"On n'est pas dans le futurisme, mais dans un drame bourgeois ou un thriller atmosphérique"
"Ce livre sur Windows Server 2012 s'adresse à un public d'Administrateurs ou Techniciens Systèmes qui souhaitent acquérir des compétences pour administrer un environnement Windows Server 2012.
L'auteur commence par décrire les concepts Active Directory ; composants d'ADDS, schéma, forêt Active Directory, structure de l'annuaire... Le lecteur est ensuite invité à se familiariser avec l'implémentation d'un contrôleur de domaine virtualisé et d'un contrôleur de domaine en lecteur seule (RODC). Le chapitre se termine par l'administration quotidienne de l'Active Directory ainsi que la gestion de la base de données.
La gestion des utilisateurs étant une tâche quotidienne pour un administrateur, le lecteur va se familiariser avec la configuration d'une politique de sécurité ou la gestion d'une stratégie de mot de passe affinée (PSO). Après avoir vu la configuration d'un compte de service, les stratégies de groupe (GPO) sont étudiées. Le lecteur prendra connaissance des notions d'extensions côté client, de stratégie de groupe par défaut mais également des différentes opérations qu'il est possible d'effectuer sur une infrastructure de stratégies de groupe (délégation, sauvegarde, maintenance...). La partie GPO est clôturée avec la redirection de dossier, l'exécution de scripts et la mise en place de préférences.
Les chapitres suivants traitent de l'implémentation d'un serveur DHCP (Dynamic Host Configuration Protocol), du rôle DNS (Domain Name System) et du rôle WDS (Windows Deployment Services).
La partie réseau est décrite sur deux chapitres : la configuration de l'accès distant via une connexion VPN (Accès à distance, NPS, Direct Access) ainsi que l'implémentation de la solution NAP (Network Access Protection) permettant la mise en place de règles que les différents postes doivent respecter pour pouvoir accéder au réseau de l'entreprise.
Enfin la dernière partie du livre est consacré à la gestion et l'optimisation d'un système de fichiers (mise en place des quotas, filtrage de fichiers par extension...) au cryptage des données et à la mise en place d'un système d'audit ainsi qu'à la surveillance et la maintenance des serveurs (WSUS, journal d'évènements...). "
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
"On n'est pas dans le futurisme, mais dans un drame bourgeois ou un thriller atmosphérique"
L'auteur se glisse en reporter discret au sein de sa propre famille pour en dresser un portrait d'une humanité forte et fragile
Au Rwanda, l'itinéraire d'une femme entre rêve d'idéal et souvenirs destructeurs
Participez et tentez votre chance pour gagner des livres !