80 ans après, il est toujours essentiel de faire comprendre cet événement aux plus jeunes
Ce livre sur Windows Server 2012 R2 s'adresse à un public d'Administrateurs ou Techniciens Systèmes qui souhaitent acquérir des compétences pour administrer un environnement Windows Server 2012 R2.
L'auteur commence par décrire les concepts Active Directory ; composants d'ADDS, schéma, forêt Active Directory, structure de l'annuaire... Le lecteur est ensuite invité à se familiariser avec l'implémentation d'un contrôleur de domaine virtualisé et d'un contrôleur de domaine en lecture seule (RODC). Le chapitre se termine par l'administration quotidienne de l'Active Directory ainsi que la gestion de la base de données.
La gestion des utilisateurs étant une tâche quotidienne pour un administrateur, le lecteur va se familiariser avec la configuration d'une politique de sécurité et la gestion d'une stratégie de mot de passe affinée (PSO). Après avoir vu la configuration d'un compte de service, les stratégies de groupe (GPO) sont étudiées. Le lecteur prendra connaissance des notions d'extensions côté client, de stratégies de groupe par défaut mais également des différentes opérations qu'il est possible d'effectuer sur une infrastructure de stratégies de groupe (délégation, sauvegarde, maintenance...). La partie GPO est clôturée avec la redirection de dossier, l'exécution de scripts et la mise en place de préférences.
Les chapitres suivants traitent de l'implémentation d'un serveur DHCP (Dynamic Host Configuration Protocol), du rôle DNS (Domain Name System) et du rôle WDS (Windows Deployment Services).
La partie réseau est décrite sur deux chapitres : la configuration de l'accès distant via une connexion VPN (Accès à distance, NPS, Direct Access) ainsi que l'implémentation de la solution NAP (Network Access Protection) permettant la mise en place de règles à respecter pour qu'un poste puisse accéder au réseau de l'entreprise.
Enfin la dernière partie du livre est consacrée à la gestion et à l'optimisation d'un système de fichiers (mise en place des quotas, filtrage de fichiers par extension...) au cryptage des données et à la mise en place d'un système d'audit ainsi qu'à la surveillance et la maintenance des serveurs (WSUS, journal d'évènements...).
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
80 ans après, il est toujours essentiel de faire comprendre cet événement aux plus jeunes
Selma ne vit que pour les chevaux et c’est à travers eux qu’elle traverse cette période violente si difficile à comprendre pour une adolescente...
"Osons faire des choses qui sont trop grandes pour nous", suggère Maud Bénézit, dessinatrice et co-scénariste de l'album
"L’Antiquité appartient à notre imaginaire", explique la romancière primée cette année