Documente Academic
Documente Profesional
Documente Cultură
6741A :
Configuration et dépannage
d'une infrastructure réseau
Windows Server® 2008
Microsoft peut détenir des brevets, avoir déposé des demandes d'enregistrement de brevets ou être
titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou
partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un
contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous
concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété
intellectuelle.
Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft
ne fait aucune déclaration et exclut toute garantie légale, expresse ou implicite, concernant ces
fabricants ou l'utilisation des produits avec toutes les technologies Microsoft. L'inclusion d'un
fabricant ou d'un produit n'implique pas l'approbation par Microsoft du fabricant ou du produit.
Des liens vers des sites Web tiers peuvent être fournis. Ces sites ne sont pas sous le contrôle de
Microsoft et Microsoft n'est pas responsable de leur contenu ni des liens qu'ils sont susceptibles
de contenir, ni des modifications ou mises à jour de ces sites. Microsoft n'est pas responsable de la
webdiffusion ou de toute autre forme de transmission reçue d'un site connexe. Microsoft fournit ces
liens dans un but pratique et l'insertion de n’importe quel lien n'implique pas l'approbation du site
en question ou des produits qu'il contient par Microsoft.
© 2008 Microsoft Corporation. Tous droits réservés.
Microsoft, Access, Active Directory, ActiveX, BitLocker, ESP, Hyper-V, Internet Explorer, MS-DOS,
Outlook, PowerPoint, SharePoint, SQL Server, Windows, Windows Server et Windows Vista sont
soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation,
aux États-Unis d'Amérique et/ou dans d'autres pays.
Édité le : 07/2008
TERMES DU CONTRAT DE LICENCE MICROSOFT
PRODUITS OFFICIELS DE FORMATION MICROSOFT –
ÉDITION INSTRUCTEUR – Versions précommerciales
et finales
Les présents termes ont valeur de contrat entre Microsoft Corporation et vous. Lisez-les
attentivement. Ils portent sur le Contenu sous licence visé ci-dessus, y compris le support
sur lequel vous l’avez reçu, le cas échéant. Ce contrat porte également sur les produits
Microsoft suivants :
• les mises à jour,
• les suppléments,
• les services Internet et
• les services d’assistance
de ce Contenu sous licence à moins que d’autres termes n’accompagnent ces produits,
auquel cas ces derniers prévalent.
En utilisant le Contenu sous licence, vous acceptez ces termes. Si vous êtes
en désaccord avec ces termes, n’utilisez pas le Contenu sous licence.
Question : quels sont les rôles et les fonctionnalités requis sur les serveurs pour
satisfaire les exigences du scénario donné ?
Réponse : pour une installation par défaut, vous devez installer le rôle services
Terminal Server et la fonctionnalité Sauvegarde de Windows Server. Pour
l'installation minimale, il convient d'installer le rôle principal de serveur DNS.
Exercice 1 : Titre.
Remarque : notez que l'état du pare-feu montre que Mode d'opération a la valeur
Activer. Cela signifie que le Pare-feu Windows est activé, mais qu'aucun port
spécifique n'est ouvert.
Remarque : notez que dans la configuration des services pour le profil du domaine,
les services Partage de fichiers et d'imprimantes et Bureau à distance ont pour valeur
Activer, et les deux ports TCP et UDP 53 sont ouverts pour le serveur DNS.
10. Sous l'onglet Analyse, sélectionnez Une requête simple sur un serveur DNS
et Une requête récursive aux autres serveurs DNS, puis cliquez sur Tester
plusieurs fois.
11. Désactivez les cases à cocher Simple et Récursive, puis cliquez sur OK.
Fermez l'outil de gestion DNS.
12. Revenez à la console Gestionnaire de serveur. Le graphique représente
les requêtes sur le serveur.
13. Dans la console Gestionnaire de serveur, tapez CTRL-G, puis tapez de
nouveau CTRL-G. Ce rapport répertorie le nombre total de requêtes que
le serveur a reçues.
14. Fermez la console Gestionnaire de serveur.
10. Cliquez sur Démarrer, cliquez avec le bouton droit sur Invite de commandes,
puis cliquez sur Exécuter en tant qu'administrateur.
11. Tapez Dnscmd NYC-DC1 /config /Enableglobalnamessupport 1,
puis appuyez sur Entrée.
12. Fermez l'invite.
3. Cliquez avec le bouton droit sur l'icône du serveur IPv4, puis cliquez
sur Nouvelle étendue.
4. Dans l'Assistant Nouvelle étendue, dans la page Bienvenue, cliquez
sur Suivant.
5. Dans la boîte de dialogue Nom de l'étendue, tapez un nom et une description
pour l'étendue. Par exemple, Nom : Étendue du réseau du siège social
et Description : Étendue des salariés de WoodGrove Bank. Cliquez
sur Suivant.
6. Dans la boîte de dialogue Plage d'adresses IP, tapez 10.10.0.1 pour
l'adresse IP de début et tapez 10.10.0.254 pour l'adresse IP de fin.
Tapez 16 dans la zone de texte Longueur. La zone de texte Masque
de sous-réseau indique alors 255.255.0.0.
7. Cliquez sur Suivant.
8. Dans la boîte de dialogue Ajout d'exclusions, tapez 10.10.0.1 pour
l'adresse IP de début et tapez 10.10.0.30 pour l'adresse IP de fin,
cliquez sur Ajouter, puis sur Suivant.
9. Dans la zone de texte Durée du bail, faites passer la valeur à 1 heure,
puis cliquez sur Suivant.
10. Dans la boîte de dialogue Configuration des paramètres DHCP, sélectionnez
Non, je configurerai ces options ultérieurement, puis cliquez sur Suivant.
11. Cliquez sur Terminer.
12. Une nouvelle étendue apparaît sous IPv4. L'étendue apparaît avec une flèche
rouge orientée vers le bas. Sélectionnez [10.10.0.0] Étendue du réseau du
siège social, cliquez dessus avec le bouton droit, puis cliquez sur Activer.
13. Fermez la console DHCP.
14. Sur NYC-CL1, cliquez sur Démarrer, cliquez avec le bouton droit sur Réseau,
puis cliquez sur Propriétés. La fenêtre Centre Réseau et partage s'affiche.
15. Sous Tâches, cliquez sur Gérer les connexions réseau. La fenêtre Connexions
réseau s'affiche.
16. Cliquez avec le bouton droit sur Connexion au réseau local, puis choisissez
Propriétés dans le menu contextuel.
17. Dans la boîte de dialogue Propriétés de Connexion au réseau local,
cliquez sur Protocole Internet version 4 (TCP/IPv4), puis sur Propriétés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L4-32 Module 4 : Configuration et dépannage du protocole DHCP
11. Dans la fenêtre Connexions réseau, cliquez avec le bouton droit sur
Connexion au réseau local, puis cliquez sur Propriétés.
12. Sélectionnez Protocole Internet version 4 (TCP/IPv4), puis cliquez
sur Propriétés.
13. Remplacez les paramètres IP par ce qui suit, puis cliquez sur OK :
• Passerelle par défaut : 10.10.0.24
14. Dans la zone Propriétés de Connexion au réseau local, cliquez sur Fermer,
puis fermez toutes les fenêtres ouvertes sur NYC-DC1.
Remarque : à ce stade, seul le trafic IPv4 est routé par le biais de l'infrastructure
de routage IPv4.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique A : Configuration d'un routeur ISATAP L5-41
Important : ne désactivez pas les ordinateurs virtuels à cette étape car vous
en aurez besoin pour l'atelier pratique suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique B : Conversion du réseau L5-45
Remarque : si les adresses IP ne sont pas résolues, redémarrez les serveurs dans
l'ordre suivant : NYC-DC1, NYC-SVR1, puis NYC-CL1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L5-48 Module 5 : Configuration et dépannage du protocole TCP/IP IPv6
Important : ne fermez pas la session sur les ordinateurs virtuels et n'arrêtez pas
les ordinateurs virtuels à ce stade.
6. Dans la page Accès à distance, sélectionnez VPN, puis cliquez sur Suivant.
7. Dans la page Connexion VPN, sélectionnez l'interface Connexion au
réseau local 2, puis cliquez sur Suivant.
8. Dans la page Attribution d'adresses IP, sélectionnez À partir d'une plage
d'adresses spécifiée, puis cliquez sur Suivant.
9. Dans la page Assignation de plages d'adresses, cliquez sur Nouveau,
puis dans la zone Adresse IP de début, tapez la valeur 192.168.1.100.
Dans la zone Nombre d'adresses, tapez la valeur 75, puis cliquez sur OK.
Cliquez sur Suivant.
10. Dans la page Gestion de serveurs d'accès à distance multiples, laissez
l'option par défaut Non, utiliser Routage et accès distant pour authentifier
les demandes de connexion activée, puis cliquez sur Suivant. Cliquez sur
Terminer.
11. Dans la boîte de dialogue Routage et accès distant, cliquez sur OK.
12. Dans la boîte de dialogue Routage et accès distant relative à l'agent de relais
DHCP, cliquez sur OK. Le service de routage et d'accès à distance démarre.
6. Dans la boîte de dialogue Routage et accès distant, cliquez sur Oui pour
continuer.
7. Répétez cette procédure avec la même valeur (25) pour Miniport réseau
étendu WAN (L2TP).
8. Dans la boîte de dialogue Propriétés de Ports, cliquez sur OK.
9. Actualisez le volet d'informations pour afficher les résultats.
10. Fermez l'outil d'administration Routage et accès distant.
12. Cliquez avec le bouton droit sur VPN Woodgrovebank, puis cliquez sur
Déconnecter. Le réseau privé virtuel (VPN) se déconnecte.
13. Fermez toutes les fenêtres ouvertes sur NYC_CL1.
14. Sur NYC-SVR1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Observateur d'événements.
15. Dans l'Observateur d'événements, développez Journaux Windows,
puis sélectionnez Système dans le volet de liste. Examinez les entrées
RemoteAccess de la section Source afin de voir les données qui ont été
enregistrées.
16. Fermez l'Observateur d'événements sur NYC-SVR1.
Remarque : le paramètre Accès accordé ne signifie pas que les clients non
conformes disposent d'un accès total au réseau. Il spécifie que les clients
correspondant à ces conditions se verront accorder un niveau d'accès que
la stratégie détermine.
3. Cliquez avec le bouton droit sur Étendue, puis cliquez sur Propriétés.
4. Sous l'onglet Protection d'accès réseau, sélectionnez Activer pour cette
étendue et vérifiez que l'option Utiliser le profil de protection d'accès
réseau par défaut est sélectionnée, puis cliquez sur OK.
5. Dans la console DHCP, développez Étendue, cliquez avec le bouton droit
sur Options d'étendue, puis cliquez sur Configurer les options.
6. Sous l'onglet Paramètres Avancés, en regard de Classe d'utilisateur, vérifiez
que l'option Classe utilisateur par défaut est sélectionnée.
7. Sous Options disponibles, activez la case à cocher Routeur 003,
tapez 10.10.0.1 dans Adresse IP, puis cliquez sur Ajouter.
8. Activez la case à cocher Nom de domaine DNS 015, tapez
Woodgrovebank.com dans Valeur de chaîne, puis cliquez sur OK.
Le domaine Woodgrovebank.com est un réseau à accès complet affecté
aux clients NAP conformes.
9. Dans la console DHCP, cliquez avec le bouton droit sur Options d'étendue,
puis cliquez sur Configurer les options.
10. Sous l'onglet Paramètres Avancés, en regard de Classe d'utilisateur,
sélectionnez Classe de protection d'accès réseau par défaut.
11. Activez la case à cocher Serveurs DNS 006, tapez 10.10.0.10 dans Adresse IP,
puis cliquez sur Ajouter.
12. Activez la case à cocher Nom de domaine DNS 015, tapez
restricted.Woodgrovebank.com dans Valeur de chaîne, puis cliquez sur OK.
Le domaine restricted.woodgrovebank.com est un réseau à accès restreint
affecté aux clients NAP non conformes.
13. Fermez la console DHCP.
Remarque : le paramètre Accès accordé ne signifie pas que les clients non
conformes disposent d'un accès total au réseau. Il spécifie que la stratégie
doit continuer à évaluer les clients correspondant à ces conditions.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la protection d'accès réseau pour DHCP et VPN L8-83
h. Dans la page La connexion est prête à être utilisée, cliquez sur Fermer.
i. Dans la fenêtre Centre Réseau et partage, cliquez sur Gérer les
connexions réseau.
j. Sous Réseau privé virtuel (VPN), cliquez avec le bouton droit sur la
connexion WoodGroveBank, cliquez sur Propriétés, puis cliquez sur
l'onglet Sécurité.
k. Sélectionnez Avancées (paramètres personnalisés), puis cliquez
sur Paramètres.
l. Sous Sécurité à l'ouverture de session, sélectionnez Utiliser
le protocole EAP (Extensible Authentication Protocol),
puis sélectionnez PEAP (Protected EAP) (chiffrement activé).
m. Cliquez sur Propriétés.
n. Activez la case à cocher Valider le certificat du serveur. Désactivez la
case à cocher Connexion à ces serveurs, puis sélectionnez Mot de passe
sécurisé (EAP-MSCHAP version 2) sous Sélectionner la méthode
d'authentification. Désactivez la case à cocher Activer la reconnexion
rapide, puis activez la case à cocher Activer les tests de quarantaine.
o. Cliquez sur OK à trois reprises pour accepter ces paramètres.
4. Sous l'onglet Windows Vista, désactivez toutes les cases à cocher, à l'exception
de la case à cocher Un pare-feu est activé pour toutes les connexions réseau.
5. Cliquez sur OK pour fermer la boîte de dialogue Programme de validation
d'intégrité de la sécurité Windows, puis sur OK pour fermer la boîte de
dialogue Propriétés de Validation d'intégrité de la sécurité Windows.
6. Fermez la console Serveur NPS.
7. Cliquez sur OK, puis fermez l'Éditeur de gestion des stratégies de groupe.
8. Fermez la console Gestion de stratégie de groupe.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la contrainte de mise en conformité NAP IPsec L9-99
8. Cliquez avec le bouton droit sur Pare-feu Windows avec fonctions avancées
de sécurité - LDAP, puis cliquez sur Propriétés.
9. Sous l'onglet Profil de domaine, en regard de État du Pare-feu, sélectionnez
Activé (recommandé). En regard de Connexions entrantes, sélectionnez
Bloquer (par défaut). En regard de Connexions sortantes, sélectionnez
Autoriser (par défaut). Les profils privés et publics utiliseront les mêmes
paramètres.
10. Cliquez sur l'onglet Profil privé. En regard de État du pare-feu, sélectionnez
Activé (recommandé). En regard de Connexions entrantes, sélectionnez
Bloquer (par défaut). En regard de Connexions sortantes, sélectionnez
Autoriser (par défaut).
11. Cliquez sur l'onglet Profil public. En regard de État du pare-feu, sélectionnez
Activé (recommandé). En regard de Connexions entrantes, sélectionnez
Bloquer (par défaut). En regard de Connexions sortantes, sélectionnez
Autoriser (par défaut), puis cliquez sur OK.
12. Dans l'arborescence de la console Éditeur de gestion des stratégies de
groupe, sous Pare-feu Windows avec fonctions avancées de sécurité - LDAP,
sélectionnez Règles de sécurité de connexion et cliquez dessus avec le bouton
droit, puis cliquez sur Nouvelle règle.
13. Dans la page Type de règle de l'Assistant Nouvelle règle de sécurité
de connexion, vérifiez que l'option Isolation est sélectionnée, puis cliquez
sur Suivant.
14. Dans la page Configuration requise, sélectionnez Imposer l'authentification
des connexions entrantes et demander l'authentification des connexions
sortantes, puis cliquez sur Suivant.
15. Dans la page Méthode d'authentification, sélectionnez Certificat
d'ordinateur, activez la case à cocher N'accepter que les certificats
d'intégrité, puis cliquez sur Parcourir.
16. Cliquez sur WoodgroveBank-RootCA, sur OK, puis sur Suivant.
17. Dans la page Profil, vérifiez que les cases à cocher Privées, Publiques
et Domaine sont activées, puis cliquez sur Suivant.
18. Dans la page Nom, sous Nom, tapez Règle sécurisée, puis cliquez
sur Terminer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L9-104 Module 9 : Configuration de la sécurité IPsec
1. Sur NYC-DC1, cliquez sur Démarrer, sur Exécuter, tapez nps.msc, puis
appuyez sur ENTRÉE.
2. Dans l'arborescence de la console, ouvrez Protection d'accès réseau,
puis cliquez sur Programmes de validation d'intégrité système.
3. Dans le volet d'informations, double-cliquez sur Validateur d'intégrité de
la sécurité Windows, puis cliquez sur Configurer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la contrainte de mise en conformité NAP IPsec L9-107
Remarque : si cette option est déjà sélectionnée, sélectionnez Rechercher les mises
à jour, cliquez sur OK, puis sélectionnez Ne jamais rechercher de mises à jour.
5. Vérifiez que la case à cocher Activer la règle de réponse par défaut n'est pas
activée, puis cliquez sur Suivant.
6. Dans la boîte de dialogue Fin de l'Assistant Stratégie de sécurité IP,
vérifiez que la case à cocher Modifier les propriétés est activée,
puis cliquez sur Terminer.
7. Dans la boîte de dialogue Propriétés de PartageFichierSécurisé, cliquez
sur Ajouter.
8. Dans l'Assistant Création d'une règle de sécurité IP, cliquez sur Suivant.
9. Dans la boîte de dialogue Point de terminaison du tunnel, cliquez sur
Cette règle ne spécifie aucun tunnel. Cliquez sur Suivant.
10. Dans la boîte de dialogue Type de réseau, cliquez sur Toutes les connexions
réseau et cliquez sur Suivant.
11. Dans la boîte de dialogue Liste de filtres IP, cliquez sur Ajouter.
12. Une nouvelle boîte de dialogue également appelée Liste de filtres IP apparaît.
Tapez TCP_SMB_Sécurisé, puis cliquez sur Ajouter.
13. Sur l'écran Bienvenue de l'Assistant Filtre d'adresses IP, cliquez sur Suivant.
14. Dans la zone de texte Description, tapez Filtre Ipsec SMB. Cliquez
sur Suivant.
15. Dans la boîte de dialogue Source du trafic IP, cliquez sur Toute adresse IP,
puis sur Suivant.
16. Dans la boîte de dialogue Destination du trafic IP, cliquez sur Toute
adresse IP, puis sur Suivant.
17. Dans la boîte de dialogue Type de protocole IP, cliquez sur TCP dans la liste
déroulante, puis cliquez sur Suivant.
18. Dans la boîte de dialogue Port de Protocole, sélectionnez À partir de ce port,
tapez 445 dans la zone de texte, sélectionnez Vers n'importe quel port, puis
cliquez sur Suivant.
19. Dans la page Fin de l'Assistant Filtre d'adresses IP, cliquez sur Terminer.
20. Dans la boîte de dialogue Liste de filtres IP, cliquez sur Ajouter.
21. Une nouvelle boîte de dialogue également appelée Liste de filtres IP apparaît.
Tapez UDP_SMB_Sécurisé, puis cliquez sur Ajouter.
22. Sur l'écran Bienvenue de l'Assistant Filtre d'adresses IP, cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Analyse et dépannage de la sécurité IPsec L10-111
23. Dans la zone de texte Description, tapez Filtre IPsec SMB et cliquez
sur Suivant.
24. Dans la boîte de dialogue Source du trafic IP, cliquez Toute adresse IP,
puis sur Suivant.
25. Dans la boîte de dialogue Destination du trafic IP, cliquez sur Toute
adresse IP, puis sur Suivant.
26. Dans la boîte de dialogue Type de protocole IP, cliquez sur UDP dans la liste
déroulante, puis cliquez sur Suivant.
27. Dans la boîte de dialogue Port de Protocole, sélectionnez À partir de ce port,
tapez 445 dans la zone de texte, sélectionnez Vers n'importe quel port, puis
cliquez sur Suivant.
28. Dans la page Fin de l'Assistant Filtre d'adresses IP, cliquez sur Terminer.
29. Dans la Liste de Filtres IP, sélectionnez TCP_SMB_Sécurisé, puis cliquez
sur Suivant.
30. Dans la boîte de dialogue Action de filtrage, cliquez sur Ajouter.
31. Dans la boîte de dialogue Assistant Action de filtre de sécurité IP, cliquez
sur Suivant.
32. Dans la boîte de dialogue Nom d'action de filtrage, tapez Filtre de
transmission sécurisé et cliquez sur Suivant.
33. Dans la boîte de dialogue Options générales d'actions de filtrage,
sélectionnez Négocier la sécurité et cliquez sur Suivant.
34. Dans la boîte de dialogue Communiquer avec des ordinateurs
qui ne prennent pas en charge IPsec, sélectionnez Ne pas autoriser
les communications non sécurisées, puis cliquez sur Suivant.
35. Dans la boîte de dialogue Sécurité du trafic IP, sélectionnez Intégrité et
chiffrement, puis cliquez sur Suivant.
36. Dans la page Fin de l'Assistant Action de filtrage de sécurité IP, cliquez
sur Terminer.
37. Dans la boîte de dialogue Action de filtrage, sélectionnez Filtre de
transmission sécurisé et cliquez sur Suivant.
38. Dans la boîte de dialogue Méthode d'authentification, sélectionnez
Authentification Active Directory par défaut (protocole Kerberos v.5),
puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L10-112 Module 10 : Analyse et dépannage de la sécurité IPsec
39. À partir de l'écran Fin de l'Assistant Règle de sécurité, cliquez sur Terminer.
40. Dans la boîte de dialogue Propriétés de PartageFichierSécurisé,
cliquez sur OK.
Scénario 1
Un administrateur tente de se connecter à un ordinateur distant et d'analyser sa
connectivité IPsec. Il vous informe qu'il ne peut pas analyser le serveur distant.
Vous lui demandez d'utiliser l'Observateur d'événements pour identifier
le problème. L'administrateur note alors l'erreur suivante : « Le serveur
Ipsec n'est pas disponible ou n'est pas compatible avec le moniteur IPsec ».
Question : Que pouvez-vous faire pour résoudre ce problème ?
Réponse : L'administrateur n'a pas activé l'analyse IPsec à distance sur l'ordinateur
qu'il souhaite analyser. Vous pouvez activer l'analyse à distance en configurant
la clé de Registre enableremotemgmt.
Scénario 2
Un administrateur a configuré et activé une stratégie de sécurité IPsec sur un
serveur de fichiers qui stocke des fichiers de données sensibles. L'administrateur
a également créé une stratégie basée sur Active Directory et l'a appliquée à l'unité
d'organisation des clients autorisés à accéder au serveur sécurisé. Le jour suivant,
l'administrateur de sauvegarde, qui est chargé de la sauvegarde du serveur sécurisé,
signale qu'il n'a pas pu accéder au serveur depuis le serveur de sauvegarde.
Le compte d'ordinateur du serveur de sauvegarde est stocké dans une unité
d'organisation administrative, à part de l'unité d'organisation du client.
Question : Selon les informations fournies, pour quelle raison le serveur
de sauvegarde ne peut-il pas accéder au serveur sécurisé ?
Réponse : Le serveur de sauvegarde n'a pas de stratégie IPsec définie pour lui
permettre de communiquer avec le serveur sécurisé. Les clients ont reçu une
stratégie IPsec via un objet de stratégie de groupe. Toutefois, puisque le serveur
de sauvegarde se trouvait dans une unité d'organisation distincte, il n'a pas reçu
la stratégie sécurisée.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration du système de fichiers DFS L11-117
3. Dans le volet d'informations, sous Résumé des rôles, notez que le rôle
Services de fichiers a été installé. Vous devez maintenant ajouter des
services de rôles spécifiques pour ce rôle.
4. Accédez à la section Services de fichiers en faisant défiler, puis sous
Services de rôle, cliquez sur Ajouter des services de rôle. L'Assistant
Ajouter des services de rôle démarre.
5. Dans la page Sélectionner les services de rôle, activez la case à cocher
Système de fichiers distribués (DFS). Vérifiez que les cases à cocher
Serveur de fichiers, Système de fichiers distribués (DFS), Espaces de
noms DFS et Réplication DFS sont toutes activées, puis cliquez sur Suivant.
6. Dans la page Créer un espace de noms DFS, cliquez sur Créer un espace
de noms ultérieurement en utilisant le composant logiciel enfichable
Console DFS dans le Gestionnaire de serveur, puis sur Suivant.
7. Dans la page Confirmer les sélections pour l'installation, cliquez sur
Installer.
8. Une fois l'installation terminée, cliquez sur Fermer.
9. Dans le Gestionnaire de serveur, vérifiez que Serveur de fichiers, Système
de fichiers distribués (DFS), Espaces de noms DFS et Réplication DFS
sont tous installés.
10. Fermez le Gestionnaire de serveur.
6. Dans la page Créer un espace de noms DFS, cliquez sur Créer un espace
de noms ultérieurement en utilisant le composant logiciel enfichable
Console DFS dans le Gestionnaire de serveur, puis sur Suivant.
7. Dans la page Confirmer les sélections pour l'installation, cliquez
sur Installer.
8. Une fois l'installation terminée, cliquez sur Fermer.
9. Dans le Gestionnaire de serveur, vérifiez que Serveur de fichiers, Système
de fichiers distribués (DFS), Espaces de noms DFS et Réplication DFS
sont tous installés.
10. Fermez le Gestionnaire de serveur.
3. Cliquez avec le bouton droit sur Espaces de noms, puis cliquez sur
Nouvel espace de noms. L'Assistant Nouvel espace de noms s'ouvre.
4. Dans la page Serveur d'espaces de noms, sous Serveur, tapez NYC-DC1,
puis cliquez sur Suivant.
5. Dans la page Nom et paramètres de l'espace de noms, sous Nom,
tapez CorpDocs, puis cliquez sur Suivant.
6. Dans la page Type d'espace de noms, vérifiez que l'option Espace de noms
de domaine est sélectionnée, puis cliquez sur Suivant.
7. Dans la page Revoir les paramètres et créer l'espace de noms, examinez
les paramètres et cliquez sur Créer.
8. Dans la page Confirmation, vérifiez que la colonne Statut affiche Opération
réussie, puis cliquez sur Fermer. L'espace de noms CorpDocs est
maintenant créé.
9. Dans le volet gauche, cliquez sur le signe plus en regard d'Espaces de noms,
puis cliquez sur \\WoodgroveBank.com\CorpDocs.
10. Dans le volet d'informations, cliquez sur l'onglet Serveurs d'espaces de noms.
Remarquez que l'espace de noms CorpDocs est hébergé sur un serveur
d'espaces de noms unique (NYC-DC1).
4. Dans le volet gauche, cliquez sur le signe plus en regard d'Espaces de noms,
puis cliquez sur \\WoodgroveBank.com\CorpDocs.
5. Dans le volet d'informations, cliquez sur l'onglet Serveurs d'espaces de noms.
Remarquez que l'espace de noms CorpDocs est maintenant hébergé sur
NYC-DC1 et NYC-SVR1 à la fois.
12. Dans la zone Nouveau dossier, vérifiez que Modèles_RH apparaît comme
Nom et que \\NYC-DC1\Fichiers_modèle_RH apparaît comme Cibles
de dossier, puis cliquez sur OK.
13. Dans l'arborescence de la console, cliquez sur
\\WoodgroveBank.com\CorpDocs.
14. Dans le volet d'informations, cliquez sur l'onglet Espace de noms. Notez
que Modèles_RH est répertorié comme une entrée dans l'espace de noms.
15. Dans l'arborescence de la console, développez
\\WoodgroveBank.com\CorpDocs, puis cliquez sur Modèles_RH.
Dans le volet d'informations, notez qu'une cible de dossier est configurée
sous l'onglet Cibles de dossiers.
16. Cliquez sur l'onglet Réplication et notez que la réplication n'est
pas configurée.
11. Dans la zone Rechercher les dossiers partagés, cliquez sur OK.
12. Dans la zone Ajouter une cible de dossier, vérifiez que le chemin d'accès
affiche \\NYC-SVR1\Fichiers_stratégie, puis cliquez sur OK.
13. Dans la zone Nouveau dossier, vérifiez que Fichiers_stratégie apparaît
comme Nom et que \\NYC-SVR1\Fichiers_stratégie apparaît comme
Cibles de dossier, puis cliquez sur OK.
14. Dans le volet d'arborescence, développez \\WoodgroveBank.com\CorpDocs,
puis cliquez sur Fichiers_stratégie. Dans le volet d'informations, notez qu'une
cible de dossier est configurée sous l'onglet Cibles de dossiers.
14. Dans la page Confirmation, vérifiez que toutes les tâches ont réussi,
puis cliquez sur Fermer.
15. Lisez le message Délai de réplication, puis cliquez sur OK.
16. Dans l'arborescence de la console, développez le nœud Réplication,
puis cliquez sur woodgrovebank.com\corpdocs\modèles_rh.
17. Dans le volet d'informations, sous l'onglet Appartenances, vérifiez que
les ordinateurs virtuels NYC-DC1 et NYC-SVR1 sont répertoriés et activés.
5. Dans la page Options, vérifiez que l'option Oui, compter les fichiers mis
en file d'attente dans ce rapport est sélectionnée, activez la case à cocher
Compter les fichiers répliqués et leurs tailles sur chaque membre,
puis cliquez sur Suivant.
6. Dans la page Revoir les paramètres et créer le rapport, examinez
les paramètres et cliquez sur Créer.
7. Dans le message Internet Explorer, cliquez sur Ajouter. Dans la zone
Site de confiance, cliquez sur Ajouter, puis sur Fermer.
La page Web Rapport de santé de la réplication DFS s'ouvre.
8. Prenez connaissance du rapport et notez les erreurs ou les avertissements
qui peuvent y figurer. Des erreurs apparaîtront si la réplication est toujours
en cours d'exécution ou si elle n'a pas encore eu lieu. Une fois l'opération
terminée, fermez la fenêtre Microsoft® Internet Explorer®.
9. Créez un rapport de diagnostic pour le groupe de réplication
fichiers_stratégie. Prenez connaissance du rapport et notez les erreurs
ou les avertissements qui peuvent y figurer. Une fois l'opération terminée,
fermez la fenêtre Internet Explorer. Notez que des erreurs peuvent être
signalées si une réplication n'a pas commencé ou n'est pas encore terminée.
Important : lorsque vous créez des fichiers, vous spécifiez leur taille en nombre
d'octets. C'est la raison pour laquelle ils ne mesurent pas exactement 8 5000 000
puisqu'un octet équivaut à 8 bits.
4. Sous Versions des fichiers doit figurer le dernier cliché instantané à avoir
été créé. Cliquez sur Ouvrir pour afficher le contenu du fichier. Le fichier
que vous affichez doit correspondre à la version antérieure au fichier que
vous avez modifié avec du texte.
5. Fermez le fichier et sélectionnez Restaurer dans la fenêtre Versions
précédentes pour restaurer le fichier dans l'état qui était le sien avant
que les modifications ne lui soient apportées.
6. Dans la boîte de dialogue Versions précédentes, cliquez sur Restaurer,
puis sur OK.
7. Cliquez sur OK pour fermer la boîte de dialogue Propriétés de shadowtest.
8. Fermez la fenêtre shadow.
11. Dans la boîte de dialogue Vous avez ajouté HP LaserJet 6MP, cliquez
sur Terminer.
12. Fermez l'applet Imprimantes du Panneau de configuration.
13. Répétez les étapes 1 à 11 sur NYC-SVR1.
f Tâche 4 : Approuver une mise à jour pour les clients Microsoft Vista™
1. Dans l'outil d'administration WSUS, dans le volet de liste, développez Mises
à jour, puis cliquez sur Mises à jour prioritaires.
2. Dans le volet d'informations, modifiez les deux filtres Approbation et État
en spécifiant Toutes, puis cliquez sur Actualiser. Notez toutes les mises
à jour disponibles.
3. Dans le volet d'informations Mises à jour prioritaires, cliquez avec le bouton
droit sur Mise à jour pour Windows Vista (KB936357), puis cliquez sur
Approuver dans le menu contextuel.
4. Dans la fenêtre Approuver les mises à jour qui s'affiche, cliquez sur la flèche
à côté de Tous les ordinateurs, sélectionnez Approuver l'installation, puis
cliquez sur OK.
5. Dans la page Progression de l'approbation, lorsque le processus est terminé,
cliquez sur Fermer.