background preloader

Tech

Facebook Twitter

Déploiement des services WSUS via GPO. Introduction: Dans un précèdent article « Installation d’un serveur WSUS » j’avais parlé du possible déploiement des mises à jour via des GPO. Vu que je n’ai pas détaillé ce point précédemment, je vous propose de voir ensemble le déploiement de services WSUS via les GPO. Avant de commencer, les détails techniques de l’article, révisons ensemble ce qu’est une GPO. Une GPO ou « Group Policies Object » est une stratégie de groupe. Maintenant la définition rappelée passons à la mise en place. Mise en Place des GPOs Pré-requis: Pour pouvoir suivre les exemples de cet article, il vous faut un serveur windows Server 2008 R2, où est installé un Active Directory et WSUS. Pour déployer les mises à jour avec WSUS il faut normalement modifier une GPO. Pour créer une GPO il faut se rendre dans gestion des stratégies de groupe, pour cela Outils d’administration -> Gestion des Stratégies de groupe.

Puis vous renseignez le nom de la GPO que vous voulez créer. On arrive à la partie intéressant ! Conclusion. Guide de création d'un GPO de déploiement de logiciels (Utilisateur) | InfoNovice.fr. Virtualisation. La virtualisation est un procédé informatique qui vise à séparer le matériel et le logiciel. Son plus grand avantage est que grâce à la virtualisation on peut réduire les coûts matériels et installer ainsi plusieurs systèmes d'exploitation sur une seule machine/serveur. Les frontières entre les différents systèmes d'exploitation (Linux, Windows, Mac, etc.) sont ainsi rompues.

Avant tout, faisons la différence entre l'émulation, la virtualisation, et le portage de noyau. 3 liens vous aideront à mieux comprendre: [1], [2], [3]. Il faut aussi savoir qu'il il y a 2 façons de gérer une machine virtuelle: Avec un système hôte (Exemple: Windows dans une VirtualBox, lui même dans un système hôte Linux).Sans un système hôte grâce à un Hyperviseur (installé directement sur le PC comme si il faisait office de système hôte lui même, puis on peut installer Windows, Linux, BSD etc). 'Sécurité et virtualisation' Comme tout processus confiné, il existe des failles à la virtualisation. VirtualBox sous Linux.

Installer Shinken 3.0 sur CentOS 7 en 10 étapes | Supervision | IT-Connect. This website use cookies to personalize content, provide custom experiences, target ads, to provide social media features and to analyse our traffic. We also share information about your use of our site with our social media, advertising and analytics partners who may combine it with other information that you've provided to them or that they've collected from your use of their services.

Below you have the option of selecting which types of cookies you'll allow to store your personal information. To view the vendor list or change consent settings at any time please visit our privacy policy using the link below. Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies. Cookies are small text files that can be used by websites to make a user's experience more efficient. This site uses different types of cookies. Création d’une règle de pare-feu avec un Fortigate | Pare-Feu | IT-Connect. I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier article, je voudrais vous montrer comment mettre en place une règle de Firewall avec quelques-unes des options de sécurité les plus utilisées pour la sécurité ou l’optimisation de notre trafic internet.

Il faut savoir qu’il existe une règle implicite par défaut qui bloque tout trafic non autorisé. Nous allons voir aussi, comment créer un groupe d’adresses IP, un groupe de services nécessaire pour le fonctionnement des postes et enfin certaines options comme l’antivirus, l’optimisation du trafic WAN ou encore le filtrage web. II. Tout d’abord, voici le schéma de l’infrastructure : Quand nous ouvrons les accès à Internet pour nos postes de travail, est-ce nécessaire d’ouvrir tous les ports ?

Si nous prenons exemple pour un poste de travail classique, pour accéder à Internet il a besoin du HTTP et bien sûr du HTTPS, du FTP éventuellement. III. IV. V. Anti-Virus Nous pouvons créer un nouveau profil : Filtrage web VI. VII. Serveur de deploiement. Astuces hebdo. Phishing Initiative - Soumettez vos phishing présumés afin de contribuer à la lutte ! Installation D’un Serveur WDS (déploiement d’image système) | The Experience. Avant de commencer, il est nécessaire de disposer d’une version de Windows Server 2008 R2 SP1 Standard/Entreprise/Datacenter téléchargeable depuis le site Microsoft.

Il faut également un poste « Hôte » avec d’installé le logiciel Vmware Workstation 9 pour accueillir les machines virtuelles serveurs et clients. Pour cette installation, il faut 2 serveurs membres du même domaine et une machine cliente sans système d’installé : Le serveur « SRV-WDS » devra disposer de deux partions, une pour le sytème et une partition pour les dossiers de déploiement. Le serveur disposera également de 4 GigaOctet de mémoire vive car le système de déploiement demande des ressources suffisantes pour exécuter ses actions de déploiement. Préparation des serveurs Installation de Windows Automated Installation Kit (WAIK) Pour pouvoir installer MDT 2012, sur notre serveur Windows Server 2008 R2 fraichement installé, nous devons télécharger certains produits sur la machine : Configuration de base SRV-CD :

Tuto

Excel - Tutoriels. FOG : Deploiement d’images systemes Windows en PXE. FOG : Deploiement d’images systemes Windows en PXE Je vais tester avec vous une solution de déploiements d'images nommée FOG . C'est un projet intéressant que de fournir à son réseau local un système permettant de déployer/sauvegarder des images de postes clients sans autres artifices que le poste client et un serveur bien dimensionné. Il existe plusieurs solutions de déploiement/sauvegarde d'images systèmes gratuites. La majorité fonctionne extrêmement bien mais s'arrête à la manipulation des OS type Linux . Dans les quelques solutions qu'il nous reste, certaines sont packagés mais peu souples, et d'autres doivent être implémentées "from scratch" mais plus puissantes. On commence donc par FOG , la solution clef en main. Installation de FOG On télécharge la toute dernière version stable de FOG à ce jour, c'est à dire la 0.28. su ( puis vous saisissez votre mot de passe root ) cd /usr/src wget L'archive fait 57M.

Choix 2 pour Ubuntu. Active Directory Windows 2008 R2 – Les GPO « Tuto-informatique AFTEC BTS SIO CDI T2SI. Mar62014 Mise en place de GPO Contexte : Dans le cadre d’un PPE du BTS SIO première année sur l’administration système de Windows 2008 R2, nous avons découvert comment créer une OU et une GPO. Définitions : Les GPO (Group Policy Object) sont des objets Active Directory qui définissent les droits des utilisateurs. Maintenant que nous avons installé Active Directory, mis en place notre domaine dans une nouvelle forêt et créé nos unités d’organisation, nous allons mettre en place des GPO. Pour cela, allez dans le menu démarrer, puis outils d’administration et cliquez sur Gestion des stratégies de groupe.

Placez vous sur une des unités d’organisation, ici « Compta », « Direction » ou « Marketing » en cliquant dessus. Une fenêtre s’ouvre vous permettant de nommer votre GPO. Le GPO est maintenant visible dans l’unité d’organisation « Marketing ». Nous voilà arrivé sur la fenêtre « Éditeur de gestion des stratégies de groupes ». Une liste de tout ce qui est modifiable vous est présenté. PowerShell-Scripting.com - Accueil. How to use Group Policy Preferences to Secure Local Administrator Groups. One problem I see all the time is IT administrator never being able to control who is a local administrator of any particular computer. The problem is that when you give someone local admin access to a computer (because they legitimately need it) you cant stop them from giving admin access to someone else on the same computer.

When this does happen it is also its almost impossible to discover as you have to run a query every computer to see who is in the local admin group and then figure out which account should be a member. Once solution to this is of course following Microsoft best practice and not give your users local admin access to their PC or Server and in an utopian environment this would be possible but we all live in the real world where managers have admin access to their PC’s and developers are allowed to install any software they want.

So how do you give a users full admin access to a computer but stop them from adding more people to the local admin group on a computer? Les GPO de préférence sous Windows Server 2008. Scripts d’ouverture de session. 1 Introduction Les stratégies de groupe de préférence vous offrent une alternative à l’utilisation de scripts ou au maintien de nombreuses images (masters). En effet, il va vous être possible de configurer directement sur les postes de travail : les lecteurs réseaux, les partages, les imprimantes, les tâches planifiées, les comptes et groupes locaux au travers de nouvelles GPO. Voir Figure 1. 2 Comparaison avec les paramètres de stratégies de Groupe Ce tableau illustre les principales différences entres les paramètres de stratégies de groupe et les préférences.

En effet, il est important de bien cerner les différences entre les deux possibilités avant de les appliquer. 3 Liste des items présents Si nous ouvrons la console de gestion des stratégies de groupes (GPMC), nous pouvons découvrir la nouvelle arborescence introduite depuis la CTP Novembre de Windows Server 2008. Blogger sur iTPro.fr ! Stratégies de groupe. Un article de Wikipédia, l'encyclopédie libre. Les stratégies de groupe (ou GPO pour Group Policy Object ) sont des fonctions de gestion centralisée de la famille Microsoft Windows . Elles permettent la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory .

Les stratégies de groupe font partie de la famille des technologies IntelliMirror, qui incluent la gestion des ordinateurs déconnectés, la gestion des utilisateurs itinérants ou la gestion de la redirection des dossiers ainsi que la gestion des fichiers en mode déconnecté. Bien que les stratégies de groupe soient régulièrement utilisées dans les entreprises, elles sont également utilisées dans les écoles ou dans les petites organisations pour restreindre les actions et les risques potentiels comme le verrouillage du panneau de configuration, la restriction de l’accès à certains dossiers, la désactivation de l’utilisation de certains exécutables, etc.

Présentation [ modifier ] Quelques commandes [ modifier ] Les GPO (Les Sécurisés De Groupes:Ou comment simplifier la gestion des sécurités de vos postes dans un Domain) Les stratégies de groupes sont des ensembles de paramètres qui s'appliquent aux utilisateurs et ordinateurs. Elles permettent de gérer plus facilement la sécurité d'un poste ou de plusieurs postes dans un Domain. Les GPO ne s'appliquent pas aux groupes, mais comme dit précédemment aux postes et utilisateurs, qui se trouvent dans un conteneur ou une UO (Unité Organisation). Elles permettent à titre d'exemples de rediriger le dossier Mes Documents, de déployer des Logiciels en fonction des services d'une entreprise ou des utilisateurs. En résumé les GPO sont la pour vous simplifier la vie, et surtout l'administration de votre Domain.

Les GPO existent dés la création d un Domain, c'est la que sont inscris les différents fonctionnements du Domain. (j entends par fonctionnement, les stratégies qui sont appliquées au Domain, durée du mot pas , complexité, etc...) 1) Default Domain Policy : Lié au Domain, et qui régit le fonctionnement des postes et des utilisateurs. Dossier de choix de solution technique.

Étude Fichier sans Assistance. Créer un master avec Microsoft Windows 7. KB0000490 - WDS - Unattended file - Removing /Formatting Drive Partitions. KB ID 0000490 Dtd 11/08/11 Problem Over the last couple of years I've done a lot of imaging of School PC's I don't know why but they come with a myriad of different drive and partition configurations. Even big vendors like HP and Dell ship their machines with recovery partitions these days. If you are imaging with WDS this can cause a problem so what I usually want to do is remove all the partitions, create one big one that takes up all the drive, and format it as NTFS. Solution Before you begin make sure you are clued up on working with WDS unattended files, run through my instructions here. The following procedure needs to be added to the WDS Unattended file NOT the unattended file for the image, (again run through KB0000180 if you are unsure.) 1. 2. 3. 4. 5. Related Articles, References, Credits, or External Links. KB0000180 - Windows Deployment Services (On Server 2008 R2) Deploying Windows 7.

KB ID 0000180 Dtd 13/08/10 Problem It's been a while since I posted run through's on WDS - they were on Server 2003, and were for deploying Windows XP. I've completely re-written this page and shot a series of videos to make the process a little easier to understand. Solution Step 1 Notes 1. 2. Step 2 (Capture the Windows 7 Reference Machine). Step 2 Notes 1. 2. 3. Step 3 (Prepare and Import the Unattended Answer files). 1. 2. 1. Amd64_Microsoft-Windows-International-Core-WinPE InputLocale = en-GB SystemLocale = en-GB UILanguage = en-GB UILanguageFallback = en-GB UserLocale = en-GB SetupUILanguage InputLocal = en-GB 2. Nothing. 3. 4. 5. 6. 7. Note: If you want to remove partitions and carry out drive formatting see the following article. WDS - Unattended file - Removing /Formatting Drive Partitions 3. Amd64_Microsoft-Windows-Shell-Setup_6.1.7600.16385_neutral Computername > * (Note: Generates a random name).

Nothing. amd64_Microsoft-Windows-International-Core_6.1.7600.16385_neutral LocalAccounts 4. 4. 5. Personnaliser Windows en mode audit. Publication: octobre 2009 Mis à jour: octobre 2009 S'applique à: Windows 7, Windows Server 2008 R2 Cette section explique comment démarrer en mode audit, comment personnaliser votre ordinateur et le préparer pour les utilisateurs finals. Pour démarrer en mode audit Démarrez en mode audit de l’une des manières suivantes : Pour les installations sans assistance, à partir de l’écran d’accueil de Windows®, appuyez sur les touches Maj+Ctrl+F3. Lorsque vous configurez un ordinateur pour qu’il démarre en mode audit, il se lance dans ce mode par défaut jusqu’à ce qu’il soit reconfiguré pour s’ouvrir sur les écrans d’accueil de Windows.

Utilisation du mode audit À partir du mode audit, vous pouvez ajouter des pilotes de périphériques supplémentaires, installer des applications et tester la validité de l’installation. Pour modifier les paramètres sans assistance tout en demeurant en mode audit Sortie du mode audit et préparation des ordinateurs pour les utilisateurs finals Voir aussi. Active directory. Ecrit par Pierre dans Active directory avec les tags Cryptage, EFS, Encrypted file system, TuXwin Magazine Actualités IT et Web Le système EFS est une technologie Microsoft permettant de crypter les données et de contrôler qui peut les décrypter ou les récupérer.

Lorsque des fichiers sont cryptés, les données utilisateur ne peuvent pas être lues - même par un pirate disposant d'un accès physique au système de stockage de l'ordinateur. Pour utiliser EFS, il est nécessaire de disposer de certificats, qui sont des documents numériques permettant à leur titulaire de crypter et décrypter les données. Il est également nécessaire de disposer d'autorisations NTFS pour modifier les fichiers... Continuez la lectureVoir le commentaire (1) Offline Windows Password & Registry Editor.

Creation/Multimedia

500 tutoriels pour GIMP en français. Tutoriel GIMP #2 - Les calques. Tutoriel GIMP #1 - Les bases. Gimp. Tutoriels En vidéo | Blog de Mathieu Chateau. ITIL France - Le site francophone et gratuit sur ITIL. Tutoriels. Cours. Formation Excel en ligne gratuite. Scripting. Citrix Xen Desktop : Informations. VDI "Virtuel Desktop Infrastructure" Virtual Desktop Infrastructure. Desktop as a Service. Outils informatiques pour les profs.