Partie2 - Administration Système Windows
Partie2 - Administration Système Windows
Partie2 - Administration Système Windows
Dans cette seconde partie, je vous propose de prendre en main différents rôles
proposés par Microsoft, et de les installer sur votre serveur ! Vous allez commencer par
le rôle Serveur DHCP qui permet, vous le savez déjà sûrement, d’automatiser la
configuration de vos équipements au sein de votre réseau !
options de serveur ;
stratégies ;
filtres.
En sélectionnant IPv4 et avec un clic droit sur ce paramètre, vous pouvez créer
des étendues d’adresses à distribuer avec votre serveur.
Une étendue est une plage d’adresses IP assignées aux ordinateurs demandant une
adresse IP dynamique.
Ensuite vous pouvez définir des options propres à chaque étendue, mais également des
options globales, ce sont les options de serveur qui s’appliqueront à toutes les
étendues ! Les Stratégies vous permettront de définir des conditions de fourniture
d’options ou d’adresses en fonction de critères particuliers. Par exemple, vous pourrez
spécifier une passerelle par défaut différente à vos équipements Windows 2000… ou,
plus plausible, fournir des options spécifiques de configuration aux équipements, avec
des adresses MAC présentes dans une liste !
Mise en œuvre
d’une stratégie DHCP
Enfin, vous pourrez mettre en place des exclusions ou des autorisations via les filtres :
Filtres DHCP
Je vous conseille d’utiliser les deux : enregistrer les adresses MAC de tous vos
appareils à cet endroit, et ne fournir une adresse IP que si l’adresse MAC se trouve
dans la liste ! Vous pouvez ainsi coupler cela aux stratégies en spécifiant les
identificateurs de client qui sont connus. Ainsi vous maîtriserez quels équipements
accèdent à votre réseau.
L’assistant
Nouvelle étendue
Encore une fois, Microsoft vous permet de configurer cela au travers d’un assistant !
Cliquez sur Suivant et entrez un nom et une description pour votre étendue ! Après le
nom et la description arrivent la plage d’adresses que vous allez fournir via le DHCP,
ainsi que le masque de sous-réseaux (je sais que vous maîtrisez ce sujet, vous avez
suivi le cours Apprenez le fonctionnement des réseaux TCP/IP) !
Remplissez les différents champs comme bon vous semble, enfin plutôt selon vos
besoins . En général, vous allez configurer la plage d’adresses (adresses de début et
de fin), la passerelle et le serveur DNS. Vous pourriez également ajouter des options
pour les téléphones IP (le serveur de téléphonie, par exemple) :
Plage
d’adresses
L’écran suivant vous propose d’entrer des exclusions ou de retarder les réponses du
serveur, pratique lorsque vous avez plusieurs serveurs DHCP sur un même sous-
réseau.
Souvent cette durée est laissée par défaut. Il vaut mieux y réfléchir à deux fois, car une
attaque informatique connue porte justement sur la saturation des serveurs DHCP via la
demande de nombreux baux… Si votre durée de bail est trop longue et que vous êtes
victime de ce type d’attaque, vous pourrez paralyser la configuration automatique de
votre réseau !
Durée du bail
Attention à ne pas tomber dans l’autre extrême : une durée trop courte ! Cela pourrait
congestionner votre réseau en demandant à vos équipements de demander de
renouveler leurs baux trop souvent.
Une fois la durée du bail configurée, vous avez la possibilité de vous arrêter là ou de
poursuivre avec l’assistant pour configurer les options DHCP.
En poursuivant l’assistant, vous êtes guidé dans les options les plus utiles à
paramétrer :
Étendue DHCP
Cela vous permet de revenir sur des paramètres, de mettre en place des réservations
d’adresses IP, d’observer les baux en cours de validité ou de mettre en œuvre une
stratégie propre à cette étendue.
Paramétrez votre étendue en profondeur
Avant d’aller plus loin, je vous propose de faire un clic droit sur le nom de votre
étendue. Vous aurez accès à des options supplémentaires qui peuvent être
intéressantes :
Propriétés d’une
étendue
Ce premier onglet n’est pas forcément très intéressant, car ce sont les paramètres de
votre étendue que vous venez de configurer. Les deux autres onglets en revanche, eux,
sont nouveaux :
Si vous souhaitez utiliser du multicast, il vous faudra également ouvrir le port UDP 2535.
Diagnostiquez un problème sur votre DHCP
Ah, le diagnostic… Il peut arriver que votre serveur devienne capricieux et ne fournisse
plus de configuration IP. Pour cela, la première chose à faire est d’aller voir au niveau
deux des baux :
Dans certains cas, le problème peut être plus profond ; à ce moment il vous faudra sortir
votre observateur d’événements. Vous verrez qu’un nouveau journal sera disponible :
Configurez un
basculement
Ainsi, les bases de données seront synchronisées et les configurations fournies seront
suivies non plus par un serveur, mais deux.
Statistiques
d’un serveur DHCP
Voilà, vous savez presque tout sur le rôle DHCP ! Je vous laisse expérimenter toutes les
possibilités offertes par Microsoft à ce sujet, car elles pourraient nécessiter un cours à
part entière.
Par exemple, si vous allez sur www.exemple.com, votre navigateur doit demander
quelle est l’adresse IP du serveur nommé www dans la zone DNS exemple.com.
Pour cela, il va envoyer une requête au serveur DNS configuré sur votre poste, et faire
une demande de type A concernant www.exemple.com. Si votre serveur DNS ne
connaît pas la réponse, il va alors se tourner vers un autre serveur DNS (souvent ce
sera l’un des serveurs racines (Root Servers) gérant les enregistrements de la zone “.”.
Dans cette zone particulière sont référencés les serveurs des zones “.com”, “.fr”, et
d’une manière plus générale, ".extension du nom de domaine”.
Alors votre serveur interrogera en retour le serveur de nom de la zone ".com" à la
recherche du serveur DNS de la zone ".com", et la mécanique recommencera à la
recherche de la zone exemple.com qui renverra, à ce moment-là,
l'enregistrement A correspondant au champ www de sa zone : vous devriez avoir l’IP
107.180.40.145.
Cette fois il n’est pas nécessaire de redémarrer. Cette étape dépend des rôles, et vous
serez averti par les notifications sur le tableau de bord si un redémarrage est
nécessaire.
Tableau de bord après installation du rôle Serveur DNS
Si vous allez sur le tableau de bord de votre serveur, vous pourrez noter à quel point le
nommage est primordial ! J’ai volontairement laissé le nom que j’ai positionné sur le
serveur lors de l’installation du rôle DHCP, voyez la confusion possible pour
l’administrateur :
Gestionnaire DNS
La maîtrise des noms est un domaine souvent pris à la légère. Rappelez-vous
que 100 % des requêtes vers Internet passent par le DNS.
Avant de créer votre première zone directe, il faut savoir comment un serveur DNS
fonctionne : à chaque requête d’un client, la réponse va être mise en cache localement.
Ce cache permettra à votre serveur, après avoir récupéré l’adresse IP du serveur
www.exemple.com, de répondre plus rapidement sans avoir à relancer une requête
récursive aux serveurs “root”, ainsi qu'au serveur de la zone “exemple.com”. Ce cache
doit être géré.
Enfin, vous allez vous assurer que le rôle DNS est correctement configuré. Dans le
gestionnaire DNS, avec un clic droit sur le nom du serveur, choisissez “propriétés” :
Propriétés du serveur
DNS
C’est exactement ce point qu’il faut vérifier.
Dirigez-vous sur l’onglet Indication de racine. Allez vérifier que votre serveur connaît les
serveurs racines. Ce seront les serveurs qui seront contactés pour identifier une
réponse à www.exemple.com, par exemple.
Serveurs racines
connus de votre serveur DNS
Vous allez me dire, comment faire pour tester votre serveur DNS ? Il devrait être en
mesure de répondre à n’importe quelle demande avec ces serveurs ?
Ouvrez, sur votre serveur, une invite de commande (un Shell). Tapez la
commande nslookup - 10.0.2.15 (où 10.0.2.15 est l’adresse IP de l’interface réseau
de votre serveur). Vous entrez alors dans un client DNS interactif, en lien avec votre
serveur ! Testez www.exemple.com :
nslookup - 10.0.2.15
> www.exemple.com
Serveur : UnKnown
Réponse ne faisant pas autorité :
Nom : www.exemple.com
Addresses : 2606:2800:220:1:248:1893:25c8:1946
107.180.40.145
Comme votre serveur n’est pas le gestionnaire de la zone exemple.com, il interroge
récursivement les serveurs racines, puis le serveur DNS de la zone exemple.com. La
réponse que votre serveur vous fournit ne fait pas autorité, car votre serveur la tient d’un
autre serveur.
Prenez le cas suivant : suite à la configuration du DHCP, la direction de Gift S.A. vous
demande de trouver un moyen de nommer les différents équipements et services sur le
réseau. Le directeur en a marre de devoir taper l’adresse IP 10.0.2.10 pour accéder à
l’intranet. Vous allez donc créer une zone directe pour le domaine “gift.sa” et y placer
un enregistrement A faisant pointer intranet.gift.sa vers 10.0.2.10. Ainsi votre
directeur pourra tranquillement taperhttps://intranet.gift.sa au lieu de l’adresse IP,
mission réussie !
Pour cela, vous disposez (encore) d’un assistant. Cliquez sur Action en haut de votre
écran puis sélectionnez “Nouvelle zone...”.
Cette option est à prendre avec des pincettes, car elle permet à un client de mettre à
jour des enregistrements. Mal configurée, cette option permettrait à un utilisateur
malveillant de changer vos enregistrements pour les envoyer vers l’adresse IP d’un
serveur qu’il gère, et pourrait mener à une campagne de fuite d’informations… Attention
donc !
Gestion de
la mise à jour dynamique des enregistrements DNS
Votre zone est créée, allez voir maintenant son contenu, en cliquant sur “Terminer” puis
en dépliant “Zones de recherche directes” :
Pour vérifier que votre enregistrement est correctement créé, relancez une invite de
commande et tapez la commande nslookup intranet.gift.sa 10.0.2.15 pour
demander de quelle adresse IP dispose l’hôte “intranet.gift.sa” au serveur 10.0.2.15 :
>nslookup intranet.gift.sa 10.0.2.15
Server : UnKnown
Address: 10.0.2.15
Nom : intranet.gift.sa
Address : 10.0.2.10
Voilà, vous savez créer des enregistrements A sur une zone directe ! Vous allez pouvoir
nommer tous vos équipements ou serveurs avec des noms et arrêter d’utiliser les
adresses IP.
>set type=SOA
>gift.sa
Serveur : UnKnown
Address: 10.0.2.15
gift.sa
primary name server = srvdhcppar01
responsible mail addr = hostmaster
serial = 2
refresh = 900 (15 mins)
retry = 600 (10 mins)
expire = 86400 (1 day)
default TTL = 3600 (1 hour)
>set type=NS
>gift.sa
Serveur : UnKnown
Address: 10.0.2.15
Cela peut être pratique pour donner un nom à un serveur en pointant sur le nom du
service. Par exemple, cela peut être intéressant d’avoir un nom différent pour
administrer l’intranet, mais il peut être long de taper “intranet.gift.sa” lorsque l’on
administre ce service. Alors un CNAME “int.gift.sa” pointant sur intranet.gift.sa permet
de résoudre ce problème :
>set type=CNAME
>int.gift.sa
Serveur : UnKnown
Address: 10.0.2.15
Pour cela, rendez-vous sur le Gestionnaire DNS et avec un clic droit sur la partie “zone
inversée”, sélectionnez “Nouvelle zone” ; après l’écran d’accueil, vous devriez arriver
sur l’écran suivant :
Création d’une
zone inversée
Là encore, vous disposez de différents types de zones en fonction du niveau de maîtrise
que vous souhaitez. Nous n’aborderons ici que le type principal. L’écran suivant vous
propose de choisir entre IPv4 et v6.
Idem, ici restez sur IPv4. Ensuite, vous n’avez plus qu’à entrer l’ID de votre réseau. Il
s’agit des octets de l’adresse IP représentant votre réseau et enfin, le nom du fichier de
zone vous sera proposé et à nouveau la mise à jour dynamique (idem, on refusera les
mises à jour dynamiques) :
Id de réseau
Finalisation de la
création de la zone inversée
De la même façon que pour une zone directe, vous n’avez que deux enregistrements
par défaut :
Zone inversée
Ajoutez un enregistrement de type PTR pour intranet.gift.sa (vous pouvez parcourir
votre zone directe avec l’assistant de création d’enregistrement PTR pour être certain de
pointer vers le bon nom !). Entrez l'adresse IP (enfin, juste le dernier octet), et vous
obtenez votre premier enregistrement :
Enregistrement PTR
Pour tester la résolution de ce type avec un ping , ajoutez -a à votre ligne de
commande.
C:\Users\Administrateur>ping -a 10.0.2.10
Un transfert de zone contient tous les enregistrements d’une zone et permet donc de
retrouver facilement toutes les adresses IP de vos équipements ; un attaquant pourrait
s’en servir contre vous.
Pour cela, faites un clic droit sur le nom de votre zone, allez dans l’onglet “Transfert de
zone” et refusez les transferts, ou listez les serveurs de confiance que vous
allez autoriser à récupérer vos enregistrements ! Une bonne pratique consiste
également à journaliser toutes les transactions DNS, mais cela vous le verrez en détail
dans les cours concernant la surveillance d’un système :
Paramétrage des
transferts de zone
Enfin, vous pouvez lancer le BPA de Microsoft sur ce rôle, pour vous assurer que votre
configuration respecte les bonnes pratiques de Microsoft.
N’oubliez pas d’autoriser le port UDP 53 sur votre pare-feu, sinon votre serveur DNS ne
sera pas accessible sur le réseau ; rappelez-vous, vous avez activé le pare-feu pour
bloquer tous les flux n’étant pas couverts par une règle de flux entrant !
Pour cela, éteignez votre machine virtuelle et rendez-vous sur le menu de VirtualBox
dans l’option “Machine”, puis sélectionnez “Paramètres”. Au passage, vous avez vu
que Windows vous demande un motif pour l’arrêt de votre serveur :
Vous en saurez plus dans le cours Supervision. Je vous propose donc de choisir le motif
“Système d’exploitation : reconfiguration (planifiée)”.
Rendez-vous dans la section “Stockage”, et sur votre contrôleur ajoutez deux nouveaux
disques :
Je vous invite, si vous ne l’avez pas déjà fait, à suivre le cours Montez un serveur de
fichiers sous Linux, pour comprendre comment fonctionne le RAID sous Linux, dont la
logique est presque la même que sous Windows Server :
L’avantage est qu’il est possible de fournir un espace réduit puis de pouvoir
l’augmenter par la suite. Il est également possible d’afficher plus d’espace que
réellement disponible physiquement.
Approvisionnement de l’espace disque
Finalisez la création de ce disque, et créez le volume qui accueillera vos données et se
présentera avec une lettre de lecteur, ainsi qu’un système de fichiers (NTFS par défaut).
Pour ma part, j’ai mis en œuvre un disque virtuel en miroir en approvisionnement fin
de 1 To (oui, à partir de mes deux disques de 10 Gio).
Ressources partagées
En cliquant sur le lien, vous aurez la possibilité de créer un nouveau partage.
Vous remarquerez alors que Windows créera ce répertoire dans un répertoire “Shares”
qui accueillera tous les partages de ce volume. De même, l’accès via un chemin UNC
est affiché \\SRVDHCPPAR01\Sensible .
Je vous le redis, pour être sûr que vous vous en rappeliez dans votre pratique pro, le
nommage du serveur est vraiment important.
Enfin, il vous sera proposé de configurer les paramètres de votre partage avec une
option cochée par défaut : Autoriser la mise en cache du partage.
Il s’agit là d’une nouvelle fonctionnalité depuis Windows Server 2012, qui permet de
synchroniser le partage sur un poste et de vous fournir un accès à vos données, même
si le serveur n’est plus accessible.
L’activation de l’énumération basée sur l’accès permet de n’afficher dans
l’explorer Windows que les partages auxquels l’utilisateur a accès. C’est une option
intéressante qui permet de masquer un partage sensible aux utilisateurs ne disposant
d’aucun droit sur les données en question ; je vous propose d’activer cette option.
Paramètres de partage
Enfin, la dernière et peut-être la plus importante, la possibilité de chiffrer l’accès aux
données.
En résumé
Le serveur de fichiers est un rôle par défaut qui n’est pas complètement
installé ; il faut terminer l’ajout de certaines fonctionnalités afin de pouvoir mettre
en place un partage.
Il existe deux grands types de protocoles disponibles, SMB et NFS, l’un
propriétaire Microsoft, l’autre plutôt orienté vers le monde Unix, avec notamment
une implémentation sous Linux et MacOS.
Il est possible de chiffrer l’accès aux données via SMB.
Windows Server met en œuvre une virtualisation des disques afin de faciliter
la sécurisation en miroir ou la parité, pour garantir la fiabilité d’un partage.
Imaginez que votre direction vous demande de sécuriser l’accès au partage, mais avec
un accès Wi-Fi (vulnérable de conception). Eh bien, grâce à ce rôle, vous allez pouvoir
maîtriser votre Wi-Fi afin de le fournir de façon maîtrisée à votre direction !
Installez les services de stratégie et d’accès réseau
Le rôle de serveur d’accès au réseau s’installe via les services de stratégie et d’accès
au réseau.
Assistant des services de stratégie et d’accès réseau
Dénommés NPS (Network Policy Server), ces services assurent le contrôle d’accès à
votre réseau comme il vous est dit ; ce serveur agit comme un
serveur RADIUS (Remote Authentication Dial-in User Service) qui est un protocole
permettant justement de vérifier l’identité d’un client, ses droits, et de lui fournir un
service (tel que l’accès à un réseau), s’il dispose de tels droits.
NPS peut aussi servir de proxy RADIUS, mais je vous propose de rester sur sa fonction
première : le serveur RADIUS.
Services de stratégie et d’accès au réseau installé
Installez ce rôle (en toute logique, vous ne devriez pas avoir besoin de redémarrer votre
serveur). Sélectionnez votre serveur. Ici j’ai nommé mon serveur SRVNACPOI01 : c’est
un serveur SRV, pour le contrôle d’accès au réseau NAC (Network Access Control ), et
il est le premier (01) serveur situé à Poitiers (POI). Faites un clic droit sur la ligne
correspondant à votre serveur et sélectionnez “Serveur NPS” :
C’est donc le cas ici, un poste Windows 10 Professionnel sera donc en mesure
d’interroger un serveur RADIUS. À ceci près que le poste client ne sera pas le client
RADIUS. En effet, il ne va pas directement demander au serveur d'accès s’il peut
accéder au réseau. Pour cela, il devra s’appuyer sur un tiers qui, lui, consultera le
serveur RADIUS.
Illustration (issue
du site de Microsoft) concernant le fonctionnement de RADIUS au travers du serveur
NPS de Windows Server
Le poste client sera donc un suppléant (dans la terminologie RADIUS). Le client
RADIUS est alors l’équipement qui fournira l’accès au réseau. Cela peut être un
commutateur, un point d’accès Wi-Fi ou un serveur d’accès distant ou VPN.
Comme je ne souhaite pas que vous soyez obligé d’investir dans du matériel, je vous
propose de comprendre le fonctionnement au travers, non pas de la mise en œuvre
sous Windows, mais via Packet Tracer. Packet Tracer est un outil Cisco, gratuit, qui
permet de comprendre rapidement le fonctionnement de RADIUS.
Un serveur générique ;
Un commutateur 2960 ;
Un PC portable ;
Un point d’accès Wi-Fi WRT300N.
Connectez votre serveur (FastEthernet0) au commutateur (n’importe quel port), puis le
port “Internet” du point d’accès à ce même commutateur.
Attention, il faut éteindre le PC, retirer la carte réseau filaire et ajouter la carte réseau
Wi-Fi, sans oublier de rallumer le PC !
Il ne vous reste qu’à configurer les identifiants définis précédemment et à attendre
que l’authentification se mette en œuvre ; au bout de quelques secondes vous devriez
avoir le résultat suivant :
Client Wi-Fi autorisé à se connecter au réseau grâce au protocole RADIUS
Grâce à cette simulation rapide, vous avez compris comment fonctionne le protocole
RADIUS. Vous pouvez alors passer en mode Simulation sous Packet Tracer, et
redémarrer le serveur et le client Wi-Fi pour observer les “enveloppes” de données et
les différents échanges liés au contrôle d’accès :
Une bonne pratique est d’utiliser les clients Windows étant inscrits au niveau de l’Active
Directory ou mieux encore, de vérifier la présence d’un certificat sur le poste demandant
l’accès au réseau.
Toutes ces possibilités se trouvent dans l’onglet “Paramètres” des propriétés de la
stratégie :
Paramètres de la stratégie de demande d’accès au réseau
Ensuite, les stratégies réseau vous permettent de spécifier les accès effectifs à accorder
aux demandeurs. Ici, j’ai autorisé les accès aux membres du groupe “Utilisateurs” du
serveur NPS. Dans un cas réel, ce serait aux utilisateurs membres d’un groupe AD.
Voilà, vous savez tout (ou presque) sur le rôle d’accès au réseau. Libre à vous d’adapter
cela en vous basant sur les ressources que je vous propose ci-après.
Vous allez pouvoir mettre en œuvre la partie serveur relativement simplement grâce,
encore une fois, à l’assistant. Vous remarquerez que dans le conteneur “Serveurs” se
trouvent tous les serveurs disposant de ce rôle ; ici, il n’y que le premier serveur WDS
de Nantes (SRVWDSNAN01) :
Comme c’est proposé, configurez votre serveur en faisant un clic droit sur son nom.
Assistant WDS
L’assistant va vous guider tout au long du processus, en vous spécifiant les prérequis à
mettre en œuvre pour obtenir un service fonctionnel. Je vous invite à suivre ces conseils
scrupuleusement, afin d’obtenir un service de déploiement parfaitement fonctionnel.
Choix
du mode de réponse
Votre rôle est configuré. Il ne vous reste plus qu’à intégrer des images d’installation et
des images de démarrage.
L’image d’installation peut être une image d’un média existant. L’assistant vous
demandera un média pour intégrer directement une image cliente.
L’image de démarrage, quant à elle, permet à votre serveur, après avoir
répondu aux requêtes BOOTP, de faire démarrer un poste client.
Dans ce tutoriel, nous utiliserons le média d’installation de Windows Server 2019 où les
images se trouvent dans le répertoire “Sources”. Il s’agit de fichiers “.wim” (si tout va
bien, l’image de démarrage sera nommée boot.wim).
Évidemment, vous pouvez très bien utiliser un média d’installation de Windows 10 (ce
sera plus logique selon votre besoin), la méthode restera la même.
Un clic droit sur “Images de démarrage” va intégrer les images de démarrage en
prenant soin d’en vérifier l’intégrité. Cela peut prendre un certain temps en fonction des
ressources disponibles sur le serveur. L’assistant va ainsi s’assurer que l’image de
démarrage correspond bien à une image valide.
L’avantage ici est que vous allez pouvoir intégrer des pilotes à vos images, gérer
différents groupes d’images et optimiser l’utilisation de votre bande passante réseau en
utilisant la multidiffusion (aussi appelée multicast).
Fonctionnalités
avancées de WDS
Vous le voyez sur les options disponibles sur une image de démarrage, vous avez la
possibilité de créer une image de capture et une image de découverte !
C’est à cela que sert une image de capture. Vous allez pouvoir démarrer sur votre
image et capturer le système, les pilotes et la configuration d’un poste existant afin de
pouvoir ensuite rediffuser cette image via les services WDS !
Ainsi, vous avez la possibilité de tester une image sur un poste “témoin” avant de
“l’aspirer” sur le WDS pour la diffuser via le réseau.
Une image de découverte, quant à elle, permet de gérer les cas des clients qui ne
peuvent pas utiliser pleinement PXE ! Vous pourrez ainsi créer une image CD/DVD/USB
afin de démarrer sur les postes non PXE, et les “raccrocher” à votre WDS !
Seconde étape, si vous avez plusieurs images, vous arriverez sur un menu vous
proposant différentes options (un serveur WDS peut héberger différentes images
d’installation ou de capture). Ensuite, vous retrouverez une interface standard
d’installation de Windows. Si vous avez choisi une installation “zero-touch”, le
déploiement pourra se faire en quelques minutes !
Une fois que vous avez activé le service, voici les quelques opérations à effectuer :
En effet, cette connexion est chiffrée mais avec un certificat autosigné par Microsoft, il
est préférable d’utiliser un certificat de confiance qui ne soit pas autosigné. Validez et
vous arrivez sur le bureau de votre serveur !
Ainsi, vous pouvez fournir ce type d’accès à vos utilisateurs. Ils disposeront d’un bureau,
sur le serveur, qui leur sera propre (avec une session personnelle).
Vous devez vous assurer au préalable que les utilisateurs soient membres du groupe
local “Utilisateur du bureau à distance”.
Personnalisez le bureau à distance
Avec le temps, Microsoft a verrouillé ce type d’accès afin d’empêcher les utilisateurs
non administrateurs d’effectuer certaines actions. Ainsi vos utilisateurs auront une
vue plus restreinte de votre serveur ; ils ne pourront pas, par exemple, arrêter le
serveur. De même, le gestionnaire de serveur ne se lancera pas à l’ouverture de
session et, même s’il est possible pour l’utilisateur de le lancer, aucune action ne sera
disponible.
Chaque utilisateur disposera également de sa propre session qu’il pourra utiliser comme
s’il était sur son propre ordinateur. Cela permet de considérablement réduire les frais
matériels, mais également de n’avoir qu’une seule unité centrale à gérer.
Par contre, vous vous retrouverez dans les mêmes contraintes que la dernière fois, à
savoir :
La première étape dans le VDI Microsoft consiste à mettre en œuvre l’intégralité des
rôles et services sur un unique serveur.
Les rôles et services de rôle suivants seront installés sur votre serveur :
L’hôte de session Bureau à distance est le serveur qui héberge le bureau et les
applications (via RemoteApp) disponibles aux utilisateurs.
Maintenant que ces services sont installés, il vous est possible de vérifier l’installation en
vous rendant sur https://localhost/rdWeb (là encore le certificat est autosigné). Vous
retrouvez alors, après authentification, une page web vous proposant par défaut la
calculatrice, Paint et WordPad :
Accès à la calculatrice via les services Bureau à distance (il s’agit de RemoteApp)
Vous pouvez accéder à ce service sur votre réseau après avoir ouvert le port 443 en
plus du port 3389.
Cela est particulièrement pratique pour fournir des applications à des utilisateurs sans
avoir à installer quoi que ce soit sur le poste client.
Si vous souhaitez faire apparaître le bureau dans cette liste, aucun souci, rendez-vous
sur le gestionnaire de serveur dans la partie “Services Bureau à distance”, puis dans
la partie “QuickSessionCollection” qui a été créée par défaut (vous pouvez renommer
cette collection de service via ses propriétés).
Ensuite, accédez à la partie “Programmes RemoteApp”, ajoutez les programmes dont
vous avez besoin via les tâches disponibles sur le coin supérieur droit de cet encart.
Pour le bureau, vous retrouverez le programme “Connexion bureau à distance”.
C’est un moyen idéal pour fournir un accès à des outils d’administration (tels que le
gestionnaire IIS) à vos collègues.
Attention, ces services nécessitent l’acquisition de licences d’accès client (CAL) en plus
de toutes les autres licences déjà en votre possession (Windows Server, Accès à
Windows Server, Windows Client).
Allez plus loin
Guide Microsoft sur le sujet.
En résumé
Les services Bureau à distance permettent, en plus de partager un bureau,
de publier des applications que vos utilisateurs pourront utiliser, sans avoir à
les installer.
Windows Server simplifie le déploiement d’infrastructure de bureaux
partagés via les services Bureau à distance.
Un accès web permet de centraliser tous les accès aux services de bureau à
distance.
Ces services permettent, via l’AD, de continuer la centralisation de
l’administration et des accès, permettant ainsi de garantir la sécurité en
maîtrisant les accès aux applications validées uniquement.
WSUS est un équivalent de ce service (grand public, géré par Microsoft) à destination
des administrateurs. Vous allez ainsi pouvoir télécharger les mises à jour de votre parc
1 seule fois via votre serveur WSUS (qui se connectera aux serveurs de Microsoft), puis
décider de comment déployer et distribuer ces mises à jours !
Vous reprendrez alors le contrôle sur le cycle de mises à jour de votre parc
informatique. C'est donc la solution idéale pour éviter les problèmes avec les
utilisateurs.
La gestion des mises à jour est un sujet complexe, d’autant qu’il est difficile de
demander au grand public d’effectuer des mises à jour. Il est difficile pour lui de savoir
ce qu’il se cache derrière cela. Rassurez-vous, il en va de même pour les utilisateurs en
entreprise.
Très exactement, il s’agit des Services WSUS. Et vous verrez que de nombreuses
fonctionnalités sont nécessaires. En effet, WSUS utilise de nombreuses options
de déploiement pour minimiser la bande passante sur le réseau, ainsi que des
fonctionnalités en lien avec le Web, car la récupération des mises à jour et leur
déploiement va se baser sur ces services.
Si tout va bien, vous devriez obtenir l’écran suivant au niveau de l’outil Services
WSUS nouvellement installé :
Ici, vous allez pouvoir gérer les options de votre serveur, avec notamment certaines à
configurer avec soin :
Source de mises à jour et serveur proxy : c’est ici que vous allez configurer la
manière de récupérer les mises à jour. Si vous avez protégé votre accès Internet
avec un proxy, si vous avez configuré un serveur WSUS en DMZ, vous allez
pouvoir déclarer ces différents modes de fonctionnement à cet emplacement.
Produits et classifications : c’est l’option la plus intéressante de WSUS. Elle va
vous permettre de choisir, parmi les nombreux produits Microsoft, ceux pour
lesquels vous allez récupérer les mises à jour !
Produits couverts par
Microsoft Update
Vous allez pouvoir récupérer uniquement les mises à jour concernant les produits
Microsoft installés (et la liste est longue). De plus, les classifications vont vous
permettre, sur les produits choisis, de cibler avec précision quels types de mises à jour
récupérer : correctifs, sécurité, pilotes :
Classification des mises à
jour
Fichiers et langues des mises à jour : dans ces options, vous allez pouvoir
limiter la bande passante en gérant la méthode de téléchargement des fichiers
des mises à jour et le nombre de versions des mises à jour, à travers la sélection
des langues de vos systèmes à mettre à jour (par défaut, toutes les langues
seront téléchargées).
Planification de la synchronisation : ici, vous allez planifier la synchronisation
de votre serveur (c.-à-d. la récupération des fichiers Microsoft Update) en
choisissant l’heure et le nombre de synchronisations par jour. Attention à
correctement planifier cette tâche qui sera très gourmande en bande passante !
Approbations automatiques : encore une option qui confirme que le WSUS est
un incontournable en environnement Microsoft. Vous allez pouvoir valider
automatiquement certaines mises à jour. Par exemple, vous considérez que tous
les correctifs de sécurité doivent être appliqués, vous allez les approuver
automatiquement ! De même, vous avez besoin de tester la mise à jour des
pilotes, vous pourrez refuser l’approbation dans un premier temps, effectuer vos
tests sur un groupe de postes clients “pilotes”, et si tout se passe bien, approuver
après cette validation pour lancer un déploiement sur votre parc !
1. Vous disposez d’un Active Directory : utilisez les GPO, elles sont faites pour cela.
2. Vous ne disposez pas d’Active Directory (cela peut arriver) : vous allez devoir
utiliser la base de registre.
Ajouter des clients WSUS via GPO
Cette méthode est recommandée surtout si vous avez un parc de clients important. Pour
cela, vous disposez des paramètres suivants dans Configuration ordinateur >
Stratégies > Modèle d’administration > Composants Windows > Windows Update,
ensuite vous disposez des options suivantes :
"Ne pas afficher l'option 'Installer les mises à jour et éteindre' dans la boîte de
dialogue 'Arrêt de Windows'".
"Ne pas modifier l'option par défaut 'Installer les mises à jour et éteindre' dans la
boîte de dialogue 'Arrêt de Windows'".
"Configuration du service de mises à jour automatiques".
"Spécifier l'emplacement intranet du service de mises à jour automatiques".
"Fréquence de détection des mises à jour automatiques".
"Autoriser les non-administrateurs à recevoir les notifications de mises à jour
automatiques".
"Autoriser l'installation des mises à jour automatiques".
"Activer les mises à jour automatiques recommandées via le service de mises à
jour automatiques".
"Pas de redémarrage automatique avec des utilisateurs connectés pour les
installations planifiées des mises à jour automatiques".
"Autoriser les mises à jour signées provenant d'un emplacement intranet du
service de mises à jour Microsoft".
Une fois que vous avez spécifié les options (en activant ou désactivant les paramètres
que vous souhaitez), il ne vous reste plus qu’à déployer votre GPO et laisser la
synchronisation automatique se faire.
Ajouter des clients WSUS via le registre
Si vous souhaitez modifier le registre pour effectuer ces mêmes configurations, suivez
les étapes suivantes :
Tant que vous n’avez pas approuvé des MAJ, elles ne s'installent pas. Ici, comme vous
avez mis à jour votre serveur avant de commencer l’installation de rôles, elles devraient
être installées (suivant ce que vous avez choisi pour la première synchronisation).
Pour approuver des MAJ, rendez-vous dans la partie “Mises à jour” et grâce au clic
droit, vous aurez le menu “Action” qui vous permettra d’approuver ou de refuser une
mise à jour.
Afin d’avoir le plus d’informations possible sur une mise à jour, Microsoft vous offre de
nombreuses informations sur chacune d’entre elles :
Ainsi vous saurez en un coup d’œil, en cliquant sur une mise à jour, si elle nécessite un
redémarrage, si elle est remplacée par une autre mise à jour, si elle met à jour le contrat
de licence de Microsoft et surtout une description de ce qu’elle apporte (succincte ; pour
une description complète, rendez-vous sur le lien correspondant de la base de
connaissance de Microsoft – sous la forme kb/xxxxx).
Vous avez maintenant toutes les cartes en main pour mettre en œuvre une politique de
sécurité cohérente, et surtout maîtrisée, de votre parc de postes clients et serveurs sous
Windows !