Articles Tagués ‘BecomeITExpert.com’

HowTo : Réinitialiser le mot de passe DSRM de votre annuaire AD

Le mot de passe de restauration d’annuaire (DSRM : Directory Service Restore Mode)  est particulier. Il est utile dans les situations d’urgence et est rarement utilisé. Il n’est pas identique au mot de passe de l’administrateur du domaine et il peut être différent entre les contrôleurs de domaine. Il est important de mettre ce mot de passe en lieu sûr.

Si vous ne le connaissez pas, vous pouvez utiliser la procédure suivante pour le réinitialiser.
Ouvrez une invite de commande DOS (en tant qu’administrateur si la version est égale ou supérieure à Windows 2008) :

NTDSUtil
Set dsrm password
Reset password on server null
“Nouveau mot de passe”
”Confirmer le mot de passe”
Quit

 

Cet article vous a plu ?

Il s’agit d’un extrait de la Seconde Edition du livre « Active Directory 2016 – Déploiement et Administration en Entreprise ».

Disponible sur BecomeITExpert.com, cliquez sur l’image ci-dessous pour en savoir plus :

Publicités

Si vous avez des projets de création de « Master Windows » Client ou Serveurs, eh bien ce nouvel eBook est fait pour vous :).

 

A propos de cet eBook

Cet eBook vous permet d’acquérir des compétences en déploiement de poste de travail avec MDT.

Il permet d’obtenir les premières bases nécessaires pour l’installation et la configuration de MDT

Après avoir abordé les différents points techniques (prérequis nécessaires, …), l’installation et la configuration du serveur MDT sont abordées.

Enfin, cet eBook est organisé 4 chapitres, n’hésitez pas à consulter la table des matières pour avoir plus de détail sur les sujets abordé

Ce guide pas à pas peut intéresser plusieurs populations IT :

  • Architecte Poste de travail
  • Ingénieur /Consultant Poste de travail
  • Administrateur Systèmes /Packageur
  • Technicien Systèmes /Réseaux /Applicatif
  • Toutes personnes désirant se former sur l’outil MDT

 

L’eBook est organisé en 4 Chapitres, voir la table des matières suivante pour en savoir plus :

L’eBook est disponible sur BecomeITexpert.com, cliquez sur l’image ci-après pour en savoir plus :

Read & Enjoy :).

Introduction 

« NtDSutil » est un outil de maintenance d’Active Directory et permet entre autres de :

  • Nettoyer l’AD et les métadonnées : si un de vos contrôleurs de domaine devait tomber en panne ou que vous ayez un domaine orphelin, vous pouvez utiliser « NTDSUtil » pour nettoyer les métadonnées et supprimer les liens de réplication obsolète. A partir de Windows 2008, les métadonnées sont nettoyées lors de la suppression du compte ordinateur dans « utilisateurs et ordinateurs Active Directory » ou du « NTDSSettings » dans la console « Sites et Services Active Directory ».
  • Déplacer vérifier ou défragmenter la base de l’annuaire (ntds.dit) : vous pouvez déplacer la base de données de l’annuaire sur un autre volume. La défragmentation n’est pas une opération que vous devez prévoir fréquemment si vous êtes dans une petite structure.

Note importante : Le déplacement avec « NTDSUtil » ne modifie pas le dossier « SYSVOL » contenant les stratégies de groupes, mais uniquement les fichiers de l’annuaire. La méthode recommandée pour déplacer « SYSVOL » est de rétrograder puis de réinstaller les services de domaine, même si vous trouverez facilement des articles qui expliquent comment effectuer un déplacement manuel.

  • Transférer les rôles de maître d’opération (FSMO)

 

HowTo : Utiliser NTDSUtil

Nous allons voir au travers de quelques exemples, l’utilisation de NTDSUtil, comme par exemple déplacer les fichiers de l’annuaire. Pour ce type d’opération il est nécessaire que les services de l’annuaire soient arrêtés.

Pour arrêter les services, utilisez la console « services.msc » et recherchez le service « Service de domaine Active Directory ».

Faites un clic droit sur le nom du service, puis « Arrêter ».

La console vous propose d’arrêter automatiquement les services dépendants.

Pour déplacer la base de données de l’annuaire, ouvrez une « invite de commandes » en tant qu’administrateur sur le contrôleur de domaine et utilisez les commandes :

NTDSUtil

Activate instance NTDS

Files

Move db to D:\nouveau_dossier

Après le déplacement du fichier « NTDS.dit », vous pouvez déplacer les journaux de la base avec la commande :

Move logs to D:\nouveau_dossier

Pour vérifier l’intégrité de la base de données vous pouvez utiliser les commandes « checksum » et « integrity ».

Pour quitter « NTDSutil , saississez « quit » jusqu’à revenir au prompt.

Pour déplacer les rôles de maître d’opération (FSMO) avec « NtDsUtil », vous pouvez utiliser les commandes suivantes :

NTDSUtil

Roles

connections

connect to server “monserveur”

q

Ensuite vous pouvez transférer un ou plusieurs rôles avec les commandes :

transfer pdc

transfer RID master

Transfer infrastructure master

Transfer schema master

Transfer naming master

Si l’ancien contrôleur de domaine disposant du rôle n’est plus disponible, vous devez remplacer « transfer » par « seize » pour forcer la prise de rôle.

Une confirmation vous est demandée, cliquez sur « Oui ».

 

Cet article vous a plu ?

Il s’agit d’un extrait de la Seconde Edition du livre « Active Directory 2016 – Déploiement et Administration en Entreprise ».

Disponible sur BecomeITExpert.com, cliquez sur l’image ci-dessous pour en savoir plus :

Introduction

Après le succès qu’a connu la première Edition du livre « Active Directory 2012 R2 – Déploiement et Administration en Entreprise », la Seconde Edition traitant Active Directory 2016 voit le jour :).

 

A propos de cet eBook

Ce livre est à destination des informaticiens débutant dans le monde de l’administration système souhaitant découvrir ou compléter leur connaissance sur Active Directory. Il peut convenir à des :

  • Etudiants en informatique ;
  • Administrateur système et réseau ;
  • Ingénieur système et réseau en charge de la planification de déploiement Active Directory ;
  • Technicien de support, système ou réseau ;
  • Toute personne qui prévoit d’installer ou de gérer un domaine Active Directory.

 

Dans la pratique si vous devez planifier un déploiement ou si vous ne savez pas pourquoi DNS est indispensable au service de domaine Active Directory, que vous ne connaissez pas « DCDiag.exe » et « RepAdmin.exe » ce livre peut vous être utile.
Afin de suivre au mieux les différents éléments techniques contenus dans cet ouvrage il est préférable d’avoir :

  • Des connaissances sur les réseaux TCP/IP ;
  • De connaître le principe de la résolution DNS ;
  • D’avoir des connaissances de base dans l’installation et l’administration de Windows

 

Nouveautés de la Seconde Edition

Cette seconde édition du livre sur les services de domaines Active Directory comme la première édition est organisée afin de permettre à chaque lecteur de mettre en œuvre les différents éléments au fil de la lecture. Si le principe n’a pas changé, la deuxième édition présente les services de domaines sur Windows Server 2016 et a été enrichi d’exemples supplémentaires comme par exemple :

  • Déploiement d’applications par les stratégies de groupe
  • « Priviliged Access Management Feature » qui permet d’ajouter temporairement des personnes à des groupes de sécurité
  • Les contrôleurs de domaine en lecture seule (RODC) sont détaillés.

 

Dans cette nouvelle édition des commandes PowerShell sont proposées en plus de l’outil graphique. Les exemples sont simples et aucune compétence spécifique sur PowerShell n’est requise.
Le chapitre sur la sauvegarde a également été enrichi.
Cette édition présente également l’utilisation d’outil supplémentaire comme AD Replication Status Tool, un indispensable à l’analyse de l’état de santé d’une forêt AD.
Et surtout un chapitre dédié à la synchronisation des comptes (AAD Connect) avec Office 365 ou Azure Active Directory. Il décrit les différentes étapes, de la validation de vos noms de domaines publics sur le portail Microsoft, jusqu’à la configuration de la synchronisation et présente les options récemment ajoutées par Microsoft pour améliorer le ressenti utilisateur (Pass-Through Authentication, Seamless SSO).

 

A propos de l’Auteur 

Philippe BARTH est Expert Active Directory (toute version), avec une grande expérience sur le déploiement et les migrations.
Il est certifié Microsoft MCSA et reconnu Microsoft MVP (Most Valuable Professional) depuis 2014 entre autres dans la catégorie Directory Services.
Il participe activement aux communautés Microsoft dont le forum et la Gallerie Technet.

Philippe intervient également en tant que consultant sur les sujets/produits suivants :

  • Active Directory
  • Exchange Server
  • Skype For Business
  • System Center Configuration Manager
  • System Center Operation Manager

 

Enfin, vous pouvez :

 

Table des Matières

L’eBook est organisé en 9 Chapitres, voir la table des matières suivante pour en savoir plus :

Ce diaporama nécessite JavaScript.

L’eBook est disponible sur BecomeITexpert.com, cliquez sur l’image ci-après pour en savoir plus :

Read & Enjoy :).

A propos de cet eBook

Cet eBook présente la solution Microsoft ATA « Microsoft Advanced Threat Analytics”, à travers cet eBook vous apprendrez à concevoir, déployer, administrer et dépanner la solution Microsoft ATA.

De plus, l’auteur décrit et présente la solution en détails et de manière pragmatique, il s’appuie sur ses retours d’expérience terrain suite à la réalisation de différents projets ATA réalisés pour des clients grands compte.
L’auteur est un véritable expert de la solution, il travaille sur celle-ci depuis sa première version et a suivi toutes ses évolutions dans le temps, ce qui lui permet de vous faire un retour concret à travers cet eBook.

Enfin, plusieurs ressources sont fournies avec le présent eBook, notamment les Schémas Visio utilisés dans les différents chapitres.

 

Publics concernés par cet eBook

Cet eBook peut intéresser plusieurs populations IT :

RSSI
Architecte Infrastructure
Architecte sécurité
Architecte Réseau
Consultant Infrastructure /Sécurité
Ingénieur Systèmes /Infrastructure /Sécurité
Toute personne désirant apprendre « in-depth » Microsoft ATA

 

Sommaire 

L’eBook est organisé en 6 chapitres, voir sommaire ci-dessous :

Très bon eBook écrit par mon Bro Seyfallah TAGREROUTMVP Cloud & Datacenter Management

L’eBook est disponible sur BecomeITexpert.com, cliquez sur l’image ci-après pour en savoir plus :

Read & Enjoy :).

S’applique à : Windows Vista, Windows 7/8/8.1, Windows 10, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016
A noter que certains paramètres et instructions ne sont disponibles que sur les dernières versions de Windows Server et Windows Client, e.i Windows 10 - Windows Server 2016. lancer MSG.exe /? dan un premier temps pour obtenir la liste des paramètres disponibles

 

Introduction

WhoAmI.exe est un outil en ligne de commande natif dans les systèmes d’exploitation Windows Server et Windows Client.

Il vous permet de lister tous les privilèges et groupes d’appartenance de l’utilisateur connecté actuellement (de manière interactive) sur une Session Windows. WhoAmi.exe permet également de collecter les informations telles que le FQDN /UPN ou encore LOGONID de l’utilisateur connecté.

S’il est utilisé/exécuté sans aucun paramètre, WhoAmi.exe affichera le nom de l’utilisateur connecté actuellement et son domaine d’appartenance (au format NTML Domaine\Nom_Utilisateur) ou le nom du Groupe de travail (WorkGroup) si la machine n’est pas intégrée dans un domaine Active Directory.

Syntaxe

L’outil WhoAmi.exe peut être utilisé sous trois modes différents (trois syntaxes), à savoir

Sysntaxe 1 :

WHOAMI [/UPN | /FQDN | /LOGONID]

/UPN | Affiche le nom d’utilisateur au format UPN (nom d’utilisateur principal).
/FQDN |  Affiche le nom d’utilisateur au format FQDN (nom de domaine pleinement qualifié).
/LOGONID | Affiche l’ID de connexion de l’utilisateur actuel.

LIRE LA SUITE...

 

 
Introduction 

Un réseau virtuel Azure (Azure Virtual Network) est la représentation de votre réseau local d’entreprise dans le Cloud. En effet, quand vous décidez de déployer des ressources dans le Cloud et choisissez Microsoft comme fournisseur de Cloud public, eh bien votre « Réseau dans le Cloud » est le Azure Virtual Network (appelé aussi VNET : cf documentations Microsoft)

Vous pouvez configurer votre ou vos VNETs Azure de la même manière que pour votre ou vos réseaux locaux « On-Premise » : définir le plan d’adressage IP, les sous-réseaux (Subnets), le(s) serveur(s) DNS, les stratégies de sécurité, le routage …Etc

Vous pouvez également subdiviser votre VNET Azure en sous-réseaux pour isoler les différents trafics réseaux (e.g : environnements DMZ /INT /PREPROD /PROD) , ces sous-réseaux peuvent aussi représenter des « Branch Office » ou simplement des Sites de Backup /PRA pour votre S.I, un VNET Azure devient alors une extension de vos réseaux locaux internes « On-Prem » dans le Cloud.

La création d’un VNET Azure peut se faire via :

Le nouveau portail Azure : portal.azure.com

Windows PowerShell : utilisation du module PS Azure

Azure CLI 2.0 : via l’utilisation de la commande az network vnet

Nous allons découvrir à travers cet article la troisième méthode qu’est l’utilisation de l’interface Azure CLI 2.0

Now let’s create & manage our Azure Virtual Network via Azure CLI 2.0__O

 

Comment ça marche ?
  • Ouvrez une Session Windows sur la machine d’administration sur laquelle Azure CLI 2.0 a été installé
  • Lancez l’invite de commande (CMD.exe) en tant qu’Administrateur et saisissez az pour vérifier la disponibilité de l’interface Azure CLI 2.0
  • Après avoir saisi et exécuté la commande az, le Menu suivant vous est retourné :

  • La commande qui nous intéresse est Network. En effet, l’interface az dans le contexte Network vnet permet de créer et gérer les réseaux virtuels Azure.
  • Pour afficher toutes les commandes & sous-commandes liés à la création et gestion des VNETs, saisissez la commande suivante : az network vnet -h 

  • Pour afficher /lister les VNETs existants, saisissez az network vnet list –output table
    • Note : le paramètre –output table est utilisé pour une meilleure lisibilité du résultat retourné (résultat affiché sous forme de tableau)

  • Pour créer une nouveau VNET nommé « hk-vnet01 » dans le groupe de ressource « hk-ResourceGroup » et l’héberger au niveau de la région Azure « Europe de l’Ouest« , la commande suivante est utilisée : az network vnet create -n « hk-vnet01 » -g « hk-ResourceGroup » -l WestEurope

  • Pour créer une nouveau VNET nommé « hk-vnet02 » dans le groupe de ressource « hk-ResourceGroup » et l’héberger au niveau de la région Azure « Europe de l’Ouest » en spécifiant l’espace d’adressage 10.10.0.0/16 et en créant un premier sous-réseau dont l’ID est 10.10.1.0/24, la commande suivante est utilisée : az network vnet create -g hk-ResourceGroup -n hk-vnet02 -l WestEurope –address-prefix 10.10.0.0/16 –subnet-name HK-SUB-PROD –subnet-prefix 10.10.1.0/24

  • Pour afficher des informations détaillées sur un VNET spécifique (hk-vnet01 dans l’exemple suivant), la commande suivante est utilisée : az network vnet show -n « hk-vnet01 » -g « hk-ResourceGroup »

  • Pour supprimer un VNET spécifique (hk-vnet02 dans l’exemple suivant), la commande suivante est utilisée : az network vnet delete -n hk-vnet02 -g hk-ResourceGroup

  • Enfin, pour mettre à jour (modifier) un VNET spécifique, la commande suivante est utilisée : az network vnet update suivie du nom du groupe de ressource hébergeant le VNET (paramètre -g) et le nom du VNET à modifier /updater (paramètre -n). Les paramètres –address-prefixes et –add sont à utiliser pour mettre à jour la configuration de votre VNET. Si toutefois vous voulez afficher l’aide en ligne pour la commande az network vnet update, exécutez la commande suivante : az network vnet update -h