. 4. Conteneurs Hyper-V (Hyper-V containers)
    5. 5. Gestion de la haute disponibilité avec Hyper-V
      1. a. Live Migration
      2. b. Réplicas Hyper-V
      3. c. Partage de disques virtuels (Shared VHDX)
    6. 6. System Center Virtual Machine Manager (SCVMM)
    7. 7. Mises à jour Windows
  4. Conclusion
Déploiement des serveurs et postes de travail
  1. Introduction
  2. Préparer son déploiement en choisissant bien sa stratégie
    1. 1. Définir le périmètre
    2. 2. Gestion des licences
    3. 3. Choix de l’édition et du type d’installation
  3. Créer et déployer des images de système d’exploitation
    1. 1. Microsoft Deployment Toolkit
    2. 2. Lite Touch
    3. 3. WDS
  4. Pour aller plus loin...
    1. 1. Microsoft Application Compatibility Toolkit
    2. 2. Environnement à la demande
    3. 3. ImageX
    4. 4. DISM (Deployment Image Servicing and Management)
    5. 5. Zero Touch avec SCCM
    6. 6. Joindre le domaine sans réseau
    7. 7. En cas de problème
  5. Conclusion
Sécuriser votre architecture
  1. Introduction
  2. Les principaux risques de sécurité au sein d’un domaine Active Directory
    1. 1. Déroulement d’une attaque type
    2. 2. Risques liés à l’identité descomptes au sein d’un annuaire Active Directory
  3. Conception d’une architecture sécurisée
    1. 1. Approche par tiers de confiance
    2. 2. Sécurisation des contrôleurs dedomaine
      1. a. Sécurité physique
      2. b. Sécurité au démarrage
  4. Protection des comptes privilégiés et bonnes pratiques
    1. 1. Principe de moindre privilège et JEA
    2. 2. Les différents types de compte
      1. a. Compte utilisateurs VS compte administrateur
      2. b. Comptes à privilèges
    3. 3. Les technologies permettant de protéger les comptes et les accès
      1. a. Protected Users ou Utilisateurs protégés
      2. b. Silos de stratégies d’authentification
      3. c. Credential Guard
      4. d. Sécuriser l’accès RDP
      5. e. Le contrôle d’accès utilisateur
      6. f. Gérer vos groupes à l’aidedes groupes restreints
  5. Autres protections natives de Windows Server 2016
    1. 1. AppLocker ou le contrôle de l’application
      1. a. Configuration d’AppLocker
      2. b. Exemple de règles AppLocker visant à protéger ses ordinateurs clients des menaces les plus communes
    2. 2. Le chiffrement des données via BitLocker
      1. a. Activation de la puce TPM sur les ordinateurs
      2. b. Activation de BitLocker sur les ordinateurs
      3. c. Déploiement de BitLocker sur les ordinateursde l’Active Directory
      4. d. Visualiser les clés de récupérationBitLocker
    3. 3. Les outils de sécurité indispensables
      1. a. SCM (Security Compliance Manager)
      2. b. EMET (Enhanced Mitigation Experience Toolkit)
      3. c. CFG (Control Flow Guard)
      4. d. Reliability Workbook
    4. 4. Le contrôle d’accès dynamique
      1. a. Principe du contrôle d’accèsdynamique
      2. b. Terminologie
      3. c. Méthodes de mise en œuvre et prérequis
      4. d. Étude d’un exemple et analyse desbesoins
      5. e. Pour aller plus loin
  6. Délégation d’administration au sein de l’Active Directory
    1. 1. Approche de la délégation d’administration
    2. 2. Délégation de comptes utilisateur
  7. Sécurisation du réseau
    1. 1. Le Pare-feu Windows
    2. 2. La sécurisation des transactions réseauvia IPsec
  8. Conclusion
Cycle de vie de votre infrastructure
  1. Introduction
  2. Gestion des sauvegardes
    1. 1. Windows Server Backup
      1. a. Installation de Windows Server Backup
      2. b. Création d’une sauvegarde complèteplanifiée
      3. c. Création de la sauvegarde planifiéede dossiers
      4. d. Outils associés à WSB et sauvegardesuniques
      5. e. Les clichés instantanés
    2. 2. Restauration de données
      1. a. Restauration de fichiers et/ou de dossiers
      2. b. Restauration de l’état du système
    3. 3. Stockage
      1. a. Grappe RAID
      2. b. Espaces de stockage
    4. 4. Resilient File System (ReFS)
    5. 5. Déduplication des données
  3. Gestion des mises à jour
    1. 1. Présentation de WSUS
    2. 2. Installation de WSUS
    3. 3. Utilisation de WSUS
  4. Conclusion
Se préparer pour le futur
  1. Après Windows Server 2016
Auteur : Freddy ELMALEH

Freddy ELMALEH

Freddy ELMALEH est Consultant freelance, expert en Sécurité et solutions d'Infrastructure Microsoft. Fondateur de la société Active IT, il intervient auprès de nombreuses grandes entreprises pour du conseil ou de l'audit système et sécurité autour des environnements cloud (Azure, AWS, GCP). Il est certifié MCITP Enterprise Administrator sur Windows Server 2003/2008/2012/2016.
En savoir plus
Auteur : Guillaume DESFARGES

Guillaume DESFARGES

Architecte Système et Réseau depuis quelques années, Guillaume DESFARGES intervient auprès de grands comptes, notamment dans le cadre de projets de migration et ou de virtualisation. Il est reconnu Microsoft MVP Reconnect (Most Valuable Professional).
En savoir plus
Auteur : Maxence VAN JONES

Maxence VAN JONES

Maxence VAN JONES est Consultant freelance, Architecte systèmes et réseaux, Chef de projet, formateur MCT et fondateur de MVJ CONSULTING. Il intervient comme expert sur des projets de conception de parcs informatiques, de virtualisation et de sécurisation autour des technologies Microsoft. Il est, entre autres, certifié MCITP Enterprise Administrator Windows Server 2008 et MCSA Windows Server 2012.
En savoir plus
Auteur : Thierry DEMAN

Thierry DEMAN

Thierry DEMAN est Consultant Senior au sein de NELITE FRANCE et maîtrise les technologies Microsoft depuis leurs débuts. Il est reconnu Microsoft MVP (Most Valuable Professional) sur Exchange et Office Server & Services depuis 2002. Il est, entre autres, certifié MCSE Messaging 2016, MCSE Windows Server 2012 Infrastructure et MCSA Office 365.
En savoir plus

Nos nouveautés

voir plus