Archives de la catégorie ‘Windows Sever’

J’avais publié dans le passé un post décrivant la matrice d’interopérabilité des Licences TSE/RDS Windows Server 2000 à 2016.

Note : le post est disponible directement depuis ce lien.

 

J’expliquais à travers cet article quand et comment pouvez-vous ré-utiliser vos Licences (CAL) TSE/RDS 2000 à 2016 sur les différentes plateformes Windows Server 2000 à 2016.

Aujourd’hui, je vais partager avec vous la nouvelle Matrice d’interopérabilité des Licences/CAL RDS à partir de 2012 à 2019.
Windows Server 2003 & 2008/2008 R2 étant Obsolètes, nous allons principalement nous focaliser sur les versions d’OS Server pouvant être utilisées en Production.

 

Comme vous le savez, Windows Server 2008 et 2008 R2 ne sont plus supportés depuis le 14 Janvier 2020. Consultez ce post pour en savoir plus.

 

Je vais plus précisément répondre aux questions suivantes :

  • Puis-je réutiliser mes anciennes CAL RDS et les réinstaller sur un nouveau serveur exécutant une version d’OS Windows Server différente à celle du serveur « Source/existant »?
  • Puis-je utiliser mes CAL TSE/RDS existantes pour autoriser mes utilisateurs RDS à se connecter à des serveurs Hôtes de Session (RDSH) exécutant des versions Windows Server différentes ?

 

Ma réponse sera « Splitée » en deux parties :

  • Compatibilité des CAL TSE/RDS pour les serveurs de Licence RDS (RDLS)
  • Comptabilité des CAL TSE/RDS pour les serveurs Hôte de Session (RDSH)

 

Note importante : les informations détaillées ci-dessous s’applique à vos serveurs de Licence RDS et RDSH hébergés OnPrem mais aussi ceux qui tournent sous forme de VM IaaS Azure (ou AWS, GCP, AliBabaCloud…Etc)

 

#R1 : Compatibilité des CAL RDS avec les serveurs de Licences RDS (RD Licensing Server)

Le tableau ci-dessous vous montre les CAL RDS pouvant être installées/utilisées sur chaque version d’OS Windows Server hébergeant le service de Licensing RDS (RDLS : Remote Desktop Licensing Server) :

 

#R2 : Compatibilité des CAL RDS avec les serveurs Hôtes de Session RDS (RD Session Host Server)

Le tableau ci-dessous vous montre les CAL RDS pouvant être installées/utilisées pour autoriser vos utilisateurs distants à se connecter aux serveurs RDSH en fonction de la version d’OS Windows Server qui exécutent :

Ce qu’il faut retenir

Vous ne pouvez pas utiliser vos anciennes CAL RDS pour accéder aux nouvelles versions de Windows Server (RD Session Server), mais vous pouvez utiliser des nouvelles CAL RDS pour accéder aux anciennes versions de Windows Server (RD Session Host). Les serveurs de licences RDS peuvent héberger toutes les CAL RDS ayant la même version de l’OS qu’il exécute ou ultérieur (eg : un RD Licensing Server 2016 peut héberger des CAL RDS 2016 et 2019).

Pour vous aider à mieux comprendre le tableau, je vous détaillerai un vrai « Use Case »:

Supposons qu’un Client (Société) X dispose déjà d’un Pack de Licences RDS 2012 R2 et est sur le point de dé-commissionner son infrastructure RDS 2012 R2 pour en déployer une nouvelle sous 2016 ou 2019. Comme indiqué dans le tableau ci-dessus, les CAL « RDS 2012 R2 » peuvent être installées sur les OS Windows Server suivants : 2012, 2012 R2, 2016 et 2019. Cette société pourra donc continuer à utiliser (en réinstallant) les Licences RDS 2012 R2 sur tout futur serveur de Licence RDS exécutant Windows Server 2012 R2 à 2019.

Cette même société souhaite savoir s’elle peut réutiliser ses licences RDS 2012 R2 pour permettre l’accès à des hôtes de session RDSH 2016 ou 2019, comme indiqué dans le tableau ci-haut, les CAL RDS 2012 R2 ne permettent l’accès qu’à des RDSH Servers exécutant la même versions que les CAL ou antérieur, donc des hôtes de sessions sous Windows Server 2012 R2, 2012, 2008 R2 ou 2008.

 

Référence documentation

Pour en savoir plus sur le Licensing RDS et la compatibilité des CAL RDS entre les différentes versions d’OS Windows Server, je vous invite à consulter la documentation officielle Microsoft disponible directement depuis ce lien.

A bientôt, et soyez forts pendant cette crise sanitaire (covid-19), tout va rapidement rentrer dans l’ordre :).

#ProtegezVous #RestezVous #SoyezForts

 

 

La configuration de la solution LAPS est réalisée via PowerShell (PowerShell V2 minimum), cette solution possède un module dédié nommé « AdmPwd.PS ». Ce module s’installe avec LAPS en sélectionnant l’option « PowerShell Module ». Avant l’installation et le déploiement de la solution il est préférable de se familiariser avec ce module.

Avant chaque opération LAPS via PowerShell, vous devez d’abord importer le module PowerShell « AdmPwd.PS » en exécutant l’une des deux commandes suivantes :

Ci-dessous vous trouverez la liste des Cmd-Lets inclus dans le module PowerShell.

Import-Module AdmPwd.PS

IpMo AdmPwd.PS

Vous pouvez ensuite exécuter la commande suivante pour obtenir la liste complète des Cmd-lets fournis avec le module LAPS PS « AdmPwd.PS » :

Get-Command -Module AdmPwd.PS

Comme illustré dans la capture d’écran ci-dessous, le module « AdmPwd.PS » dispose de plusieurs Cmd-lets, celles-ci sont détaillées dans le tableau ci-dessous :

Cmd-Let /Explication
Find-AdmPwdExtendedRights

Permet d’obtenir les groupes /comptes par OU ayant la permission de consulter les mots de passe.

Get-AdmPwdPassword

Permet d’obtenir le mot de passe d’une machine.

Reset-AdmPwdPassword

Permet de modifier la date d’expiration du mot de passe.

Set-AdmPwdAuditing

Permet d’activer l’audit d’accès au mot de passe d’une machine. Créer l’événement 4662 sera consigné dans le journal des événements de sécurité des contrôleurs de domaine.

Set-AdmPwdComputerSelfPermission

Permet de créer sur les OU dans Active Directory les délégations de contrôles pour les comptes ordinateurs. Ceux-ci peuvent modifier les attributs LAPS afin de renseigner le mot de passe.

Set-AdmPwdReadPasswordPermission

Permet de créer sur les OU dans Active Directory les délégations de contrôles pour les groupes/utilisateurs. Ceux-ci peuvent afficher le mot de passe.

Set-AdmPwdResetPasswordPermission

Permet de créer sur les OU dans Active Directory les délégations de contrôles pour les groupes /utilisateurs. Ceux-ci peuvent modifier la date d’expiration afin d forcer le changement du mot de passe.

Update-AdmPwdADSchema

Permet de modifier le schéma AD en ajoutant les objets de type ordinateur les attributs suivants :

ms-MCS-AdmPwd

ms-Mcs-AdmPwdExpirationTime

 

Ceci est un extrait de l’eBook « Microsoft LAPS – Déploiement et Configuration en Entreprise« .

L’eBook est disponible ici.

N’hésitez pas à consulter la table des matières pour en savoir plus.

 

#HK

Microsoft a dévoilé pour la première fois sa nouvelle « Command Line Desktop App » pour Windows baptisée « Windows Terminal » au Microsoft Build 2019. L’équipe Windows avait annoncé qu’il s’agit d’une App Open source qui offre un emplacement central où les Développeurs/Scripteurs peuvent accéder à la ligne de commande traditionnelle, tels que la Command Prompt, Windows PowerShell, PowerShell Core ou encore au sous-système Windows pour Linux (WSL : Windows SubSytem for Linux), en version 1 mais aussi WSLv2.

Quelques améliorations verront le jour pour le nouveau Terminal Windows, notamment :

  • Prise en charge de plusieurs onglets (Multiple Tabs)
  • Moteur de rendu « Text » basé sur DirectWrite / DirectX accéléré par le GPU
  • Paramètres de configuration avancés

 

Bien que les développeurs pouvaient compiler et utiliser Windows Terminal à partir du code disponible sur GitHub, Microsoft propose désormais un « Installer » via son Windows Store.

 

Télécharger Terminal Windows App

La nouvelle App « Windows Terminal » pour Windows 10 peut être téléchargée depuis l’URL suivante :

https://www.microsoft.com/en-us/p/windows-terminal-preview/9n0dx20hk701

Vous serez automatiquement redirigé vers Windows Store pour télécharger l’App :

Une fois installée, cliquez sur « Lancer » pour démarrer une nouvelle instance Windows Terminal :

Notez qu’il existe tout de même certains prérequis, notamment la version de Windows 10 sur lequel vous souhaitez installer le nouveau Windows Terminal.

Pensez à Updater votre OS avant l’install de cette nouvelle App.

 

Lancement de Windows Terminal (Preview)

Une fois installée, la nouvelle (Preview) App « Windows Terminal » est accessible depuis Windows Store ou le Menu Démarré de votre machine Windows 10

Exécutez la nouvelle App Windows Terminal and Enjoy 🙂

Personnalisez l’interface « Windows Terminal »

Windows Terminal est fourni avec plusieurs thèmes et permet une personnalisation complète de l’interface.

La personnalisation consiste à modifier un fichier JSON (profiles.json) pour accéder à toutes les options de personnalisation (e.g : modification l’image d’arrière-plan…etc)

Microsoft fournit quelques instructions intéressantes concernant la partie personnalisation du Windows Terminal, je vous invite à consulter ce post pour en savoir plus.

 

Ce qu’il faut retenir

L’App Windows Terminal pour Windows 10 est encore en « Preview », Microsoft promet plusieurs améliorations/introduction de New Features, donc restez connectés et suivez les évolutions depuis la Page GitHub dédiée à Windows Terminal mais aussi et surtout depuis le DevBlog Windows 

 

Windows Terminal in Action 

Je vous invite à regarder la Vidéo Demo ci-dessous, réalisée par l’équipe « Microsoft Windows Developper »:

 

Participez à l’évolution/amélioration du nouveau Windows Terminal, Partagez votre Feedback !

N’hésitez pas à partager votre avis/feedback avec l’équipe Windows Developper ainsi que la communauté MS pour participer à l’évolution/amélioration de cette powerful App.

Vous pouvez contribuer depuis le repo GitHub dédié au nouveau Windows Terminal > Onglet « Issues » voir URL suivante :

https://github.com/Microsoft/Terminal

A propos de cet eBook

Le volume 2 de l’eBook MDT 8450 vous permet d’approfondir certaines fonctionnalités MDT comme le déploiement d’application et la personnalisation de l’OSD.

On y verra également comment déployer des correctifs avec WSUS pendant le déploiement d’un poste de travail.

Le déploiement de MDT sur plusieurs sites est également abordé.

 

Publics concernés par cet eBook

Ce guide pas à pas peut intéresser plusieurs populations IT :

  • Architecte Poste de travail
  • Ingénieur /Consultant Poste de travail
  • Administrateur Systèmes /Packageur
  • Technicien Systèmes /Réseaux /Applicatif
  • Toutes personnes désirant se former sur l’outil MDT

 

Enfin, cet eBook est organisé en 5 chapitres, n’hésitez pas à consulter la table des matières pour avoir plus de détail sur les sujets abordé.

L’eBook est disponible sur BecomeITexpert.com, cliquez sur l’image ci-après pour en savoir plus :

Très bon eBook de Nicolas BONNET | Microsoft MVP sur Enterprise Mobility.

Bonne lecture à tous :).

A bientôt,

#HK

Bonjour tout le monde,

Voici notre « RDS Tip of The Week » :

Comment transférer des fichiers/données de plus de 2GB via RDP

 

Description de la limitation /problème

Il existe une limitation relative au protocole RDP quand il s’agit de transférer des données/fichiers volumineux via une Session Bureau à distance.

Si vous avez déjà essayez de transférer des fichiers volumineux (+ 2 GB), le message d’erreur suivant vous est retourné (Error Copying File or Folder « Unspecified Error« ):

 

Solution (HowToFix)

Il existe deux techniques permettant de contourner ce problème :

  • Transférer vos données via la « la Redirection de disque local » mappé directement sur votre Session Bureau à distance
  • Transférer vos données via un Partage UNC (\\tsclient\C$)

 

Perso, j’utilise la redirection de mes disques locaux vers la Session Bureau à distance pour transférer des données volumineuses, par XP, je trouve que c’est plus stable & fiable.

Si votre infra RDS se trouve en Back-end derrière une Gateway RDS, tout le traffic RDP est encapsulé over HTTPS, il s’agit du même principe qu’un service STaaS (STorage-as-aService) tel que OneDrive ou Dropbox. Les protocoles de partages réseaux (eg : SMB/445 TCP) ne sont jamais exposés à Internet, tout le traffic passe à travers le canal HTTPS.

De plus, accéder à un \tsclient\c$ nécessite des privilèges « LocAdmin », si des utilisateurs standards doivent transférer des données via RDP, il suffit de configurer (autoriser) la Redirection de disque local sur la machine cible, aucun privilège « Admin » n’est requis, ils doivent simplement appartenir au groupe local « Remote Desktop Users » sur la machine cible.

Voyons comment ça marche.

Depuis la machine qui héberge les données/fichiers à transférer, lancez l’outil MSTSC.exe, depuis « Ressources locales« , > « Autres » > « Lecteurs » > cochez le lecteur/disque contenant vos données à transférer pour le rediriger vers la Session RDS (C: dans l’exemple suivant) :

Une fois connecté sur votre session Bureau à distance, ouvrez Windows Explorer (Drapeau+E) et vérifiez que votre ou vos lecteurs locaux ont bien été redirigés :

Enfin, cliquez sur votre lecteur redirigé et copiez/collez vos données sur le Windows Desktop de la session RDS (ou Documents..etc) :

Et voilà le tour est joué :).

A bientôt,

#HK

 

Microsoft a annoncé aujourd’hui la disponibilité générale (GA : General Availability) de Windows Server 2019 en tant que « Guest OS » pour son offre IaaS (Infrastructure-as-aService) : Azure Virtual Machine.

Windows Server 2019 pour Azure VM fait désormais parti de la famille 6 des Guest OS disponibles depuis le Azure Marketplace.

Consultez ce post pour en savoir plus !

 

Petit Reminder sur les familles de Guest OS pour Azure VM

Il existe aujourd’hui 5 principales Famille de Guest OS pour vos VMs Azure (Numérotation commence à 2) :

Famille 6

Windows Server 2019

Famille 5

Windows Server 2016

Famille 4

Windows Server 2012 R2

Famille 3

Windows Server 2012

Famille 2

Windows Server 2008 R2 SP1

 

Je vous invite à consulter cet article pour plus d’informations sur chaque Family Release.

#HK

 

Plusieurs modifications ont été apportées aux rôles, services de rôles et fonctionnalités de Windows Server 2019.

Avant la sortie officielle de Windows Server 2019 (le 02 Octobre 2018), l’équipe Windows Server Corp a mis à jour la liste des rôles/service de rôles et fonctionnalités ayant été modifiés par rapport à Windows Server 2016.

Cette liste (complète) est disponible à cet URL.

Je vais vous lister quelques « Major Changes » à travers cet article.

Nouveaux Rôles 

Pas de nouveaux rôles !

Nouveaux Services de Rôles

Pas de nouveaux services de rôle !

Rôles Supprimés

Les deux rôles suivants ont été supprimés de Windows Server 2019 :

MultiPoint Services

Expérience Windows Server Essentials 

 

Services de Rôles supprimés

Seul le service de rôle suivant a été supprimé (Fonctionnalité de Scan Management). Il a été introduit avec WS Server 2008 R2, mais n’a pas connu beaucoup de succès, de plus pas beaucoup de devices sont compatibles avec cette Windows Feature, MS a donc décidé d’arrêter le développement de ce service de rôle.

Serveur de numérisation distribuée

 

Fonctionnalités Modifiées

Les deux fonctionnalités Windows Server suivantes ont été modifées suite à l’évolution de version :

ASP.NET 4.7 au lieu de ASP.NET 4.6

Extensibilité .NET 4.7 au lieu de Extensibilité .NET 4.6