Blog ENI : Toute la veille numérique !
💥 Offre spéciale Bibliothèque Numérique ENI :
1 an d'accès à petit prix ! Cliquez ici
🚀 Tous nos livres, vidéos et articles en illimité ! :
Découvrez notre offre. Cliquez ici
  1. Livres et vidéos
  2. Windows Server 2022 - Administration avancée

Windows Server 2022 Administration avancée

Informations

Livraison possible dès le 27 janvier 2025
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04800-5
  • EAN : 9782409048005
  • Ref. ENI : EI22WINA

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04801-2
  • EAN : 9782409048012
  • Ref. ENI : LNEI22WINA
Ce livre, axé sur la pratique, s’adresse aux administrateurs et ingénieurs système désireux d’acquérir et de maîtriser des connaissances étendues sur Windows Server 2022. Le livre commence par une revue détaillée de la gestion d’Active Directory et de sa base de données, ainsi que des différents types de déploiements. Ensuite, il aborde de manière exhaustive les services d’infrastructure comme le DHCP et le DNS, et leur implémentation dans Windows Server. Le chapitre suivant se concentre sur le...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 966 pages
  • Parution janvier 2025
  • Niveau Confirmé à Expert
  • Parution janvier 2025
Ce livre, axé sur la pratique, s’adresse aux administrateurs et ingénieurs système désireux d’acquérir et de maîtriser des connaissances étendues sur Windows Server 2022.

Le livre commence par une revue détaillée de la gestion d’Active Directory et de sa base de données, ainsi que des différents types de déploiements. Ensuite, il aborde de manière exhaustive les services d’infrastructure comme le DHCP et le DNS, et leur implémentation dans Windows Server.

Le chapitre suivant se concentre sur le stockage, un des points forts de Windows Server, en couvrant des sujets tels que l’iSCSI, le DFS et les réplicas de stockage. Une fois ces concepts maîtrisés, l’auteur se penche sur la virtualisation avec Hyper-V, expliquant le paramétrage du serveur de virtualisation, la gestion des réseaux virtuels, Hyper-V Replica et l’utilisation de Docker dans Hyper-V.

Le chapitre suivant traite de la création de clusters avec Windows Server. Il explore les clusters de stockage, les clus­ters Hyper-V et la répartition de charge réseau. Ensuite, l’auteur examine les architectures hybrides, montrant comment faire collaborer Windows Server avec le cloud Microsoft Azure. Vous apprendrez à étendre le stockage des serveurs dans le cloud, à monitorer vos serveurs depuis Azure et à synchroniser les annuaires, entre autres.

Enfin, le livre se termine par des notions élémentaires de sécurité et des recommandations de Microsoft, avec des conseils pra­tiques pour leur mise en oeuvre. BitLocker est également abordé dans cette dernière partie.

Téléchargements

Introduction
  1. Avant-propos
  2. À qui s'adresse cet ouvrage ?
  3. Reproduction des labs
  4. Nouveautés de Windows Server 2022
    1. 1. Éditions de Windows Server 2022
    2. 2. Gestion du matériel
    3. 3. Sécurité
    4. 4. Autres nouveautés
  5. Types d'installation
  6. Déployer un serveur Core
    1. 1. Présentation du lab
    2. 2. Déploiement du serveur Core
    3. 3. Installation des RSAT dans Windows 10
Active Directory
  1. Types de domaines Active Directory
    1. 1. Le lab pour la mise en œuvre des domaines
    2. 2. Domaine racine de la forêt
    3. 3. Domaine racine d’un arbre
    4. 4. Sous-domaine
    5. 5. Relation d’approbation
      1. a. Transitivité et direction
      2. b. Autres types de relation d’approbation
    6. 6. Niveaux de privilèges
  2. Mise en œuvre d'une forêt multidomaine
    1. 1. Création du domaine racine
      1. a. Considérations sur le matériel descontrôleurs de domaine
      2. b. Installation d’ADDS (Active Directory Domain Services)
      3. c. Promotion du serveur en contrôleur de domaine
      4. d. Installation et configuration d’ADDS avec PowerShell
      5. e. Bug des redirecteurs DNS
    2. 2. Création des sous-domaines
      1. a. Promotion du contrôleur d’un sous-domaine
      2. b. Création des sous-domaines avec PowerShell
    3. 3. Création du domaine d’arborescence
    4. 4. Création de la relation d’approbation deraccourci
  3. Relation d'approbation de forêt et approbation externe
    1. 1. Configuration des DNS
    2. 2. Relation d’approbation de forêt
      1. a. Schéma de principe du lab
      2. b. Mise en œuvre du routeur BLR
      3. c. Mise en œuvre du domaine externe
      4. d. Création des redirecteurs conditionnels
      5. e. Création de la relation d’approbation deforêt
      6. f. Création d’approbation externe avec authentificationsélective
  4. Rôles FSMO
    1. 1. Introduction aux rôles FSMO
    2. 2. Descriptions des rôles FSMO
    3. 3. Déplacer des rôles FSMO
      1. a. Installation d’un contrôleur de domaine secondaire
      2. b. Transfert des rôles FSMO
      3. c. Saisir les rôles FSMO
  5. Base de données Active Directory
    1. 1. Partitions de la base de données
    2. 2. Défragmenter la base de donnéesActive Directory
    3. 3. Déplacer la base de données ActiveDirectory
      1. a. Déplacement de la base de donnéeset des logs
      2. b. Sauvegarde de la base de données
  6. Schéma Active Directory
    1. 1. Prérequis à la modification du schéma
    2. 2. Modification du schéma
      1. a. Modification d’un attribut
      2. b. Gestion du cache
  7. Dossier sysvol
    1. 1. Vérification de la réplication
    2. 2. Ajout de stratégies de groupe
  8. Sites Active Directory
    1. 1. Concepts de base
      1. a. Réplication intrasite
      2. b. Réplication intersites
      3. c. Exemple de topologie de réplication
    2. 2. Le lab pour la mise en œuvre des sites ActiveDirectory
    3. 3. Mise en œuvre de sites Active Directory
    4. 4. Gestion en lignes de commande
  9. Contrôleur de domaine en lecture seule
    1. 1. Déploiement d’un RODC
      1. a. Lab de déploiement d’un RODC
      2. b. Mise en œuvre d’un RODC
    2. 2. Décommissions d’un contrôleur dedomaine
  10. Gestion avec PowerShell
    1. 1. Peupler Active Directory
    2. 2. Import en masse d’utilisateurs
    3. 3. Gestion des utilisateurs avec PowerShell
Le service DHCP
  1. Le lab
    1. 1. Configuration du serveur Core
    2. 2. Configuration du client1
  2. Installation du service DHCP
    1. 1. Installation en PowerShell
    2. 2. Gestion et héritage des options DHCP
  3. Agent relais DHCP
    1. 1. Création de l’étendue
    2. 2. Mise en place de l’agent relais
  4. Mise à jour dynamique du DNS
  5. Autres types d'étendues
    1. 1. Étendues de multicast
    2. 2. Étendues globales
    3. 3. Étendues fractionnées
  6. Stratégies DHCP
    1. 1. Stratégie avec les classes d’utilisateurs
    2. 2. Stratégie avec l’adresse MAC
    3. 3. Autres exemples de stratégies
    4. 4. Gestion et application des stratégies DHCP
  7. Filtrage d'adresses MAC
  8. DHCP IPv6
    1. 1. Bases du protocole IPv6
      1. a. Types d’adresses IPv6
      2. b. Notation des adresses IPv6
    2. 2. Mécanismes du DHCP IPv6
    3. 3. Le lab DHCP IPv6
    4. 4. Adressage IPv6
      1. a. Adressage de DC-ecole
      2. b. Adressage de core1
      3. c. Configuration du routeur
      4. d. Configuration de l’étendue DHCP IPv6
  9. Clustering DHCP
Le service DNS
  1. Principes de base
    1. 1. Indications de racines
      1. a. Visualiser les indications de racines
      2. b. Modifier les indications de racines
    2. 2. Gestion du cache
  2. Le lab
    1. 1. Configuration du NAT
      1. a. Configuration des cartes réseau
      2. b. Installation du routage NAT
    2. 2. Ajout de la route statique
  3. Redirecteurs
    1. 1. Redirecteurs globaux
    2. 2. Redirecteurs conditionnels
  4. Processus de résolution du serveur DNS
  5. Enregistrements DNS
  6. Gestion des zones et des enregistrements
    1. 1. Gestion des machines à plusieurs cartes réseau
    2. 2. Gestion des zones DNS Active Directory
      1. a. Recréer un enregistrement
      2. b. Recréer la zone DNS Active Directory
      3. c. Configuration du nettoyage des zones
  7. Création de zones DNS dans Windows Server
    1. 1. Zones principales
      1. a. Création de zones principales directes
      2. b. Création de zones principales inversées
      3. c. Création de zone principale hors Active Directory
    2. 2. Zones secondaires
      1. a. Création d’une zone secondaire directe
      2. b. Création d’une zone inversée secondaire
    3. 3. Zones de stub
    4. 4. Création des zones avec PowerShell
      1. a. Création de zones principales
      2. b. Création de zones secondaires
      3. c. Création de zones de stub
  8. Stratégies DNS
    1. 1. Présentation des stratégies DNS
    2. 2. Concepts de base
      1. a. Conditions et actions
      2. b. Étendues de zone DNS
    3. 3. Création d’une stratégie de répartitionde charge
    4. 4. Création d’une stratégie de gestiondes réseaux IP
  9. DNSSEC
    1. 1. Concepts généraux
    2. 2. Mise en place de DNSSEC
      1. a. Signature de la zone DNS
      2. b. Vérification de la signature
      3. c. Paramétrage de la stratégie de groupe
  10. Délégation DNS et sous-domaine
  11. Réglages supplémentaires du service DNS
    1. 1. Round robin
    2. 2. Limitation du taux de réponse
      1. a. Paramètres de la limitation du taux de réponse
      2. b. Configuration de la limitation du taux de réponse
    3. 3. Plage de ports aléatoires
    4. 4. Désactiver la récursivité
  12. Surveillance du service DNS
    1. 1. Propriétés du serveur
      1. a. Onglet Monitoring
      2. b. Onglet Event Logging
      3. c. Onglet Debug Logging
    2. 2. Observateur d’évènements
Le stockage
  1. Systèmes de fichiers dans Windows Server 2022
    1. 1. Introduction
    2. 2. Comparer NTFS et ReFS
    3. 3. Nouvelles fonctionnalités apportéespar ReFS
      1. a. Résilience des données
      2. b. Amélioration des performances
  2. Le lab
  3. Pools de stockage et espaces de stockage
    1. 1. Concepts de base
    2. 2. Spécifications
      1. a. Connectiques
      2. b. Boîtiers JBOD
      3. c. Types de résilience
    3. 3. Création d’un pool et d’un espace de stockage
    4. 4. Pool et espace de stockage avec PowerShell
    5. 5. Agrandir un pool de stockage
  4. Partages avancés
    1. 1. Gestion du protocole SMB
      1. a. Monitoring du SMB 1
      2. b. Activation et désactivation du protocoleSMB
      3. c. Gestion de SMB 1 par stratégie degroupe
    2. 2. Création de partages SMB avancés
    3. 3. Création de partages NFS avancés
    4. 4. Mise en évidence de l’énumérationbasée sur l’accès
    5. 5. Gestion des partages en PowerShell
  5. File Server Resource Manager (FSRM)
    1. 1. Paramétrage de base du serveur de fichiers
      1. a. Paramétrage du serveur d’e-mail
      2. b. Limites de notifications
    2. 2. Création de quotas personnalisés
      1. a. Création d’un modèle de quota
      2. b. Création et application de quotas
    3. 3. Filtrage des types de fichiers
  6. Déduplication des données
    1. 1. Concepts de base
    2. 2. Mise en œuvre de la déduplication
    3. 3. Déduplication avec PowerShell
    4. 4. Surveillance de la déduplication
      1. a. Journaux d’évènements
      2. b. Tâches planifiées
      3. c. Surveillance avec PowerShell
  7. Réplica de stockage
    1. 1. Présentation des réplicas de stockage
    2. 2. Prérequis et limitations
    3. 3. Mise en œuvre d’un réplica de stockage
  8. Distributed File System (DFS)
    1. 1. Introduction à DFS
    2. 2. Principes de fonctionnement
      1. a. Principes de base
      2. b. Gestion des espaces de noms
      3. c. Gestion de la réplication
    3. 3. Installation et configuration de DFS
      1. a. Création de l’espace de noms
      2. b. Mise en place de la réplication
      3. c. Tester la réplication
    4. 4. Redondance du serveur d’espace de noms
    5. 5. Paramétrages supplémentaires
      1. a. Gestion des références et des sitesActive Directory
      2. b. Retirer un serveur d’espace de noms de la référence
      3. c. Changer la place d’un serveur dans la référence
      4. d. Gestion des sites Active Directory
      5. e. Énumération basée sur l’accès
  9. Stockage iSCSI
    1. 1. Introduction à l’iSCSI
    2. 2. Création de cibles iSCSI
      1. a. Installation du rôle
      2. b. Création de la cible iSCSI
      3. c. Connexion de l’initiateur
      4. d. Mise en place de l’authentification CHAP
Hyper-V
  1. Introduction à la virtualisation dans Hyper-V
    1. 1. Introduction
    2. 2. Systèmes invités compatibles
    3. 3. Configuration requise
    4. 4. Limites supérieures
      1. a. Pour les hôtes de virtualisation
      2. b. Pour les machines virtuelles
  2. Lab Hyper-V
  3. Installation du rôle Hyper-V
    1. 1. Installation avec PowerShell
    2. 2. Installation en mode graphique
    3. 3. Gestion depuis la machine client
    4. 4. Création d’une première machinevirtuelle
  4. Paramétrage des serveurs Hyper-V
    1. 1. Groupe administrateurs Hyper-V
    2. 2. Activation de la virtualisation imbriquée
    3. 3. Mode session étendue
    4. 4. Changer les emplacements par défaut
  5. Configuration d'une machine virtuelle
    1. 1. Paramétrage de la mémoire
      1. a. Mémoire de démarrage
      2. b. Mémoire dynamique
      3. c. Poids de la mémoire
      4. d. Visualisation de la mémoire
      5. e. Architecture NUMA
    2. 2. Fichiers de pagination
    3. 3. Démarrage sécurisé
    4. 4. Service d’intégration
    5. 5. Attribution d’appareils en mode discret
      1. a. Introduction
      2. b. Préparation du matériel
      3. c. Configuration de la machine virtuelle
      4. d. Reconfigurer le périphérique dansl’hôte
    6. 6. Démarrage et arrêt automatiques
      1. a. Démarrage automatique
      2. b. Arrêt automatique
  6. Gestion des machines virtuelles
    1. 1. Export et import de machines virtuelles
      1. a. Export de la machine virtuelle
      2. b. Import de la machine virtuelle
      3. c. Création de machines virtuelles avec PowerShell
    2. 2. PowerShell direct et PSsession
      1. a. Présentation
      2. b. Exécution de scripts
      3. c. Sessions persistantes
    3. 3. Points de contrôle
      1. a. Principes de base
      2. b. Types de points de contrôle
      3. c. Utilisation des points de contrôle
      4. d. Points de contrôle automatiques
      5. e. Gestion en PowerShell des points de contrôle
    4. 4. Gestion de la version des machines virtuelles
    5. 5. Groupes de machines virtuelles
    6. 6. Groupes de CPU
  7. Gestion des disques de machines virtuelles
    1. 1. Ajout et configuration de disques virtuels
      1. a. Ajout d’un nouveau disque
      2. b. Modification d’un disque
      3. c. Qualité de service de stockage
    2. 2. Pass-through disk
    3. 3. Disques de différenciation
      1. a. Présentation des disques de différenciation
      2. b. Mise en œuvre des disques de différenciation
    4. 4. Gestion des disques avec PowerShell
  8. Gestion du réseau dans Hyper-V
    1. 1. Switchs virtuels
      1. a. Généralités
      2. b. Liaison d’un switch externe à la carte réseauphysique
      3. c. Création d’un switch externe
      4. d. Raccordement des machines virtuelles
      5. e. Switch interne et NAT
    2. 2. Configuration des cartes réseau
      1. a. Adresse MAC
      2. b. Accélération matérielle
      3. c. Fonctionnalités avancées
    3. 3. Groupement de cartes réseau
      1. a. Grouper les cartes physiques
      2. b. Utilisation de l’équipe dans un switch Hyper-V
    4. 4. Migration à chaud de machines virtuelles
      1. a. Configuration d’Hyper-V
      2. b. Délégation contrainte Kerberos
      3. c. Considérations supplémentaires
      4. d. Migration du stockage et de la machine
      5. e. Migrer la machine et le stockage simultanément
      6. f. Migration de la machine seule
  9. Hyper-V réplica
    1. 1. Configuration des serveurs pour Hyper-V réplica
    2. 2. Mise en place d’Hyper-V réplica
    3. 3. Utilisation d’Hyper-V réplica
      1. a. Basculement planifié
      2. b. Basculement en cas de désastre
  10. Conteneurs et Docker
Le clustering avec Windows Server
  1. Introduction au clustering
    1. 1. Généralités
    2. 2. Considérations sur le réseau
    3. 3. Quorum
    4. 4. Accès au stockage
  2. Mise en place du lab
  3. Cluster de basculement
    1. 1. Configuration du stockage
      1. a. Pré-configuration des initiateurs iSCSI
      2. b. Configuration du serveur de stockage
      3. c. Configuration finale des initiateurs
    2. 2. Préparation du cluster
      1. a. Installation de la fonctionnalité
      2. b. Test de la configuration
    3. 3. Création du cluster
    4. 4. Configuration du cluster
      1. a. Configuration réseau
      2. b. Ajout de rôles de cluster
      3. c. Gestion du propriétaire du rôle
  4. Serveur de fichiers SOFS
    1. 1. Introduction au SOFS
    2. 2. Préparation du lab
    3. 3. Création du cluster SOFS
      1. a. Installation du rôle
      2. b. Vérifications
      3. c. Ajout du CSV
      4. d. Création de partages
      5. e. Réglage du cache des partages
  5. Cluster Hyper-V
    1. 1. Installation du cluster Hyper-V
      1. a. Préparation du cluster
      2. b. Créer une première VM
    2. 2. Import de machines virtuelles
    3. 3. Fonctionnalités de clustering
      1. a. Répartition de charge
      2. b. Réseaux protégés
      3. c. Surveillance des machines virtuelles
  6. Espaces de stockage direct
    1. 1. Introduction
      1. a. Concepts de base
      2. b. Notions sur l’hyperconvergence
    2. 2. Adaptation du lab
    3. 3. Préparation des machines
    4. 4. Installation du cluster
    5. 5. Création des espaces de stockage directs
  7. Répartition de charge réseau
    1. 1. Introduction
    2. 2. Préparation du lab
    3. 3. Mise en œuvre de l’équilibragede charge
      1. a. Installation des rôles et fonctionnalités
      2. b. Création et paramétrage du cluster
      3. c. Ajouter un hôte au cluster
      4. d. Vérification du fonctionnement du cluster
  8. Clusters étendus
    1. 1. Présentation et concepts de base
    2. 2. Prérequis
    3. 3. Azure Stack HCI
Windows Server et Azure
  1. Introduction
    1. 1. Cas d’usage
    2. 2. Moyens de connexion
    3. 3. Entra ID
    4. 4. Outils de gestion
      1. a. Windows Admin Center
      2. b. Azure Arc
    5. 5. Comptes Azure et Microsoft 365
  2. Le lab
  3. Synchronisation d’annuaire
    1. 1. Concepts de base
    2. 2. Domaines Microsoft 365 et Active Directory
    3. 3. Préparation de l’Active Directory
      1. a. Corbeille Active Directory
      2. b. Nettoyage de l’annuaire Active Directory
      3. c. Utilitaire IDfix
    4. 4. Mise en œuvre de la synchronisation
      1. a. Synchronisation initiale
      2. b. Configuration de la synchronisation
      3. c. Réécriture du mot de passe
      4. d. Synchronisation PTA
  4. Serveurs avec Azure Arc
    1. 1. Concepts de base
    2. 2. Fonctionnement de l’agent
      1. a. Prérequis Windows Server
      2. b. Prérequis Azure
      3. c. Fonctionnement
      4. d. Mise à jour de l’agent
      5. e. Connectivité réseau
    3. 3. Installation de l’agent Azure Arc
      1. a. Préparation de l’installation
      2. b. Installation de l’agent
    4. 4. Ajout de Windows Admin Center
      1. a. Paramétrage des droits
      2. b. Installation
    5. 5. Ajouter plusieurs serveurs
      1. a. Création du principal de sécurité
      2. b. Création du script de déploiement
      3. c. Finalisation du script de déploiement
      4. d. Noms réservés
      5. e. Déploiement du script
  5. Supervision de l’infrastructure
    1. 1. Azure Monitor
      1. a. Installer l’extension Azure Monitor
      2. b. Mettre en route les insights
      3. c. Création de tableaux de bord
    2. 2. Création d’alertes avec Azure Monitor
      1. a. Préparation de la collecte des données
      2. b. Création de l’alerte
    3. 3. Application de stratégies Azure
  6. Windows Admin Center
    1. 1. Installation de WAC
    2. 2. Ajout de machines
    3. 3. Première connexion à une machine
    4. 4. Ajouter des extensions
    5. 5. Lier un compte Azure
  7. Contrôleurs de domaines dans Azure
    1. 1. Concepts de base
    2. 2. Considérations pratiques
      1. a. Adresses IP statiques dans Azure
      2. b. Rôles FSMO et catalogue global
      3. c. Emplacement de la base de données ActiveDirectory
      4. d. Éteindre la machine virtuelle
    3. 3. Création d’un contrôleurde domaine dans Azure
    4. 4. Microsoft Entra ID ADDS
      1. a. Concepts de base
      2. b. Considérations sur les domaines
      3. c. Considération réseau
      4. d. Versions d’Entra ID ADDS
      5. e. Limitations d’Entra ID ADDS
  8. Azure File Sync
    1. 1. Introduction
      1. a. Gestion des conflits
      2. b. Synchronisation initiale
      3. c. Hiérarchisation cloud
      4. d. Cas d’usage
    2. 2. Création du stockage cloud
    3. 3. Mise en place d’Azure File Sync
      1. a. Création du service de synchronisation
      2. b. Création du groupe de synchronisation
      3. c. Installation de l’agent Azure File Sync
      4. d. Paramétrage de la synchronisation
  9. Il faut tout effacer
La sécurité de Windows Server
  1. Sauvegarde Windows Server
    1. 1. Planification et première sauvegarde
    2. 2. Restauration
    3. 3. Gestion des sauvegardes
  2. BitLocker
    1. 1. Concepts de base
      1. a. Puce TPM
      2. b. Fonctionnalités de BitLocker
      3. c. Protecteurs BitLocker
    2. 2. Installation de BitLocker
    3. 3. Cryptage d’un disque de données
      1. a. Installation sur le contrôleur de domaine
      2. b. Paramétrage des stratégies de groupe
      3. c. Sauvegarde dans Active Directory et activation
    4. 4. Crypter le disque système
      1. a. Configuration des stratégies
      2. b. Chiffrement du disque système
  3. Microsoft Defender
    1. 1. Paramétrage de base
    2. 2. Gestion de Microsoft Defender
    3. 3. Gestion par stratégies de groupe
  4. Bases de référence de sécurité
    1. 1. PolicyAnalyser
    2. 2. Import des stratégies
    3. 3. Documentation
  5. Active Directory Certificat Services (ADCS)
    1. 1. Notions de base du cryptage
      1. a. Cryptage symétrique
      2. b. Cryptage asymétrique
      3. c. Fonctionnement des clés
      4. d. Hashing
      5. e. Signature digitale
      6. f. Enveloppe digitale
    2. 2. Certificats
      1. a. Chaîne de confiance
      2. b. Autorité racine ADCS
    3. 3. Installation d’ADCS
      1. a. Installation
      2. b. Post-installation
      3. c. Vérifications
    4. 4. Inscription par le Web
    5. 5. Infrastructure de clé publique (PKI)
      1. a. Architecture deux tiers
      2. b. Architecture 3 tiers
    6. 6. Sécurisation du serveur web IIS
      1. a. Création d’un modèle decertificat
      2. b. Création d’un certificat à partird’un modèle
      3. c. HTTPS dans le serveur web IIS
    7. 7. Sauvegarde d’ADCS
      1. a. Sauvegarde de la base de données et de laclé
      2. b. Sauvegarde des paramètres de l’autorité
  6. DNS over HTTPS
    1. 1. Mise en œuvre
    2. 2. Configuration avec les stratégies de groupe
Auteur : Olivier LE GUEVEL

Olivier LE GUEVEL

Olivier LE GUEVEL est ingénieur système spécialisé dans les environnements Microsoft, les technologies réseau, la virtualisation et le cloud. Fort d’une quinzaine d’années d’expérience, il est aussi formateur indépendant et consultant, et possède des certifications Microsoft et Cisco. Ayant travaillé sur des déploiements majeurs dans des secteurs exigeants comme la banque et la finance, il partage aujourd’hui son expertise sur les infrastructures Windows Server dans cet ouvrage.
En savoir plus

Nos nouveautés

voir plus