Microsoft

Commandes Windows – Configuration & Gestion de IPv4

IPv4 est sans conteste le protocole IP le plus utilisé en entreprise pour la transmission des données entre les hôtes d’un même réseau ou de réseaux différents. Le b.a.-ba pour un administrateur réseau est d’être capable d’assurer la gestion et la configuration de l’IPv4, notamment sur les machines. Sous Windows, Il est possible de le faire via l’interface GUI, utilisée par la majorité, ou encore l’interface CLI, moins utilisée car moins maîtrisée par les administrateurs qui n’aiment pas les lignes de commande…

Ce tutoriel détail les commandes utilisables pour configurer et gérer une machine Windows utilisant le protocole IPv4.


Configuration de l’IPv4

La configuration de l’IPv4 repose essentiellement sur la commande netsh. Cette commande permet de récupérer les informations de configuration IPv4 et de les modifier.

Afficher la liste des interfaces réseaux

netsh interface show interface

Configurer les paramètres IP

netsh interface ipv4 set address name="nom_interface" source="type_adressage" addr=adresse_ip mask=masque gateway=passerelle

Paramètre Description
name Nom de l’interface réseau à configurer
source

Type d’adressage  :

  • dhcp : adressage dynamique par DHCP (ne pas renseigner les paramètres suivants)
  • static : adressage statique 
addr Adresse IP de l’interface réseau
mask Adresse masque de sous-réseau
gateway Adresse de la passerelle par défaut

Exemple :

C:\Users\Administrator>netsh interface ipv4 set address name="Ethernet" source=static addr=10.20.1.150 mask=255.255.0.0 gateway=10.20.0.254

C:\Users\Administrator>ipconfig

Windows IP Configuration

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2
   IPv4 Address. . . . . . . . . . . : 10.20.1.150
   Subnet Mask . . . . . . . . . . . : 255.255.0.0
   Default Gateway . . . . . . . . . : 10.20.0.254

Tunnel adapter isatap.{2DE219B1-4B70-458A-8C1B-21764CBA1EED}:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

Tunnel adapter Teredo Tunneling Pseudo-Interface:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

C:\Users\Administrator>

Configurer le DNS

Définir l’adresse DNS primaire :

netsh interface ipv4 set dns name="nom_interface" source=type_adressage addr=adresse_dns

Ajouter une adresse DNS secondaire :

netsh interface ipv4 add dns name="nom_interface" adresse_dns index=2

Paramètre Description
name Nom de l’interface réseau à configurer
source

Type d’adressage  :

  • dhcp : adressage dynamique par DHCP (ne pas renseigner les paramètres suivants)
  • static : adressage statique 
addr Adresse IP du serveur DNS

 Exemple :

C:\Users\Administrator>netsh interface ipv4 set dns name="Ethernet" source=static addr=192.168.0.251

C:\Users\Administrator>netsh interface ipv4 add dns name="Ethernet" 8.8.8.8 index=2

C:\Users\Administrator>ipconfig /all

(...)

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Microsoft Hyper-V Network Adapter
   Physical Address. . . . . . . . . : 00-15-5D-9D-C4-30
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2(Preferred)
   IPv4 Address. . . . . . . . . . . : 10.20.1.150(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.0.0
   Default Gateway . . . . . . . . . : 10.20.0.254
   DHCPv6 IAID . . . . . . . . . . . : 50337117
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-23-F1-D1-B6-00-15-5D-9D-C4-30
   DNS Servers . . . . . . . . . . . : 192.168.0.251
                                       8.8.8.8
   NetBIOS over Tcpip. . . . . . . . : Enabled

(...)

C:\Users\Administrator>

Gestion des routes IP

Afficher la liste des routes

route print

Joignez le paramètre -4 ou -6 pour lister seulement les routes IPv4 ou IPv6.

Exemple :

C:\Users\Administrator>route print -4
===========================================================================
Interface List
  2...00 15 5d 9d c4 30 ......Microsoft Hyper-V Network Adapter
  1...........................Software Loopback Interface 1
  5...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
  3...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      10.20.0.254      10.20.1.150    276
        10.20.0.0      255.255.0.0         On-link       10.20.1.150    276
      10.20.1.150  255.255.255.255         On-link       10.20.1.150    276
    10.20.255.255  255.255.255.255         On-link       10.20.1.150    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
          0.0.0.0          0.0.0.0      10.20.0.254  Default
===========================================================================

C:\Users\Administrator>

Créer une route statique

Créer une route non-persistente :

route ADD réseau_destination MASK masque passerelle [ METRIC nb_metrique ]

La route sera supprimée à l’arrêt de la machine.

Ajouter une route persistante :

route ADD -p réseau_destination MASK masque passerelle [ METRIC nb_metrique ]

Exemple :

C:\Users\Administrator>route ADD 10.30.0.0 MASK 255.255.0.0 10.20.0.254
 OK!

C:\Users\Administrator>route print -4
===========================================================================
Interface List
  2...00 15 5d 9d c4 30 ......Microsoft Hyper-V Network Adapter
  1...........................Software Loopback Interface 1
  5...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
  3...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      10.20.0.254      10.20.1.150    276
        10.20.0.0      255.255.0.0         On-link       10.20.1.150    276
      10.20.1.150  255.255.255.255         On-link       10.20.1.150    276
    10.20.255.255  255.255.255.255         On-link       10.20.1.150    276
        10.30.0.0      255.255.0.0      10.20.0.254      10.20.1.150     21
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
          0.0.0.0          0.0.0.0      10.20.0.254  Default
===========================================================================

C:\Users\Administrator>

Supprimer une route statique

route DELETE réseau_destination

réseau_destination correspond à l’adresse réseau de destination de la route à supprimer.

Exemple :

C:\Users\Administrator>route DELETE 10.30.0.0
 OK!

C:\Users\Administrator>route print -4
===========================================================================
Interface List
  2...00 15 5d 9d c4 30 ......Microsoft Hyper-V Network Adapter
  1...........................Software Loopback Interface 1
  5...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
  3...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      10.20.0.254      10.20.1.150    276
        10.20.0.0      255.255.0.0         On-link       10.20.1.150    276
      10.20.1.150  255.255.255.255         On-link       10.20.1.150    276
    10.20.255.255  255.255.255.255         On-link       10.20.1.150    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
          0.0.0.0          0.0.0.0      10.20.0.254  Default
===========================================================================

C:\Users\Administrator>

Gestion de l’IPv4

Commande ipconfig

ipconfig permet d’afficher la configuration TCP/IP d’un interface réseau et d’effectuer des opérations.

Afficher la configuration des interfaces réseaux

Afficher la configuration basique :

ipconfig

Afficher la configuration complète :

ipconfig /all

Exemple

C:\Users\Administrator>ipconfig

Windows IP Configuration


Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2
   IPv4 Address. . . . . . . . . . . : 10.20.1.150
   Subnet Mask . . . . . . . . . . . : 255.255.0.0
   Default Gateway . . . . . . . . . : 10.20.0.254

Tunnel adapter isatap.{2DE219B1-4B70-458A-8C1B-21764CBA1EED}:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

Tunnel adapter Teredo Tunneling Pseudo-Interface:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:9d38:6ab8:288f:2618:f5eb:fe69
   Link-local IPv6 Address . . . . . : fe80::288f:2618:f5eb:fe69%3
   Default Gateway . . . . . . . . . : ::

C:\Users\Administrator>ipconfig /all

Windows IP Configuration

   Host Name . . . . . . . . . . . . : WIN-GRJPV30RTQE
   Primary Dns Suffix  . . . . . . . :
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Microsoft Hyper-V Network Adapter
   Physical Address. . . . . . . . . : 00-15-5D-9D-C4-30
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2(Preferred)
   IPv4 Address. . . . . . . . . . . : 10.20.1.150(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.0.0
   Default Gateway . . . . . . . . . : 10.20.0.254
   DHCPv6 IAID . . . . . . . . . . . : 50337117
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-23-F1-D1-B6-00-15-5D-9D-C4-30
   DNS Servers . . . . . . . . . . . : 192.168.0.251
                                       8.8.8.8
   NetBIOS over Tcpip. . . . . . . . : Enabled

(...)
C:\Users\Administrator>

Gérer la configuration IP par DHCP

Supprimer la configuration IPv4 distribuée par le serveur DHCP :

ipconfig /release [ "nom_interface" ]

Cette commande supprime la configuration IP de vos interfaces réseaux configurées par un serveur DHCP, mais elle ne la renouvelle pas. 

Renouveler la configuration IPv4 via le serveur DHCP :

ipconfig /renew [ "nom_interface" ]

Exemple :

C:\Users\Administrator>ipconfig /release

Windows IP Configuration

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2
   Default Gateway . . . . . . . . . :

Tunnel adapter Teredo Tunneling Pseudo-Interface:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

C:\Users\Administrator>ipconfig /renew

Windows IP Configuration

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::4577:1def:560b:6442%2
   IPv4 Address. . . . . . . . . . . : 192.168.0.249
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 192.168.0.254

Tunnel adapter isatap.{2DE219B1-4B70-458A-8C1B-21764CBA1EED}:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

Tunnel adapter Teredo Tunneling Pseudo-Interface:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:9d38:6ab8:289f:2a0f:3f57:ff06
   Link-local IPv6 Address . . . . . : fe80::289f:2a0f:3f57:ff06%3
   Default Gateway . . . . . . . . . : ::

C:\Users\Administrator>

Gérer le DNS

Afficher les entrées dans le cache DNS :

ipconfig /displaydns

Exemple :

C:\Users\Administrator>ipconfig /displaydns

Windows IP Configuration

(...)

v10.vortex-win.data.microsoft.com
----------------------------------------
Record Name . . . . . : v10.vortex-win.data.microsoft.com
Record Type . . . . . : 5
Time To Live . . . . : 259
Data Length . . . . . : 8
Section . . . . . . . : Answer
CNAME Record . . . . : v10-win.vortex.data.microsoft.com.akadns.net

Record Name . . . . . : v10-win.vortex.data.microsoft.com.akadns.net
Record Type . . . . . : 5
Time To Live . . . . : 259
Data Length . . . . . : 8
Section . . . . . . . : Answer
CNAME Record . . . . : geo.vortex.data.microsoft.com.akadns.net

Record Name . . . . . : geo.vortex.data.microsoft.com.akadns.net
Record Type . . . . . : 5
Time To Live . . . . : 259
Data Length . . . . . : 8
Section . . . . . . . : Answer
CNAME Record . . . . : db5.vortex.data.microsoft.com.akadns.net

Record Name . . . . . : db5.vortex.data.microsoft.com.akadns.net
Record Type . . . . . : 1
Time To Live . . . . : 259
Data Length . . . . . : 4
Section . . . . . . . : Answer
A (Host) Record . . . : 40.77.226.250

(...)

C:\Users\Administrator>

Vider le cache DNS :

ipconfig /flushdns

Exemple :

C:\Users\Administrator>ipconfig /flushdns

Windows IP Configuration

Successfully flushed the DNS Resolver Cache.

C:\Users\Administrator>ipconfig /displaydns

Windows IP Configuration

Could not display the DNS Resolver Cache.

C:\Users\Administrator>

Commande ping

Nul doute que celle-ci vous la connaissez déjà et l’utilisez souvent. La commande ping permet de tester la communication entre 2 hôtes par l’envoie de requêtes (4 par défaut). C’est l’une des premières opérations que l’on effectue quand on veut savoir si une machine est accessible sur le réseau.

À savoir

Par défaut, la  réponse aux ping est désactivée sous Windows. Pour activer la réponse au ping, vous devez activer les règles entrantes suivante dans le pare-feu de l’hôte :

  • Analyse de l’ordinateur virtuel (Demande d’écho – Trafic entrant ICMPv4)
  • Analyse de l’ordinateur virtuel (Demande d’écho – Trafic entrant ICMPv6)

En anglais :

  • File and Printer Sharing (Echo Request – ICMPv4-In)
  • File and Printer Sharing (Echo Request – ICMPv6-In)

Pinguer une machine

Voici la commande de base :

ping adresse_ip_cible|FQDN_cible

Exemple :

C:\Users\Administrator>ping 8.8.8.8

Pinging 8.8.8.8 with 32 bytes of data:
Reply from 8.8.8.8: bytes=32 time=9ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120

Ping statistics for 8.8.8.8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 8ms, Maximum = 9ms, Average = 8ms

C:\Users\Administrator>ping google-public-dns-a.google.com

Pinging google-public-dns-a.google.com [8.8.8.8] with 32 bytes of data:
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120

Ping statistics for 8.8.8.8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 8ms, Maximum = 8ms, Average = 8ms

C:\Users\Administrator>

Pinguer avec X requêtes une machine

Par défaut la commande ping envoie 4 requêtes. Pour définir le nombre de requête à envoyer la commande est la suivante :

ping adresse_ip_cible|FQDN_cible -n nombre_requête

Vous pouvez remplacer le paramètre -n par -t pour que des requêtes soient envoyées en boucle, jusqu’à l’arrêt manuel de la commande.

Exemple :

C:\Users\Administrator>ping 8.8.8.8 -n 8

Pinging 8.8.8.8 with 32 bytes of data:
Reply from 8.8.8.8: bytes=32 time=9ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120
Reply from 8.8.8.8: bytes=32 time=9ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120

Ping statistics for 8.8.8.8:
Packets: Sent = 8, Received = 8, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 8ms, Maximum = 9ms, Average = 8ms

C:\Users\Administrator>

Résoudre l’adresse IP en FQDN

Cette commande vous sera utile si vous souhaiter obtenir le nom d’un hôte à partir de son adresse IP :

ping -a adresse_ip_cible

Exemple :

C:\Users\Administrator>ping -a 8.8.8.8

Pinging google-public-dns-a.google.com [8.8.8.8] with 32 bytes of data:
Reply from 8.8.8.8: bytes=32 time=10ms TTL=120
Reply from 8.8.8.8: bytes=32 time=9ms TTL=120
Reply from 8.8.8.8: bytes=32 time=9ms TTL=120
Reply from 8.8.8.8: bytes=32 time=8ms TTL=120

Ping statistics for 8.8.8.8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 8ms, Maximum = 10ms, Average = 9ms

C:\Users\Administrator>

Commande tracert

 La commande tracert est très pratique pour effectuer du troubleshooting. Elle permet de lister les routeurs (leur nom ou adresse IP) traversés pour joindre une destination.

Tracrert basique

La commande de base effectue une tentative de résolution de nom de l’adresse IP de chaque routeur :

tracert adresse_ip_cible|FQDN_cible

Attention : plus il y a de routeurs à traverser, plus temps nécessaire à la commande pour s’exécuter complètement augmentera.

Exemple :

C:\Users\Administrator>tracert www.google.fr

Tracing route to www.google.fr [216.58.198.195]
over a maximum of 30 hops:

1 2 ms <1 ms <1 ms 192.168.1.254
2 5 ms 5 ms 5 ms can59-2-82-224-118-254.fbx.proxad.net [82.224.118.254]
3 5 ms 5 ms 5 ms 213.228.12.190
4 11 ms 9 ms 8 ms p11-crs16-1-be1122.intf.rouuters.proxad.net [194.149.163.145]
5 9 ms 9 ms 9 ms 194.149.166.62
6 19 ms 8 ms 9 ms 72.14.221.62
7 9 ms 9 ms 9 ms 108.170.244.161
8 9 ms 11 ms 8 ms 108.170.232.125
9 10 ms 8 ms 8 ms par10s27-in-f3.1e100.net [216.58.198.195]

Trace complete.

C:\Users\Administrator>

Tracert sans résolution de nom

Sans résolution de nom, la commande tracert s’exécute plus rapidement.

tracert -d adresse_ip_cible|FQDN_cible

Exemple :

C:\Users\Administrator>tracert -d www.google.fr

Tracing route to www.google.fr [216.58.198.195]
over a maximum of 30 hops:

1 2 ms <1 ms <1 ms 192.168.1.254
2 5 ms 5 ms 5 ms 82.224.118.254
3 6 ms 5 ms 6 ms 213.228.12.190
4 9 ms 9 ms 10 ms 194.149.163.145
5 9 ms 8 ms 8 ms 194.149.166.62
6 8 ms 8 ms 8 ms 72.14.221.62
7 9 ms 9 ms 9 ms 108.170.244.161
8 9 ms 8 ms 8 ms 108.170.232.125
9 9 ms 8 ms 9 ms 216.58.198.195

Trace complete.

C:\Users\Administrator>

Tracert avec un timeout

L’exécution du tracert peut être longue. Pour éviter de devoir attendre trop longtemps vous pouvez renseigner un timeout.

tracert -d -w valeur_milliseconde adresse_ip_cible|FQDN_cible

Exemple :

C:\Users\Administrator>tracert -d -w 200 www.google.fr

Tracing route to www.google.fr [216.58.198.195]
over a maximum of 30 hops:

1 1 ms <1 ms <1 ms 192.168.1.254
2 5 ms 5 ms 5 ms 82.224.118.254
3 5 ms 5 ms 5 ms 213.228.12.190
4 9 ms 9 ms 8 ms 194.149.163.145
5 9 ms 9 ms 9 ms 194.149.166.62
6 9 ms 8 ms 8 ms 72.14.221.62
7 9 ms 9 ms 8 ms 108.170.244.161
8 9 ms 9 ms 9 ms 108.170.232.125
9 9 ms 9 ms 9 ms 216.58.198.195

Trace complete.

C:\Users\Administrator>

– Fin du tutoriel –

Windows Server 2016

Windows Server 2016 – Création SAN iSCSI

iSCSI (Internet Small Computer System Interface) est un protocole (basé sur le protocole IP) de stockage permettant d’accéder à un périphérique de stockage distant du type SCSI.

L’un de ses gros avantages est qu’il ne nécessite pas un câblage spécialisé pour être utilisé. Il peut être exploité dans une architecture classique, tout en ayant un réseau dédié pour de bonnes performances bien sûr.

Ce type de SAN peut par exemple servir pour le stockage de machines virtuelles Hyper-V.


À Savoir

Composants d’une architecture iSCSI

Une architecture iSCSI fonctionne à travers un réseau IP. Il est vivement recommandé d’avoir une bande passante de 1 Gbit/s minimum,  ainsi qu’un VLAN dédié.

De plus, pour assurer l’accès au stockage, la mise en place de port channel ou des chemins réseaux multiples (couplé à du spanning tree) est préférable. Sans oublier une haute disponibilité au niveau des équipements réseau.

L’architecture est composée de 3 éléments :

  • Cible iSCSI : Une cible iSCSI (il peut en avoir plusieurs) gère les connexions entre le stockage iSCSI (disques virtuels) et les serveurs distants accédant au stockage. Quand un serveur est configuré pour avoir accès au stockage iSCSI, il est associé une cible iSCSI.
  • Disque virtuel : On associe à une cible un ou plusieurs disques virtuels préalablement créés. Les serveurs autorisés à accéder à la cible auront accès à ces disques virtuels.
  • Initiateur iSCSI : Pour accéder au stockage SCSI, les serveurs utilisent un initiateur iSCSI (installé par défaut sur Windows Server) qui permet à un ordinateur de se connecter à une cible iSCSI. Il sert de contrôleur de disque local pour les disques virtuels.

Fonctionnement iSCSI

Schématisons un peu tout ça :

architecture iSCSI

Nous avons ici un réseau très simpliste avec 2 serveurs Windows Server dont l’un est un serveur de cible iSCSI et l’autre un serveur lambda avec l’initiateur iSCSI (installé par défaut sur Windows Server) pour se connecter au SAN.

Chaque serveur avec un initiateur iSCSI possède un identifiant unique IQN (iSCSI Qualified Name).

Sur le serveur Cible on va créer des disques virtuels (aussi appelés LUN) qui seront associés à des cibles que l’on va également créer. Une cible iSCSI peut être associée à plusieurs disques virtuels. Chaque disque virtuel possède un Logical Unit Number (LUN), qui est sont numéro d’identification.

SAN iSCSI

À l’aide de l’initiateur iSCSI, on se connecte à une cible iSCSI et on accède seulement aux disques auxquels la cible est associée. Le serveur voulant se connecter à une cible doit préalablement être autorisé à s’y connecter.

connexion iscsi

Une fois connecté à une cible, comme ici à la cible 01, on retrouvera sur le serveur (initiateur iSCSI) de nouveaux lecteurs. Vous pouvez ensuite utiliser ces nouveaux disques comme s’ils étaient physiquement dans le serveur. Un serveur peut se connecter à plusieurs cibles.

Powershell – Création d’un SAN iSCSI

Installer le rôle iSCSI Target Server

Exécutez la commande suivante :

Install-WindowsFeature -Name FS-iSCSITarget-Server

Créer un disque virtuel et une cible iSCSI

Créez une cible iSCSI :

New-IscsiServerTarget -TargetName nom_cible

Donnez le nom de votre choix à la cible iSCSI.

Créez un disque virtuel :

New-IscsiVirtualDisk -Path emplacement_disque -Size tailleGB

Par défaut, cette commande va créer un disque virtuel de taille dynamique. Pour un disque de taille fixe ou différentielle, les options sont les suivantes :

    • Taille fixe : ajoutez l’option -UseFixed
    • Taille différentielle : ajoutez l’option ParentPath suivie du chemin vers le disque parent et retirez l’option -Size

Exemple :

New-IscsiServerTarget -TargetName test
New-IscsiVirtualDisk -Path E:\iSCSIVirtualDisks\test.vhdx -Size 10GB

Vérification :

Get-WindowsFeature -Name FS-iSCSITarget-Server
Get-IscsiServerTarget | Select-Object ComputerName,EnableChap,Status,TargetIqn,TargetName | Format-Table
Get-IscsiVirtualDisk | Select-Object ComputerName,DiskType,ParentPath,Path,Size,Status | Format-Table

 Configurer la cible iSCSI

Maintenant la cible iSCSI et le(s) disque(s) virtuel(s) sont créés, il ne nous reste plus qu’à associer la cible au(x) disque(s) et autoriser les serveurs devant accéder à la cible.

Récupérer le IQN des serveurs

Nous allons avoir besoin de récupérer le IQN des serveurs pour les autoriser à se connecter à la cible. Pour cela, connectez-vous au(x) serveur(s) en question et exécutez la commande suivante :

Get-InitiatorPort | Select-Object NodeAddress

Copiez le IQN qui vous ait retourné par la commande (exemple : iqn.1991-05.com.microsoft:hyperv01.labws.local)

Associer des disques à la cible

Associez le(s) disque(s) virtuel(s) que vous avez créé à la cible :

Add-IscsiVirtualDiskTargetMapping -TargetName nom_cible -Path emplacement_du_disque_virtuel

Pour autoriser 1 seul serveur la commande est la suivante :

Set-IscsiServerTarget -TargetName nom_cible -InitiatorIds iqn:iqn_initiateur

Pour autoriser plusieurs serveurs la commande est la suivante :

Set-IscsiServerTarget -TargetName nom_cible -InitiatorIds @(iqn:iqn_initiateur,iqn:iqn_initiateur, ... )

Séparez chaque initiateur par une virgule.

Exemple :

Add-IscsiVirtualDiskTargetMapping -TargetName test -Path E:\iSCSIVirtualDisks\test.vhdx
Set-IscsiServerTarget -TargetName test -InitiatorIds @(“iqn:iqn.1991-05.com.microsoft:hyperv01.labws.local”,“iqn:iqn.1991-05.com.microsoft:hyperv02.labws.local”)

Vérification :

Get-IscsiServerTarget | Select-Object ComputerName,TargetName,LunMappings
Get-IscsiServerTarget | Select-Object ComputerName,EnableChap,Status,TargetIqn,TargetName | Format-Table

Powershell – Connexion au SAN iSCSI

Se connecter à une cible iSCSI

La procédure suivante est à appliquer pour chaque serveur que vous souhaitez connecter à votre SAN iSCSI.

Maintenant que votre SAN est prêt il ne vous reste plus qu’à vous y connecter. Vous allez avoir besoin du IQN de la cible iSCSI (à récupèrer sur le serveur iSCSI) pour vous y connecter :

Get-IscsiTarget | Format-Table

Connectez-vous à la cible :

Connect-IscsiTarget -NodeAddress iqn_cible_iscsi

Exemple :

Connect-IscsiTarget -NodeAddress iqn.1991-05.com.microsoft:srvad-test-target

Vérification :

Get-IscsiTarget | Format-Table
Get-IscsiConnection | Format-Table

Configurer le(s) nouveau(x) disque(s)

 Initialiser le disque

Une fois connecté à la cible iSCSI, vous pouvez voir que votre serveur possède au moins 1 nouveau disque :

Get-DiskStorageNodeView | Select-Object DiskNumber,OperationalStatus,IsReadOnly,IsOffline | Format-Table

La valeur des paramètres IsReadOnly et IsOffline est true et elle doit passer en false.

Récupérez le DiskNumber du nouveau disque et exécutez les commandes suivantes :

Set-Disk -Number numéro_disque -IsOffline $false
Set-Disk -Number numéro_disque -IsReadOnly $false

Vous pouvez maintenant initialiser le disque :

Initialize-Disk -Number numéro_disque

Le disque ne doit être initialisé qu’une seule fois pour tous les serveurs qui l’utilisent.

[Optionnel] Formater le disque

Si vous n’avez pas encore formaté votre disque depuis sa création, vous allez avoir besoin de le faire.

Créez une nouvelle partition :

New-Partition -DiskNumber numéro_disque -UseMaximumSize -DriveLetter lettre_volume

Formatez le disque en NTFS :

Format-Volume -FileSystem NTFS -NewFileSystemLabel nom_volume

Vous pouvez maintenant accéder au disque depuis le poste de travail :
29

Graphique – Création d’un SAN iSCSI

Installer le rôle iSCSI Target Server

Nous allons commencer par installer le rôle permettant à notre serveur cible de créer et de gérer des cibles iSCSI.

Depuis le gestionnaire de serveur, installez le trôle iSCSI Target Server qui se trouve dans File and Storage Service ⇒ File and iSCSI Services03

Configurer le serveur iSCSI

A la première l’installation, la création d’un disque virtuel et d’une cible iSCSI se fait en même temps. Par la suite vous pourrez créer d’autres disques virtuels sans avoir à créer une cible iSCSI.

  1. Depuis le gestionnaire de serveur, cliquez sur File and Storage Services04
  2. Puis cliquez sur iSCSI05
  3. Cliquez sur TASKS New iSCSI Virtual Disk06L’assistant New iSCSI Disk Wizard s’ouvre.
  4. iSCSI Virtual Disk Location07
    • Sélectionnez le volume sur lequel créer le disque virtuel depuis Select by volume
    • Cliquez sur Next
  5. iSCSI Virtual Disk Name08
    • Renseignez le nom du disque virtuel dans le champ Name
    • Cliquez sur Next
  6. iSCSI Virtual Disk Size09
    • Renseignez la taille du disque virtuel dans le champ Size
    • Sélectionnez le type de disque souhaité (ici dynamique)
    • Cliquez sur Next
  7. iSCSI Target10
    • Pour la première création, vous n’avez pas de cible iSCSI
    • Cliquez sur Next
  8. Target Name and Access11
    • Renseignez le nom de la cible dans le champ Name
    • Cliquez sur Next
  9. Access Servers12
    • Cliquez sur Add pour sélectionner les serveurs ayant accès à la cible iSCSI
    • Cliquez sur Next
  10. Enable authentification service13
    • Le CHAP n’est pas énormément utilisé en environnement de production pour un SAN iSCSI
    • Cliquez sur Next
  11. Confirmation14
    • Assurez-vous que vos paramètres soient corrects
    • Cliquez sur Next
  12. Results15
    • Cliquez sur Close

16.jpg

Pour le moment le statut de la cible et du disque virtuel est en Not Connected car il n’y aucun initiateur connecté.

Graphique – Connexion au SAN iSCSI

Se connecter à une cible iSCSI

La procédure suivante est à appliquer pour chaque serveur que vous souhaitez connecter à votre SAN iSCSI.

    1. Depuis le gestionnaire de serveur, cliquez sur Tools  iSCSI Initiator17La fenêtres des propriétés de l’initiateur iSCSI s’ouvre
    1. iSCSI Initiator Properties
      18

        • Renseignez le nom du serveur de cibles iSCSI dans le champ Target
        • Cliquez sur Quick Connect
      • La fenêtre Quick Connect s’ouvre
    1. Quick Connect19
        • Sélectionnez la cible à laquelle connecter votre serveur depuis le champ Discovered targets
      • Cliquez sur Done
  1. iSCSI Initiator Properties20
      • Assurez-vous que le statut de la cible soit en Connected
    • Cliquez sur OK

Configurer le(s) nouveau(x) disque(s)

Une fois connecté à la cible, vous avez accès aux disques auxquels elle est associée. Ces disques ne sont pas encore utilisables par l’ordinateur.

  1. Depuis le gestionnaire de serveur, cliquez sur Tools  Computer Management21La fenêtre Computer Management s’ouvre
  2. Cliquez sur l’onglet Disk Management depuis le panneau gauche
    • Vous pouvez voir un disque non initialisé, c’est le disque virtuel précédemment créé
  3. Cliquez-droit sur Disk 1 (et non sur le volume) ⇒ Online23
  4. Cliquez-droit à nouveau sur Disk 1 ⇒ Initialize Disk2425Le disque doit être initialisé une seule fois.
  5. Cliquez-droit sur le volume ⇒ New Simple Volume26
    • Formatez le disque en NTFS (si ce n’est pas déjà fait)
  6. Vous pouvez maintenant accéder au SAN2728

– Fin du tutoriel –

Windows Server 2016

Windows Server 2016 – Configuration SMB & Création de Partage

Server Message Block (SMB), aussi appelé Common Internet File System (CIFS) chez Microsoft, après que celui-ci y a apporté sa touche personnelle, est un protocole client/serveur de partage de fichiers. SMB peut faire penser à SAMBA sous Linux, toutefois SAMBA est une version open source compatible avec la version SMB de Microsoft.

Ce tutoriel vous guidera dans la gestion et la création d’un partage SMB sous Windows Server 2016.


 À Savoir

Différentes version de SMB ont été implémentée avec l’évolution des systèmes Windows :

  • 1.X : implémenté dans les versions Windows précédant Windows Server 2008
  • 2.0.2 : implémenté dans les versions Windows Server 2008 (SMB 2.1 avec la version R2) et Vista
  • 3.0.X : implémenté dans la version Windows Server 2012 et 2012 R2
  • 3.1.1 : implémenté dans la version Windows Server 2016 et Windows 10

Cela peut vous paraître ennuyeux de lire cette liste de versions mais, il est important de les connaître pour des raisons de sécurité.

En effet, les nouveaux OS sont compatibles avec toutes les versions de SMB. Ceci afin de permettre à de vieux OS d’accéder à un partage SMB situé sur un OS récent. Par exemple, un Windows XP (SMB 1.X) voulant accéder à un partage SMB (3.1.1) configuré sur un Windows Server 2016.

De ce fait, quand 2 hôtes exécutent des versions de Windows différentes, ils négocient pour déterminer quelle version de SMB utiliser et c’est la version la moins récente qui sera utilisée.

Vous comprendrez donc que si votre réseau ne possèdent pas d’ordinateur exécutant d’anciennes versions de Windows ou autres applications/OS, vous n’avez pas besoin que votre serveur de fichier gère les anciennes versions de SMB, sachant que c’est une faille de sécurité.

Heureusement, il est possible de désactiver l’utilisation de SMB 1.X ou SMB 2.X et ceci fait partie de ce tutoriel. Néanmoins, la version SMB 2.X est encore très répandu, il est recommandé de ne pas la désactiver.

Quelques commandes utiles

Avant de commencer, voici quelques commandes qui peuvent vous être utile dans l’administration de vos partages SMB.

Afficher la liste des utilisateurs connectés au(x) partage(s) :

Get-SmbSession

Afficher la liste des fichiers ouverts par les utilisateurs :

Get-SmbOpenFile

Forcer la fermeture des fichiers ouverts :

Close-SmbOpenFile

Powershell – Gestion de SMB

Désactiver SMB 1 :

Set-SmbServerConfiguration -EnableSMB1Protocol {$false | $true}

Désactiver SMB2 :

Set-SmbServerConfiguration -EnableSMB2Protocol {$false | $true}

  • $false = désactiver
  • $true = activer

Vérifier l’état de chaque version :

Get-SmbServerConfiguration | Select-Object EnableSMB1Protocol
Get-SmbServerConfiguration | Select-Object EnableSMB2Protocol

La valeur du paramètre doit être false.

Powershell – Création d’un partage SMB

Créer un répertoire :

New-Item -Name 'nom_répertoire' -Path 'emplacement_répertoire' -ItemType directory

Partager un répertoire :

New-SmbShare -Name 'nom_partage' -Path 'emplacement_répertoire' -FolderEnumerationMode AccessBased

L’option -FolderEnumerationMode permet d’indiquer que utilisateur ne voit que les dossiers et fichiers sur lesquels il a des droits d’accès (AccessBased).

Exemple :

PS C:\Users\Administrator> New-Item -Name 'DATA' -Path C:\Share\ -ItemType directory
Directory: C:\Share
Mode LastWriteTime Length Name
---- ------------- ------ ----
d----- 6/12/2018 2:45 AM DATA
PS C:\Users\Administrator> New-SmbShare -Name DATA -Path C:\Share\DATA\ -FolderEnumerationMode AccessBased
Name ScopeName Path          Description
---- --------- ----          -----------
DATA *         C:\Share\DATA

Pour supprimer un partage la commande est la suivante :

Remove-SmbShare -Name nom_partage

Graphique – Gestion de SMB

  1. Ouvrez l’éditeur du registre (regedit) ;
  2. Rendez-vous à l’emplacement suivant : KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
  3. Créez une nouvelle valeur DWORD 32 nommée SMB1 et une seconde SMB2 si vous souhaitez désactiver SMB2 également ;Valeur DWORD 32 bitsREG_DWORD
  4. Pour désactiver SMB1/2, la valeur doit être à 0 (1 pour activer), ce qui est le cas par défaut ;
  5. Redémarrer l’ordinateur ordinateur.

Pour contrôler que les anciennes versions de SMB soient bien désactivées, utilisez les commandes suivantes :

Get-SmbServerConfiguration | Select-Object EnableSMB1Protocol
Get-SmbServerConfiguration | Select-Object EnableSMB2Protocol

La valeur du paramètre doit être false.

Graphique – Création d’un partage SMB

    1. Depuis le gestionnaire de serveur, cliquez sur File and Storage Services ;File and Storage Services
    2. Puis cliquez sur Shares ;Shares
    3. Cliquez sur TASKSNew Share… ;
      New Share
    4. Select ProfileSelect Profile
      • Sélectionnez SMB Share – Quick pour créer un simple partage
      • Cliquez sur Next
    5. Share LocationShare Location
      • Sélectionnez le serveur sur lequel créer le partage depuis la liste Server
      • Sélectionnez le volume du serveur sur lequel créer le dossier partagé depuis la liste Select by volume
      • Cliquez sur Next
    6. Share NameShare Name
      • Renseignez le nom du partage dans le champ Share name et éventuellement une description
      • Cliquez sur Next
    7. Other SettingsOther Settings
      • Cochez l’option Enable access-based enumeration pour que les utilisateurs ne voient que les fichiers et dossiers sur lesquels ils ont des droits
      • Cliquez sur Next
    8. PermissionsPermissions
      • Cliquez sur Customize permissions pour définir les droits des utilisateurs sur ce partage
      • Cliquez sur Next
    9. ConfirmationConfirmation
      • Cliquez sur Create
    10. ResultsResults
      • Cliquez sur Close une fois la création du partage terminée

14

– Fin du tutoriel –


Voici le fichier PSR détaillant les actions à effectuer :

Créer un partage SMB

Nano Server

Windows Server 2016 – Mise en route Nano Server

Après avoir créé et déployé un serveur nano, celui n’est pas encore opérationnel. Vous avez besoin de configurer quelques paramétrages du nano server pour pouvoir l’administrer et l’exploiter. En partant du principe que vous n’avez renseigné aucune configuration particulière pendant la création de votre image, il vous reste à l’ajouter à votre domaine Active Directory. Pour cela, les éléments suivants sont à configurer :

  1. Paramètres réseaux et DNS du Nano Server
  2. Firewall du Nano Server
  3. Serveur DNS du contrôleur de domaine
  4. L’accès distant au Nano Server
  5. L’ajout au domaine

Ce tutoriel est la suite de celui-ci sur la création d’une image Nano Server. Pour rappel, dans le tutoriel précédent nous avons créé une image vhdx avec un serveur IIS et on l’a déployé sur un Hyper-V.


Configurer les paramètres réseaux

  1. Connectez-vous avec une console Hyper-V à votre Nano Server et authentifiez-vous avec le compte administrateur local ;Authentification
    • Ici le nom est « administrateur », mais bien sûr cela dépend de la langue de votre OS.
  2. Nano Server Recovery Console
    02

    • Sélectionnez Networking
  3. Network Settings
    Network Settings

    • Sélectionnez la carte réseau à configurer (ici Ethernet)
  4. Network Adapter SettingsNetwork Adapter Settings
    • [F11] pour configurer les paramètres IPv4
  5. IP ConfigurationIP Configuration
    • [F4] pour désactiver le mode DHCP
    • Renseignez manuellement la configuration IP de l’interface
    • [Enter] pour sauvegarder
    • [ECHAP] pour retourner à l’écran d’accueil.

Configurer le firewall

Par défaut, le Nano Server n’est pas accessible à distance. Nous avons besoin d’activer 2 règles entrantes dans le firewall.

  1. Depuis la page d’accueil, sélectionnez Inbound Firewall rules ;
  2. Activez les règles suivantes :
    • Gestion des services à distance (RPC)
    • Gestion à distance des journaux d’événements (RPC)

Firewall rules

Firewall rule details

Préconfiguration de l’ajout du Nano Server au domaine

Connectez-vous à votre contrôleur de domaine et ouvrez une console Powershell en tant qu’administrateur.

Configurer le serveur DNS

Maintenant que votre Nano Server est accessible à distance, vous devez le répertorier dans votre serveur DNS manuellement, car il n’est pas possible de se connecter au Nano Server en utilisant directement son adresse IP.

Rendez-vous dans votre gestionnaire et ajoutez un nouvel hôte dans la zone de recherche directe de votre domaine AD :Serveur DNS

Configurer WS Manager

Dans le but d’être accessible à distance, le Nano Server doit faire partie de la liste d’hôtes de confiance du serveur depuis lequel on accède au Nano Server. Nous allons créer un nouvel objet dans WS Manager, en powershell, dont le nom sera celui du Nano Server.

Ajoutez votre nano server comme  un hôte de confiance dans WS Manager :

set-item WSMan:\localhost\Client\TrustedHosts 'nom_hôte'

Après ça, vous pouvez vous connecter au Nano Server :

Enter-PSSession -ComputerName 'nom_hôte' -Credential 'nom_hôte\utilisateur'

Exemple :

PS C:\Users\Administrateur>set-item WSMan:\localhost\Client\TrustedHosts 'SRVIIS'
Configuration de la sécurité WinRM.
Cette commande modifie la liste TrustedHosts pour le client WinRM. Les ordinateurs figurant dans la liste TrustedHosts
ne sont pas nécessairement authentifiés. Or, le client risque d'envoyer des informations d'identification à destination
 de ces ordinateurs. Êtes-vous sûr de vouloir modifier cette liste ?
[O] Oui [N] Non [S] Suspendre [?] Aide (la valeur par défaut est « O ») : o
PS C:\Users\Administrateur>Enter-PSSession -ComputerName 'SRVIIS' -Credential 'srviis\administrateur'
[SRVIIS]: PS C:\Users\Administrateur\Documents>

Configurer le DNS du Nano Server

Maintenant que nous avons accès au Nano Server, on va pouvoir configurer ses paramètres DNS et le joindre au domaine.

Configurer les paramètres DNS :

netsh interface ip set dnsservers name="interface_réseau" static ip_dns primary

Exemple :

[SRVIIS]: PS C:\Users\Administrateur\Documents> netsh interface ip set dnsservers name="Ethernet" static 10.30.1.10 primary
[SRVIIS]: PS C:\Users\Administrateur\Documents>

Ajout du Nano Server au domaine

Nous arrivons à la dernière étape. Nous allons utiliser la commande djoin, à exécuter sur le contrôleur de domaine, qui permet d’ajouter une machine au domaine, même en offline.

Toujours depuis le contrôleur AD, laissez la console powershell avec laquelle vous êtes connecté au Nano Server de côté et lancez une seconde console en tant qu’administrateur.

Créez le compte de l’hôte Nano Server dans l’AD :

djoin /provision /domain nom_domaine /machine nom_hôte /savefile chemin\fichier_approvisionnement.txt

/savefile : correspond au chemin vers le fichier d’approvionnement .txt (du nom que vous choisirez) qui sera créé suite à l’exécution de la commande et qui contiendra les données d’approvisionnement du Nano Server.

Le fichier d’approvisionnement devra être placé sur le Nano Server pour ajouter celui-ci au domaine. Nous allons voir cela juste après.

Suite à l’exécution de la commande, vous pouvez voir qu’un nouvel objet portant le hostname du Nano Server a été créé dans l’AD :

09

Si ce n’est pas encore fait, créez un partage réseau et placez-y le fichier d’approvisionnement .txt.

Retournez sur la console Powershell connecté au Nano Server et connectez-vous à ce partage pour récupérer ce fichier que vous allez copier à la racine du Nano Server C:\ :

New-PSDrive -Name lettre_lecteur -Root adresse_partage -PSProvider FileSystem -Credential domain\compte_utilisateur

Importez le fichier dans Nano Server :

djoin /requestodj /loadfile fichier_approvisionnement /windowspath C:\Windows /localos

Rédémarrez le serveur Nano :

Restart-Computer

Votre serveur est maintenant dans le domaine AD.Nano Server Recovery Console

Exemple :

PS C:\Users\Administrateur> djoin /provision /domain formation.local /machine SRVIIS /savefile C:\Share\tutofacile\joindomain.txt
Approvisionnement de l'ordinateur...
[SRVIIS] correctement approvisionné dans le domaine [formation.local].
Données d'approvisionnement correctement enregistrées dans [C:\Share\tutofacile\joindomain].
Approvisionnement de l'ordinateur terminé.
L'opération a réussi.
PS C:\Users\Administrateur>
[SRVIIS]: PS C:\Users\Administrateur\Documents> New-PSDrive -Name T -Root \\2016-AD1\tutofacile -PSProvider FileSystem -Credential formation\administrateur
Name Used (GB) Free (GB) Provider Root
---- --------- --------- -------- ----
T FileSystem \\2016-AD1\tutofacile
[SRVIIS]: PS C:\Users\Administrateur\Documents> Copy-Item T:\joindomain.txt C:\
[SRVIIS]: PS C:\Users\Administrateur\Documents> djoin /requestodj /loadfile C:\joindomain.txt /windowspath C:\Windows /localos
Chargement des données d'approvisionnement à partir du fichier : [C:\joindomain].
La demande d'approvisionnement à abouti.
Un redémarrage est requis pour appliquer les modifications.
[SRVIIS]: PS C:\Users\Administrateur\Documents> Restart-Computer
[SRVIIS]: PS C:\Users\Administrateur\Documents>

Vous pouvez ajouter votre Nano Server à un groupe sur le contrôleur de domaine (ou autres) pour pouvoir vous y connecter facilement à distance en powershell.
Groupe

Powershell

Si vous vous en souvenez, j’avais installé un IIS sur le Nano Server :IIS

– Fin du tutoriel –

Nano Server

Windows Server 2016 – Installation d’un Nano Server

En plus des versions Desktop Experience et Server Core, Windows Server 2016 a apporté avec lui une nouvelle version : Nano Server. Nano Server est une version qui s’administre seulement à distance. De plus, elle ne supporte que les applications 64 bits. L’installation d’un Nano Server se fait sur une VM Hyper-V ou encore sur une machine physique.

Par rapport aux éditions Core et Graphique, les avantages d’un Nano Server sont les suivants :

  • Occupe moins d’espace disque,
  • Déployable beaucoup plus rapidement,
  • Consomme très peu de ressources mémoire et CPU,
  • Gestion des mises à jour facilité par l’absence de shell ou encore d’internet explorer (moins de correctif à apporter),
  • Redémarrage très rapide (quelques secondes).

Il n’existe pas de support d’installation de la version Nano Server. Pour installer un Nano Server, il faut tout d’abord créer une image de celui-ci, puis la déployer.

Ce tutoriel explique comment créer un Nano Server. Pour le configurer, vous pouvez suivre le tutoriel sur la mise en route d’un Nano Server.


Pre-requis

La création d’une image Nano Server se fait en ligne de commande Powershell ou via l’outil Nano Server Image Builder (NSIB). Nous allons avoir besoin d’un support  d’installation Windows Server 2016 (DVD ou ISO).

Voici les liens de téléchargement des supports :

  • Télécharger l’image ISO Windows Server 2016 : cliquez ici
  • Télécharger Nano Server Image Builder : cliquez ici
    • Télécharger ADK (dépendance NSIB) : cliquez ici
    • Télécharger Toolkit Documentation (dépendance ADK) : cliquez ici

Nous ne verrons pas dans ce tutoriel comment installer NSIB et ses dépendances. Contentez-vous de faire du clique bouton ce sera suffisant.

Powershell – Installation d’un Nano Server

Récupèrer le module NanoServer

Insérez le support d’installation Windows Server 2016, puis copiez copiez sur votre ordinateur le dossier NanoServer qui se trouve à la racine ;01

Lancez une console Powershell et déplacez-vous dans le répertoire précédemment copié. Importez le module NanoServer :

Import-Module .\NanoServerImageGenerator -Verbose

Attention : .\NanoServerImageGenerator ≠ .\NanoServerImageGenerator\

Créer une image

Commande

Vous pouvez obtenir la liste des rôles et fonctionnalités, pouvant être installé sur un Nano Server, à l’aide de la commande suivante :

Get-NanoServerPackage -MediaPath media_path

-MediaPath étant le chemin vers le lecteur dans lequel est inséré le CD Windows Server 2016.

C’est avec la commande New-NanoServerImage que nous allons créer une image Nano Server pour créer notre image :

New-NanoServerImage -Edition {Standard | Datacenter} -DeploymentType {Host | Guest} -MediaPath media_path [ -BasePath base_path ] -TargetPath target_path -ComputerName hostname -Package packages

Paramétre Description
-Edition Edition de l’image Nano Server (Standard ou Datacenter)
-DeploymentType Type de déploiement :

  • Host = image .wim = hôte physique
  • Guest = image .vhd ou .vhdx = hôte virtuel
-MediaPath Chemin vers le CD d’installation Windows Server 2016
-BasePath [Optionnel]  chemin de destination de la copie des fichiers binaires de Nano Server. Permet d’utiliser New-NanoServerImage -BasePath sans avoir besoin de spécifier le paramétre -MediaPath lors des exécutions futures
-TargetPath Chemin de destination de l’image Nano Server
-ComputerName Hostname du Nano Server
-Package Rôle ou fonctionnalité à installer sur le Nano Server (ex : DNS, Hyper-V…)

Cette commande propose bien d’autres options, mais celle-ci sont les plus importantes.

Exemple

Je vais créer une image .vhdx avec un serveur IIS. Le paquet correspondant est Microsoft-NanoServer-IIS-Package :

PS C:\Users\Administrateur\Desktop\NanoServer> New-NanoServerImage -Edition Datacenter -DeploymentType Guest -MediaPath D: -TargetPath .\NanoServer.vhdx -ComputerName 'SRVIIS' -Package Microsoft-NanoServer-IIS-Package
applet de commande New-NanoServerImage à la position 1 du pipeline de la commande
Fournissez des valeurs pour les paramètres suivants :
AdministratorPassword: ********
OK. Journal sous : C:\Users\ADMINI~1\AppData\Local\Temp\2\NanoServerImageGenerator\Logs\2018-06-08_09-17-48-76
PS C:\Users\Administrateur\Desktop\NanoServer>

A l’exécution de la commande, il vous est demandé d’entrer un mot de passe pour le compte administrateur du Nano Server. Définissons les différentes options de la commande :

Paramétre Description
-Edition Datacenter L’édition Datacenter est adaptée à un environnement virtualisé lourd là où l’édition standard est faite pour un environnement virtualisé léger. De plus, l’édition Datacenter propose plus de fonctionnalités pour un Nano Server.
-DeploymentType Guest Crée une image vhd/vhdx qui sera être exécutée sur un Hyper-V
-MediaPath D: D: est le lecteur dans lequel est inséré le CD Windows Server 2016
-TargetPath .\NanoServer.vhdx Crée une image .vhdx (mettre .vhd pour une image vhd) dans le répertoire courant.
-ComputerName ‘SRVIIS’ Hostname du Nano Server.
-Package Microsoft-NanoServer-IIS-Package Installation du rôle IIS sur le Nano Server

Suite a l’exécution de la commande, on peut aperçevoir une image .vhdx dans le répertoire courant :Module Nano Server

Créer une VM Nano Server

  1. Déplacez l’image précédemment créée sur votre serveur Hyper-V ;
  2. Créez une machine virtuelle en utilisant l’image.vhfx comme disque ;
  3. Démarréz la VM ;
  4. Votre serveur Nano est installée :VM Nano Server

Pour le configurer, vous pouvez suivre ce tutoriel.

Graphique – Installation d’une image Nano Server

Créer une image

  1. Exécutez NSIB ;
  2. Select scenarioSelect scenario
    • Cliquez sur Create a new Nano Server Image
  3. Before you beginBefore you begin
    • Cochez l’option Skip this by default
    • Cliquez sur Next
  4. Create new imageCreate new image
    • Sélectionnez le lecteur (Ici D:\) où se trouve le support d’installation Windows Server 2016
    • Cliquez sur Next
  5. LicenseLicense
    • Acceptez les termes de la licence Microsoft
    • Cliquez sur Next
  6. Deployment typeDeployment type
    • Pour l’exemple, on va créer une Virtual machine image (.vhd/vhdx)
    • Renseignez le chemin de destination de l’image qui sera créée (ici Documents)
    • Renseignez la taille du disque virtuel (ici 16 GB)
    • Cliquez sur Next
  7. Basic configurationBasic configuration
    • Cliquez sur Next
  8. PackagesPackages
    • Sélectionnez l’édition du Nano Server souhaitée
    • Pour l’exemple, on va installer le paquet Serveur Web (IIS) 
    • Cliquez sur Next
  9. DriversDrivers
    • Si vous avez des drivers à installer, sélectionnez-les
    • Cliquez sur Next
  10. Destination machineDestination machine
    • Renseignez le hostname du Nano Server
    • Renseignez un mot de passe pour le compte administrateur
    • Sélectionnez votre Time zone
    • Cliquez sur Next
  11. Join domainJoin domain
    • Pour l’exemple, on ne joindra pas tout de suite à un domaine le Nano Server, cela fera l’objet d’un autre tutoriel
    • Cliquez sur Next
  12. NetworkNetwork
    • Toujours pour l’exemple, cette partie de la configuration de l’image sera faite après son déploiement
    • Cliquez sur Next
  13. Advanced ConfigurationAdvanced Configuration
    • Cliquez sur Create basic Nano Server image
  14. ConfirmationConfirmation
    • Cliquez sur Create
  15. Un fichier .vhdx est maintenant disponible dans le répertoire où l’image a été créée.

Créer une VM Nano Server

  1. Déplacez l’image précédemment créée sur votre serveur Hyper-V ;
  2. Créez une machine virtuelle en utilisant l’image.vhfx comme disque ;
  3. Démarréz la VM ;
  4. Votre serveur Nano est installée :VM Nano Server

Il ne vous reste plus qu’à configurer ce serveur et l’ajouter à un domaine.

– Fin du tutoriel –

Windows Server 2016

Windows Server 2016 – Installer le rôle Hyper-V

Installer le rôle Hyper-V dans Windows Server permet de vous créer un environnement de serveurs dans lequel vous pouvez créer et gérer des ordinateurs virtuels. Vous pouvez exécuter plusieurs systèmes d’exploitation isolés sur un même ordinateur physique. Grâce à cette technologie, vous pouvez améliorer l’efficacité de vos ressources informatiques et libérer vos ressources matérielles. 

Aperçu des fonctionnalités de Hyper-V cliquez ici.

Source : msdn.microsoft.com

Ce tutoriel explique comment installer le rôle Hyper-V sous Windows Server 2016.


 

Pré-requis

Le rôle Hyper-V nécessite plusieurs prérequis auprès l’hôte :

  • Un processeur de type 64 bits
  • Le processeur doit posséder la traduction d’adresses de second niveau (SLAT – Second Levels Address Translation)
  • Le processeur doit posséder la technologie de virtualisation (AMD-V ou IntelVT)
  • Minimum 4 Go de RAM
  • Espace de stockage adéquate pour héberger les machines virtuelles

Powershell – Installation du rôle Hyper-V

La commande d’installation du rôle est la suivante :

Install-WindowsFeature -Name Hyper-V -ComputerName nom_hôte -IncludeManagementTools -Restart

Paramétre Description
-Name Nom du rôle à installer
-ComputerName Nom de l’hôte sur lequel installer le rôle ; facultatif si vous exécutez la commande depuis l’hôte en question
-IncludeManagementTools

Permet d’installer Hyper-V Manager (HVM) pour gèrer le service Hyper-V.

Si vous prévoyez de gèrer l’Hyper-V à distance, vous n’avez pas besoin d’installer HVM.

-Restart Le serveur va redémarrer automatiquement à la fin de l’installation (obligatoire pour l’installation du rôle)

Graphique – Installation du rôle Hyper-V

  1. Depuis le Gestionnaire de serveur, cliquez sur Gérer Ajouter des rôles et fonctionnalités ;Gestionnaire de serveurL’assistant Ajout de rôles et de fonctionnalités s’ouvre.
  2. Avant de commencer Avant de commencer
    • Cliquez sur Suivant
  3. Type d’installationType d'installation
    • Cochez l’option Installation basée sur un rôle ou une fonctionnalité
    • Cliquez sur Suivant
  4. Sélection du serveurSélection du serveur
    • Sélectionnez le serveur sur lequel installer le rôle Hyper-V
    • Cliquez sur Suivant
  5. Rôles de serveursRôles de serveurs
    • Cochez le rôle Hyper-V
      Ajouter les fonctionnalités requises pour Hyper-V ?
    • Une fenêtre s’ouvre, cliquez sur Ajouter des fonctionnalitésRôles de serveurs
    • Cliquez sur Suivant
  6. FonctionnalitésFonctionnalités
    • Cliquez sur Suivant
  7. Hyper-VHyper-V
    • Cliquez sur Suivant
  8. Commutateur virtuelsCommutateur virtuels
    • Il est recommandé d’avoir une ou plusieurs cartes réseau pour Hyper-V. Si vous n’avez qu’une seule carte réseau de disponible, et que vous la sélectionnez, elle sera dédiée à l’Hyper-V et l’hôte n’aura plus d’accès réseau.
      • Pour éviter cela, ne sélectionnez pas de carte réseau à l’installation du rôle Hyper-V : vous aurez la possibilité de configurer cela plus tard avec HVM.
      • Si vous décidez de sélectionner votre unique carte réseau, vous devrez réactiver le protocole IPv4 sur la carte qui aura été désactivé à l’installation du rôle Hyper-V.
    • Sélectionnez la ou les cartes réseaux dédiées à Hyper-V
    • Cliquez sur Suivant
  9. MigrationMigration
    • Laissez la configuration par défaut
    • Cliquez sur Suivant
  10. Emplacements par défautEmplacements par défaut
    • Si besoin, modifiez les emplacements par défaut des fichiers (disques virtuels et VM), de préférence sur un SAN.
    • Cliquez sur Suivant
  11. ConfirmationConfirmation
    • Cliquez sur Insaller
  12. RésultatsRésultats
    • Une fois l’installation terminée, redémarrez le serveur
  13. Après le redémarrage du serveur, vous pouvez voir que le serveur Hyper-V est bien installé, depuis le gestionnaire de serveur 16
    • Pour lancer Hyper-V Manager, cliquez droit sur le serveur Hyper-V ⇒ Gestionnaire Hyper-V

17

18

– Fin du tutoriel –

Pour poursuivre sur Hyper-V :

Hyper-V | Créer un disque dur virtuel

VMware vSphere – Installation d’une VM Hyper-V

Hyper-V | Créer un disque dur virtuel

Un disque dur virtuel fournit une capacité de stockage pour une machine virtuelle, qui requiert au moins un disque pour fonctionner. Dans le cadre de Hyper-V, une machine virtuelle peut posséder jusqu’à 3 disques virtuels.
Il est possible de créer 3 type de disques dur virtuels :

  • Un disque de taille dynamique : la taille du disque augmente proportionnellement à de l’utilisation du disque jusqu’à atteindre la limite (espace de stockage) spécifiée à la création du disque.
  • Un disque de taille fixe : l’espace de stockage physique utilisé dès la création du disque virtuel est équivalent à la taille spécifiée lors de sa création.
  • Un disque de taille différentielle :  le disque utilise un disque parent dont il est une copie parfaite (à  sa création). Le disque de différenciation va stocker les différences (configuration, logiciels…) entre lui et son disque parent.  La taille maximale d’un disque de différenciation est régie par la taille maximale de son disque dur parent.

Création via CLI (Powershell)

destination_disque : dossier de destination du disque suivi du nom du disque en .vhdx (C:\Hyper-V\hdd.vhdx).
taille_disque : taille du disque suivie de MB, GB sans espace (127GB).
Créer un disque de taille fixe :

New-VHD -Fixed -Path destination_disque -SizeBytes taille_disque

Plus la taille du disque dur virtuel sera élevée, plus il faudra du temps pour le créer.
Créer un disque de taille dynamique :

New-VHD -Dynamic -Path destination_disque -SizeBytes taille_disque

Créer un disque de taille différentielle :

New-VHD -Differencing -ParentPath location_parent -Path destination_disque

Création via GUI

Ici nous verrons seulement comment créer un disque dur virtuel dynamique. Vous pourrez retrouver à la fin du tutoriel les fichiers PSR vous montrant comment créer chaque type de disque.
Cliquez-droit sur le nom de votre ordinateur > Nouveau > Disque dur… :
01
Sélectionnez le format du disque souhaité (par défaut VHDX) :
02
Sélectionnez Taille Dynamique comment type de disque :
03
Renseignez le nom du disque dur et son emplacement :
04
Sélectionnez l’option Créer un disque dur virtuel vierge et renseignez la taille du disque en Go :
05
Cliquez sur le bouton Terminer :
06


Voici le fichier PSR détaillant les actions à effectuer :
Créer un disque dur virtuel de taille fixe
Créer un disque dur virtuel de taille dynamique
Créer un disque dur virtuel de taille différentielle
 

Hyper-V – Installation sous Windows 8 / 10

Hyper-V est un système de virtualisation (Hyperviseur) permettant de créer et héberger des machines virtuelles (VM). Il peut être installé sur une machine dédiée, en tant que serveur Hyper-V ou bien être installé en tant que fonctionnalité sur un poste de travail Windows.

Ce tutoriel explique comment installer et configurer Hyper-V sous Windows 8 et Windows 10 et a été réalisé sous Windows 10.


Sommaire


1) À savoir

Si possédez déjà hyperviseur installé sur votre système, notamment VirtualBox, et que vous installez Hyper-V, vous remarquerez que vous ne pouvez pas lancer de Machine virtuelle depuis Hyper-V.

Ceci est dû au fait que l’un des hyperviseurs, empêche l’autre d’exécuter des machines virtuelles.

Si vous deviez installer plusieurs hyperviseurs, dont Hyper-V, sur un même hôte, il est préférable d’installer en premier Hyper-V.  Néanmoins, tous les hyperviseurs ne parviennent pas à coexister. C’est notamment le cas pour Hyper-V et VirtualBox. Dans ce cas de figure, vous devrez choisir entre l’un ou l’autre.

Cependant, il est possible de pallier ce problème et nous verrons comment plus tard dans ce tutoriel.

2) Pré-requis

a. Software et hardware

Version du système d’exploitation nécessaire :

  • Windows Entreprise
  • Windows Professionnel
  • Windows Éducation

Configuration matérielle :

  • Un processeur de type 64 bits
  • Le processeur doit posséder la traduction d’adresses de second niveau (SLAT – Second Levels Address Translation)
  • Le processeur doit posséder la technologie de virtualisation (AMD-V ou IntelVT)
  • Minimum 4 Go de RAM
  • Espace de stockage adéquate pour héberger les machines virtuelles

b. Vérifier la compatibilité matérielle

Vous pouvez vous assurer que votre ordinateur peut héberger Hyper-V grâce à la commande (cmd) suivante :

systeminfo

À la fin du résultat de la commande, vous retrouverez les lignes suivantes :

Hyper-V Requirements: VM Monitor Mode Extensions: Yes
 Virtualization Enabled In Firmware: Yes
 Second Level Address Translation: Yes
 Data Execution Prevention Available: Yes

Toutes les options doivent être à Yes.
Si vous avez déjà installé Hyper-V, vous aurez plutôt ce résultat :

Configuration requise pour Hyper-V: Un hyperviseur a été détecté. Les fonctionnalités nécessaires à Hyper-V ne seront pas affichées.

Vous m’excuserez de ne pas avoir mis les 2 exemples dans la même langue :p

3) Installation de Hyper-V

Powershell

Exécutez la commande suivante :

Enable-WindowsOptionalFeature -Online -FeatureName:Microsoft-Hyper-V -All

Graphique

  1. Depuis le menu Démarrer, ouvrez le panneau de configuration ;01
  2. Cliquez sur le menu Programme ;02
  3. Cliquez sur l’option Activer ou désactiver des fonctionnalités Windows ;03
  4. Repérez et cochez la fonctionnalité Hyper-V puis appuyez sur OK ;04
  5. L’installation démarre ;05
  6. Une fois l’installation terminée, cliquez sur Redémarrer maintenant ;06
  7. Une fois la machine redémarrait, vous pouvez accéder au gestionnaire Hyper-V à partir du menu Démarrer ;07.png08.png

4) Coexistence entre hyperviseurs

a. À Savoir

Votre système d’exploitation Windows (à partir de Vista) possède un magasin système, aussi appelé magasin BCD (Boot Configuration Data). Ce BCD contient les options de démarrage Windows.

Le BCD est notamment composé de 2 éléments :

  • Gestionnaire de démarrage Windows (Windows Boot Manager)
  • Chargeur de démarrage (un ou plusieurs)

Nous nous intéresserons surtout au chargeur de démarrage. Le chargeur de démarrage est spécifique au système Windows et est optimisé pour le système qu’il charge. Par défaut, il y a un seul chargeur par système Windows. (pour un dual-boot il y aurait 2 chargeurs).

b. Créer un Dual-Boot

Il est possible de forcer la coexistence entre Hyper-V et un autre hyperviseur (notamment VirtualBox) en créant un dual boot sur la machine :

  • Un boot où la fonctionnalité Hyper-V est activée
  • Un boot où la fonctionnalité Hyper-V est désactivée

Nous utiliserons la commande BCEDIT dans une console cmd (administrateur), qui permet de configurer le BCD de Windows.

Affichez le contenu du magasin BCD :

bcdedit /v

En partant du principe que vous avez un seul système Windows installé sur votre ordinateur, il n’y a qu’un chargeur de démarrage dans le BCD.

Exemple :

C:\WINDOWS\system32>bcdedit /v
Gestionnaire de démarrage Windows
---------------------------------
identificateur {9dea862c-5cdd-4e70-acc1-f32b344d4795}
device partition=\Device\HarddiskVolume2
path \EFI\Microsoft\Boot\bootmgfw.efi
description Windows Boot Manager
locale fr-FR
inherit {7ea2e1ac-2e61-4728-aaa3-896d9d0a9f0e}
badmemoryaccess Yes
default {79ffdf7e-c2ce-11e7-b561-00155d002002}
resumeobject {79ffdf7d-c2ce-11e7-b561-00155d002002}
displayorder {79ffdf7e-c2ce-11e7-b561-00155d002002}
toolsdisplayorder {b2721d73-1db4-4c62-bf78-c548a880142d}
timeout 30
Chargeur de démarrage Windows
-----------------------------
identificateur {79ffdf7e-c2ce-11e7-b561-00155d002002}
device partition=C:
path \WINDOWS\system32\winload.efi
description Windows 10
locale fr-FR
inherit {6efb52bf-1766-41db-a6b3-0ee5eff72bd7}
recoverysequence {79ffdf7f-c2ce-11e7-b561-00155d002002}
displaymessageoverride Recovery
recoveryenabled Yes
badmemoryaccess Yes
isolatedcontext Yes
allowedinmemorysettings 0x15000075
osdevice partition=C:
systemroot \WINDOWS
resumeobject {79ffdf7d-c2ce-11e7-b561-00155d002002}
nx OptIn
bootmenupolicy Standard
hypervisorlaunchtype Auto

Nous allons créer un second chargeur de démarrage pour le même système Windows. Dans ce second chargeur, Hyper-V sera désactivé.

Faite une copie du chargeur de démarrage actuelle :

bcdedit /copy {current} /d « No Hyper V« 

No Hyper V est le nom de la copie. La commande doit vous retourner un résultat similaire à celui-ci :

C:\WINDOWS\system32>bcdedit /copy {current} /d "No Hyper V"
L’entrée a été correctement copiée dans {79ffdf82-c2ce-11e7-b561-00155d002002}.

Celle-ci vous retourne un GUID : notez-le et conservez-le ;
Désactivez Hyper-V dans ce nouveau chargeur :

bcdedit /set {GUID} hypervisorlaunchtype off

Vous pouvez maintenant voir un nouveau chargeur de démarrage dans le BCD :

bcdedit /v

Exemple :

(...)
Chargeur de démarrage Windows
-----------------------------
identificateur {79ffdf7e-c2ce-11e7-b561-00155d002002}
device partition=C:
path \WINDOWS\system32\winload.efi
description Windows 10
locale fr-FR
inherit {6efb52bf-1766-41db-a6b3-0ee5eff72bd7}
recoverysequence {79ffdf7f-c2ce-11e7-b561-00155d002002}
displaymessageoverride Recovery
recoveryenabled Yes
badmemoryaccess Yes
isolatedcontext Yes
allowedinmemorysettings 0x15000075
osdevice partition=C:
systemroot \WINDOWS
resumeobject {79ffdf7d-c2ce-11e7-b561-00155d002002}
nx OptIn
bootmenupolicy Standard
hypervisorlaunchtype Auto
Chargeur de démarrage Windows
-----------------------------
identificateur {79ffdf82-c2ce-11e7-b561-00155d002002}
device partition=C:
path \WINDOWS\system32\winload.efi
description No Hyper V
locale fr-FR
inherit {6efb52bf-1766-41db-a6b3-0ee5eff72bd7}
recoverysequence {79ffdf7f-c2ce-11e7-b561-00155d002002}
displaymessageoverride Recovery
recoveryenabled Yes
badmemoryaccess Yes
isolatedcontext Yes
allowedinmemorysettings 0x15000075
osdevice partition=C:
systemroot \WINDOWS
resumeobject {79ffdf7d-c2ce-11e7-b561-00155d002002}
nx OptIn
bootmenupolicy Standard
hypervisorlaunchtype Off

Pour supprimer le chargeur, la commande est la suivante :

bcdedit /delete {GUID}

Redémarrez votre ordinateur ;

Au redémarrage, le gestionnaire de démarrage windows s’ouvre et vous affiche une liste de 2 entrées de démarrage.
dual-boot

Notez que de votre point de vue, rien n’a changé, vous aurez toujours accès à vos données, quelque soit l’entrée utilisée.

En en bootant sur No Hyper-V, vous aurez toujours accès au gestionnaire Hyper-V mais vous ne pourrez plus démarrer les VMs et aurez en retour le message suivante si vous tentiez de le faire :

10


Voici le fichier PSR détaillant les actions à effectuer : PSR

OpenVPN Gui

Le client OpenVPN Gui permet (entre autres) de se connecter à un serveur OpenVPN pour créer un VPN.
Ce tutoriel est la suite de celui sur l’installation et la configuration d’OpenVPN, il explique comment installer et configurer OpenVPN Gui  2.4.3 et a été réalisé sous Windows 10.


Installation OpenVPN Gui

Vous pouvez télécharger le logiciel en cliquant ici.
Une fois téléchargé, exécutez le setup ;
01.PNG
Cliquez sur le bouton Next ;
02
Après avoir lu le contrat (:3), cliquez sur le bouton I Agree ;
03.PNG
Laissez les options cochées par défaut et cliquez sur le bouton Next ;
04
Vous pouvez éventuellement modifier le dossier destination d’OpenVPN, puis cliquez sr le bouton Install ;
05
Une fois l’installation terminée, cliquez sur le bouton Next ;
06
Cliquez sur le bouton Finish ;
Le logiciel ne démarre pas automatiquement à la fin de l’installation. Inutile de le démarrer tant que nous n’avons pas créé de fichier de configuration pour qu’il puisse se connecter au serveur OpenVPN.

Configuration OpenVPN Gui

Téléchargez cet exemple de fichier de configuration : client. Le contenu de ce fichier est une copie d’un fichier de configuration sous Linux. Sous Windows, le fichier de configuration a l’extension .ovpn.
Suivez la sous partie Créer le fichier de configuration de la partie Configurer le client du tutoriel précédent pour pouvoir paramétrer le fichier de configuration de votre client Windows.
Récupérez (grâce à WinSCP par exemple) le certificat et la clé privée du client, que vous aurez généré au préalable depuis votre serveur OpenVPN (ou autres), ainsi que le certificat de l’autorité de certification.
Placez ensuite le fichier de configuration .ovpn, les 2 certificats et la clé privée dans le dossier C:\Users\Utilisateur\OpenVPN\config\

Créer un VPN

Démarrez l’application OpenVPN Gui ;
Vous devrez voir dans la barre de lancement rapide l’icône 07 ;
Cliquez droit sur cette icône ;
08
Cliquez sur le bouton Connecter. Si vous possédez plusieurs fichiers .ovpn dans votre dossier config, vous devrez  choisir celui destiné à la connexion avec le serveur OpenVPN ;
Vous devriez obtenir un résultat similaire à celui-ci :

Tue Aug 01 15:23:32 2017 OpenVPN 2.4.3 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Jun 20 2017
Tue Aug 01 15:23:32 2017 Windows version 6.2 (Windows 8 or greater) 64bit
Tue Aug 01 15:23:32 2017 library versions: OpenSSL 1.0.2l 25 May 2017, LZO 2.10
Tue Aug 01 15:23:32 2017 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Tue Aug 01 15:23:32 2017 Need hold release from management interface, waiting...
Tue Aug 01 15:23:32 2017 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Tue Aug 01 15:23:32 2017 MANAGEMENT: CMD 'state on'
Tue Aug 01 15:23:32 2017 MANAGEMENT: CMD 'log all on'
Tue Aug 01 15:23:32 2017 MANAGEMENT: CMD 'echo all on'
Tue Aug 01 15:23:32 2017 MANAGEMENT: CMD 'hold off'
Tue Aug 01 15:23:32 2017 MANAGEMENT: CMD 'hold release'
Tue Aug 01 15:23:32 2017 WARNING: --ns-cert-type is DEPRECATED. Use --remote-cert-tls instead.
Tue Aug 01 15:23:32 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]172.16.17.100:1194
Tue Aug 01 15:23:32 2017 Socket Buffers: R=[65536->65536] S=[65536->65536]
Tue Aug 01 15:23:32 2017 UDP link local: (not bound)
Tue Aug 01 15:23:32 2017 UDP link remote: [AF_INET]172.16.17.100:1194
Tue Aug 01 15:23:32 2017 MANAGEMENT: >STATE:1501593812,WAIT,,,,,,
Tue Aug 01 15:23:32 2017 MANAGEMENT: >STATE:1501593812,AUTH,,,,,,
Tue Aug 01 15:23:32 2017 TLS: Initial packet from [AF_INET]172.16.17.100:1194, sid=8d12a055 a4e235e4
Tue Aug 01 15:23:32 2017 VERIFY OK: depth=1, C=FR, ST=Nord-Pas-Calais, L=Dunkerque, O=JeanBart, OU=BTSSIO, CN=JeanBart CA, name=EasyRSA, emailAddress=steven.douilliet@lycee.jb
Tue Aug 01 15:23:32 2017 VERIFY OK: nsCertType=SERVER
Tue Aug 01 15:23:32 2017 VERIFY OK: depth=0, C=FR, ST=Nord-Pas-Calais, L=Dunkerque, O=JeanBart, OU=BTSSIO, CN=server, name=EasyRSA, emailAddress=steven.douilliet@lycee.jb
Tue Aug 01 15:23:32 2017 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Tue Aug 01 15:23:32 2017 [server] Peer Connection Initiated with [AF_INET]172.16.17.100:1194
Tue Aug 01 15:23:34 2017 MANAGEMENT: >STATE:1501593814,GET_CONFIG,,,,,,
Tue Aug 01 15:23:34 2017 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Tue Aug 01 15:23:34 2017 PUSH: Received control message: 'PUSH_REPLY,route 10.15.17.0 255.255.255.0,route 192.168.1.1,topology net30,ping 10,ping-restart 120,ifconfig 192.168.1.6 192.168.1.5'
Tue Aug 01 15:23:34 2017 OPTIONS IMPORT: timers and/or timeouts modified
Tue Aug 01 15:23:34 2017 OPTIONS IMPORT: --ifconfig/up options modified
Tue Aug 01 15:23:34 2017 OPTIONS IMPORT: route options modified
Tue Aug 01 15:23:34 2017 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Aug 01 15:23:34 2017 WARNING: INSECURE cipher with block size less than 128 bit (64 bit). This allows attacks like SWEET32. Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Tue Aug 01 15:23:34 2017 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Aug 01 15:23:34 2017 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Aug 01 15:23:34 2017 WARNING: INSECURE cipher with block size less than 128 bit (64 bit). This allows attacks like SWEET32. Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Tue Aug 01 15:23:34 2017 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Aug 01 15:23:34 2017 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Tue Aug 01 15:23:34 2017 interactive service msg_channel=592
Tue Aug 01 15:23:34 2017 ROUTE_GATEWAY 172.16.17.254/255.255.255.0 I=5 HWADDR=f8:32:e4:8c:4b:eb
Tue Aug 01 15:23:34 2017 open_tun
Tue Aug 01 15:23:34 2017 TAP-WIN32 device [Ethernet 2] opened: \\.\Global\{03108983-E2DF-42DD-B70D-D5F053A45C27}.tap
Tue Aug 01 15:23:34 2017 TAP-Windows Driver Version 9.21
Tue Aug 01 15:23:34 2017 Notified TAP-Windows driver to set a DHCP IP/netmask of 192.168.1.6/255.255.255.252 on interface {03108983-E2DF-42DD-B70D-D5F053A45C27} [DHCP-serv: 192.168.1.5, lease-time: 31536000]
Tue Aug 01 15:23:34 2017 Successful ARP Flush on interface [2] {03108983-E2DF-42DD-B70D-D5F053A45C27}
Tue Aug 01 15:23:34 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Tue Aug 01 15:23:34 2017 MANAGEMENT: >STATE:1501593814,ASSIGN_IP,,192.168.1.6,,,,
Tue Aug 01 15:23:39 2017 TEST ROUTES: 2/2 succeeded len=2 ret=1 a=0 u/d=up
Tue Aug 01 15:23:39 2017 MANAGEMENT: >STATE:1501593819,ADD_ROUTES,,,,,,
Tue Aug 01 15:23:39 2017 C:\WINDOWS\system32\route.exe ADD 10.15.17.0 MASK 255.255.255.0 192.168.1.5
Tue Aug 01 15:23:39 2017 Route addition via service succeeded
Tue Aug 01 15:23:39 2017 C:\WINDOWS\system32\route.exe ADD 192.168.1.1 MASK 255.255.255.255 192.168.1.5
Tue Aug 01 15:23:39 2017 Route addition via service succeeded
Tue Aug 01 15:23:39 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Tue Aug 01 15:23:39 2017 Initialization Sequence Completed
Tue Aug 01 15:23:39 2017 MANAGEMENT: >STATE:1501593819,CONNECTED,SUCCESS,192.168.1.6,172.16.17.100,1194,,

Si c’est le cas, l’icône 07 sera également affiché en vers, indiquant que la connexion que le VPN est créé.
Pour couper la connexion, il vous suffit de faire un clique droit sur  l’icône 07 et cliquer sur Déconnecter.

Installation & Configuration NSClient++

NSClient++ est un agent de supervision fonctionnant sous Windows pouvant travailler avec d’autres service de supervision, dont Nagios (il possède la fonction de transport NRPE et NSCA).  Il est aujourd’hui considéré comme l’agent de supervision standard Nagios pour plateformes Windows.
Ce tutoriel est la suite de celui sur l’installation et la configuration de Nagios, il explique comment installer et configurer NSClient++ et a été réalisé sous Windows 10.


Téléchargez NSClient++ depuis le site officiel ;
Une fois téléchargé, exécute le setup ;
01
Cliquez sur le bouton Next ;
02
Cochez l’outil Generic et cliquez sur le bouton Next ;

03

Cliquez sur le Bouton Typical pour une installation basique ;
04
Renseignez l’adresse IP du serveur Nagios ;
Renseignez un mot de passe de sécurité (il devra être renseigné sur le serveur Nagios pour qu’il puisse accéder à l’hôte windows) ;
Cochez le module Enable common check plugins
Nous verrons seulement comment superviser un hôte via  le plugin check_nt : cochez le module Enable nsclient server (check_nt) ;
Cliquez sur le bouton Next ;
05
Cliquez sur le bouton Install ;
06.PNG
Cliquez sur le bouton Finish ;


L’installation est terminée, vous pouvez maintenant suivre ce tutoriel pour superviser vos hôtes Windows via le plugin check_nt.