Sujets de base | Installation et configuration de Windows Server 2012 R2 – Serveur d’impression

Author: Titanfall —

Short summary: Ce chapitre est tiré du livre  Sujets de base Configuration matérielle requise pour Windows Server 2012 R2 Comme avec les versions précédentes de Windows, votre matériel doit remplir certaines conditions pour que Windows Server 2012 R2 fonctionne correctement. Tout d'abord, Windows Server 2012 R2 nécessite un processeur 64 bits; Microsoft a cessé les logiciels […]

Quick overview

Site
Tutos GameServer
Canonical URL
https://tutos-gameserver.fr/2019/05/04/sujets-de-base-installation-et-configuration-de-windows-server-2012-r2-serveur-dimpression/
LLM HTML version
https://tutos-gameserver.fr/2019/05/04/sujets-de-base-installation-et-configuration-de-windows-server-2012-r2-serveur-dimpression/llm
LLM JSON version
https://tutos-gameserver.fr/2019/05/04/sujets-de-base-installation-et-configuration-de-windows-server-2012-r2-serveur-dimpression/llm.json
Manifest
https://tutos-gameserver.fr/llm-endpoints-manifest.json
Estimated reading time
45 minutes (2687 seconds)
Word count
8955

Key points

Primary visual

Sujets de base | Installation et configuration de Windows Server 2012 R2

 – Serveur d’impression
Main illustration associated with the content.

Structured content

Ce chapitre est tiré du livre  Sujets de base Configuration matérielle requise pour Windows Server 2012 R2 Comme avec les versions précédentes de Windows, votre matériel doit remplir certaines conditions pour que Windows Server 2012 R2 fonctionne correctement. Tout d'abord, Windows Server 2012 R2 nécessite un processeur 64 bits; Microsoft a cessé les logiciels 32 bits avec cette version de Windows Server. Le tableau 2-2 décrit la configuration matérielle minimale et recommandée pour Windows Server 2012 R2 fournie par Microsoft:

Tableau 2-2 Configuration matérielle requise pour Windows Server 2012 R2

Composant

Minimum requis

Recommandé par Microsoft

Processeur

1,4 GHz

2 GHz ou plus rapide

Mémoire

512 Mo de RAM

2 Go de RAM ou plus

Espace disque disponible

32 Go

40 Go ou plus

Lecteur optique

Lecteur de DVD-ROM

Lecteur de DVD-ROM

Afficher

Moniteur Super VGA (800×600)

Moniteur XGA (1024×768)

De plus, vous devez disposer des périphériques d’entrée / sortie habituels, notamment un clavier et une souris ou un périphérique de pointage compatible, ainsi que d’une carte réseau filaire ou sans fil. Si vous pouvez vous connecter à un emplacement réseau sur lequel vous avez copié le contenu du DVD-ROM Windows Server 2012 R2, vous n'avez pas besoin d'un lecteur de DVD-ROM sur votre ordinateur. Comme pour toute autre installation de système d'exploitation, vous obtiendrez de meilleures performances si vous disposez d'un processeur plus rapide et d'une mémoire supplémentaire sur votre système. De plus, lorsque vous installez Windows Server 2012 R2 sur un ordinateur Itanium, vous devez disposer d'un processeur Intel Itanium 2 et d'un espace disque supplémentaire. Les ordinateurs disposant de plus de 16 Go de RAM requièrent un espace disque supplémentaire pour les fichiers de pagination, de mise en veille prolongée et de vidage. Avec de l’espace disque à un coût minimum absolu, il est facile d’acquérir un disque dur de grande capacité. Vous aurez certainement besoin de beaucoup d'espace disque sur un serveur qui sera un contrôleur de domaine dans un grand domaine. Microsoft vous recommande également d'effectuer les actions suivantes avant d'installer Windows Server 2012 R2:

Déconnectez les périphériques d’alimentation sans coupure (UPS): Si vous utilisez un onduleur, déconnectez son câble série ou USB avant d'installer Windows Server 2012 R2. Toutefois, notez qu'il n'est pas nécessaire de déconnecter d'autres périphériques USB tels que des disques durs externes, des imprimantes, etc. Sauvegarder les données: Effectuez une sauvegarde complète des informations de configuration de vos serveurs, en particulier des serveurs d'infrastructure réseau tels que les serveurs DHCP. La sauvegarde doit inclure les partitions de démarrage et système, ainsi que les données d'état du système. Désactiver le logiciel antivirus: Un logiciel antivirus peut interférer avec l'installation du système d'exploitation. Exécutez l'outil de diagnostic de la mémoire Windows: Cet outil teste la RAM de votre ordinateur. Pour plus d'informations, reportez-vous à la section “Spotlight utilitaire: Diagnostic de la mémoire Windows »à l'adresse http://technet.microsoft.com/en-us/magazine/2008.09.utilityspotlight.aspx?pr=blog. Fournissez des pilotes de stockage de masse si nécessaire: Enregistrez le fichier de pilote sur le support approprié afin de pouvoir le fournir lors de l'installation. Notez que le pare-feu Windows est activé par défaut: Les applications serveur nécessitant des connexions entrantes échoueront jusqu'à ce que vous créiez des règles de pare-feu entrantes autorisant ces connexions. Pour plus d'informations, voir «Présentation du Pare-feu Windows avec sécurité avancée» à l'adresse http://technet.microsoft.com/en-us/library/hh831365.aspx. Préparez votre environnement Active Directory pour Windows Server 2012 R2: Avant d'ajouter un contrôleur de domaine Windows Server 2012 R2 ou de mettre à jour un contrôleur de domaine existant vers Windows Server 2012 R2, préparez le domaine et la forêt en exécutant Adprep.exe. Nous discutons de cet outil au chapitre 13, «Installation de contrôleurs de domaine».

Installation de Windows Server 2012 R2 Comme déjà présenté au chapitre 1, «Présentation de Windows Server 2012 R2», vous pouvez installer Windows Server 2012 R2 en tant que serveur avec une interface graphique, qui présente une interface utilisateur graphique complète, ou Server Core, qui présente uniquement une fenêtre d'invite de commande. Installation d'un ordinateur Windows Server Core Comme expliqué au chapitre 1, Windows Server Core inclut une version minimale du logiciel serveur sans interface graphique. vous effectuez toutes les tâches de configuration à partir de l'invite de commande. Suivez cette procédure pour installer Windows Server Core et effectuer les tâches de configuration initiales:

Insérez le DVD-ROM Windows Server 2012 R2 et allumez votre ordinateur. Vous devriez voir un message vous informant que Windows copie des fichiers temporaires; Si ce n'est pas le cas, vous devez accéder au programme de configuration du BIOS fourni avec votre ordinateur et modifier la séquence de démarrage de sorte que l'ordinateur démarre à partir du DVD.

Après quelques minutes, l'écran Windows Server 2012 R2 illustré à la figure 2-1 s'affiche. Cliquez sur Installer maintenant pour commencer l'installation.

Figure 2-1 Démarrage de l'installation de Windows Server 2012 R2.

Windows copie les fichiers temporaires, puis affiche l'écran Obtenir les mises à jour importantes pour la configuration de Windows, illustré à la figure 2-2. Si vous êtes connecté à Internet, sélectionnez Allez en ligne pour installer les mises à jour maintenant (recommandé).

Figure 2-2 Si vous êtes connecté à Internet, vous devez sélectionner l’option pour obtenir les mises à jour.

Sur la prochaine Installer Windows écran, cliquez Installer maintenant.

Les options présentées dans la figure 2-3 vous permettent d’installer la version complète de Windows Server 2012 R2 Standard ou Datacenter avec une interface graphique ou Windows Server 2012 R2 Server Core. Sélectionnez le Windows Server 2012 R2 Datacenter (Installation Server Core) option puis cliquez sur Suivant.

Figure 2-3 Cet écran vous permet de sélectionner l'installation complète de Windows Server 2012 R2 ou l'option Server Core.

Vous êtes invité à accepter les termes de la licence. Cochez la case intitulée J'accepte les conditions d'utilisation puis cliquez sur Suivant.

Les options présentées dans la figure 2-4 vous permettent de mettre à niveau ou d'installer une copie vierge de Windows Server 2012 R2. Sélectionnez Personnalisé (avancé) pour installer une copie vierge de Windows Server 2012 R2. L'option de mise à niveau est disponible uniquement si vous avez démarré l'installation depuis Windows Server 2008, Windows Server 2008 R2 ou la version d'origine de Windows Server 2012.

Figure 2-4 Vous avez la possibilité de procéder à une mise à niveau à partir de Windows Server 2008 / R2 / 2012.

Sélectionnez le disque sur lequel vous voulez installer Windows puis cliquez sur Suivant.

Prenez une pause-café pendant l'installation. Cela prend un certain temps (en particulier lors d’une installation sur une machine virtuelle) et l’ordinateur redémarre plusieurs fois. Comme le montre la figure 2-5, le programme d'installation indique la progression de l'installation.

Figure 2-5 Le programme d'installation de Windows indique la progression de l'installation de Windows Server 2012 R2.

Après 15 à 30 minutes (selon votre matériel), Windows redémarre une dernière fois et vous informe que votre mot de passe doit être changé avant la première connexion. Cliquez sur D'accord.

Tapez et confirmez un mot de passe fort. Une fois informé que le mot de passe est changé, cliquez sur D'accord. Après environ une minute, le bureau apparaît, contenant une fenêtre de commande mais pas d'écran de démarrage ni d'icônes du bureau (voir la figure 2-6). C'est l'interface Windows Server Core standard.

Figure 2-6 Au démarrage, Windows Server Core 2012 R2 n'affiche qu'une fenêtre de commande.

Pour définir l'heure correcte, tapez contrôle timedate.cpl. Par défaut, Server Core définit le fuseau horaire sur Heure du Pacifique. Si vous vous trouvez dans un fuseau horaire différent, vous devrez changer cela. Définissez le fuseau horaire approprié, modifiez la date et l'heure si nécessaire, puis cliquez sur D'accord. Windows installe Server Core avec un nom d'ordinateur généré de manière aléatoire. Pour définir un nom de votre choix, tapez netdom renamecomputer% nomordinateur% / nouveau nom:ServerC1 (où, dans ce cas, ServerC1 est le nom que vous attribuez; remplacez votre nom de serveur désiré). Windows vous avertit que le processus de changement de nom pourrait avoir un impact négatif sur certains services. Type Y procéder. Vous êtes informé que l'ordinateur doit être redémarré pour terminer le changement de nom. Type arrêt / r / t 0 pour redémarrer votre serveur. Après le redémarrage du serveur, appuyez sur Ctrl + Alt + Suppr et connectez-vous à l'aide du mot de passe que vous avez défini à l'étape 11.

Commandes utiles du serveur Toute la configuration, la gestion et le dépannage de Windows Server Core sont effectués à partir de la ligne de commande. Les utilitaires disponibles vous permettent d'effectuer presque toutes les tâches de configuration habituelles de cette manière. Dans Windows Server 2012 et 2012 R2, de nombreuses commandes utilisées avec Server Core dans Windows Server 2008 ont été remplacées par des applets de commande PowerShell. Le tableau 2-3 décrit certaines des commandes disponibles les plus utiles.

Tableau 2-3 Commandes et applets de commande Windows Server Core utiles

Commander

Sens

netdom rejoindre Nom de l'ordinateur /domaine:nom de domaine

Joint un domaine Active Directory. Vous serez invité à entrer le nom d'utilisateur et le mot de passe d'un utilisateur disposant de privilèges d'administrateur de domaine.

Sconfig.cmd

Configure et gère une série de propriétés d'installation communes de Server Core. Voir la figure 2-7.

cscript scregedit.wsf

Active les mises à jour automatiques.

Get-WindowsFeature

Affiche les rôles et fonctionnalités actuellement installés sur le serveur.

Install-WindowsFeature

Ajoute des rôles ou des fonctionnalités.

Désinstallez-WindowsFeature

Supprime les rôles ou les fonctionnalités.

interface netsh IPv4

Inclut une série de sous-commandes qui vous permettent de configurer le réseau IPv4.

netsh advfirewall

Inclut des sous-commandes qui vous permettent de configurer le pare-feu Windows.

Aidez-moi

Fournit une liste de toutes les commandes Windows Server Core disponibles.

Figure 2-7 La Sconfig.cmd Cet utilitaire vous permet d'effectuer de nombreuses actions de configuration de base sur un ordinateur Server Core.

Les commandes disponibles incluent également la plupart des commandes précédemment utilisées avec MS-DOS et les versions précédentes de Windows. Nous discutons de nombreuses commandes Server Core et d’applets de commande PowerShell dans divers chapitres de ce livre et d’autres. Guide de certification livres de cette série. Installation du serveur à interface graphique complète Bien que Microsoft commercialise Server Core comme étant l'installation par défaut de Windows Server 2012 R2, la version complète de l'interface graphique représente toujours la version la plus facile à gérer du serveur. La procédure d’installation du serveur à interface graphique complète est identique, que vous installiez directement à partir d’un DVD-ROM ou d’un partage réseau, sauf que vous devez disposer d’un type de client réseau installé sur votre ordinateur pour accéder à un partage réseau. La procédure suivante décrit l'installation à partir d'un DVD-ROM:

Suivez la procédure décrite précédemment pour installer Windows Server Core jusqu'à ce que l'écran précédemment présenté à la figure 2-3 s'affiche. Sélectionnez soit Windows Server 2012 R2 Standard (serveur avec une interface graphique) ou Windows Server 2012 R2 Datacenter (serveur avec une interface graphique), puis cliquez sur Suivant. Effectuez les étapes 6 à 10 de la procédure précédente. L'installation prendra entre 15 et 45 minutes, selon votre matériel. Tapez et confirmez un mot de passe sécurisé. Windows vous informe que votre mot de passe a été changé. Cliquez sur D'accord.

Windows affiche un message de bienvenue et prépare votre bureau. Ensuite, le bureau avec le gestionnaire de serveur illustré à la figure 2-8 apparaît.

Figure 2-8 Lorsque vous vous connectez au serveur avec une interface graphique pour la première fois, le gestionnaire de serveur apparaît.

Après avoir effectué les étapes de configuration initiales, vous serez invité à appuyer sur Ctrl + Alt + Suppr et entrez votre mot de passe lorsque vous redémarrez votre serveur. Mise à niveau d'un ordinateur Windows Server 2008 Vous pouvez mettre à niveau un ordinateur exécutant Windows Server 2008 R2 avec Service Pack 1 (SP1) ou version ultérieure vers Windows Server 2012 R2, à condition que cet ordinateur réponde à la configuration matérielle requise pour Windows Server 2012 R2. Vous ne pouvez pas mettre à niveau un ordinateur Windows Server 2003 ou version antérieure, ni un ordinateur exécutant une version client de Windows vers Windows Server 2012 R2. Pour mettre à niveau vers Windows Server 2012 R2, procédez comme suit:

Une fois connecté à Windows Server 2008 R2 en tant qu'administrateur, insérez le DVD-ROM Windows Server 2012 R2. Quand le Installer Windows l’écran apparaît, cliquez sur Installer maintenant. Sélectionnez votre système d'exploitation, la version standard ou Windows Core de Windows Server 2012 R2. puis clique Suivant. Acceptez les termes de la licence puis cliquez sur Suivant. Sur le Quel type d'installation voulez-vous? page, sélectionnez Améliorer. Windows vérifie la compatibilité de votre matériel et de vos logiciels et affiche un rapport de compatibilité qui vous informe de tout problème potentiel de mise à niveau. Consultez ce rapport et apportez les modifications que vous jugez nécessaires. Lorsque vous êtes prêt à continuer, cliquez sur Suivant. Prenez une pause déjeuner pendant que la mise à niveau se poursuit. Cela prendra 60 minutes ou plus, selon votre configuration matérielle ou l'utilisation d'un logiciel informatique virtuel. Le serveur redémarre trois ou quatre fois. Après le redémarrage final, connectez-vous à l'aide du mot de passe précédemment utilisé dans Windows Server 2008 R2. Windows prépare votre bureau et affiche l’outil Gestionnaire de serveur comme indiqué précédemment dans la figure 2-8.

Conversion entre le noyau et l'interface graphique Vous pouvez convertir la version complète de l'interface graphique de Windows Server 2012 R2 en Server Core ou inversement à tout moment. De plus, vous pouvez convertir la version de l’interface graphique graphique entre l’une des trois options décrites au chapitre 1. Utilisez la procédure suivante pour convertir le serveur à interface graphique complet en Server Core:

Dans le champ Rechercher, tapez PowerShell et sélectionnez Windows PowerShell.

Tapez l'applet de commande suivante: Désinstallez-WindowsFeature Server-Gui-Mgmt-Infra –Restart

Un affichage sur la fenêtre PowerShell suit le processus de suppression, ce qui prend plusieurs minutes. Un message de configuration des fonctionnalités Windows apparaît alors lorsque l'interface graphique est supprimée. Après quelques minutes supplémentaires, le serveur redémarre. Lorsque l'écran de connexion apparaît, appuyez sur Ctrl + Alt + Suppr et reconnectez-vous en tant qu'administrateur.

Utilisez la procédure suivante pour convertir un ordinateur Server Core afin d'exécuter l'interface graphique complète:

À partir de l'invite de commande administrative, tapez PowerShell.

Tapez la commande suivante: Get-WindowsImage -ImagePath install.wim

Cette commande renvoie le numéro d'index du serveur avec une image graphique. Puis tapez la commande suivante: Install-WindowsFeature Server-Gui-Mgmt-Infra, Serveur-Gui-Shell - Redémarrez –Source wim: install.wim:

Attendez que Windows configure les fonctionnalités et redémarre; puis appuyez Ctrl + Alt + Suppr et reconnectez-vous en tant qu'administrateur.

Si vous reconvertissez un serveur précédemment installé en mode interface graphique en interface graphique à partir de Server Core, la procédure est légèrement plus simple. Utilisez la commande PowerShell suivante à la place de celles indiquées aux étapes 2 et 3: Installer-WindowsFeature Server-Gui-Mgmt-Infra, Serveur-Gui-Shell -Redémarrer Pour installer le poste de travail complet sur votre serveur (y compris l'accès aux applications du Windows Store comme dans Windows 8 ou Windows 8.1), utilisez la commande PowerShell suivante, puis redémarrez votre ordinateur. Ce mode ajoute un lien vers Windows Store sur l'écran de démarrage, comme illustré à la figure 2-9: Installez-WindowsFeature Desktop-Experience

Figure 2-9 L'expérience de bureau complète dans Windows Server 2012 R2 vous permet d'ajouter des applications Windows Store.

L'installation de l'interface de serveur minimale sur votre serveur nécessite de supprimer le shell de l'écran de démarrage. Utilisez la commande PowerShell suivante, puis redémarrez votre ordinateur. Vous recevez une fenêtre d'invite de commande et la console du Gestionnaire de serveur, comme indiqué précédemment dans la figure 2-8. Désinstallez-WindowsFeature Server-Gui-Shell Délégation de l'administration du serveur Au fur et à mesure que l'entreprise grandit, l'administration de serveurs peut devenir très lourde à gérer. Pour aider à équilibrer la charge de travail et créer un processus de support sans heurts, un modèle de délégation doit être mis en œuvre. L'implémentation d'un modèle de délégation implique les tâches suivantes:

Préparer un modèle de délégation Établissement de l'accès des délégués Tirer parti de Active Directory Identifier les outils d'administration

Préparation pour un modèle de délégation La préparation à un modèle de délégation nécessite une planification préalable. Décider comment gérer votre administration système peut être une tâche frustrante. La clé du succès consiste à définir un modèle qui convient le mieux à votre situation, à s’entendre sur une stratégie à long terme et à imposer aux personnes concernées de s’en tenir au modèle. Vous devez choisir parmi trois stratégies de base pour décider de la gestion de votre environnement:

Décentralisé: Ceci est généralement conçu pour les petites boutiques familiales ou même les bureaux à domicile. Dans ce modèle, les administrateurs sont présents sur chaque site et partagent les mêmes responsabilités et accèdent aux serveurs. Ce modèle introduit généralement des problèmes d'évolutivité et de normalisation. Centralisé: Généralement trouvé dans les moyennes et grandes entreprises, le modèle centralisé se concentre sur les normes de conduite et la gestion cohérente à partir d'un site central ou d'un groupe central d'administrateurs. Les sites de succursale peuvent employer des ingénieurs de bureau disposant des droits d’administrateur local sur les postes de travail, mais d’un accès limité aux serveurs. Dans de nombreux cas, l’approche centralisée correspond à ce que le modèle décentralisé évolue en heures supplémentaires.

Partagé / Délégué: Un modèle partagé / délégué peut être utilisé pour une organisation de toute taille, mais il est généralement adopté par les grandes entreprises / entreprises avec une main-d'œuvre informatique plus importante. Contenant les caractéristiques des modèles décentralisés et centralisés, l'approche partagée ou déléguée se concentre sur les politiques et procédures centralisées régies par les administrateurs de l'entreprise. Les administrateurs d'entreprise «supplèrent» les administrateurs juniors sur chaque site pour gérer les serveurs locaux et piloter un processus cohérent entre tous les sites. Cette approche est par nature hiérarchique en ce sens que de nombreux niveaux d’administration peuvent être définis. Par exemple, le bureau principal peut contenir la majorité des systèmes. Ces systèmes sont gérés par des administrateurs principaux ou un groupe d’administrateurs d’entreprise. Les sites de succursale peuvent contenir localement des serveurs importants, tels que des serveurs de fichiers gérés par les administrateurs de site et / ou le groupe d’administrateurs de l’entreprise. Les ingénieurs de bureau peuvent se voir déléguer l’accès administratif à tous les postes de travail, mais ils peuvent également transmettre les problèmes aux administrateurs de site ou même aux administrateurs d’entreprise, si nécessaire.

Établissement de l'accès des délégués Une fois qu'un modèle de délégation a été sélectionné, l'étape suivante consiste à décider comment déléguer l'accès. Selon le serveur, les rôles installés et les applications installées, il existe différentes manières de déléguer l'accès. Dans certains cas, les applications ou les rôles incluent une interface dans laquelle un accès élevé est accordé. Dans la plupart des autres situations, des groupes intégrés locaux peuvent être utilisés pour accorder différents accès à différents délégués, en fonction de leur fonction. Par exemple, supposons que vous ayez délégué des tâches de sauvegarde à une petite équipe d’administrateurs débutants. Pour accorder ou déléguer les autorisations nécessaires, vous pouvez décider d'imbriquer, plutôt que d'ajouter, les comptes de domaine des administrateurs juniors au groupe d'opérateurs de sauvegarde local intégré sur un ou plusieurs serveurs. Pour aider à rationaliser cela dans les grandes organisations, vous pouvez envisager des couches supplémentaires d'imbrication de groupe avec une stratégie de groupe afin de réduire l'accès élevé à un groupe de serveurs. Cette méthode offre une solution plus évolutive, car l'extension de l'accès des délégués est aussi simple que l'ajout de comptes d'administrateur junior à un groupe de domaines. Le groupe de domaine est ensuite automatiquement ajouté au groupe local des opérateurs de sauvegarde sur les serveurs. Active Directory sera discuté plus en détail plus tard. Reportez-vous au tableau 2-4 pour obtenir une liste des groupes locaux intégrés et de leurs fonctions.

Tableau 2-4 Groupes locaux intégrés

Groupe

Une fonction

Opérateurs d'assistance au contrôle d'accès

Interrogez à distance les autorisations ou les attributs d'authentification pour les ressources de l'ordinateur.

Administrateurs

Permet un accès complet à l'ordinateur et le contrôle de celui-ci. Permet aux membres de modifier et de gérer les autorisations et l'accès à l'ordinateur.

Opérateurs de sauvegarde

Possibilité de sauvegarder et de restaurer des fichiers, quelles que soient les autorisations attribuées au dossier ou aux fichiers. Ces utilisateurs ne peuvent pas modifier et gérer les autorisations.

Services de certificats DCOM Access

Les membres sont autorisés à se connecter aux autorités de certification.

Opérateurs cryptographiques

Effectuer des opérations cryptographiques.

Utilisateurs COM distribués

Démarrer, activer et utiliser des objets DCOM.

Lecteurs de journaux d'événements

Possibilité de lire les journaux d'événements sur l'ordinateur.

Invités

Les utilisateurs ne disposent pratiquement d'aucun autre accès au système que celui d'utiliser Internet et les applications de base. Des profils temporaires leur sont attribués lors de la connexion.

Administrateurs Hyper-V

Permet un contrôle total sur Hyper-V.

Utilisateurs IIS

Utilisé par les services Web IIS.

Opérateurs de configuration réseau

Possibilité de modifier les paramètres TCP / IP et de libérer et de renouveler les adresses IP.

Utilisateurs du journal de performance

Gérez et planifiez les journaux des compteurs de performance et les alertes sur l'ordinateur.

Analyseur de performances utilisateurs

Capacité à surveiller les compteurs de performance et à lire les données de compteur de performance.

Utilisateurs avec pouvoir

Généralement utilisé pour fournir des privilèges élevés aux applications existantes.

Opérateurs d'impression

Administrer les imprimantes et les travaux d'impression sur le serveur.

Utilisateurs du bureau à distance

Les membres de ce groupe ont l'autorisation de se connecter à l'ordinateur à distance.

Réplicateur

Gère les fonctions de réplication de domaine.

Utilisateurs

Accès limité pour vous connecter à l'ordinateur. Permet aux utilisateurs d'exécuter des applications, d'utiliser des périphériques et des périphériques locaux, mais de ne pas apporter de modifications administratives.

WinRMRemoteWMIUsers

Possibilité d'accéder aux ressources WMI.

Tirer parti de Active Directory L'un des principaux avantages d'Active Directory est que vous pouvez répartir les tâches administratives entre plusieurs personnes à l'aide de l'Assistant Délégation de contrôle AD DS. Vous pouvez attribuer différents ensembles de responsabilités administratives à différents utilisateurs, notamment des segments de la structure de répertoires tels que des unités d'organisation ou des sites. La délégation de contrôle administratif présente plusieurs avantages:

Vous pouvez affecter des sous-ensembles de tâches administratives à des utilisateurs et à des groupes. Vous pouvez attribuer la responsabilité d'une partie limitée du domaine, telle que des unités d'organisation ou des sites, à des utilisateurs ou à des groupes. Vous pouvez utiliser une hiérarchie imbriquée d'OU pour un contrôle encore plus granulaire des utilisateurs pouvant effectuer certaines tâches administratives. Vous pouvez améliorer la sécurité du réseau en imposant des limites plus restrictives à l’appartenance à des groupes puissants tels que les administrateurs de domaine, les administrateurs d’entreprise et les administrateurs de schéma.

Lors de la conception de la structure de votre forêt AD DS, vous devez garder à l'esprit les exigences administratives de chaque domaine. Chaque domaine a la capacité de contenir une hiérarchie d'unités d'organisation différente. Les administrateurs de la forêt, membres du groupe Administrateurs de l'entreprise, ont automatiquement la possibilité de créer une hiérarchie d'unités d'organisation dans n'importe quel domaine de la forêt. Les administrateurs de domaine, membres du groupe Administrateurs de domaine de chaque domaine distinct, ont par défaut le droit de créer une hiérarchie d'unités d'organisation au sein de leur propre domaine. Lorsque vous créez initialement la conception de votre unité d'organisation, vous devez le faire pour activer l'administration. Après cela, vous devez créer toutes les unités d'organisation supplémentaires requises pour l'application de la stratégie de groupe et la gestion des ordinateurs. La délégation de contrôle et la gestion des services AD DS sont abordées plus en détail ultérieurement. Identifier les outils d'administration La dernière étape de la délégation des tâches administratives consiste à identifier les jeux d'outils disponibles pour vos délégués. Microsoft nous a fourni les outils suivants pour faciliter les tâches administratives:

Gestionnaire de serveur: Le Gestionnaire de serveur offre la possibilité de gérer des serveurs locaux ou distants à partir d'un emplacement central. Accès Web Windows PowerShell: Comme nous l'avons vu précédemment, PowerShell est un puissant outil de ligne de commande disponible depuis Windows Server 2008. Améliorant de Server 2012 R2, PowerShell peut désormais être exécuté sur le Web à l'aide de Windows PowerShell Web. Passerelle d'accès. Cette fonctionnalité est disponible en tant que fonctionnalité installable via le Gestionnaire de serveur.

Configuration de l'état souhaité (DSC) Windows PowerShell: La configuration d'état souhaitée (DSC) PowerShell est une extension PowerShell publiée avec Windows Server 2012 R2 et Windows 8.1. Nous discutons de la DSC plus en détail dans la section suivante. Console de gestion Microsoft (MMC): Comme dans les versions précédentes de Windows, la console MMC reste un outil puissant utilisé par les administrateurs pour gérer les serveurs locaux et distants. Vous pouvez créer des consoles MMC personnalisées en lecture seule avec des composants logiciels enfichables spécifiques ne contenant que les outils requis pour la fonction de délégué spécifique. Outils d'administration de serveur distant: Fournit un ensemble d'outils à utiliser avec les ordinateurs clients exécutant Windows 8 / 8.1. Il comprend le gestionnaire de serveur, les composants logiciels enfichables MMC, les applets de commande PowerShell et des outils de ligne de commande supplémentaires permettant de gérer les installations complètes et Windows Server 2012 R2. Vous pouvez télécharger des outils d’administration de serveur distant à partir du Centre de téléchargement Microsoft en tant qu’installateur autonome.

Configuration de l'état souhaité par Windows PowerShell Comme mentionné précédemment, la configuration DSC (Desired State Configuration) Windows PowerShell a été conçue pour améliorer les niveaux d'automatisation via l'utilisation de PowerShell 4.0. Il aide les administrateurs à réduire le nombre de tâches répétitives en définissant des configurations prédéfinies qui accompagnent les cmdlets PowerShell 4.0. Les paramètres de configuration sont enregistrés dans un fichier MOF (Managed Object File) et peuvent être utilisés comme base de comparaison ou comme modèle pour de nouveaux déploiements. DSC est souvent utilisé dans les situations suivantes:

Vous devez vérifier ou tester les configurations système appliquées par rapport à une ligne de base de configuration définie dans la configuration DSC. Lorsque vous utilisez PowerShell pour installer ou supprimer des rôles / fonctionnalités de serveur ou des packages d'installation basés sur des configurations spécifiques. Vous devez examiner ou modifier les paramètres de registre, les variables d'environnement, les processus ou les services. Vous devez gérer les utilisateurs / groupes locaux pour vous assurer qu'ils sont configurés selon DSC.

Pour fonctionner correctement, DSC nécessite les composants suivants:

Une solide connaissance de PowerShell Installation de la fonctionnalité du service de configuration d'état souhaité de Windows PowerShell .NET Framework 4.5 Services Windows Communication Foundation (WCF) Serveur Web (IIS) et services / fonctionnalités de rôle associés Clients exécutant au moins Windows 7 ou Windows Server 2008 R2 avec Windows Management Framework 4.0

Installation et configuration de DSC Le DSC fonctionne selon deux méthodes de base: Pull et Push. La méthode Pull fonctionne grâce à l'utilisation d'un serveur Pull. À l'aide de cette méthode, vous pouvez configurer un serveur en tant que serveur d'extraction, qui agit en tant que référentiel de configuration central stockant les données de configuration pour les ordinateurs. Le serveur de distribution stocke les ressources DSC requises par les ordinateurs cibles, également appelé noeuds. Dans les environnements de grande taille, les nœuds peuvent être configurés pour extraire le serveur dès leur connexion. La deuxième méthode est la méthode Push. Dans les implémentations plus petites, un serveur central peut être configuré pour les configurations Push DSC. L’inconvénient est que cela ne garantit pas toujours que tous les nœuds reçoivent la configuration mise à jour. En tant qu'administrateur, vous pouvez également utiliser une combinaison des méthodes Pull et Push. DSC repose sur la définition des configurations dans les scripts. À l'aide du Bloc-notes, vous pouvez créer une configuration DSC personnalisée. Les configurations contiennent plusieurs composants, tous organisés dans un bloc de configuration. Le mot clé Configuration indique à PowerShell qu'une configuration spécifique doit suivre. L'utilisation d'accolades identifier le début et la fin de la configuration. Ensemble, ces deux éléments créent la base d'un bloc de configuration. La structure de base d'un bloc de configuration est Configuration MyConfigName

À l'intérieur du bloc de configuration, blocs de noeuds sont identifiés. Un nœud représente un ordinateur dans l'environnement. Les nœuds sont utilisés lorsque vous devez appliquer un bloc de configuration à un ou plusieurs ordinateurs spécifiques. Comme les blocs de configuration, les blocs de nœuds commencent et se terminent par une accolade . Plusieurs blocs de noeuds peuvent être créés dans un bloc de configuration, bien qu'un bloc de configuration ne doive contenir aucun bloc de noeud. Selon les besoins, vous devrez peut-être utiliser des blocs de noeuds. Configuration MyConfigName

       Node "Mon Ordinateur1"              

             

À l'intérieur des blocs de noeuds, blocs de ressources Peut être identifié. Les blocs de ressources sont utilisés pour configurer des ressources spécifiques. Celles-ci peuvent être configurées manuellement ou vous pouvez utiliser plusieurs ressources prédéfinies disponibles dans la structure PowerShell. Certaines des ressources intégrées incluent

Archive de configuration DSC: Pour travailler avec des fichiers compressés / archivés Environnement de configuration DSC: Pour gérer les configurations environnementales de l'ordinateur Fichier de configuration DSC: Pour la gestion de fichiers et de dossiers Groupe de configuration DSC: Pour gérer des groupes locaux sur des nœuds cibles Journal de configuration DSC: Pour écrire des messages dans le journal des événements ASN Paquet de configuration DSC: Pour installer les paquets msi / exe Processus de configuration DSC: Pour gérer les processus sur les nœuds cibles Registre de configuration DSC: Pour gérer les clés de registre sur les nœuds cibles Rôle de configuration DSC: Pour ajouter ou supprimer des fonctionnalités et des rôles Windows sur des nœuds cibles Script de configuration DSC: Pour exécuter des blocs de script PowerShell sur des nœuds cibles Service de configuration ASN: Pour la gestion des services sur les nœuds cibles Utilisateur de configuration DSC: Pour gérer les comptes d'utilisateurs locaux sur les nœuds cibles

Les blocs de ressources sont identifiés par un nom de ressource suivi d'un identifiant. Encore une fois, utilisez des accolades pour établir la limite de départ / arrivée. Par exemple, pour ajouter des détails de configuration afin de s’assurer que le rôle Web-Server est installé pour Mon ordinateur1, utilisez la syntaxe suivante: Configuration MyConfigName

      Node "Mon Ordinateur1"              

                   WindowsFeature MyRoles                                                        Ensure = "Présent"                            Name = "Web-Server"                                          

Une fois que vous avez créé les configurations appropriées, enregistrez-le en tant que script PowerShell. Pour appeler la configuration, exécutez-la via une session administrative PowerShell. L'appel de la configuration crée le fichier MOF dans le répertoire de travail contenant le script de bloc de configuration. Pour exécuter la configuration, exécutez la commande: Start-DscConfiguration –Wait –Verbose –Path. MyConfigName Configuration d'images de serveur hors ligne Dans tout déploiement à grande échelle, la technologie d’imagerie sera l’un de vos meilleurs alliés. Microsoft a continué à faire évoluer son processus de création d'image en apportant des améliorations au rôle WDS (Windows Deployment Services). WDS est couvert dans le 70-411 Cert Guide, mais dans cette section, nous supposerons que vous avez déjà une image prédéfinie et que vous souhaitez effectuer un traitement hors ligne de l’image. Alors, qu'entend-on par service d'une image et pourquoi hors connexion? Historiquement, les mises à jour des images obligeaient l'administrateur à déployer un nouvel ordinateur à partir de l'image, à exécuter toutes les personnalisations ou mises à jour, à reconditionner l'image et à la télécharger à nouveau dans le référentiel. Ce processus est souvent long, en particulier lorsque seules des mises à jour mineures sont nécessaires. Pour ces instances, Microsoft a fourni la possibilité d’injecter des mises à jour dans un fichier image Windows (.wim) ou un disque dur virtuel (.vhd ou .vhdx) via la ligne de commande. Les scénarios dans lesquels les images doivent être mises à jour incluent

Activer ou désactiver les rôles et fonctionnalités Windows Ajouter ou supprimer des pilotes ou des packages installables tels que des correctifs Effectuer un inventaire des packages, des pilotes, des fonctionnalités, etc. installés Modifier les capacités de journalisation pour faciliter le dépannage après le déploiement Modifier la section offlineServicing d'un fichier de réponses Unattend.xml Configurer les paramètres internationaux Mettre à niveau l'installation vers une édition supérieure de Windows

Service et gestion des images de déploiement La maintenance d'une image hors connexion nécessite une compréhension de l'outil DISM (Deployment Image Servicing and Management). DISM est un outil de ligne de commande inclus dans Windows Server 2012 R2. Pour les installations antérieures de Windows, il est également disponible dans le Kit d'installation automatisée (AIK) de Windows, qui peut être téléchargé à partir du Centre de téléchargement Microsoft. DISM simplifie les choses en permettant à un administrateur de monter le fichier image, comme pour un disque dur, et d'émettre des commandes pour mettre à jour l'image. Une fois la mise à jour terminée, les modifications sont validées dans l'image et le fichier est démonté. Dans ce cas, l'image est prête pour le prochain déploiement. Quelques points clés et meilleures pratiques à prendre en compte lors de l’utilisation de DISM:

Doit être exécuté en tant qu'administrateur. Service d'une image hors ligne chaque fois que possible. Si les fichiers image Windows sont divisés ou répartis sur plusieurs types de supports, vous devez les copier de manière centralisée dans un seul dossier à desservir. Sans cela, le montage de l'image n'est pas possible. Conservez une architecture cohérente, ce qui signifie que vous n'injectez pas de pilotes x64 dans les images x86. Remote image updates is not currently supported. To make any changes, you must first copy the Windows image to the local machine, perform the necessary updates, and then copy the image back to the repository. After deployment, use the system file checker sfc.exe /verifyonly option.

There are several parameters you should understand when servicing images. Table 2-5 outlines some of the key parameters: Table 2-5 Useful DISM Parameters

Commander

Sens

/Get-ImageInfo

Used to gather information from the image file such as index number, image name, description, and image size.

/ImageFile

Used to identify the location of the source image file.

/Mount-Image

Parameter used to mount the image. When mounting the image, you must also specify an in index number or the name associated with the image. This information can be extracted from the /Get-ImageInfo paramètre.

/MountDir

Directory in which the image is mounted to. For optimal performance, this should be on the local computer that is updating the image. Dism /Mount-Image /ImageFile:C:TestImagesTestImage.wim /Name:“Image Name” /Mountdir:C:MountedImage

/Cleanup-Mountpoints

In some cases images might become locked/orphaned and are unable to be remounted. Use this switch when experiencing trouble with mounting images that might have been previously mounted.

/Add-Package

Adds one or more install packages or cabinet files (.cab) to a mounted image. When applying multiple packages, packages are listed in the order in which they should be installed. /Add-Package /PackagePath:[package pathpackage.cab] /PackagePath:[second package pathpackage2.cab]

/Add-Driver

Adds a driver to the offline image. For third-party drivers, you might choose the /ForceUnsigned switch.

/Remove-Driver

Removes a driver from the offline image.

/Commit-Image

Applies changes made to a mounted image and leaves the image mounted for additional changes.

/Get-Packages

Produces a list of Packages from the mounted image in the mount directory. This can also be piped > to a .txt file for easy reading.

/Get-Features

Produces a list of features by their case-sensitive name and their enabled/disabled status. This can also be piped > to a .txt file for easy reading. It’s used in conjunction with /­Get-FeatureInfo /FeatureName:[FeatureName] to output additional details for the feature.

/Enable-Feature

Enables a specific feature.

/Disable-Feature

Disables a specific feature.

/Remove-Package

Removes an installed package.

/Unmount-Image

Unmounts the image. Utilisez le /commit ou /discard switch to apply or cancel any changes made before the image is unmounted.

/Set-Edition

Used to change an offline windows image to a higher edition. This might also be done online with the /AcceptEula et /ProductKey switches.

Using DISM to Enable Remote Desktop Services Now that you have an understanding of DISM and some of the key options, let’s see it in action by enabling the Remote Desktop Services feature in an offline image. The first thing you need to do is obtain a copy of the source image. In this example, we will use one of the default Windows image files found on the Server installation media and extracted by a WDS server. Again, WDS is covered in more detail in the 70-411 Exam Cert Guide. To enable a feature in an offline image, perform the following steps:

Gather identifying information from the image using the /Get-ImageInfo option as shown in Figure 2-10.

Using either the index number or name of the image, mount the image to a temporary mount directory. This will extract the contents of the image (Figure 2-11) to a directory structure in the temp mount directory specified. This process might take time depending on the speed of your computer.

Review the current state of the Remote-Desktop-Services feature. Shown in Figure 2-12, take notice that the feature is currently disabled.

Figure 2-12 Dism /Get-FeatureInfo /FeatureName:Remote-Desktop-Services.

Enable the Remote-Desktop-Services feature in the offline image by executing the command shown in Figure 2-13.

Figure 2-13 Dism /Enable-Feature /FeatureName:Remote-Desktop-Services.

Verify that the feature has been enabled using the Dism /Get-FeatureInfo command as shown in Figure 2-14.

Figure 2-14 Change Verification—Dism /Get-FeatureInfo /FeatureName:Remote-Desktop-Services.

Commit changes to the image and unmount the .wim file, as shown in Figure 2-15. This will repackage the image file with the changes made. It might take some time depending on the speed of your computer.

Configuring Remote Server Roles As discussed previously, remote management of servers is extremely helpful for an administrator, especially in scenarios in which your organization is driving a centralized management approach or if you are managing a group of Server Core installations. Before remote management can occur, the remote servers must be configured to enable remote management. This is on by default for new installations but can be changed by navigating to the Local Server properties of Server Manager as shown in Figure 2-16. Similarly, remote management can be also be configured using the PowerShell command Configure-SMRemoting.exe -Enable ou la –Disable switch if choosing to disable the service. Once enabled for remote management, use the Add other servers to manage feature from the Server Manager Dashboard. The Add Servers dialog enables you to search for remote servers using Active Directory by importing a list from a text file or by using DNS as shown in Figure 2-17. After adding a remote server, it will be listed under the Server Manager > All Servers group. To perform a remote administrative task, such as Adding Roles and Features, highlight the remote server and right-click to bring up the list of remote management options as shown in Figure 2-18. From this point, step through the Add Roles and Features Wizard as you have done previously. The only difference this time is to select the remote server previously added. To ensure the proper remote server is selected, take note of the destination server listed in the upper-right corner of the dialog box, as shown in Figure 2-19.

Figure 2-19 Adding Roles and Features to Destination Server.

After you have installed the role, you now have the ability to manage and configure services associated with the role centrally from Server Manager on your managing server. In addition to Server Manager, PowerShell can be another powerful tool to simplify the installation and management of server roles remotely. Using PowerShell, an administrator can perform a series of commands. Some common commands are outlined in Table 2-6. Table 2-6 PowerShell Remote Server Commands

Commander

Sens

Get-Windows Feature –ComputerName[[[[remote computer name]

Retrieves a list of roles and features installed on the remote server specified

Install-WindowsFeature –Name[[[[nom de la fonctionnalité]–ComputerName[[[[remote computer name]-Redémarrer

Installs a specific feature to the destination computer listed. Issues a restart if required

Uninstall-WindowsFeature –Name[[[[nom de la fonctionnalité]–ComputerName[[[[remote computer name]-Redémarrer

Removes a specific feature to the destination computer listed. Issues a restart if required.

Configuring Windows Server 2012 R2 Services Windows services have been around for some time. If you recall, a service is an application that runs in the background without a traditional user interface or requiring user interaction to complete its core function. Services and their configurations are stored in a database known as the Service Control Database. Information is also stored under subkeys located in the Registry. Many services are installed and configured by default when the operating system or additional roles are installed. Examples of services include Windows Print Spooler, Windows Firewall, Windows Event Log, Windows Time, and so on. Depending on the scenario, some services require additional configuration and management. As with all administrative operations, managing services also requires the proper permissions. Members of the local administrators group, account operators, domain admins, or higher all have the ability to manage services by default. Microsoft has provided two methods for managing services, the services.msc snap-in for the Microsoft Management Console (MMC) and the Service Controller configuration sc config commander. An administrator will use these methods to perform the following:

Local and remote administration of services Configuration of custom developed services Start, stop, pause, resume, or disable services Configure recovery actions if a service fails Run services as a specific user Enable or disable services for certain hardware profiles View service status and details

Services.msc To manage services via a GUI, use the Services.msc snap-in. The services snap-in, as shown in Figure 2-20, can be launched by searching for services.msc from the Charms bar or by navigating to Start > Administrative Tools > Services.

Figure 2-20 Services Snap-in for Microsoft Management Console.

In the instances where services need to be managed remotely from a central console, you can add the Services snap-in to a custom Microsoft Management Console. To do this, launch the MMC application from the Search charm, add the Services snap-in to the console, and specify the name of another computer or browse to it using the Feuilleter button as shown in Figure 2-21. Regardless of local or remote, a handful of items are configurable from the Services snap-in. Each service listed has a series of configurable properties. For example, Figure 2-22 illustrates the Properties dialog box for the Windows Firewall service (MpsSvc).

Figure 2-22 Windows Firewall (MpsSvc) Properties Dialog Box.

As you can see, several configurable items are grouped into different tabs as outlined in Table 2-7. Table 2-7 Configurable Properties for Services

Property Tab

La description

Général

Used to view information about the service such as:

Service name: Windows short name for the service Display name: User-friendly display name for the service La description: Brief explanation of the service function Path to executable: Local path for the executable or binary of the service Startup type: Sets the startup type for the service such as automatic, automatic with a delayed start, manual, or disabled Service status: Displays the current status of the service whether it is running, stopped, or paused and provides the ability to change the service status

Log On

Used to configure the account used to start the service upon boot up. In most cases, this is defaulted to the Local Service or System built in accounts. If a specific account has been delegated the ability to run the service, this tab provides the ability to supply the authoritative credentials.

Recovery

Provides recovery options and the automated responses if the service fails.

Dependencies

Lists the dependant and depending services or applications for the specific service.

SC Commands For local or remote management through the command line, Microsoft has included the ability to interface with the Service Controller using the C:WindowsSystem32SC.exe application. Launch the application by opening an Admin Command Prompt by right-clicking the Début button and choosing Invite de commandes (Admin). SC.exe is particularly useful when working with Server Cores and for testing/troubleshooting issues. Commonly used SC commands are listed in Table 2-8. Table 2-8 Common SC Commands

Commander

Sens

SC Query

Queries a server for Service Status. Outputs information such as Service Name, Display Name, Type, and State of the service. SC [\ServerName] Question

SC [Start, Stop, Pause, Continue]

Executes command to start, pause/continue, or stop a service. SC [\ServerName] [[[[Start/Stop/ Pause/Continue] [ServiceName]

SC Create

Creates a new service in the Service Control Managers database. The startup type, location to the binary path, display name, and so on are among the configuration options for this command.

SC Config

Configures local or remote services. SC [\ServerName] config [ServiceName] [options] Common Options:

Start=[boot, auto, demand, disabled]

SC delete

Deletes a service. SC [\ServerName] effacer [ServiceName]

SC description

Provides or updates the user friendly name, or description of a service. SC [\ServerName] la description [ServiceName] [Description]

SC failure

Sets the services automatic recovery options if a failure occurs. SC [\ServerName] échec [ServiceName] [Options] Common Options:

Reset= [x, where x is the period of time measured in seconds in which the error count will be reset back to zero] Reboot= [message to be broadcasted upon failure] Command= [command to be executed upon failure] Actions= [Specifies the actions and time in which they will occur such as run, restart, and reboot]

Configuring NIC Teaming NIC Teaming, also known as Load Balancing/Fail Over (LBFO), is a strategy used to increase network availability and overall performance. Multiple network interface cards are joined together and operate as a single entity. Previously, NIC Teaming was left for the manufacturers to provide a tool. Today, NIC Teaming is included in Windows Server 2012 R2 to provide the following capabilities:

High Availability: A server can contain multiple network cards, each connected to a different network switch part of the same network segment. This scenario provides high network link availability in the event of a single NIC failure, single switch failure, or single link failure. Increased Throughput: Multiple network interface cards can be teamed together to provide increased throughput or load-balancing capabilities. The aggregation of multiple links provides a “larger pipe” to connect to the network.

Configure NIC Teaming via GUI

You can launch the NIC Teaming configuration interface, as shown in Figure 2-23, from the Server Manager Local screen. To configure NIC Teaming via GUI, perform the following steps:

From the NIC Teaming interface, highlight the available adapters to be added to the team as shown in Figure 2-23.

Once highlighted, select Add to New Team du les tâches drop-down list. This will launch the New team dialog box.

Type a Team name in the NIC Teaming dialog box as shown in Figure 2-24. Confirm that all appropriate adapters are checked.

Étendre le Additional Properties drop-down and choose the appropriate Teaming mode. The following modes can be selected:

Static Teaming: This mode requires custom configurations on the switch and host to identify the links as being part of the team. Static Teaming is considered a Switched Dependent mode because it depends on the switch for configuration. It is used for custom scenarios with supported switches where more granular or manual control is required.

Switched Independent: Refers to the ability of the NIC Team to manage the connections to the switches and keeps track of the teams’ connection state. This is the most common teaming method as it supports just about any Ethernet switch. This option enables the NIC Team to split adapters’ connections between one or multiple switches. Because the Team manages the connection states, Switched Independent mode also provides an option for Active/Active or Active/Standby teaming. In Active/Active, all links are used for load balancing and throughput. For Active/Standby teaming, one link can be designated as the active link where others are remaining passive. The passive links stand by and take over during a failover event resulting from the active link failing.

LACP: Link Aggregation Control Protocol (LACP) is a Switched-Dependent mode used to dynamically identify and aggregate links between a host and switch. The use of enterprise classed managed switches is required.

Choose the appropriate load balancing mode from the following options:

Address Hash: Load balances outbound network traffic across all active NICs. Inbound traffic is received by only one NIC in the team. This mode is typically seen with web servers. Hyper-V Port: Provides improved support for load balancing between virtual machines (VMs). Hyper-V works with the NIC Team to load balance and deliver VM traffic over specific NICs.

Select the appropriate Standy adapter by selecting a specific adapter or choosing Aucun where all adapters remain active. Confirm the Primary team interface. This enables you to choose the default or specific Virtual Local Area Network (VLAN). Cliquez sur D'accord when complete.

After you have successfully configured a NIC Team, a new logical adapter will be available for management under the Network and Sharing Center. From here, you can manage adapter settings much like you have done previously with a traditional adapter. In the event that you decide to remove the NIC Team, the NIC Team user interface will return the adapters to the previous state prior to teaming. Configure Basic NIC Teaming via PowerShell

You can configure NIC Teams by issuing PowerShell commands. To create a new NIC Team, execute the following command: New-NetLbfoTeam [Team Name], Ethernet, Ethernet 2 Once issued, the NIC Team will be established and enabled in the default Switch Independent mode. To remove the NIC Team, execute the command: Remove-NetLbfoTeam [Team Name]

Click to rate this post! [Total: 0 Average: 0]

Topics and keywords

Themes: Serveur d'impression

License & attribution

License: CC BY-ND 4.0.

Attribution required: yes.

Manifest: https://tutos-gameserver.fr/llm-endpoints-manifest.json

LLM Endpoints plugin version 1.1.2.