Catégories
Windows Server 2012 / R2 Windows Server 2016 Windows Server 2019

Tous les raccourcis des consoles Windows Server

Pour une utilisation rapide et plus efficace d’un ordinateur, qui plus est un serveur, utiliser des raccourcis clavier devance les multiples clics de souris. Que ce soit pour un simple Ctrl + C sous Word ou Alt + Tab pour changer de fenêtre à l’écran, l’utilisation de ces touches de raccourcis permet de gagner du temps, d’éviter de lancer des écrans et vous fera passer pour un vrai expert devant vos amis et collègues.

Pour l’administration d’un serveur Windows, si les commandes PowerShell sont de plus en plus courantes, il reste de nombreuses fonctionnalités uniquement accessibles et paramétrables par interface graphique. Ce guide dresse la liste des consoles MSC accessibles par un simple Exécuter + nom de la console, pour directement ouvrir la fenêtre qui nous intéresse, sans passer par le menu Démarrer, les Outils d’administration et le Gestionnaire de serveur. Ce tutoriel est compatible avec les dernières versions de Windows Server 2019, 2016, 2012 / R2, 2008 / R2.

 

Raccourcis des consoles d’administration Windows Server

Le plus rapide est d’ouvrir l’utilitaire Exécuter par la combinaison « touche Windows + R » :

  • adfs.msc : Active Directory Federation Services
  • adrmsadmin.msc : Active Directory Rights Management Services
  • adsiedit.msc : Editeur Active Directory Services Interfaces
  • azman.msc : Gestionnaire d’autorisations
  • certlm.msc : Certificats de l’Ordinateur local
  • certmgr.msc : Gestionnaire de certificats
  • certsrv.msc : Autorité de certification
  • certtmpl.msc : Console de modèles de certificat
  • cluadmin.msc : Gestionnaire de cluster de basculement
  • comexp.msc : Services de composants
  • compmgmt.msc : Gestion de l’ordinateur
  • devmgmt.msc : Gestionnaire de périphériques
  • dhcpmgmt.msc : Gestionnaire DHCP
  • diskmgmt.msc : Gestion des disques
  • dsa.msc : Utilisateurs et ordinateurs Active Directory
  • dfsmgmt.msc : Gestion des DFS
  • dnsmgmt.msc : Gestionnaire DNS
  • domain.msc : Domaines et approbations Active Directory
  • dssite.msc : Sites et services Active Directory
  • eventvwr.msc : Observateur d’événements.
  • fsmgmt.msc : Dossiers partagés
  • fxsmgmt.msc : Gestionnaire de services de télécopie Microsoft
  • fsrm.msc : Gestionnaire de ressources du serveur de fichiers
  • gpedit.msc : Éditeur de stratégies de groupe local
  • gpmc.msc : Console de gestion des stratégies de groupe
  • gpme.msc : Rechercher l’objet de stratégie de groupe
  • gptedit.msc : Éditeur d’objet de stratégie de groupe Starter
  • hcscfg.msc : Autorité d’inscription de l’intégrité
  • idmumgmt.msc : Gestionnaire d’identités
  • iis.msc : Internet Information Services Manager
  • lsdiag.msc : RD Licensing Diagnoser
  • lusrmgr.msc : Utilisateurs et groupes locaux
  • napclcfg.msc : Configuration du client NAP
  • nfsmgmt.msc : Gestion NFS
  • nps.msc : Serveur de stratégies réseau
  • ocsp.msc : Répondeur en ligne
  • perfmon.msc : Surveillance des performances
  • pkiview.msc : Enterprise PKI
  • printmanagement.msc : Gestion de l’impression (imprimantes partagées)
  • rrasmgmt.msc : Routage et accès à distance
  • rsop.msc : Ensemble de stratégies résultantes
  • scanmanagement.msc : Gestion de la numérisation (scanner)
  • secpol.msc : Stratégie de sécurité locale
  • services.msc : Services
  • schmmgmt.msc : Active Directory Schema
  • storagemgmt.msc : Gestion du partage et du stockage
  • tapimgmt.msc : Téléphonie
  • taskschd.msc : Planificateur de tâches
  • tpm.msc : Gestion du module de plate:forme sécurisée
  • tsgateway.msc : Gestionnaire de passerelles RD
  • wbadmin.msc : Sauvegarde du serveur Windows
  • winsmgmt.msc : Gestion WINS
  • wlbbackup.msc : Sauvegarde locale
  • wf.msc : Pare:feu Windows avec sécurité avancée
  • wmimgmt.msc : Contrôle WMI
  • wsus.msc : Services Windows Server Update

Parmi les plus utilisées, citons dans la gestion de l’ordinateur : compmgmt, devmgmt, diskmgmt, eventvwr, services. Et pour gérer les rôles Active Directory : dhcpmgmt, dnsmgmt, domain, adfs, fsmgmt, gpmc.

La console compmgmt.msc ouvre une Gestion de l’ordinateur, comme sur un Windows workstation ou une ancienne version de Windows Server. Cela permet de retrouver toutes les autres consoles, sans avoir à passer par le nouveau Gestionnaire de serveurs.

Catégories
Expert Windows Server 2012 / R2 Windows Server 2016 Windows Server 2019

Voir le niveau fonctionnel d’une forêt et d’un domaine Active Directory

Lorsque l’on crée une forêt et/ou un domaine Active Directory, on doit choisir un niveau fonctionnel pour la forêt et le domaine. Ces niveaux se définissent durant la configuration du nouveau domaine AD et on les choisit en fonction des postes clients qui se connecteront à ce contrôleur de domaine.

Ce niveau fonctionnel de la forêt et du domaine peut être augmenté pour bénéficier de fonctionnalités plus récentes ou simplement homogénéiser l’ensemble des contrôleurs de domaine d’un arbre ou d’une forêt. La forêt étant le niveau hiérarchique supérieur au domaine, pouvant rassembler plusieurs domaines au sein d’une même organisation.

Ce tutoriel explique deux méthodes pour connaître le niveau fonctionne d’un domaine Active Directory et d’une forêt Active Directory. La première utilise les outils mis à disposition par Microsoft sur Windows Server, l’autre est une simple commande PowerShell pour obtenir cette même information. Dans les deux cas, ce guide détaille uniquement comment afficher le niveau fonctionnel d’un domaine AD, il n’explique pas comment le mettre à jour vers un niveau supérieur. Si vous êtes administrateur réseau dans une entreprise ou dans une filiale qui fait partie d’un groupe, les informaticiens de la maison mère vous demanderont peut-être quel est le niveau fonctionne de votre domaine. En suivant ce tuto, vous pourrez leur fournir cette information. Cela fonctionne sur toutes les versions de Windows Server, tant que cette machine (virtuelle ou physique) est un contrôleur de domaine : Windows Server 2003 / R2, 2008 / R2, 2012 / R2, 2016, 2019.

 

Vérifier le niveau fonctionnel d’un domaine Active Directory

1. Ouvrir les Outils d’administration de Windows Server.

2. Ouvrir Domaines et approbations Active Directory

3. Faire un clic droit sur le nom du domaine et choisir Propriétés.

4. Dans les propriétés du domaine, sont indiqués :

  • Niveau fonctionnel du domaine
  • Niveau fonctionnel de la forêt

 

Vérifier le niveau fonctionnel d’une forêt Active Directory

Même principe pour connaitre le niveau fonctionnel d’une forêt AD, le niveau hiérarchique supérieur d’un ou de plusieurs domaines indépendants.

1. Aller dans les Outils d’administration, icône Domaines et approbations Active Directory.

2. Clic droit sur le domaine, Propriétés.

3. Voir le Niveau fonctionnel de la forêt indiqué sous celui du domaine.

 

Voir le niveau fonctionnel Active Directory en PowerShell

1. Ouvrir une console Windows PowerShell.

2. Taper la commande suivante pour connaitre le niveau fonctionnel du domaine :

 (Get-ADDomain).DomainMode

3. Le résultat indique immédiatement le niveau fonctionnel du domaine :

4. Taper cette commande pour le niveau fonctionnel d’une forêt AD :

(Get-ADForest).ForestMode
Catégories
Expert Windows Server 2012 / R2 Windows Server 2016

Microsoft RDS : supprimer une application publiée

Très pratique pour diffuser des programmes à des utilisateurs nomades ou pour centraliser des logiciels dans une entreprise et ainsi économiser des ressources sur les postes clients, le service Bureau à distance d’applications Remote Desktop Services (RDS) offre un accès à distance aux utilisateurs nomades. Des agents commerciaux peuvent ainsi consulter et alimenter un CRM ou passer commande à partir d’une simple connexion internet (ADSL, Wifi public, partage de connexion 4G…) sans avoir à utiliser un tunnel VPN.

Ce tutoriel montre comment publier une application RDS et celui-ci explique comment supprimer une application RemoteApp pour qu’elle ne soit plus disponible en accès à distance. S’il ne s’agit que de retirer la possibilité à un collaborateur de se connecter sur un logiciel, il faut modifier les paramètres de cette Remote App pour reconfigurer les autorisations d’accès. Si le logiciel n’a plus à être utilisé ou s’il est désinstallé du serveur RDS, alors la dépublication est recommandée pour effacer proprement le programme du serveur Remote Desktop Services.

Anciennement Microsoft Terminal Services (TSE), Windows RDS utilise toujours RDP et est le concurrent de Citrix XenApp qui propose lui aussi la virtualisation d’applications pour les clients distants.

 

Annuler la publication d’une application RemoteApp

1. Ouvrir le Gestionnaire de serveur Windows Server.

2. Aller dans les Services Bureau à distance.

3. Ouvrir les Collections et celle qui contient l’application à effacer (ici, Nomades).

4. Trouver le groupe « Programmes RemoteApp » et cliquer sur « Tâches » puis « Annuler la publication des programmes RemoteApp » :

5. Sélectionner le(s) programme(s) à ne plus diffuser aux utilisateurs.

6. Confirmer les programmes Remote App qu’il ne faut plus publier en cliquant sur « Annuler la publication » :

7. L’application est dépubliée.

8. Les nomades n’ont plus accès aux dites applications. Il faudra cependant actualiser la connexion RemoteApp des utilisateurs pour que les icônes disparaissent de leur ordinateur, ou attendre le redémarrage de leur ordinateur.

Catégories
Expert Windows Server 2012 / R2 Windows Server 2016 Windows Server 2019

Microsoft RDS : publier une application RemoteApp

Les services RDS remplacent les Terminal Services (TSE) et concurrent Citrix XenApp pour accéder à distance à des applications à partir de clients légers ou des PC traditionnels mais sans avoir à installer le logiciel sur le poste client. Une configuration et une administration centralisée sur un seul serveur pour offrir un service (un logiciel) à un ensemble d’utilisateurs, pas forcément réunis sur le même site géographique. Que ce soit en datacenter privé ou en cloud public, les programmes diffusés par RDS s’appellent les RemoteApps et sont de plus en plus courants dans les entreprises qui s’internationalisent ou qui grandissent. Aussi, pour une petite société composée uniquement de nomades (une flotte de commerciaux, par exemple), Microsoft RDS permet de leur donner accès à une application quel que soit l’endroit à partir duquel ils se connectent avec leur ordinateur, en wifi dans un hôtel, en Ethernet dans un bureau ou en partage de connexion 4G, sans avoir à utiliser un lien VPN.

Après avoir installé le rôle RDS sur Windows Server, ce tutoriel explique comment publier une première application ou diffuser un programme supplémentaire à la liste des RemoteApp, ces applications virtuelles offertes aux utilisateurs de Bureau à distance RDS.

Ce guide fonctionne avec Windows Server 2012 / R2, Windows Server 2016 et Windows Server 2019.

 

Ajouter une application RemoteApp à Windows Server RDS

1. Ouvrir le Gestionnaire de serveur Windows.

2. Aller dans les Services Bureau à distance (le rôle étant déjà installé, sinon l’ajouter par l’assistant).

3. Ouvrir les Collections et dérouler celle qui contiendra l’application à publier :

Ou aller dans « Tâches » puis « Créer une collection de sessions » :

4. Dans le bloc « Programmes RemoteApp » cliquer sur « Tâches » puis sur « Publier des programmes RemoteApp » :

5. Une liste de programmes s’affiche. Choisir dans cette sélection ou « Ajouter » pour chercher un exécutable installé sur le serveur RDS. On peut ajouter plusieurs applications d’un coup et les personnaliser ensuite.

6. Confirmer l’action en cliquant sur « Publier » pour ensuite « Fermer » et voir le programme ajouté aux publications RemoteApp.

7. On peut modifier les paramètres de l’application publiée en faisant un clic droit dessus et « Modifier les propriétés » :

  • Changer le nom de l’application RemoteApp
  • Afficher ou non le programme dans Accès web des services Bureau à distance
  • Définir un répertoire où ranger ce raccourci (facultatif)
  • Ajouter des argument en ligne de commande (utile par exemple pour connecter mstsc.exe sur une machine, avec un username, une résolution écran…)
  • Affecter des utilisateurs ou des groupes d’utilisateurs qui auront accès à cette app virtualisée
  • Associer un type de fichiers au programme

8. Ajouter d’autres programmes si nécessaire.

9. Se connecter aux services de « Connexions RemoteApp et Bureau à distance » sur un poste client Windows ou ouvrir un navigateur sur l’adresse RDWeb (Remote Desktop Web Access), par défaut https://serveurrds.domaine.local/RDWeb, pour voir les icônes des applications publiées et y accéder avec un login utilisateur autorisé.

Catégories
Expert Windows Server 2012 / R2 Windows Server 2016

Installer des rôles et fonctionnalités Windows Server en PowerShell

De plus en plus, les serveurs Windows se pilotent en ligne de commande. Moins de Bureau à distance et plus d’écrans remplis de ligne de code comme dans les films, cela fait penser à de l’administration système UNIX / Linux mais c’est surtout plus pratique pour ajouter des logiciels, gérer la maintenance ou simplement obtenir des informations sur une machine. Microsoft a déployé Windows PowerShell depuis de nombreuses années mais les versions abouties de la suite logicielle est vraiment efficace depuis Windows Server 2012, un OS qui ne brillait pas pour son interface graphique (similaire à Windows 8) mais par ces cmdlets complètes en PS. Ce tutoriel explique comment lister, installer et désinstaller des fonctionnalités système Windows Server avec des commandes PowerShell.

Ces commandes nécessites d’utiliser PowerShell avec les droits Administrateur pour l’élévation des privilèges demandée par ces opérations.

 

Liste des fonctionnalités Windows Server

Get-WindowsFeature

La commande Get-WindowsFeature dresse la liste complète des fonctionnalités de Windows Server. La colonne de droite indique le nom PowerShell de ces fonctions du système d’exploitation serveur.

On peut repérer celles qui sont installées par le sigle [X] devant chaque ligne ou en utilisant le filtre suivant :

Get-WindowsFeature | Where{$_.Installed -eq $true}

 

Installer une fonctionnalité Windows Server en PowerShell

Install-WindowsFeature -Name NOM

Le cmdlet Install-WindowsFeature permet d’ajouter une fonction au serveur. Par exemple « Install-WindowsFeature NET-Framework-Core » pour installer .NET Framework.

Install-WindowsFeature remplace Add-WindowsFeature qui était utilisée pour installer des rôles, des fonctionnalités et des services sous Windows Server 2008 R2.

Pour ajouter la fonction et ses dépendances (souvent utile), ajouter l’argument « -IncludeAllSubFeature » à la fin de la commande.

Pour lancer l’installation sur un serveur distant, ajouter « -ComputerName NOMSERVER » à la fin de la ligne.

Si un redémarrage est nécessaire, on peut l’automatiser avec « -Restart » sur le cmdlet.

Détails sur Install-WindowsFeature

Install-WindowsFeature
[-Name] <Feature[]>
[-Restart]
[-IncludeAllSubFeature]
[-IncludeManagementTools]
[-Source <String[]>]
[-ComputerName <String>]
[-Credential <PSCredential>]
[-LogPath <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]

 

Désinstaller un rôle Windows Server en PS

Uninstall-WindowsFeature

La commande Uninstall-WindowsFeature est à utiliser pour supprimer une fonctionnalité de Windows Server.

Par exemple « Get-WindowsFeature | Where-Object -FilterScript { $_.Installed -Eq $TRUE } | Uninstall-WindowsFeature » va désinstaller tous les rôles et fonctions actuellement installés sur Windows Server 2012 / R2 ou 2016.

Catégories
Expert Windows Server 2012 / R2 Windows Server 2016

Configurer le logiciel de Sauvegarde Windows Server

MIcrosoft fournit gratuitement un outil de sauvegarde pour Windows Server. Basique mais fiable, cette application intégrée au système d’exploitation permet de réaliser des sauvegardes quotidiennes de ses données ou du système entier. Ses principales limites sont au niveau de la planification et de l’emplacement des backups : impossible d’envoyer les données sur un lecteur réseau, un NAS ou un serveur distant, il faudra que les copies soient déposées sur un disque dur interne à la machine ou un disque USB connecté au serveur physique. Si cela ne vous convient pas, il faudra donc passer sur un autre logiciel de sauvegarde pour affiner les paramètres de configuration.

Ce tutoriel explique comment paramétrer une sauvegarde automatique avec l’outil intégré de Windows Server. Un utilitaire à installer en suivant ce guide. Cette procédure pour wsbackup est compatible avec Windows Server 2008 / R2, 2012 / R2 et 2016.

 

Installer une sauvegarde automatique avec Windows Server

1. Ouvrir le Gestionnaire de serveur. Menu Outils (en haut à droite), Sauvegarde Windows Server (s’il n’est pas installé, suivre cette procédure).

2. Le panneau de droite « Actions » propose plusieurs fonctions :

  • Planification de sauvegarde : pour programmer des sauvegardes automatiques
  • Sauvegarde unique : pour lancer une seule sauvegarde immédiatement
  • Récupérer : restaurer des données ou le système complet depuis une sauvegarde Windows Server

4. Choisir « Planification de sauvegarde » pour automatiser une copie régulière des données.

5. Demander à sauvegarder le « Serveur complet » (système d’exploitation + données de toutes les partitions et disques ou juste certains dossiers à sélectionner (Personnalisé).

6. Le choix des fréquences est limité : soit chaque jour à la même heure, sans exclusions possibles (ni week-end ni jour férié) ou affiné à la minute. On peut cependant planifier plusieurs sauvegardes par jour renforcer la sécurité des données hébergées sur le serveur.

7. Choisir le « Type de destination » selon le support qui sera utilisé pour les sauvegardes :

  • Sauvegarder vers un disque dur dédié aux sauvegardes : disque interne ou USB qui sera effacé et affecté à la sauvegarde Windows Server
  • Sauvegarder vers un volume : copier les données sur un disque local en le laissant dans son format d’origine (NTFS) et ainsi le conserver également pour un autre usage
  • Sauvegarder sur un dossier réseau partagé : dans le cadre d’un NAS ou d’un partage sur un disque ou serveur distant (important : il n’y aura pas d’historique des versions, seule la dernière sera conservée)

8. Ajouter le disque ou le partage comme destination de sauvegarde. Par exemple ici avec l’emplacement réseau.

9. Un récapitulatif récapitule la planification de sauvegarde. Valider par Terminer.

10. L’historique des sauvegardes sera affiché avec le détail pour chacune d’entre elles et son statut (réussie ou échec).

Catégories
Expert Sécurité Windows Server 2012 / R2 Windows Server 2016

Restaurer un fichier avec l’outil de Sauvegarde Windows Server

Les différentes versions de Windows Server sont livrées avec un outil de sauvegarde, qui permet de sauvegarder tout ou partie d’un serveur animé par le système d’exploitation de Microsoft. Basique mais gratuit et fiable, l’utilitaire Sauvegarde de Windows Server doit être installé car il n’est pas activé par défaut.

Ce tutoriel explique comment restaurer des fichiers et des dossiers depuis une sauvegarde Windows Server, à partir d’un backup réalisé avec le logiciel gratuit de Microsoft. Le support doit évidemment être physiquement branché au serveur ou accessible via le réseau pour pouvoir récupérer les fichiers.

Cette procédure est compatible avec les systèmes d’exploitation serveur Microsoft Windows Server 2016, 2012 / R2 et 2008 / R2.

 

Restaurer des fichiers avec Windows Server Backup

1. Ouvrir l’outil de Sauvegarde de Windows Server, par exemple via le Gestionnaire de serveur.

2. Dans la liste affichée, chaque ligne indique l’heure de début de la sauvegarde avec la description « Réussite » pour confirmer que tout s’est bien déroulé.

3. Cliquer sur « Récupérer » dans le menu de droite.

4. Indiquer où est stockée la sauvegarde.

5. Choisir la date à partir de laquelle effectuer la restauration de fichiers.

6. Préciser le type de données à récupérer : « Fichiers et dossiers » dans notre exemple.

7. Naviguer pour sélectionner les éléments à récupérer, fichier(s) et/ou dossier(s).

8. Répondre aux questions posées :

  • Restaurer à l’endroit d’origine ou dans un autre dossier (pour comparer les versions, par exemple)
  • Que faire si le fichier existe encore dans l’emplacement d’origine (créer une copie, remplacer l’actuel ou ne pas écraser l’existant)
  • Définir les mêmes attributs de sécurité sur les dossiers et fichiers (autorisations d’accès ou de modification)

9. Démarrer la restauration en cliquant sur le bouton « Récupérer » et laisser l’opération se dérouler.

10. A la fin de la récupération de fichiers, un message affiche le statut Terminé. Aucun mail ne sera envoyé pour prévenir l’administrateur système ou le gestionnaire de sauvegarde. Une ligne s’est ajoutée dans l’historique des tâches de la Sauvegarde Windows Server.

Catégories
Expert Windows Server 2012 / R2 Windows Server 2016 Windows Server 2019

Windows Server : voir la version installée de PowerShell

PowerShell est une interface en ligne de commande pour environnement Microsoft, à la manière de Bash pour Linux / UNIX. Totalement différent de cmd.exe / DOS, ce langage permet des scripts plus complets avec plus de fonctionnalités ajoutées au fur et à mesure des nouvelles versions de Windows PowerShell.

Si l’outil est nativement livré avec les systèmes d’exploitation Microsoft, une simple commande permet de connaitre la version installée de PowerShell car le module a pu être mis à jour par l’installation d’un update. Cela permet de savoir si les serveurs seront compatibles avec les scripts qui utilisent les dernières implémentations de PowerShell ou de faire évoluer la version PS vers une plus récente, voire la dernière en date. Et cette vérification de version se fait avec une commande PowerShell, évidemment.

Peu importe la version de Windows Server, la commande fonctionnera avec toutes les versions successives du système d’exploitation serveur de Microsoft : Windows Server 2019, 2016, 2012 / R2, 2008 / R2, dans toutes leurs éditions (Standard, Datacenter, Enterprise, Essentials, etc).

 

Connaitre la version PowerShell sur Windows Server

1. Ouvrir Windows PowerShell.

2. Taper la commande suivante :

$PSVersionTable

(s’autocomplète à partir de « $PSV »)

3. Le résultat retourne la version installée de PowerShell, ici en version 5.1.

 

PowerShell sur Windows Server 2019

PS C:\> $PSVersionTable
Name Value
---- -----
PSVersion 5.1.17763.1
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}
BuildVersion 10.0.17763.1
CLRVersion 4.0.30319.42000
WSManStackVersion 3.0
PSRemotingProtocolVersion 2.3
SerializationVersion 1.1.0.1

PowerShell sur Windows Server 2016

PS C:\> $PSVersionTable
Name Value
---- -----
PSVersion 5.1.14393.206
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}

PowerShell sur Windows Server 2012 R2

PS C:\> $PSVersionTable
Name Value
---- -----
PSVersion 4.0
WSManStackVersion 3.0
SerializationVersion 1.1.0.1
CLRVersion 4.0.30319.42000
BuildVersion 6.3.9600.17400
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0}
PSRemotingProtocolVersion 2.2

PowerShell sur Windows Server 2008 R2

PS C:\> $PSVersionTable
Name Value
---- -----
CLRVersion 2.0.50727.5472
BuildVersion 6.1.7601.17514
PSVersion 2.0
WSManStackVersion 2.0
PSCompatibleVersions {1.0, 2.0}
SerializationVersion 1.1.0.1
PSRemotingProtocolVersion 2.1
Catégories
Expert Logiciels Sécurité Windows Server 2012 / R2

Installer Dell OpenManage Server

La supervision de parc informatique est indispensable en entreprise. Travailler sans outils d’alerte et de surveillance reviendrait à piloter un avion sans tableau de bord, sans aucune indication sur l’état du réservoir de carburant, la vitesse ou l’altitude de vol. Pour surveiller ses serveurs, le constructeur américain Dell offre un logiciel gratuit de supervision. Si les fonctions sont plus limitées que sur l’outil de monitoring iDRAC (integrated Dell Remote Access Controller) avec Lifecycle Controller, le superviseur gratuit Dell OpenManage Server Administrateur (OMSA) est utile à installer sur des serveurs de production. Cela permet par exemple de surveiller son système RAID pour diagnostiquer la panne d’un disque dur physique, un problème d’intégrité sur le volume RAID ou une alerte de firmware obsolète à corriger en urgence.

Ce tutoriel explique comment télécharger et installer l’outil gratuit Dell OpenManage Server (OMS) pour superviser ses serveurs informatiques.

Les prérequis sont faibles : Dell OpenManage Server Administrator 8.2 requiert un serveur Dell avec système d’exploitation Windows Server 2003, 2008 / R2 ou 2012 / R2.

 

Télécharger Dell Open Manage Server

1. Se rendre sur la page Dell OpenManage Server Administrator pour Windows.

2. A la partie « Dell OpenManage Server Administrator 8.2 Download » : choisir le fichier à télécharger, selon l’architecture 32 bits (x86) ou 64 bits (x64) du serveur.

 

Installer Dell Open Manage Server Administrator (OMSA)

1. Ouvrir le fichier .exe téléchargé pour décompresser l’archive, par exemple dans C:\openmanage

2. Aller dans C:\openmanage\windows pour exécuter setup.exe

3. Cliquer sur « Installer Server Administrator » :

4. Installation classique avec Suivant, accepter la licence. Dell recommande une installation « Typique » ce qui va mettre en place :

  • Server Administrator Web Server
  • Server Instrumentation
  • Storage Management
  • WMI
  • SNMP
  • Interface de ligne de commande
  • Journalisation du système d’exploitation
  • Outils de la ligne de commande DRAC
  • QLogic SNMP Agent

L’installation s’effectue par défaut dans le répertoire suivant : C:\Program Files\Dell\SysMgt

 

Accès à Dell OpenManage (OMSA)

1. Sur le serveur lui-même, ouvrir un navigateur sur l’adresse : https://localhost:1311
ou depuis un poste distant : https://nomserveur:1311 (ou par son adresse IP)

2. S’identifier avec le compte Administrateur local ou un compte Administrateur du domaine.

3. La page d’accueil affiche l’intégrité du serveur.

4. Le menu de gauche donne accès à des informations système, comme pour le stockage avec l’état des disques physiques, des Virtual disk RAID et même la version du firmware de la carte RAID si ce contrôleur a besoin d’être mis à jour.

Catégories
Expert Windows Server 2012 / R2 Windows Server 2016

Installer des CAL RDS sur Windows Server

Installer Remote Desktop Services sur un Windows Server autorise 90 jours de licences d’accès client pour essayer le produit et effectuer les premières configurations du serveur de publication d’applications virtuelles. Passé ce délai, les connexions distantes seront bloquées, même pour une simple connexion RDP pour se connecter sur le serveur depuis le réseau local afin d’administrer Windows. Il est donc important de régulariser la licence d’accès de Windows RDS avant la fin de cette période de trois mois. Il s’agit donc de CAL, Client Access Licence ou Licence d’Accès Client, le droit pour un utilisateur de se connecter à un serveur.

Message d’erreur signalant que le mode de licence Bureau à distance n’est pas configuré.

L’outil de Diagnostic des licences des services Bureau à distance indique que les CAL ne sont pas installées. Le service BD (Bureau à Distance) a dépassé la période de grâce de 90 jours.

Ajouter des licences peut aussi être nécessaire lorsque le nombre actuel de CAL ne suffit plus. Si on achète de nouveaux droits de licence pour des nouveaux utilisateurs, il faut également suivre cette procédure pour autoriser des personnes supplémentaires à utiliser les applications publiés et bureaux distants.

Ce tutoriel concerne le serveur RDS de Windows Server 2012 R2 et Windows Server 2016.

 

Installer le rôle Gestionnaire de licences RDS

1. Dans la console Gestionnaire de serveur, aller dans Gérer et Ajouter des rôles et fonctionnalités.

2. Ajouter le rôle « Gestionnaire de licences des services Bureau à distance » dans le groupe Services Bureau à distance.

3. Poursuivre jusqu’à la finalisation de l’installation.

 

Configurer le Gestionnaire de licences RDS

1. Ouvrir l’outil Gestionnaire de licences des services Bureau à distance.

2. Activer le serveur.

3. Installer les licences selon le type de CAL (licence d’accès ordinateur ou utilisateur).

 

Rôle RDS Gestionnaire de licences

Vérifier que le serveur RDS soit bien Gestionnaire de licences des services Bureau à distance.

Si les connexions ne sont toujours pas acceptées, c’est parce qu’aucun mode de licence n’a été configuré lors de l’installation du serveur RDS.

1. Dans la liste des Collections RDS, ouvrir Tâches et Modifier les propriétés de déploiement.

2. Dans la partie Gestionnaire de licences, sélectionner le Mode de licence par Périphérique ou par Utilisateur. Normalement, le serveur de licences RDS doit déjà figurer dans la partie basse, sinon l’ajouter.

3. Valider les modifications, l’application est immédiate et les connexions sont à nouveau fonctionnelles.

Catégories
Expert Windows Server 2012 / R2 Windows Server 2016

Supprimer une application RemoteApp publiée sur RDS

S’il est assez intuitif de pouvoir créer une application RemoteApp sur un serveur RDS grâce aux Services Bureau à distance de Windows Server (2008 R2, 2012 / R2, 2016), la suppression d’une app partagée est plus difficile à trouver sans mode d’emploi.

Ce tutoriel explique donc comment dé-publier, c’est-à-dire comment supprimer le partage d’une application RemoteApp dans Windows Server Remote Desktop Services (RDS), que ce soit pour de la virtualisation de postes de travail VDI (Virtual Desktop Infrastructure) ou pour un accès distant à des ressources internes. Le RDS étant le nouveau Microsoft Terminal Services de Windows Server.

La suppression n’est pas obligatoire pour ne plus partager une application, on peut simplement la masquer des applications publiées, dans les paramètres de la RemoteApp (Visible dans l’accès web des services Bureau à distance : Non). Ainsi, inutile d’effacer une application si c’est pour la recréer quelques jours plus tard.

 

Windows RDS : ne plus partager une application RemoteApp

1. Ouvrir le Gestionnaire de serveur de Windows Server.

2. Dérouler Services Bureau à distance.

3. Dans Collections, ouvrir la collection d’applications publiées (ici « Nomades » dans notre exemple).

4. Trouver le groupe Programmes RemoteApp avec l’application publiée à supprimer.

5. Cliquer sur Tâches et Annuler la publication des programmes RemoteApp. Cette phrase fait peur et fait penser que l’on va supprimer toutes les applications, or nous pouvons les sélectionner une à une dans l’écran suivant.

6. Sélectionner le(s) programme(s) à ne plus partager et cliquer sur Suivant.

7. Confirmer en cliquant sur « Annuler la publication » pour supprimer le programme RemoteApp sélectionné.

8. Vérifier la liste des Programmes RemoteApp, l’application en question n’y figure plus.

Catégories
Sécurité Windows Server 2012 / R2 Windows Server 2016

Protéger Windows Server contre WannaCry

Les serveurs Windows ne sont pas épargnés par le ransomware WannaCry. S’il est recommandé de protéger les serveurs avec un antivirus et un pare-feu (logiciel ou matériel), il faudra installer les dernières mises à jour Windows Update ou appliquer un patch spécialement fabriqué par Microsoft.

 

WannaCry et Windows Server 2016

Comme Windows 10, Windows Server 2016 n’est pas directement impacté par WCry car la faille de sécurité n’existe pas sur cette version du système d’exploitation. Mais il est conseillé de télécharger les mises à jour les plus récentes pour se prémunir contre d’autres menaces.

1. Ouvrir le menu Démarrer, Paramètres (icône de roue dentée).

2. Icône « Mise à jour et sécurité »

3. Choisir « Windows Update » dans le menu de gauche et vérifier s’il y a des mises à jour en attente.

 

WannaCry et Windows Server 2012 R2

Windows Server 2012 R2 est susceptible d’être victime du ransomware WCry. Pour empêcher cette situation, télécharger ce correctif pour appliquer les mises à jour de Windows Update.

  • Mise à jour qualitative de sécurité uniquement pour Windows Server 2012 R2 (KB4012213) – mars 2017

 

WannaCry et Windows Server 2012

Le correctif KB 4012214 protège WS2012 contre le virus WannaCry mais il est recommandé d’installer toutes les mises à jours importantes en attente.

  • Mise à jour qualitative de sécurité uniquement pour Windows Server 2012 (KB4012214) – mars 2017

 

WannaCry et Windows Server 2008 R2

La version la plus courant de Windows Server, à savoir 2008 R2, doit aussi être protégé contre le logiciel de rançon. Il faudra déjà avoir le SP1 sur cet OS. Là aussi, les rollups mensuels sont à privilégier, à retrouver sur Windows Update.

  • March, 2017 Security Only Quality Update for Windows Server 2008 R2 for x64-based Systems (KB4012212)

 

WannaCry et Windows Server 2008

Windows Server 2008 est aussi menacé et voici le correctif à installer sur WS2008 SP2, édition Standard, Entreprise ou Datacenter.

  • Mise à jour de sécurité pour Windows Server 2008 pour ordinateurs à processeur x64 (KB4012598)

 

WannaCry et Windows Server 2003 / R2

Aussi vieux que Windows XP et plus maintenu, Microsoft partage un correctif spécial pour Windows Server 2003, le KB4012598.

 

Catégories
Expert Windows Server 2012 / R2

Windows Server : désactiver le démarrage automatique du Gestionnaire de serveur

A chaque démarrage ou ouverture de session, le Gestionnaire de serveur s’ouvre automatiquement sur le système Windows Server 2012 / R2. Si ce tableau de bord est pratique pour jeter un oeil rapide sur la santé du serveur, cette console n’est pas forcément utile à chaque nouvelle session.

Loin d’être intuitif, ce tutoriel montre comment désactiver le démarrage automatique de la console Gestionnaire de serveur sur Windows Server 2012 / R2.

 

Ne plus avoir le Gestionnaire de serveur en démarrage automatique sur Windows Server 2012 / R2

1. Dans le Gestionnaire de serveur, en haut à droite, cliquer sur Gérer et Propriétés du Gestionnaire de serveur.

2. Cocher la ligne « Ne pas démarrer automatiquement le Gestionnaire de serveur à l’ouverture de session » et valider par OK.

3. La prochaine ouverture de session n’ouvrira pas le Gestionnaire de serveurs en automatique.

Catégories
Expert Windows Server 2012 / R2

Lier les postes clients au serveur WSUS

Après l’installation et la configuration du serveur WSUS, il faut maintenant connecter le parc de postes clients. L’opération peut se faire soit depuis le serveur WSUS lui-même, soit avec la stratégie de groupe Active Directory : les GPO.

 

Configurer le mode GPO sur le serveur WSUS

1. Dans la console de gestion de WSUS, aller dans Options et ouvrir Ordinateurs.

2. Cocher la ligne « Utiliser les paramètres de stratégie de groupe ou de Registre sur les ordinateurs » pour basculer en mode GPO.

 

Créer une GPO pour lier les PC clients à WSUS

1. Sur un contrôleur de domaine, ouvrir la console Gestion de stratégie de groupe (gpmc.msc).

2. Dérouler la forêt, le domaine et Objets de stratégie de groupe. Clic droit Nouveau et donner un nom à cette GPO, par exemple WSUS.

3. Dérouler Configuration ordinateur, Stratégies, Modèles d’administration, Composants Windows, Windows Update.

4. Ouvrir « Configuration du service Mises à jour automatiques » pour Activer la fonction et paramétrer la Configuration de la mise à jour automatique ainsi que le Jour et l’Heure de l’installation planifiée.

5. Ouvrir « Spécifier l’emplacement intranet du service de mise à jour Microsoft » pour Activer et indiquer l’URL du serveur WSUS, sur le port 8530 configuré lors de l’installation. Par exemple : http://serveurwsus:8530/

Pour une utilisation en HTTPS, le port configuré à l’installation est le 8531.

Les (nombreuses) autres options de la stratégie de groupe (GPO) pour Windows Update sont à retrouver sur TechNet.

 

Vérifier que les postes clients soient connectés à WSUS

Ouvrir Windows Update sur un poste client. A la ligne « Vous recevez les mises à jour » , la mention « Géré par votre administrateur système » doit apparaitre :

Auparavant, sur un PC non lié à WSUS, figurait « Pour Windows et d’autres produits à partir de Microsoft Update » .

Catégories
Expert Windows Server 2012 / R2

Configurer WSUS sur Windows Server 2012 / R2

Après l’installation du serveur WSUS, place à sa configuration. Les étapes sont nombreuses et chacune d’entre elle est importante pour bien paramétrer le serveur WSUS.

 

Configuration réseau pour WSUS

1. Vérifier que le serveur WSUS ait un accès internet à Microsoft Update.

2. Si un proxy internet est en place, celui-ci doit autoriser les domaines suivants pour le serveur WSUS (ports 80 et 443) :

  • http://windowsupdate.microsoft.com
  • http://*.windowsupdate.microsoft.com
  • https://*.windowsupdate.microsoft.com
  • http://*.update.microsoft.com
  • https://*.update.microsoft.com
  • http://*.windowsupdate.com
  • http://download.windowsupdate.com
  • http://download.microsoft.com
  • http://*.download.windowsupdate.com
  • http://wustat.windows.com
  • http://ntservicepack.microsoft.com
  • http://go.microsoft.com

3. Vérifier que le pare-feu (Windows ou logiciel dédié) du serveur WSUS autorise les postes clients à s’y connecter (ports 8530 et 8531 pour Windows Update Agent des postes clients).

 

Configurer le serveur Windows Server Update Services

1. Ouvrir les Outils d’administration de Windows pour trouver « Services WSUS (Windows Server Update Services) » .

2. A l’étape « Choisir le serveur en amont » , laisser par défaut « Synchroniser à partir de Microsoft Update » sauf si ce serveur WSUS dépend d’un autre WSUS.

3. Si nécessaire, indiquer les informations de connexion au proxy de l’entreprise.

4. A l’écran suivant, cliquer sur « Démarrer la connexion » pour mettre à jour la base de mises à jour de WSUS et prendre en compte les derniers paquets disponibles sur les serveurs Microsoft Update. Cette recherche peut durer un moment.

5. Laisser terminer la recherche de connexion et cliquer sur Suivant seulement une fois que le bouton « Arrêter la connexion » soit grisé et que la barre verte soit complète.

6. Sélectionner les langues concernées par les mises à jour, par défaut Anglais et Français.

7. Sélectionner les produits pour lesquels WSUS va gérer les mises à jour (cette liste pourra être modifiée ultérieurement).

8. Sélectionner le type de mises à jour : Service Pack, pilotes (drivers), mises à jour critiques, etc.

9. Il est plus logique d’automatiser la recherche de nouvelles mises à jour sur Microsoft Update. Demander de Synchroniser automatiquement, par exemple ici chaque jour à 3h00 du matin.

10. Cocher « Commencer la synchronisation initiale » pour récupérer tous les paquets de Microsoft Update.

 

Créer un groupe de clients « test » des mises à jour

Microsoft recommande de définir quelques postes qui seront les premiers à recevoir les mises à jour de WSUS, pour les valider avant de les déployer sur tout le parc. Il est conseillé d’avoir au moins un exemple de chaque OS (Windows 7, Windows 10, Windows Server 2012 R2, etc).

1. Ouvrir l’interface de gestion de WSUS « Services WSUS (Windows Server Update Services) » (wsus.msc).

2. Dérouler le menu de gauche : Update Services, ServeurWSUS, Ordinateurs, Tous les ordinateurs.

3. A droite, dans Actions, cliquer sur Ajouter un groupe d’ordinateurs.

4. Donner un nom à ce groupe, par exemple Laptops, Workstations, Servers.

5. La recherche des ordinateurs du parc peut prendre du temps (peut-être une nuit). Déplacer les ordinateurs de « Ordinateurs non attribués » vers les groupes créés.

 

Valider les mises à jour WSUS à déployer

Les mises à jour ont été synchronisées avec Microsoft Update dans la première partie de ce tutoriel mais elles n’ont pas encore été approbées par le serveur WSUS pour les déployer sur le parc.

1. Depuis la console de gestion WSUS, dérouler Update Services, ServeurWSUS, Mises à jour. On y voit plusieurs groupes : Toutes les mises à jour, Mises à jour critiques, Mises à jour de sécurité et Mises à jour WSUS.

2. L’écran principal affiche une vue sur les mises à jour :

3. Entrer dans une des quatre vues, sélectionner les mises à jour à valider et faire un clic droit, Approuver.

Si l’écran reste vide, il faut changer le filtre « Etat : Toutes » pour tout afficher.

 

Organiser les mises à jour

Pour mieux organiser les mises à jour, on peut créer des vues par système d’exploitation.

1. Faire un clic droit sur Mises à jour, Nouvelle vue de mises à jour.

 

2. Première étape, cocher « Les mises à jour concernent un produit précis » ; indiquer ensuite quel OS ou logiciel cela concerne ; donner un nom à cette vue, par exemple « MAJ W10 » pour ces mises à jour qui concernent Windows 10.

3. Cette nouvelle vue va lister les mises à jour qui concernent les systèmes d’exploitation et/ou les logiciels concernés.

 

Approbation automatique des mises à jour

Pour laisser le serveur WSUS tourner seul et proposer automatiquement les nouvelles mises à jour au parc informatique, on peut configurer une approbation automatique des mises à jour.

1. Depuis la console de gestion WSUS, aller dans le menu Options.

2. Ouvrir Approbations automatiques.

3. Cocher la règle par défaut « Règle d’approbation automatique par défaut » et Appliquer.

4. Cliquer sur « Exécuter la règle » avant de fermer la fenêtre.

On peut aussi définir des paramètres particuliers, comme l’application automatique à un groupe « test » ou laisser un délai de quelques jours avant l’approbation automatique.

Catégories
Expert Windows Server 2012 / R2

Installer WSUS sur Windows Server 2012 / R2

Dans une entreprise, lorsque l’on gère un parc conséquent d’ordinateurs Windows, on peut redouter que toutes les machines téléchargent des mises à jour sur Windows Udpate et donc utilisent chacun la bande passante internet pour récupérer les mêmes fichiers. Pour éviter cela, il existe une solution de mise à jour centralisée de parc Windows, appelée WSUS pour Windows Server Update Services. Ce serveur va récupérer les mises à jour de sécurité, critiques et de fonctionnalités pour Windows XP, Vista, 7, 8, 8.1, RT, 10 et les versions Server 2003 / R2, 2008 / R2, 2012 / R2. Idem pour les mises à jour des packs Office 2002, 2003, 2007, 2010, 2013 et 2016 ainsi que les logiciels annexes comme Skype et Windows Defender.

Ce tutoriel explique comment installer un serveur WSUS sur une machine Windows Server. Pour une utilisation classique dans un réseau d’entreprise, le serveur dédié à WSUS doit déjà être membre du domaine Active Directory.

 

Installer le rôle WSUS en mode graphique

1. Ouvrir une session RDP sur le futur serveur WSUS.

2. Vérifier que Windows Update soit à jour.

3. Ouvrir le Gestionnaire de serveur, l’outil pour administrer le Windows Server.

4. En haut à droite, cliquer sur Gérer et ouvrir Ajouter des rôles et fonctionnalités.

5. Sélectionner Installation basée sur un rôle ou une fonctionnalité.

6. A l’écran suivant, Sélectionner un serveur du pool de serveurs et vérifier que le serveur soit détecté.

7. A la page Sélectionner des rôles de serveurs, descendre pour cocher « Services WSUS (Windows Server Update Services) » et valider les ajouts de fonctionnalités complémentaires, puis cliquer sur Suivant.

8. A l’écran d’ajout des fonctionnalités, ne rien cocher et faire Suivant. Les fonctions Base de données interne Windows, certaines Fonctionnalités de .NET Framework 4.5 et les Outils d’administration des services WSUS seront installés, comme demandé dans l’écran précédent par le rôle WSUS.

9. A l’écran Services de rôle, la ligne « WSUS Services » est obligatoire. Laisser « WID Database » pour que WSUS utilise la base de données Windows ou cocher « Base de données » pour utiliser SQL Server. Sauf cas particulier, Microsoft conseille d’utiliser la base par défaut WID (source Technet).

10. A la Sélection de l’emplacement du contenu, indiquer un dossier de stockage des mises à jour, par exemple D:\WSUS.

11. Le rôle serveur IIS doit être installé. Dans Sélectionner les services de rôle à installer pour le serveur Web (IIS), laisser les options par défaut.

12. Démarrer l’installation du rôle WSUS et ses fonctionnalités associées.

13. Une fois l’installation réussie, cliquer sur « Lancer les tâches de post-installation » dans l’encart sous ce message :

14. Quelques minutes plus tard, le message « Configuration post-déploiement terminée » apparait dans l’Assistant ajout de rôles et dans les notifications du Gestionnaire de serveur.

15. Le bloc WSUS apparait maintenant dans le Tableau de bord du Gestionnaire de serveur.

La prochaine étape est la configuration du serveur WSUS.