MDT 2013 – Installation (partie 3)

Troisième article de cette série : après avoir installé l’infrastructure et mis en place le strict nécessaire à la préparation d’un déploiement automatisé, vous allez maintenant apprendre à personnaliser les fichiers de configurations de votre environnement et la séquence de tâche à proprement parler.

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=2650

MDT 2013 – Installation (partie 2)

Votre infrastructure MDT est maintenant prête, il est temps de passer à son exploitation : dans ce deuxième article de la série MDT 2013 – Installation, vous apprendrez à configurer la plateforme pour réaliser un déploiement de base (i.e. un OS sans customisation avancée). A l’issue de cet article, MDT sera prêt pour une customisation de …

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=2640

MDT 2013 – Installation (partie 1)

WDS (pour Windows Deployment Services) est un outil natif fournit avec la Windows Server depuis la version 2008. Il remplace son prédécesseur : RIS (Remote Installation Services). Pour résumé, WDS permet de capturer une image de déploiement, de la déployer sur de multiples machines et de gérer des tâches additionnelles comme l’utilisation de pilotes ou de …

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=2631

Repadmin : forcer la réplication de toutes les partitions

Un petit mémo pour une commande bien pratique dans les phases de debug : comment réaliser une réplication immédiate de toutes les partitions, vers tous les DCs de tous les sites de l’entreprise ? Comme ceci (attention à la casse pour les options, elle est importante) : REPADMIN /SYNCALL <DC_NAME> /APed A : All partitions …

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=2623

Active Directory Quick Win : forcer la réplication des partitions DNS intégrées

Pour accélérer la réplication des informations DNS entre deux contrôleurs de domaine qui en assurent la réplication, vous pouvez utiliser la commande suite : Réplication de la Partition DNS d’une forêt repadmin /replicate <serveur cible> <serveur source> “DC=ForestDnsZones,DC=Contoso,DC=Com” Réplication de la partition DNS des domaines repadmin /replicate <serveur cible> <serveur source> “DC=DomainDnsZones,DC=Contoso,DC=Com”

Lien Permanent pour cet article : https://ms-sec.fr/?p=2595

SCRIPT : Exporter les objets possédant un sidHistory

Un quick-win pour les administrateurs : ce script permet d’exporter au choix les objets User, Computer ou Group afin de récupérer le contenu du champs sidHistory. Point fort : il split le résultat en multi lignes dans un fichier de sortie (par type) afin de n’avoir qu’un sidHistory par ligne (pour ceux qui merge de …

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1358

Impossible de faire correspondre le nom d’identificateur Win2016 à un nom d’énumérateur valide

La création d’un serveur Windows 2016 en tant que contrôleur de domaine est assez facile à l’aide de Windows PowerShell. Mais lorsque vous essayez de déployer Active Directory en spécifiant le niveau fonctionnel de Windows Server 2016, vous pouvez obtenir l’erreur suivante:

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1307

Windows Server Core : utiliser PowerShell par défaut

Si vous souhaitez remplacer le Shell cmd.exe présent par défaut à l’ouverture de session sur un serveur Core, vous devrez modifier la clé de registre WinLogon. Voici la commande à passer :

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1303

RSAT Windows 10 1709 : la console DNS est absente

J’ai été surpris de découvrir suite à la montée de version de Windows 10 en 1709 de la perte de la console DNS dans le kit Remote Server Administration Toolkit (RSAT) : il ne s’agit là en fait que d’un bug que les équipes Microsoft corrigeront dans une prochaine release. En attendant, voici quelques fichiers …

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1299

Windows Server 2016 Core : désactiver IPv6

Pour désactiver l’IPv6 proprement sur les interfaces d’un Windows Server Core sauf l’interface de loopback , voici une commande qui vous permettra de le faire très simplement :

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1296

Load more