Blog ENI : Toute la veille numérique !
Offre estivale️ ☀️ : de -20% à -30% sur les livres en ligne et vidéos, avec le code PLAGE Cliquez ici !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Maîtriser et sécuriser le réseau sous Windows Server -

Maîtriser et sécuriser le réseau sous Windows Server

Informations

Livraison possible dès le 29 juillet 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04564-6
  • EAN : 9782409045646
  • Ref. ENI : EIRESWINS

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04565-3
  • EAN : 9782409045653
  • Ref. ENI : LNEIRESWINS
Cet ouvrage constitue une ressource précieuse pour tous ceux désireux de comprendre et de maîtriser l’administration et la sécurité des ser­vices réseau sous Windows Server. Il permettra aux administrateurs système et réseau, techniciens ainsi qu’aux étudiants de se former effi­cacement et d’acquérir de nouvelles méthodes et astuces pour optimi­ser leur infrastructure. Le livre commence par expliquer l’importance des réseaux dans l’infor­matique moderne, avant de se plonger dans les détails de...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 781 pages
  • Parution juillet 2024
  • Niveau Confirmé à Expert
  • Parution juillet 2024
Cet ouvrage constitue une ressource précieuse pour tous ceux désireux de comprendre et de maîtriser l’administration et la sécurité des ser­vices réseau sous Windows Server. Il permettra aux administrateurs système et réseau, techniciens ainsi qu’aux étudiants de se former effi­cacement et d’acquérir de nouvelles méthodes et astuces pour optimi­ser leur infrastructure.

Le livre commence par expliquer l’importance des réseaux dans l’infor­matique moderne, avant de se plonger dans les détails de la gestion des réseaux sous Windows Server. Il présente les bonnes pratiques de configuration du pare-feu, la sécurisation de l’accès à distance et l’utilisation d’IPSEC pour l’authentification des connexions. Power­Shell est également utilisé pour la configuration des interfaces réseau.

Ce livre offre une exploration exhaustive du fonctionnement du DHCP et du DNS sous Windows Server, accompagnée d’explications détail­lées et de conseils pratiques sur leur configuration et leur sécurisation. Les menaces potentielles et les mesures de protection seront égale­ment évoquées. Les auteurs abordent aussi l’administration de ces rôles à l’aide de PowerShell et de la fonctionnalité IPAM.

Par la suite, l’annuaire Active Directory est abordé pour mettre en évidence les recommandations sur la configuration du DNS et la sécurisation des zones DNS avec l’extension DNSSEC. Cette section est suivie de chapitres traitant la configuration du routage sur Windows Server, la présentation des rôles associés au VPN, ainsi que la mise en œuvre d’un serveur VPN, des services de Bureau à distance et de Multipoint Service.

Compte tenu de l’importance de la connectivité réseau sur un serveur, les auteurs abordent également des sujets tels que l’agrégation des liens et la haute disponibilité ou l’équilibrage de la charge réseau (NLB), avant de se pencher sur l’implémentation d’un serveur Radius (NPS) et la configuration de l’authentification 802.1X pour sécuriser l’accès au réseau d’entreprise.

Enfin, la dernière partie de ce livre est consacrée à la découverte d’outils de diagnostic et de dépannage du réseau sous Windows Server. Les auteurs évoquent les principaux outils en ligne de com­mande, les moniteurs de ressources et de performances, l’indispen­sable Observateur d’événements, ainsi que des outils plus spécifiques comme Packet Monitor.

Tout au long de ce livre, les auteurs ont mis l’accent sur les bonnes pra­tiques et recommandations de Microsoft, et la sécurisation du réseau dans un environnement sous Windows Server.
Avant-propos
  1. Introduction
  2. À qui s'adresse ce livre ?
  3. Contenu de l’ouvrage
  4. Progressivité de l’ouvrage
  5. Prérequis
Intérêt du réseau dans l'informatique
  1. Introduction
  2. Qu’est-ce qu’un réseau ?
  3. Le besoin des utilisateurs
  4. Éléments passifs/actifs
  5. Les protocoles et services
  6. Le réseau sous Windows Server
  7. Bac à sable
    1. 1. Configuration nécessaire
    2. 2. Configuration minimale
    3. 3. L’infrastructure
Gestion du réseau sous Windows
  1. Modèle OSI sous Windows
    1. 1. Introduction
    2. 2. Présentation des couches
    3. 3. Encapsulation/désencapsulation
    4. 4. La trame Ethernet
  2. La pile TCP/IP
  3. Implémentation du protocole IPv4
    1. 1. Le format d’une adresse IPv4
    2. 2. Qu’est-ce qu’un masque de sous-réseau ?
    3. 3. La notion de VLAN
    4. 4. Le calcul des masques de sous-réseau
      1. a. La méthode FLSM
      2. b. La méthode VLSM
    5. 5. Calculer l’adresse IP d’un réseau à partirde son masque
      1. a. Traduire l’adresse IP en binaire
      2. b. Traduire le masque de sous-réseau en binaire
      3. c. Déterminer l’adresse du réseau IPv4
    6. 6. Calculer le nombre d’hôtes disponibles dansun réseau
    7. 7. Trouver le masque de sous-réseau pour unnombre d’hôtes
    8. 8. Découper un réseau en plusieurssous-réseaux
    9. 9. Introduction à IPv6
      1. a. Différences clés entre IPv4 et IPv6
      2. b. Types d’adresses IPv6
      3. c. Reconnaître les adresses IPv6 publiques etprivées
      4. d. Résumé
    10. 10. Conclusion
Sécurité réseau sous Windows
  1. Le pare-feu Windows
    1. 1. Introduction
    2. 2. La notion de profils
    3. 3. Visualiser l’état du pare-feu
      1. a. Avec l’interface graphique
      2. b. Avec PowerShell
      3. c. Avec la commande netsh
    4. 4. Créer une règle de pare-feu
    5. 5. Bonnes pratiques
      1. a. L’état du pare-feu
      2. b. Les connexions sortantes
      3. c. Les connexions entrantes
      4. d. La gestion centralisée des paramètresde pare-feu
      5. e. La fusion des règles
      6. f. Les journaux du pare-feu
  2. Le Centre Réseau et partage
    1. 1. Découverte du Centre Réseau et partage
    2. 2. Activer et désactiver une carte réseau
    3. 3. Les fonctions de partage
  3. Sécurité réseau sans fil
    1. 1. Configuration du réseau sans fil
    2. 2. Risques de sécurité
    3. 3. Sécuriser les connexions Wi-Fi
  4. Sécuriser l'accès à distance
    1. 1. Introduction
    2. 2. L’accès RDP et l’authentification NLA
    3. 3. Modifier le port d’écoute du protocole RDP
    4. 4. L’accès RDP et le verrouillage des comptes
      1. a. Le verrouillage de comptes dans un contexte de domaineActive Directory
      2. b. Afficher la stratégie de verrouillage decomptes
      3. c. Simuler une attaque par brute force
      4. d. Déverrouiller un compte utilisateur
      5. e. Rechercher les comptes verrouillés dans l’annuaireActive Directory
    5. 5. Prioriser Kerberos pour l’authentification
  5. Gestion du réseau avec PowerShell
    1. 1. Introduction
    2. 2. Lister les cartes réseau de la machine
    3. 3. Renommer une carte réseau
    4. 4. Afficher la configuration TCP/IP
    5. 5. Définir une adresse IP statique
      1. a. Configurer l’adresse IP et la passerelle par défaut
      2. b. Configurer un serveur DNS
      3. c. Déclarer un suffixe DNS
    6. 6. Modifier une adresse IP statique
    7. 7. Diagnostic du réseau avec PowerShell
      1. a. Activer, désactiver ou redémarrerune carte réseau
      2. b. Effectuer un ping
      3. c. Tester un port
      4. d. Visualiser les connexions actives
      5. e. Gérer le cache DNS
  6. IPsec
    1. 1. Introduction
    2. 2. Définition
    3. 3. Objectifs de sécurité
    4. 4. Utilisation d’IPsec
    5. 5. Avantages d’IPsec
    6. 6. Mise en place d’IPsec
      1. a. Configuration de l’authentification avec un secretpartagé
      2. b. Configuration de l’authentification avec un certificat
Mettre en place le rôle DHCP sur Windows Server
  1. Définition
    1. 1. Le protocole DHCP et le processus DORA
    2. 2. La notion de bail DHCP
    3. 3. La notion d’étendue
    4. 4. L’agent relais DHCP
  2. Mettre en place le rôle DHCP sur Windows Server
    1. 1. Mise en place avec ou sans Active Directory
    2. 2. Installation du rôle DHCP
      1. a. Installation en mode graphique
      2. b. Installation avec PowerShell
  3. Gestion des options d'étendues et de serveur
    1. 1. Créer une étendue DHCP
    2. 2. Vérifier le bon fonctionnement du serveurDHCP
    3. 3. La gestion des options du serveur DHCP
      1. a. La liste des options DHCP
      2. b. Options de serveur ou options d’étendues
    4. 4. Créer une réservation DHCP
  4. Inscription des enregistrements dans une zone DNS
    1. 1. Inscription dans une zone DNS d’une machine Windows
    2. 2. Enregistrements dynamiques géréspar le serveur DHCP
      1. a. Configurer la mise à jour dynamique
      2. b. Le groupe DnsUpdateProxy
      3. c. Un compte utilisateur pour le service DHCP
      4. d. La protection des noms dans les zones DNS
      5. e. Forcer l’inscription auprès du serveur DNS
  5. Haute disponibilité du service DHCP
    1. 1. Le principe de la haute disponibilité DHCP
    2. 2. Infrastructure cible
    3. 3. Mise en œuvre d’un cluster à basculementDHCP
    4. 4. La réplication des données de l’étendue
    5. 5. Vérifier le bon fonctionnement du cluster à basculement
  6. Gestion du DHCP avec PowerShell
    1. 1. Pourquoi utiliser PowerShell ?
    2. 2. Gérer les étendues DHCP
    3. 3. Parcourir les baux DHCP
    4. 4. Rechercher des adresses IP disponibles
  7. Migration d'un serveur DHCP
    1. 1. Exporter la configuration d’un serveur DHCP
    2. 2. Importer la configuration DHCP
    3. 3. Basculer sur le nouveau serveur DHCP
  8. Le service DHCP et la sécurité du réseau
    1. 1. Les fonctionnalités du service DHCP de WindowsServer
      1. a. Les filtres par adresses MAC
      2. b. Les stratégies DHCP
    2. 2. Les attaques sur le service DHCP
      1. a. DHCP non autorisés : risques etprotections
      2. b. La saturation par l’inondation
DNS sous Windows
  1. Introduction au rôle DNS
    1. 1. Introduction
    2. 2. Qu’est-ce que le DNS ?
    3. 3. Organisation du système DNS
    4. 4. Les serveurs DNS racine
    5. 5. Le système DNS public et privé
    6. 6. Service DNS sous Windows Server
  2. Découvrir les zones DNS
    1. 1. Introduction
    2. 2. Description des zones DNS
      1. a. Zone DNS primaire
      2. b. Zone DNS secondaire
      3. c. Zone DNS intégrée à ActiveDirectory
      4. d. Zone DNS de recherche inversée
      5. e. Zone DNS de stub
    3. 3. Conclusion
  3. Configuration des zones directes et inversées
    1. 1. Introduction
    2. 2. Installation du Rôle DNS
    3. 3. Configuration des zones directes
    4. 4. Création d’enregistrements
      1. a. Création d’un enregistrement A
      2. b. Création d’un enregistrement CNAME
      3. c. Création d’un enregistrement MX
      4. d. Enregistrement NS (Name Space)
      5. e. Validation des changements
    5. 5. Configuration de la zone de recherche inversée
  4. Configuration du transfert de zone
    1. 1. Gestion du transfert de zone
    2. 2. Configuration du transfert de zone
    3. 3. Rappel sur la zone secondaire
    4. 4. Conclusion
  5. Configuration de la redirection DNS
    1. 1. Présentation des redirecteurs DNS
    2. 2. Configuration du redirecteur conditionnel
    3. 3. Redirecteur par défaut
      1. a. Gestion des requêtes DNS en absence de redirecteursexternes
      2. b. Considérations de sécurité etd’accès réseau
      3. c. L’importance des redirecteurs internes
    4. 4. Conclusion
  6. Configuration de délégation DNS
    1. 1. Introduction
    2. 2. Configuration de la délégation dezone
    3. 3. Propriétés de la zone DNS
      1. a. Onglet Général
      2. b. Mises à jour dynamiques
      3. c. Onglet Source de noms (SOA)
      4. d. Onglet Serveurs de noms
      5. e. Onglet WINS
      6. f. Onglet Transferts de zone
    4. 4. Fichier de zone DNS
    5. 5. Zones DNS intégrées à ActiveDirectory
    6. 6. Gestion des droits sur la zone principale DNS
  7. Gestion du DNS avec PowerShell
    1. 1. Introduction
    2. 2. La commande nslookup
    3. 3. Resolve-DNSNAME
    4. 4. Get-DnsServerResourceRecord
    5. 5. Résumé
  8. Surveillance des services réseau avec IPAM
    1. 1. Qu’est-ce qu’IPAM ?
    2. 2. Installation du rôle IPAM sur Windows Server
      1. a. Installation à partir du Gestionnaire deserveur
      2. b. Configurer le provisionnement IPAM
      3. c. Configurer la découverte des serveurs
      4. d. Gérer un serveur avec IPAM
    3. 3. Premiers pas avec l’utilisation d’IPAM
    4. 4. Conclusion
Le réseau sous Active Directory
  1. Rôles du service DNS dans l'AD
    1. 1. Introduction
    2. 2. Localisation des services AD
    3. 3. Support de la Réplication AD par le serviceDNS
    4. 4. Rôle du service DNS AD dans la navigationInternet
    5. 5. Continuité des fonctionnalités DNSen intégration avec AD
  2. Configuration et bonnes pratiques DNS dans AD
    1. 1. Ordre DNS sur les machines
    2. 2. Configuration DNS dans l’AD
    3. 3. Vieillissement et nettoyage des zones DNS (Scavenging)
      1. a. Principe du vieillissement et du nettoyage
      2. b. Configuration du scavenging
      3. c. Impact sur la gestion du réseau
      4. d. Bonnes pratiques et considérations
      5. e. Conclusion
  3. Sauvegarde et restauration de la zone DNS
    1. 1. Sauvegarde d’une zone DNS
    2. 2. Planifier la sauvegarde des zones DNS
    3. 3. Restaurer une zone DNS
  4. Sécuriser le protocole DNS
    1. 1. Les attaques sur le protocole DNS
    2. 2. Qu’est-ce que DNSSEC ?
    3. 3. Terminologie DNSSEC
    4. 4. Configurer DNSSEC sur une zone DNS
      1. a. La prise en charge de DNSSEC sur Windows Server
      2. b. Signer une zone DNS avec DNSSEC
      3. c. Les changements dans la zone DNS
    5. 5. DNSSEC du côté des machines clientes
    6. 6. Le verrouillage du cache DNS
    7. 7. Le pool de sockets DNS
  5. Se protéger des attaques DoS
    1. 1. Attaque DoS et contre-mesures
    2. 2. Rappel du principe de l’attaque
      1. a. Quelques exemples d’attaques DoS
      2. b. Description d’attaque
    3. 3. Configuration du RRL
      1. a. Découverte de la fonctionnalité RRL
      2. b. Préparation du lab
      3. c. Simulation d’attaque
      4. d. Activation du RRL et contremesure
Routage et réseaux
  1. Introduction au rôle routage
    1. 1. Introduction
    2. 2. Présentation du tunneling GRE (Generic RoutingEncapsulation)
  2. Configuration du routage
    1. 1. Introduction
    2. 2. Configuration du rôle routage
      1. a. Mise en place du rôle routage
      2. b. Validation du fonctionnement
      3. c. Bonnes pratiques
      4. d. Le routage statique
      5. e. Ajouter des routes statiques en ligne de commande
  3. VPN sous Windows Server
    1. 1. Définition
    2. 2. Les types de VPN
      1. a. VPN client à site
      2. b. VPN site à site
      3. c. VPN pour le grand public
    3. 3. Les protocoles VPN
      1. a. PPTP
      2. b. L2TP/IPsec
      3. c. IKEv2/IPsec
      4. d. SSTP
      5. e. Les autres protocoles
    4. 4. Les méthodes d’authentification
    5. 5. Les rôles sous Windows Server
      1. a. Accès VPN
      2. b. DirectAccess
      3. c. Always On VPN
  4. Configuration du VPN sous Windows Server
    1. 1. Présentation
    2. 2. Déploiement du rôle
      1. a. Configuration du VPN
      2. b. Propriétés du VPN
      3. c. Condition d’accès
      4. d. Rappel sur le Always On VPN
    3. 3. Configuration du client VPN
    4. 4. Options du client VPN
    5. 5. Déployer la configuration VPN Client
  5. Services de bureau à distance
    1. 1. Composants d’une infrastructure RDS
      1. a. Les services du rôle RDS
      2. b. Le protocole RDP
      3. c. Le client RDP de Windows
    2. 2. Le réseau et l’architecture
      1. a. La bande passante
      2. b. Exemple d’architecture RDS
      3. c. Le protocole RDP est apprécié parles cybercriminels
    3. 3. Le stockage d’un hôte de session
    4. 4. Les licences associées au rôle RDS
      1. a. Le Bureau à distance sans RDS
      2. b. Les licences d’accès client
      3. c. Licence par utilisateur ou par ordinateur
    5. 5. Déployer une infrastructure RDS
      1. a. L’infrastructure cible
      2. b. Préparation de l’environnement
      3. c. Installation du rôle RDS
      4. d. Installation du gestionnaire de licences RDS
      5. e. Connexion au serveur RDS
      6. f. Configuration de l’environnement RDS
    6. 6. Conclusion
  6. Déploiement du MultiPoint Service
    1. 1. Introduction
    2. 2. Architecture
    3. 3. Avantages de la solution
    4. 4. Déploiement du rôle MultiPoint
    5. 5. Conclusion
Agrégation de liens et haute disponibilité
  1. Définition d'agrégation
    1. 1. Introduction
    2. 2. Définition
      1. a. Définition du protocole LACP
      2. b. Utilisation
  2. L'agrégation des liens sous Windows Server
    1. 1. Les avantages de l’agrégation de liens sousWindows
    2. 2. Limite de l’agrégation de liens sous Windows
    3. 3. Mise en place de l’agrégation des liens
      1. a. Mode d’équipe
      2. b. Mode d’équilibrage de charge
      3. c. Carte réseau en attente
      4. d. Interface d’équipe principale
    4. 4. Fonctionnement du NIC Teaming dans Windows Serveret sur les machines virtuelles
    5. 5. Gestion d’agrégation avec PowerShell
      1. a. Création de l’équipe NIC
      2. b. Afficher ou modifier un NIC Teaming existant
    6. 6. Conclusion
  3. Mise en place de l'agrégation des liens
    1. 1. Bonnes pratiques
    2. 2. Mise en place du NIC Teaming avec l’interface graphique
    3. 3. Configuration en ligne de commande
    4. 4. Conclusion
  4. Équilibrage de charge
    1. 1. Introduction
    2. 2. Rappel du principe
    3. 3. Différentes architectures
    4. 4. Découvrir le rôle NLB
      1. a. Prérequis
      2. b. Mode d’opération
      3. c. Mode de filtrage
      4. d. Mode d’affinité
      5. e. Configuration des cartes réseau
    5. 5. Installation des rôles
      1. a. Configuration du NLB
      2. b. Ajouter un second nœud
      3. c. Test du cluster
Serveur RADIUS sous Windows
  1. Introduction au rôle NPS
  2. Déploiement du serveur RADIUS
    1. 1. Installation du rôle NPS
    2. 2. Les ports utilisés par RADIUS
    3. 3. Les méthodes d’authentification
  3. L'authentification (AAA) pour les équipements réseau
  4. Implémentation du standard 802.1x
    1. 1. Qu’est-ce que la norme 802.1x ?
      1. a. Fonctionnement du standard 802.1x
      2. b. Processus d’authentification
    2. 2. Installation du rôle NPS
    3. 3. Configuration du NPS
      1. a. Authentification compte utilisateur
      2. b. Configuration du switch
      3. c. Configuration du poste client
      4. d. Authentification avec certificat
Diagnostics et dépannage du réseau
  1. Outils en ligne de commande
    1. 1. Les outils indispensables
    2. 2. Commandes de base
      1. a. Vérification de la configuration IP
      2. b. Vérification de la résolution DNS
      3. c. Tracer le chemin
      4. d. La commande ping
      5. e. Réinitialisation du socket
      6. f. État du pare-feu
      7. g. Chemin par défaut
      8. h. Tester les ports
      9. i. Écoute des ports
      10. j. Capture du trafic
      11. k. PSPing
  2. Moniteur de ressources
    1. 1. Gestionnaire des tâches
    2. 2. Console Moniteur de ressources
    3. 3. Historique de fiabilité
    4. 4. Résolution des problèmes Windows
  3. Analyseur de performances
    1. 1. Console d’Analyseur de performance
    2. 2. Outils d’analyse
    3. 3. Générer des rapports de performance
    4. 4. Création d’un rapport personnalisé
  4. Observateur d'événements
    1. 1. Prise en main de l’Observateur d’événements
    2. 2. Les journaux Windows
      1. a. Le niveau de gravité des événements
      2. b. Comment lire un événement ?
      3. c. Comment créer un filtre ?
      4. d. Journaux utiles pour le dépannage réseau
      5. e. Sécurité : événements à surveillerde près
      6. f. Exécuter une action basée sur un événement
      7. g. Gestion de la taille des journaux
      8. h. Aller plus loin avec Sysmon
  5. Packet Monitor (Pktmon)
    1. 1. Prise en main de Packet Monitor
    2. 2. Exemples de filtres et d’options
    3. 3. Adapter le format de sortie
    4. 4. Packet Monitor dans Windows Admin Center
  6. TCPView
Auteur : Florian BURNEL

Florian BURNEL

Florian BURNEL est à la fois formateur, consultant et créateur de contenus sur le site IT-Connect, qu'il a co-fondé et qui s’est imposé comme une référence pour les étudiants et professionnels en informatique. Véritable passionné par les domaines du réseau, des systèmes et de la cybersécurité, il est aujourd’hui expert des technologies Microsoft, ce qui lui a valu la reconnaissance en tant que Microsoft MVP dans la catégorie "Cloud and Datacenter Management".
En savoir plus
Auteur : Mehdi DAKHAMA

Mehdi DAKHAMA

Mehdi DAKHAMA est expert en systèmes, réseau et cloud, spécialisé dans les solutions Microsoft. Formateur certifié MCT et enseignant-chercheur en cybersécurité, il partage son expertise via de nombreuses publications, vidéos, conférences et webinaires. Également, auteur de nombreuses solutions utilisées couramment dans l’administration système et réseau, il s'investit dans la création de contenus et outils pour améliorer et protéger les environnements informatiques en entreprise. Titulaire des certifications MCSA et MCSE dans les catégories Sécurité serveur et Microsoft Azure, il est également reconnu en tant que Microsoft MVP dans la catégorie infrastructure et Cloud.

En savoir plus

Nos nouveautés

voir plus