Archives de la catégorie ‘eBooks’

J’ai l’immense honneur de vous annoncer la disponibilité de la seconde Edition de mon « Best-selling » eBook : RDS Windows Server 2012 R2.

Cette nouvelle édition voit le jour suite au succès de la première Edition (+ de 1000 ventes réalisées :)), je tiens à remercier tous les abonnés /followers et surtout toute personne ayant acheté et participé au succès de la première édition

Merci encore :).

2ème Edition, What’s New ?

Cette deuxième édition traite toutes les nouveautés introduites avec RDS Windows Server 2016. e.g : l’utilisation de la solution RDS sur Azure (RDS VDI avec un Windows 10 as a Service :))

En outre, j’ai décidé de créer un nouveau chapitre dans lequel j’ai regroupé tous les « Trucs & Astuces » liés à RDS 2016.

Plusieurs chapitres et sous-chapitres ont été ajoutés à cette deuxième édition, à savoir :

  • CHAPITRE 16. DEPLOYER VOTRE INFRASTRUCTURE RDS VDI SUR AZURE
  • RDS Virtual Desktop Infrastructure et Azure
  • HowTo : Déployer votre infrastructure RDS VDI 2016 sur Azure

 

  • CHAPITRE 17. CONFIGURER RDS 2016 AVEC AZURE SQL
  • Préparez votre « Bac à sable » sur Azure
  • Création de la base de données Azure SQL pour le RDCB HA
  • Configuration de l’équilibrage de la charge
  • Installation des agents SQL Native Client sur chaque VM Azure RDCB Server
  • Installation de Microsoft ODBC Driver 13.1 pour SQL Server sur chaque RDCB Server (VM Azure)
  • Configurer la haute disponibilité du service RDCB sur Azure
  • Sizing de la base de données SQL Azure

 

  • CHAPITRE 18. PENSEZ A DEPLOYER VOS SERVEURS RDS EN MODE « CORE »
  • Services de rôles RDS pris en charge par Windows Server Core 2016
  • Gérer vos serveurs RDS Core à distance
  • Depuis un Serveur d’Administration
  • Depuis une machine cliente d’Administration

 

  • CHAPITRE 20. TIPS & TRICKS RDS QUE VOUS DEVEZ CONNAITRE
  • HowTo : Effacer l’historique des connexions Bureau à distance
  • Méthode #N°1 : via RegEdit.exe (Edition de la BDR)
  • Méthode #N°2 : via Script
  • HowTo : Publier des RemoteApps et Bureaux Windows sur la même Collection de Session
  • Méthode #N°1 : via les Propriétés de la Collection
  • Méthode #N°2 : via RegEdit.exe (Edition de la BDR)
  • Méthode #N°3 : via Script
  • HowTo : Configurez l’Auto-Logon sur le Portail RD Web Access
  • Pensez à utiliser l’outil RDCMan (Remote Desktop Connection Manager)

 

  • CHAPITRE 21. LISTE DES SCRIPTS ET OUTILS RDS QUE VOUS DEVEZ AVOIR DANS VOTRE TOOLBOX
  • Scripts pour le rôle « Remote Desktop Services »
  • Outils de déploiement RDS : RDS-O-Matic
  • Outils de gestion et administration RDS
  • Outils de sécurisation RDS
  • Outils de diagnostic et dépannage RDS

 

Enfin, plusieurs « HowTo » vous permettant d’apporter une personnalisation complète sur votre Portail RD Web Access sont détaillées dans cet ouvrage. Cf « CHAPITRE 15. PERSONNALISER VOTRE PORTAIL RDWA »

N’attendez plus pour vous former sur RDS 2016, updatez vos Skills RDS et devenez un « Real RDS Expert » grace a cet eBook.

L’eBook est disponible sur BecomeITexpert.com, cliquez sur l’image ci-après pour en savoir plus :

OFFRE SPECIALE !

Pour tout achat avant la fin de l’année (au plus 30/12/2017), un ticket de support (par mail /tel /skype) vous est offert gracieusement :). Donc vous pouvez faire appel à moi pour vous aider dans le design, architecture, déploiement ou simplement troubleshooter votre infrastructure RDS 2016 (OnPrem ou Cloud).

Restauration de l’état du système

Vous pouvez effectuer une restauration autoritaire de SYSVOL lors de la restauration de l’état du système, soit en ligne de commande avec « WBAdmin » en ajoutant « –authsysvol », soit avec l’interface graphique en mode restauration d’annuaire en cochant la case :

Par contre si vous faites une restauration complète depuis le support d’installation, vous devez utiliser les procédures présentées au prochain paragraphe.

Restauration autoritaire avec NTFRS

Vous pouvez configurer la restauration autoritaire de SYSVOL après la restauration du premier DC de chaque domaine en modifiant la valeur « BurFlags » du registre sur « D4 » :

« HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NtFrs\Parameters\Backup/Restore\Process at Startup » 

  • D4 : restauration faisant autorité sur les autres DCs
  • D2 : restauration non autoritaire uniquement pour ce DC

Après la modification du registre, vous devez redémarrer le serveur ou le service NTFRS :

Net stop NTFRS

Net Start NTFRS

Ou plus simplement :

Net Stop NTFRS && Net Start NTFRS

Restauration autoritaire avec DFS-R

Vous pouvez effectuer une restauration autoritaire de « SYSVOL » lors de la restauration du premier DC en utilisant la méthode suivante.

Ouvrez la console « Utilisateurs et Ordinateurs Active Directory ». Dans affichage, sélectionnez les options « Utilisateurs, contact,… en tant que conteneur » et « Fonctionnalités avancées » :

Dans le menu de gauche, allez sous « Domain Controllers », ouvrez le détail de votre contrôleur de domaine, puis allez sous « DFS-LocalSettings », « DomainSystem Volume »

Dans le panneau central faites un clic droit sur « Domain System Volume » et sélectionnez propriétés. Dans « éditeur d’attributs », recherchez « msDFSR-Options » et définissez la valeur à «»

Si vous souhaitez effectuer une restauration autoritaire de « SYSVOL » en dehors d’une procédure de restauration d’une forêt, je vous conseille de lire l’article suivant :

https://support.microsoft.com/en-us/help/2218556/how-to-force-an-authoritative-and-non-authoritative-synchronization-for-dfsr-replicated-sysvol-like-d4-d2-for-frs

====================================================================

Cet article est un extrait de l’eBook « Active Directory 2012 et 2021 R2 – Sauvegarde et Restauration« , disponible sur BecomeITExpert.com

A propos de cet eBook

La sauvegarde et la restauration d’Active Directory sont des opérations particulières. Souvent un peu perdu au milieu de la stratégie de sauvegarde de l’entreprise, la sauvegarde AD répond à certaines règles particulières.

Un annuaire AD intègre est un ensemble cohérent de contrôleurs de domaine d’une même forêt qui possèdent des éléments communs et des objets particuliers pour chaque domaine de la forêt. La restauration Active Directory nécessite de conserver cette cohérence.

Comme sur d’autres produits, il existe différents niveaux de granularité entre la restauration complète de la forêt et la restauration d’un utilisateur ou d’une stratégie de groupe, la démarche n’est pas identique. La maîtrise de ces processus passe par la connaissance de son environnement et de certains principes.
A la fin de ce livre, vous serez capable de :

Planifier et mettre en œuvre la sauvegarde d’Active Directory Domain Services
Définir et utiliser les outils de restaurations d’objet Active Directory (Utilisateurs, Ordinateurs, …)
Décrire et utiliser les outils de sauvegarde et restauration des stratégies de groupe
D’expliquer le principe de restauration autoritaire Active Directory / Sysvol
De restaurer l’intégralité d’une forêt Active Directory dans un environnement multi domaines.

N’attendez plus, apprenez dès aujourd’hui, à planifier et créer un plan de reprise d’activité (PRA) de votre infrastructure Active Directory

Très bon eBook écrit par Philippe BARTH, MVP Directory Services

L’eBook est disponible sur BecomeITexpert.com, cliquez sur l’image ci-après pour en savoir plus :

 

Connaitre son environnement

Lors de la migration d’un environnement Active Directory vous risquez de rencontrer des difficultés avec les éléments qui dépendent de votre annuaire. Citons par exemple Microsoft Exchange dont les services sont très dépendants du catalogue global. Ces difficultés sont liées en général à des oublis lors de la mise à niveau, surtout dans de grandes entreprises, où la personne en charge de la migration, n’a pas forcément conscience de l’ensemble des applicatifs s’appuyant sur l’AD. Afin de préparer au mieux votre déploiement, il est recommandé de réaliser un inventaire de votre environnement et des services qui en dépendent.

Documentez les éléments suivants :

  • Liste des domaines avec le niveau fonctionnel, les approbations de domaine ou de forêt.
  • Liste des contrôleurs de domaine avec les rôles (Serveur de fichiers et d’impression, DNS, DHCP, KMS,…) et les applications installées.
  • Lister les serveurs qui disposent du catalogue global, des rôles FSMO, serveurs tête de pont pour la réplication inter-sites.
  • Liste des serveurs DNS, liste des zones DNS, redirecteurs, redirecteurs conditionnels et zone de Stub.
  • Liste des sites, sous réseau et lien de site (performances, plage de disponibilités).
  • Liste des équipements qui utilisent l’annuaire LDAP (serveur Proxy Web avec authentification, serveur Radius, solution VPN, copieurs multifonctions).
  • Liste des applications utilisant l’authentification Active Directory ou exécutant des requêtes LDAP (inspecter les applications qui utilisent le compte et le mot de passe Windows comme information de connexion).

Il est recommandé d’utiliser les services DNS sur vos contrôleurs de domaine. Il est préférable d’utiliser des zones DNS intégrés à Active Directory et acceptant les mises à jour sécurisées. Les zones intégrées Active Directory bénéficient de la réplication multi-maître AD et sont donc toutes accessibles en écriture. Il n’est pas obligatoire que tous vos contrôleurs de domaines soient serveur DNS. Dans un environnement Multi-Site, si vous prévoyez d’installer un contrôleur de domaine afin de garantir la disponibilité du service, il est primordial d’assurer également la résolution de nom sur ce site. Dans une forêt Active Directory il existe une zone DNS propre à la forêt « _mstsc » et une zone pour chaque domaine de la forêt. Il est recommandé de répliquer la zone de la forêt sur tous les DCs de la forêt et la zone du domaine sur tous les DCs du domaine. Les problèmes DNS sont à l’origine de beaucoup de problèmes Active Directory.

Note importante : les applications suivantes sont fortement liées à l’AD (liste non exhaustive)

* Exchange Server

* Lync /Skype for Business

* System Center

* Services de synchronisation de profil SharePoint

Pour vous aider à préparer votre déploiement, vous pouvez utiliser les informations suivantes.
Vous pouvez consulter la liste des domaines de votre forêt depuis la console « Domaines et Approbations Active Directory» accessible via l’outil « Domain.msc ». Dans notre laboratoire la forêt comporte un domaine unique.

Vous pouvez utiliser la commande PowerShell suivante pour lister tous les domaines de la forêt :

Get-ADForest | Select Domains

Déterminer les catalogues globaux pour chaque domaine, depuis la console « Utilisateurs et Ordinateurs Active Directory », sur l’unité d’organisation « Domain Controllers » :

La commande PowerShell suivante permet de lister les DCs qui sont catalogues globaux :

Get-ADForest | Select GlobalCatalogs

Pour le niveau fonctionnel des domaines et de la forêt, utilisez la console « Domaines et approbations Active Directory ». Il suffit de faire un clic droit sur le nom du domaine ou sur « Domaines et approbations Active Directory », puis sélectionnez « Augmenter le niveau fonctionnel du domaine/de la forêt ».

Pour déterminer le niveau fonctionnel de la forêt avec PowerShell, utilisez la commande :
Get-ADForest | select Forestmode

Pour le niveau fonctionnel du domaine, utilisez la commande :
Get-ADDomain | select Domainmode

Vous trouverez la liste des zones DNS hébergées sur un contrôleur de domaine à partir de la console DNS (sauf si vos DCs ne font pas office de DNS Server).

Vous pouvez vérifier si la zone est intégrée à Active Directory dans les propriétés de la zone. Sur l’image ci-dessous, vous pourrez déterminer les paramètres de réplications de la zone. La flèche indique les options de mise à jour de la zone.

Si la zone DNS hébergée sur votre DC n’est pas intégrée à l’annuaire Active Directory, vous pouvez modifier le paramètre depuis cette page. Le changement en zone intégrée à l’AD n’impacte pas la production.

Vous trouverez également le détail des relations d’approbations en ouvrant les propriétés du domaine en question, sur la page « Approbations ».

Pour lister les rôles installés sur un serveur, utilisez la commande PowerShell suivante :

Import-Module ServerManager

Get-WindowsFeature | Where-Object {$_.Installed -eq « Installed »}

La console « Sites et Services Active Directory », vous permettra de faire le point sur la partie Sites, Réseaux et Lien de sites.

Pour déterminer si un contrôleur de domaines a été défini comme serveur tête de pont pour la réplication intersites, ouvrez les propriétés du serveur. Dans la page « Général », vous pourrez vérifier si le DC en question est serveur tête de pont.


Cet article est un extrait de l’eBook (Step-by-step guide) : Migrer son infrastructure Active Directory vers Windows Server 2012 et 2012 R2

 

cover_windowsbkpserver2016

Cet eBook décrit en détail la fonctionnalité « Sauvegarde Windows Server » fournie (par défaut) avec Windows Server 2016.
Il s’agit d’une solution de sauvegarde flexible et puissante qui peut vous aider à bâtir un PRA optimisé (Plan de Reprise d’Activité ou DRP en anglais pour Disaster Recovery Plan) pour rétablir votre environnement de production en cas de problème (perte de données ou crash d’un serveur entier).

Les différentes méthodes de mise en œuvre, configuration et gestion de la solution sont détaillées dans cet eBook, à savoir :

WBAdmin.exe

WBAdmin.msc

Module PowerShell « WindowsServerBackup »

De plus, l’ouvrage repose sur la mise en place d’un projet « Real-World » de mise en œuvre d’une stratégie de sauvegarde à l’aide de la fonctionnalité « Sauvegarde Windows Server » pour protéger deux infrastructures systèmes Windows Server 2016 : Annuaire Active Directory & Infrastructure Applicative RDS
Enfin, plusieurs outils et scripts développés par l’auteur sont fournis avec le présent eBook. Ces derniers peuvent vous aider à accélérer le processus d’implémentation mais aussi vous faciliter la gestion de la solution de sauvegarde au quotidien.

A la fin de cet eBook, vous serez capable de :

Planifier et mettre en place une stratégie de Sauvegarde Windows Server

Créer et configurer des sauvegardes Windows Server

Exécuter les sauvegardes « Manuellement »

Planifier et automatiser l’exécution des sauvegardes

Restaurer les fichiers, dossiers et volumes

Récupérer l’état du système.

Restaurer les données des applications

Créer un rapport de sauvegarde quotidien

Scripter /Automatiser l’implémentation et la gestion de la solution « Sauvegarde Windows Server »

Read & Enjoy :).

 

Le format :: Broché :: est disponible sur Amazon.fr et Amazon.com, cliquez sur l’image ci-après pour en savoir plus :

Amazon_logo

Le format :: eBook [PDF] :: est disponible sur BecomeITExpert.com, cliquez sur l’image ci-après pour en savoir plus :

Logo_BecomeITExpert

applocker2016

Cet eBook vous aide à concevoir, planifier et mettre en place une politique de Restriction Logicielles avec AppLocker sous Windows Server 2016.

Il repose sur la mise en place d’un projet AppLocker « Real-World » pour sécuriser deux infrastructures systèmes : Windows Server 2016 et Windows 10 (E Entreprise).

L’auteur partage, à travers cet eBook toute son expertise et retours d’expérience sur AppLocker. Il détaille toutes les approches, techniques et concepts liés aux restrictions logicielles et techniques de sécurité tels que le « Whitelisting & Blacklisting ».

Il décrit également toutes les instructions et procédures techniques vous permettant de créer et gérer les règles AppLocker :

Via le mode GUI (MMC > GPMC.MSC /GPEDIT.MSC)

Via mode CLI (Windows PowerShell > Module AppLocker)

Enfin, plusieurs scripts d’automatisation sont fournis avec cet eBook

Le format :: Broché :: est disponible sur Amazon.fr et Amazon.com, cliquez sur l’image ci-après pour en savoir plus :

Amazon_logo

Le format :: eBook [PDF] :: est disponible sur BecomeITExpert.com, cliquez sur les images ci-après pour en savoir plus :

Logo_BecomeITExpert

applocker_cover

Cet eBook vous aide à concevoir, planifier et mettre en place une politique de Restriction Logicielles avec AppLocker sous Windows Server 2012 R2.

Il repose sur la mise en place d’un projet AppLocker « Real-World » pour sécuriser deux infrastructures systèmes : Windows Server 2012 R2 et Windows 8.1 (E Entreprise).

L’auteur partage, à travers cet eBook toute son expertise et retours d’expérience sur AppLocker. Il détaille toutes les approches, techniques et concepts liés aux restrictions logicielles et techniques de sécurité tels que le « Whitelisting & Blacklisting ».

Il décrit également toutes les instructions et procédures techniques vous permettant de créer et gérer les règles AppLocker :

Via le mode GUI (MMC > GPMC.MSC /GPEDIT.MSC)

Via mode CLI (Windows PowerShell > Module AppLocker)

Enfin, plusieurs scripts d’automatisation sont fournis avec cet eBook

Le format :: Broché :: est disponible sur Amazon.fr et Amazon.com, cliquez sur l’image ci-après pour en savoir plus :

Amazon_logo

Le format :: eBook [PDF] :: est disponible sur BecomeITExpert.com, cliquez sur les images ci-après pour en savoir plus :

Logo_BecomeITExpert