Articles Tagués ‘BecomeITExpert.com’

 

Introduction

Une séquence de tâche dans MDT contient l’ensemble des actions qui vont être effectuées sur le poste durant le déploiement.

Plusieurs modèles sont disponibles dès l’installation de MDT :

  • Standard Client Task Sequence: Séquence de tâche généralement utilisée pour le déploiement de poste de travail.
  • Standard Client Replace Task Sequence: Permet d’effectuer la capture des données d’un poste à l’aide de USMT.
  • Custom Task Sequence : Ce modèle ne contient par défaut qu’une action (l’installation d’application). Suite à la création de la séquence de tâche, il est possible de procéder à l’ajout d’autres actions.
  • Sysprep and Capture: Permet la génération d’une image de référence. La séquence de tâche effectue un sysprep puis une capture du poste.
  • Standard Client Upgrade Task Sequence: Séquence de tâche nécessaire pour effectuer une mise à niveau d’un poste de travail Windows 7, Windows 8, Windows 8.1
  • Litetouch OEM Task Sequence: Nécessaire pour précharger des images d’un système d’exploitation. Ce modèle est généralement utilisé par les fabricants d’ordinateur.
  • Standard Server Task Sequence: Séquence de tâche généralement utilisée pour le déploiement de système d’exploitation Windows Server. Impossible d’utiliser USMT (User State Migration Tools) avec ce type de séquence de tâche. L’outil USMT n’étant pas compatible avec les systèmes d’exploitation serveur.
  • POST OS Installation Task Sequence: Séquence de tâche permettant d’effectuer des actions suite aux déploiements d’un OS. Très pratique pour des systèmes d’exploitation serveur, ils sont rarement utilisés avec des systèmes clients.
  • Deploy to VHD Client Task Sequence: Séquence de tâche identique au modèle Standard Client Task Sequence. Néanmoins le déploiement est fait dans un VHD et non sur un disque physique. La création du fichier VHD est effectuée par la séquence de tâches.

 

Il est possible néanmoins de créer ses propres modèles. Notez que sans la création d’une séquence de tâches, aucun déploiement n’est possible. Suite à sa création, deux fichiers xml (ts.xml et unattend.xml) sont créés et stockés dans le dossier Control. Le premier contient toutes les opérations qui vont être opérées sur le poste ainsi que les valeurs. Concernant le second, il permet d’effectuer une installation du système d’exploitation de manière silencieuse. Les deux fichiers peuvent être modifiés depuis la MDT.

HowTo : Créer votre séquence de tâches

Depuis la console MDT, effectuez un clic droit sur Task Sequences.  Dans le menu contextuel, sélectionnez New Task Sequence.

Un assistant se lance, saisissez un ID unique ainsi que le nom de la séquence de tâches. Concernant le nom, ce dernier s’affichera dans l’assistant de déploiement lors du déploiement d’un poste de travail.

A l’aide de la liste déroulante, sélectionnez Standard Client Task Sequence puis cliquez sur Next.

Il est nécessaire de sélectionnez le système d’exploitation qui va être déployé. Depuis la fenêtre Select OS, sélectionnez l’image Windows 10 puis cliquez sur Next.

Saisissez une Clé si vous souhaitez activer Windows 10 à l’aide d’une clé MAK. Dans le cas d’une licence KMS ou d’une version d’évaluation, laissez la valeur par défaut.

Saisissez les informations nécessaires dans la fenêtre OS Settings (Organisation, page de démarrage IE, Nom complet).

Le mot de passe de l’administrateur local doit être configuré. Ce dernier sera configuré lors du déploiement du poste de travail. Ce mot de passe sera stocké de manière crypter dans le fichier unattend.xml.

Validez les fenêtres suivantes à l’aide du bouton Next afin de procéder à la création de la séquence de tâches. Cette dernière est maintenant présente dans la console MDT.

Les deux fichiers XML utilisés sont présents dans le dossier Control.

 

Cet article vous a plu ?

Il s’agit d’un extrait de l’eBook « MDT 8450 – Déploiement et Configuration en Entreprise [Volume 1] », disponible sur BecomeITExpert.com, cliquez sur l’image ci-dessous pour en savoir plus :

Publicités
HowTo : Réinitialiser le mot de passe DSRM de votre annuaire AD

Le mot de passe de restauration d’annuaire (DSRM : Directory Service Restore Mode)  est particulier. Il est utile dans les situations d’urgence et est rarement utilisé. Il n’est pas identique au mot de passe de l’administrateur du domaine et il peut être différent entre les contrôleurs de domaine. Il est important de mettre ce mot de passe en lieu sûr.

Si vous ne le connaissez pas, vous pouvez utiliser la procédure suivante pour le réinitialiser.
Ouvrez une invite de commande DOS (en tant qu’administrateur si la version est égale ou supérieure à Windows 2008) :

NTDSUtil
Set dsrm password
Reset password on server null
“Nouveau mot de passe”
”Confirmer le mot de passe”
Quit

 

Cet article vous a plu ?

Il s’agit d’un extrait de la Seconde Edition du livre « Active Directory 2016 – Déploiement et Administration en Entreprise ».

Disponible sur BecomeITExpert.com, cliquez sur l’image ci-dessous pour en savoir plus :

Si vous avez des projets de création de « Master Windows » Client ou Serveurs, eh bien ce nouvel eBook est fait pour vous :).

 

A propos de cet eBook

Cet eBook vous permet d’acquérir des compétences en déploiement de poste de travail avec MDT.

Il permet d’obtenir les premières bases nécessaires pour l’installation et la configuration de MDT

Après avoir abordé les différents points techniques (prérequis nécessaires, …), l’installation et la configuration du serveur MDT sont abordées.

Enfin, cet eBook est organisé 4 chapitres, n’hésitez pas à consulter la table des matières pour avoir plus de détail sur les sujets abordé

Ce guide pas à pas peut intéresser plusieurs populations IT :

  • Architecte Poste de travail
  • Ingénieur /Consultant Poste de travail
  • Administrateur Systèmes /Packageur
  • Technicien Systèmes /Réseaux /Applicatif
  • Toutes personnes désirant se former sur l’outil MDT

 

L’eBook est organisé en 4 Chapitres, voir la table des matières suivante pour en savoir plus :

L’eBook est disponible sur BecomeITexpert.com, cliquez sur l’image ci-après pour en savoir plus :

Read & Enjoy :).

Introduction 

« NtDSutil » est un outil de maintenance d’Active Directory et permet entre autres de :

  • Nettoyer l’AD et les métadonnées : si un de vos contrôleurs de domaine devait tomber en panne ou que vous ayez un domaine orphelin, vous pouvez utiliser « NTDSUtil » pour nettoyer les métadonnées et supprimer les liens de réplication obsolète. A partir de Windows 2008, les métadonnées sont nettoyées lors de la suppression du compte ordinateur dans « utilisateurs et ordinateurs Active Directory » ou du « NTDSSettings » dans la console « Sites et Services Active Directory ».
  • Déplacer vérifier ou défragmenter la base de l’annuaire (ntds.dit) : vous pouvez déplacer la base de données de l’annuaire sur un autre volume. La défragmentation n’est pas une opération que vous devez prévoir fréquemment si vous êtes dans une petite structure.

Note importante : Le déplacement avec « NTDSUtil » ne modifie pas le dossier « SYSVOL » contenant les stratégies de groupes, mais uniquement les fichiers de l’annuaire. La méthode recommandée pour déplacer « SYSVOL » est de rétrograder puis de réinstaller les services de domaine, même si vous trouverez facilement des articles qui expliquent comment effectuer un déplacement manuel.

  • Transférer les rôles de maître d’opération (FSMO)

 

HowTo : Utiliser NTDSUtil

Nous allons voir au travers de quelques exemples, l’utilisation de NTDSUtil, comme par exemple déplacer les fichiers de l’annuaire. Pour ce type d’opération il est nécessaire que les services de l’annuaire soient arrêtés.

Pour arrêter les services, utilisez la console « services.msc » et recherchez le service « Service de domaine Active Directory ».

Faites un clic droit sur le nom du service, puis « Arrêter ».

La console vous propose d’arrêter automatiquement les services dépendants.

Pour déplacer la base de données de l’annuaire, ouvrez une « invite de commandes » en tant qu’administrateur sur le contrôleur de domaine et utilisez les commandes :

NTDSUtil

Activate instance NTDS

Files

Move db to D:\nouveau_dossier

Après le déplacement du fichier « NTDS.dit », vous pouvez déplacer les journaux de la base avec la commande :

Move logs to D:\nouveau_dossier

Pour vérifier l’intégrité de la base de données vous pouvez utiliser les commandes « checksum » et « integrity ».

Pour quitter « NTDSutil , saississez « quit » jusqu’à revenir au prompt.

Pour déplacer les rôles de maître d’opération (FSMO) avec « NtDsUtil », vous pouvez utiliser les commandes suivantes :

NTDSUtil

Roles

connections

connect to server “monserveur”

q

Ensuite vous pouvez transférer un ou plusieurs rôles avec les commandes :

transfer pdc

transfer RID master

Transfer infrastructure master

Transfer schema master

Transfer naming master

Si l’ancien contrôleur de domaine disposant du rôle n’est plus disponible, vous devez remplacer « transfer » par « seize » pour forcer la prise de rôle.

Une confirmation vous est demandée, cliquez sur « Oui ».

 

Cet article vous a plu ?

Il s’agit d’un extrait de la Seconde Edition du livre « Active Directory 2016 – Déploiement et Administration en Entreprise ».

Disponible sur BecomeITExpert.com, cliquez sur l’image ci-dessous pour en savoir plus :

Introduction

Après le succès qu’a connu la première Edition du livre « Active Directory 2012 R2 – Déploiement et Administration en Entreprise », la Seconde Edition traitant Active Directory 2016 voit le jour :).

 

A propos de cet eBook

Ce livre est à destination des informaticiens débutant dans le monde de l’administration système souhaitant découvrir ou compléter leur connaissance sur Active Directory. Il peut convenir à des :

  • Etudiants en informatique ;
  • Administrateur système et réseau ;
  • Ingénieur système et réseau en charge de la planification de déploiement Active Directory ;
  • Technicien de support, système ou réseau ;
  • Toute personne qui prévoit d’installer ou de gérer un domaine Active Directory.

 

Dans la pratique si vous devez planifier un déploiement ou si vous ne savez pas pourquoi DNS est indispensable au service de domaine Active Directory, que vous ne connaissez pas « DCDiag.exe » et « RepAdmin.exe » ce livre peut vous être utile.
Afin de suivre au mieux les différents éléments techniques contenus dans cet ouvrage il est préférable d’avoir :

  • Des connaissances sur les réseaux TCP/IP ;
  • De connaître le principe de la résolution DNS ;
  • D’avoir des connaissances de base dans l’installation et l’administration de Windows

 

Nouveautés de la Seconde Edition

Cette seconde édition du livre sur les services de domaines Active Directory comme la première édition est organisée afin de permettre à chaque lecteur de mettre en œuvre les différents éléments au fil de la lecture. Si le principe n’a pas changé, la deuxième édition présente les services de domaines sur Windows Server 2016 et a été enrichi d’exemples supplémentaires comme par exemple :

  • Déploiement d’applications par les stratégies de groupe
  • « Priviliged Access Management Feature » qui permet d’ajouter temporairement des personnes à des groupes de sécurité
  • Les contrôleurs de domaine en lecture seule (RODC) sont détaillés.

 

Dans cette nouvelle édition des commandes PowerShell sont proposées en plus de l’outil graphique. Les exemples sont simples et aucune compétence spécifique sur PowerShell n’est requise.
Le chapitre sur la sauvegarde a également été enrichi.
Cette édition présente également l’utilisation d’outil supplémentaire comme AD Replication Status Tool, un indispensable à l’analyse de l’état de santé d’une forêt AD.
Et surtout un chapitre dédié à la synchronisation des comptes (AAD Connect) avec Office 365 ou Azure Active Directory. Il décrit les différentes étapes, de la validation de vos noms de domaines publics sur le portail Microsoft, jusqu’à la configuration de la synchronisation et présente les options récemment ajoutées par Microsoft pour améliorer le ressenti utilisateur (Pass-Through Authentication, Seamless SSO).

 

A propos de l’Auteur 

Philippe BARTH est Expert Active Directory (toute version), avec une grande expérience sur le déploiement et les migrations.
Il est certifié Microsoft MCSA et reconnu Microsoft MVP (Most Valuable Professional) depuis 2014 entre autres dans la catégorie Directory Services.
Il participe activement aux communautés Microsoft dont le forum et la Gallerie Technet.

Philippe intervient également en tant que consultant sur les sujets/produits suivants :

  • Active Directory
  • Exchange Server
  • Skype For Business
  • System Center Configuration Manager
  • System Center Operation Manager

 

Enfin, vous pouvez :

 

Table des Matières

L’eBook est organisé en 9 Chapitres, voir la table des matières suivante pour en savoir plus :

Ce diaporama nécessite JavaScript.

L’eBook est disponible sur BecomeITexpert.com, cliquez sur l’image ci-après pour en savoir plus :

Read & Enjoy :).

A propos de cet eBook

Cet eBook présente la solution Microsoft ATA « Microsoft Advanced Threat Analytics”, à travers cet eBook vous apprendrez à concevoir, déployer, administrer et dépanner la solution Microsoft ATA.

De plus, l’auteur décrit et présente la solution en détails et de manière pragmatique, il s’appuie sur ses retours d’expérience terrain suite à la réalisation de différents projets ATA réalisés pour des clients grands compte.
L’auteur est un véritable expert de la solution, il travaille sur celle-ci depuis sa première version et a suivi toutes ses évolutions dans le temps, ce qui lui permet de vous faire un retour concret à travers cet eBook.

Enfin, plusieurs ressources sont fournies avec le présent eBook, notamment les Schémas Visio utilisés dans les différents chapitres.

 

Publics concernés par cet eBook

Cet eBook peut intéresser plusieurs populations IT :

RSSI
Architecte Infrastructure
Architecte sécurité
Architecte Réseau
Consultant Infrastructure /Sécurité
Ingénieur Systèmes /Infrastructure /Sécurité
Toute personne désirant apprendre « in-depth » Microsoft ATA

 

Sommaire 

L’eBook est organisé en 6 chapitres, voir sommaire ci-dessous :

Très bon eBook écrit par mon Bro Seyfallah TAGREROUTMVP Cloud & Datacenter Management

L’eBook est disponible sur BecomeITexpert.com, cliquez sur l’image ci-après pour en savoir plus :

Read & Enjoy :).

S’applique à : Windows Vista, Windows 7/8/8.1, Windows 10, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016
A noter que certains paramètres et instructions ne sont disponibles que sur les dernières versions de Windows Server et Windows Client, e.i Windows 10 - Windows Server 2016. lancer MSG.exe /? dan un premier temps pour obtenir la liste des paramètres disponibles

 

Introduction

WhoAmI.exe est un outil en ligne de commande natif dans les systèmes d’exploitation Windows Server et Windows Client.

Il vous permet de lister tous les privilèges et groupes d’appartenance de l’utilisateur connecté actuellement (de manière interactive) sur une Session Windows. WhoAmi.exe permet également de collecter les informations telles que le FQDN /UPN ou encore LOGONID de l’utilisateur connecté.

S’il est utilisé/exécuté sans aucun paramètre, WhoAmi.exe affichera le nom de l’utilisateur connecté actuellement et son domaine d’appartenance (au format NTML Domaine\Nom_Utilisateur) ou le nom du Groupe de travail (WorkGroup) si la machine n’est pas intégrée dans un domaine Active Directory.

Syntaxe

L’outil WhoAmi.exe peut être utilisé sous trois modes différents (trois syntaxes), à savoir

Sysntaxe 1 :

WHOAMI [/UPN | /FQDN | /LOGONID]

/UPN | Affiche le nom d’utilisateur au format UPN (nom d’utilisateur principal).
/FQDN |  Affiche le nom d’utilisateur au format FQDN (nom de domaine pleinement qualifié).
/LOGONID | Affiche l’ID de connexion de l’utilisateur actuel.

LIRE LA SUITE...