Fiche technique | |
---|---|
Type de produit : | Système d'exploitation |
Auteur : | Microsoft |
Date de publication : | 27 août 2013 |
Type de noyau : | Noyau hybride |
Introduction
Le système d'exploitation Windows Server 2012 R2 a plus de 300 nouvelles fonctionnalités, et c'est le premier système d'exploitation Windows Server ayant une connectivité avec l'infonuagique. Toutes les données d'entreprise utilisant des machines virtuelles ou des postes de travail individuels peuvent être sauvegardées directement dans l'infonuagique, sur site ou hors site.
Lors de la sortie de Windows Server 2012, vous aviez le choix entre les éditions Standard et Datacenter dans les versions Server Core et GUI. Avec la sortie de Windows Server 2012 R2, vous avez le choix entre deux éditions supplémentaires : Foundation et Essentials. Non seulement chaque version a des fonctionnalités différentes, mais le prix de chaque licence reflète les fonctionnalités de chaque version. Discutons des différences entre toutes les éditions.
Édition | Description |
---|---|
Édition Standard | Il s'agit du serveur infonuagique de classe entreprise et du système d'exploitation phare. Il peut être dépouillé jusqu'à son noyau pour un bourreau de travail encore plus sûr et plus performant. |
Édition Datacenter | Il s'agit de la version du serveur de virtualisation «heavy-duty» de Microsoft. Ceci est mieux utilisé dans les environnements hautement virtualisés car il possède des droits d'instance virtuelle illimités. C'est vraiment la seule différence entre Datacenter et Standard, et bien sûr cela se reflète dans le prix ; Le centre de données coûte environ quatre fois plus que l'édition Standard. |
Édition Fondation | Foundation contient la plupart des fonctionnalités de base trouvées dans les autres éditions, mais il existe certaines limitations importantes que vous devez comprendre avant de le déployer. Les rôles de service de certificat Active Directory sont limités aux seules autorités de certification. Voici d'autres limitations :
|
Édition Essentials | Ce serveur est destiné aux très petites entreprises de moins de 25 utilisateurs et 50 appareils. Il s'agit d'un moyen très rentable de fournir un réseau aux petites entreprises. Voici quelques-unes des nouvelles fonctionnalités de Windows Server 2012 R2 Essentials, mais pas toutes :
|
Changements de bureau
Dans Windows Server 2012, Microsoft a supprimé le bouton Démarrer en bas à gauche. Dans Windows Server 2012 R2, le bouton Démarrer a été remis afin que vous puissiez accéder au menu de votre application. Vous pouvez toujours appuyer sur la touche Windows pour accéder à votre menu si vous vous êtes déjà habitué à l'utiliser. Si vous ne savez pas où se trouve la touche Windows, elle se trouve à gauche de la touche Alt de gauche sur un clavier standard. Il y a aussi un hotspot dans le coin inférieur droit, faisant apparaître une barre de menu verticale. Ce menu dynamique contient les boutons suivants : le menu Démarrer, les paramètres du bureau et la recherche de l'explorateur. Le gestionnaire de serveur a également subi une refonte majeure et attire votre attention avec ses avertissements d'affichage colorés sur le tableau de bord en cas de problème. Une fonctionnalité demandée par l'utilisateur manquant à Windows Server était la possibilité de passer de la version GUI à Server Core. Souvent, les exigences changent, ce qui peut vous obliger à passer à Server Core. Auparavant, vous auriez dû effectuer une réinstallation complète de Server Core. Un administrateur a désormais la possibilité de passer de la version GUI à Server Core et vice versa.
Modifications d'Active Directory
Comme vous le savez peut-être, Active Directory (AD) est à bien des égards la pièce maîtresse du réseau Windows, en d'autres termes, la base de données centrale des données d'authentification des utilisateurs et des machines. Les AD Server 2012 R2 incluent plusieurs nouvelles fonctionnalités utiles pour les services de certificats Active Directory, les services de gestion des droits Active Directory et les services de domaine Active Directory. Collectivement, les nouvelles fonctionnalités se concentrent sur le déploiement et la gestion. Le plan est de rendre le déploiement des services Active Directory rapide et facile et d'avoir plus de flexibilité pour accéder aux fichiers tout en ayant une meilleure sécurité des fichiers. L'administration s'est également améliorée pour rendre la gestion graphique et scriptée plus cohérente et conviviale.
Clonage de contrôleurs de domaine
Le Windows Server 2012 R2 vous permet de cloner un contrôleur de domaine existant pour accélérer le déploiement. À l'aide de l'interface du contrôleur de domaine dans le Gestionnaire de serveur, vous pouvez promouvoir un seul contrôleur de domaine virtuel. Vous pouvez ensuite, au sein du même domaine, déployer des contrôleurs de domaine virtuels supplémentaires. Le clonage réduira le nombre d'étapes répétitives dans le processus de déploiement. Il vous permettra également de déployer des contrôleurs de domaine supplémentaires configurés et autorisés par Active Directory. Ceci est réalisé en créant une copie d'un contrôleur de domaine virtuel, puis en autorisant le contrôleur source et en exécutant les applets de commande Windows PowerShell appropriées. Le Windows PowerShell créera un fichier de configuration avec des instructions de promotion. Ce fichier contiendra les informations du serveur de noms de domaine (DNS), le nom, l'adresse IP et d'autres informations pertinentes.
Améliorations précises de la politique de mot de passe
L'Active Directory fait beaucoup de choses en plus de conserver une liste des noms de compte d'utilisateur et des mots de passe, mais si nous devions choisir la plus importante de ses tâches, il serait raisonnable de dire que la protection et la maintenance des mots de passe seraient cette tâche. Avant Windows Server 2008, le problème auquel nous étions tous confrontés était que tout le monde dans le domaine devait suivre les mêmes règles de mot de passe. Ainsi, par exemple, le personnel administratif devait suivre les mêmes règles de mot de passe que l'équipe commerciale. Les administrateurs doivent savoir mieux protéger leurs mots de passe que les vendeurs. Sinon, vous feriez mieux de trouver de nouveaux administrateurs !
Dans Windows Server 2008, Microsoft a introduit des stratégies de mot de passe affinées. Cela vous permet de mettre des stratégies de mot de passe distinctes sur des groupes distincts. Alors maintenant, les administrateurs peuvent avoir leurs propres politiques et les vendeurs peuvent avoir les leurs.
Dans Windows Server 2012 R2, les stratégies de mot de passe affinées ont été améliorées afin que vous ayez désormais la possibilité de créer et d'administrer vos objets de paramètres de mot de passe (PSO) à l'aide du Centre d'administration Active Directory. Cette nouvelle fonctionnalité permet de simplifier la gestion de votre PSO. Avant Windows Server 2012 R2, tous les PSO devaient être créés à l'aide de l'outil Active Directory Schema Interface (ADSI Edit).
Centre d'administration PowerShell et AD
Depuis l'avènement de Windows, Microsoft a livré des systèmes d'exploitation dont les outils d'administration étaient, pour l'essentiel, des outils graphiques ; en fait, de nombreux administrateurs Windows peuvent passer des semaines à la fois sans avoir à ouvrir une ligne de commande. C'est bien car cela signifie que l'apprentissage de l'administration Windows est plus facile pour les nouveaux administrateurs que pour les novices essayant d'apprendre l'administration Unix/Linux, car ce dernier groupe de systèmes d'exploitation dépend plus fortement des outils d'administration en ligne de commande que de l'administration basée sur l'interface graphique.
Ce que fait le fait d'être centré sur la ligne de commande pour le monde Unix/Linux, cependant, c'est de rendre l'automatisation des tâches administratives plus facile dans Unix/Linux qu'elle ne le serait pour automatiser de nombreuses tâches administratives Windows. (Vous pouvez mettre une instruction de ligne de commande dans un fichier de traitement par lots (batch), pouvant ensuite automatiser n'importe quelle tâche que vous essayez d'accomplir. Vous ne pouvez pas mettre des clics de souris dans un fichier de traitement par lots (batch)) Ainsi, Microsoft essaie de donner à Windows l'"automatisation de la capacité" lui manquant et que Unix et Linux ont avec un interpréteur de commande appelé PowerShell. Il est conçu pour vous permettre d'effectuer des tâches ennuyeuses et répétitives et de les automatiser facilement. Jusqu'à présent, la courbe d'apprentissage pour utiliser PowerShell était assez raide.
Le Windows Server 2012 R2 introduit la visionneuse d'historique PowerShell, permettant aux administrateurs utilisant le Centre d'administration Active Directory d'afficher les commandes Windows PowerShell étant exécutées. Les améliorations de PowerShell 3.0 sont les suivantes :
- Flux de travail Windows PowerShell
- Accès Web Windows PowerShell
- Nouvelles fonctionnalités de Windows PowerShell ISE
- Prise en charge de cadre d'application .NET 4.0
- Prise en charge de l'environnement de préinstallation de Windows
- Sessions déconnectées
- Connectivité de session robuste
- Système d'aide à jour
- Aide en ligne améliorée
- Intégration CIM
- Fichiers de configuration de session
- Intégration des tâches planifiées et du planificateur de tâches
- Améliorations du langage Windows PowerShell
- Nouvelles commandlettes principales
- Améliorations apportées aux commandlettes et aux fournisseurs principaux existants
- Importation et découverte de modules à distance
- Saisie des onglets améliorée
- Chargement automatique des modules
- Améliorations de l'expérience du module
- Découverte de commande simplifiée
- Amélioration de la journalisation, des diagnostics et de la prise en charge de la stratégie de groupe
- Améliorations du formatage et de la sortie
- Expérience d'hôte de console améliorée
- Nouvelle commandlette et API d'hébergement
- Amélioration des performances
- Prise en charge des RunAs et des hôtes partagés
- Améliorations spéciales de la gestion des caractères
Services de gestion des droits Active Directory
La transmission de documents et de fichiers sécurisés au sein de votre entreprise est vitale pour l'intégrité des informations de l'entreprise. Le directeur financier de votre entreprise, par exemple, peut avoir un rapport répertoriant les salaires de tous les employés de l'entreprise. Le directeur financier souhaite que seuls les autres cadres de l'entreprise aient accès au fichier. C'est là que les services AD RMS (Active Directory Rights Management Services) seront appelés pour sécuriser le fichier. Avec AD RMS, le directeur financier peut chiffrer ou appliquer une authentification au fichier.
Avant Windows Server 2012 R2, la configuration d'AD RMS exigeait que seul un utilisateur avec des privilèges d'administrateur local soit autorisé à installer sur l'ordinateur hébergeant la base de données SQL Server. En effet, AD RMS devait lire les paramètres SQL Server à partir du Registre lors de l'installation. Microsoft a mis en oeuvre les modifications suivantes pour gérer les AD RMS et la manière dont SQL Server est accessible :
- AD RMS requiert désormais que le programme d'installation dispose des autorisations sysadmin dans l'installation de SQL Server.
- Le service de navigateur pour SQL Server doit être en cours d'exécution afin de localiser toutes les instances SQL Server disponibles.
- Tous les ports utilisés par la configuration AD RMS sur l'ordinateur SQL Server doivent avoir des exceptions de pare-feu activées. Vous devrez activer le port TCP (port par défaut 1433) pour l'instance SQL et le port UDP (port par défaut 1434) pour le service SQL Server Browser.
Un autre élément de la configuration AD RMS a été mis à niveau. Dans les versions de serveur précédentes, vous deviez déployer à partir de l'ordinateur sur lequel AD RMS était installé. Dans Windows Server 2012 R2, vous êtes autorisé à déployer à distance sur des ordinateurs serveurs ciblés.
Services de certificats Active Directory
Vous pouvez lier l'identité des services, des appareils et des personnes à une clef privée à l'aide des services de certificats Active Directory (AD CS). Cette fonctionnalité de sécurité améliorée permet d'accéder uniquement aux applications participantes prenant en charge AD CS. Voici quelques-unes des modifications affectant Windows Server 2012 R2 :
- Intégration du gestionnaire de serveur.
- Déploiement et gestion à l'aide de Windows PowerShell.
- Les services de rôle AD CS peuvent être exécutés sur Server Core sur n'importe quelle version de Windows Server 2012 R2.
- Le renouvellement automatique des certificats est désormais pris en charge pour les ordinateurs joints ne faisant pas partie d'un domaine.
- Le renouvellement du certificat avec la même clef est appliqué.
- Prise en charge des noms de domaine internationaux.
- Le service de rôle CA a une sécurité accrue activée par défaut.
Virtualisation
La virtualisation vous permet de mettre plusieurs systèmes d'exploitation informatiques sur une seule machine physique. Dans le passé, vous auriez utilisé quatre serveurs pour votre contrôleur de domaine, Exchange Server, serveur DNS et serveur DHCP. Vous pouvez désormais disposer d'un boîtier physique et de quatre serveurs virtuels. Cela permet d'économiser de l'argent (sur le matériel) et également de l'espace (quatre serveurs avant/un serveur maintenant). La virtualisation dans Windows Server 2012 R2 continue de s'améliorer.
Infrastructure de bureau virtuel
Dans Windows Server 2012 R2, Microsoft a apporté d'importantes améliorations à l'infrastructure de bureau virtuel (VDI), avec une administration plus simple, une valeur accrue et une meilleure expérience utilisateur globale. La prise en charge des appareils mobiles est un must sur le marché actuel. L'infrastructure de bureau virtuel permet de combler l'écart de compatibilité entre les appareils en virtualisant les ressources. Le VDI offre une sécurité renforcée et une efficacité plus élevée améliorant la productivité avec une interface utilisateur avec laquelle l'utilisateur est familier. Le Windows Server 2012 R2 et VDI facilitent le déploiement de ressources virtuelles sur tous les appareils.
Le Windows Server 2012 R2 VDI, s'il est exécuté dans un centre de données, autorisera l'accès aux appareils mobiles utilisant Hyper-V et les services Bureau à distance. Microsoft propose trois types de déploiement différents dans une seule solution : des bureaux regroupés, des bureaux personnels et des sessions de bureau à distance.
Modifications du réseau
Les serveurs ne sont pas bons sans la possibilité de se parler, mais, bien sûr, l'inconvénient de pouvoir communiquer avec d'autres systèmes signifie que les systèmes infectés peuvent essayer de répandre leur joie de logiciels malveillants. Le Windows Server 2012 R2 propose quelques modifications de mise en réseau pour rendre la mise en réseau Windows un peu plus rapide et un peu plus sécurisée.
EAP-TTLS
Avec Windows Server 2012 R2, un protocole exclusif est introduit en tant que type de protocole d'authentification extensible (EAP) appelé Tunneled Transport Layer Security (TTLS). Ce protocole est utilisé avec l'accès câblé et sans fil authentifié 802.1X. Ce nouveau protocole basé sur des normes fournit un tunnel sécurisé pour l'authentification des clients. 802.1X fournit un bouclier de sécurité qui empêche l'accès non autorisé à votre intranet.
DNS
Bien que le DNS existe depuis toujours, le processus par lequel il traduit les noms semble s'améliorer avec chaque version. Les modifications apportées à Windows Server 2012 R2 affectent à la fois le serveur DNS et le client. Dans PowerShell, la gestion DNS a reçu quelques améliorations. Le rôle de serveur DNS, par exemple, a bénéficié de quelques améliorations d'installation et de suppression à l'aide de PowerShell. Les développements supplémentaires dans PowerShell incluent l'interface utilisateur, la requête client et la configuration du serveur sur les anciens systèmes d'exploitation. Le délai d'attente de la requête LLMNR a été de 300 ms, ce qui n'était pas suffisant pour les ordinateurs en mode d'économie d'énergie. Avec les nouvelles améliorations apportées au client DNS, ce délai d'attente a été augmenté à 820 ms.
Gestion des adresses IP
L'infrastructure de gestion des adresses IP (IPAM) est un nouvel ensemble de technologies pour la gestion, la surveillance et l'audit de l'espace d'adressage IP. En surveillant DHCP et DNS, IPAM peut localiser les serveurs d'adresses IP au sein de votre réseau et vous permet de les gérer à partir d'une seule interface utilisateur centrale.
Association de cartes réseau
La technologie d'association de cartes réseau dans Windows Server 2012 R2 peut prendre plusieurs cartes d'interface réseau et les associer pour s'interfacer en une seule. Cela facilite le basculement si un périphérique devenait inopérant. L'équilibrage de charge est également amélioré lorsque les cartes réseau sont associées, car la bande passante est combinée en une seule bande passante plus grande.
Les outils à distance : WinRM et WinRS
Il arrive trop souvent que les nouveaux systèmes d'exploitation incluent des fonctionnalités vraiment importantes et utiles passant largement inaperçues. Le Windows Server 2012 R2 contient l'une de ces fonctionnalités intéressantes mais largement inconnues dans un nouveau protocole réseau appelé Windows Remote Management (WinRM). Pour comprendre pourquoi WinRM est une fonctionnalité intéressante, considérons ce que WinRM est destiné à remplacer : un protocole connu sous le nom d'appel de procédure distante (RPC).
Même si vous n'avez jamais entendu parler de RPC, il y a de fortes chances que vous l'utilisiez depuis des années. Le travail de RPC est de permettre à un programme de parler à un autre programme, même si ces programmes s'exécutent sur des ordinateurs différents. Par exemple, si vous avez déjà démarré Outlook pour lire votre courriel sur une instance Exchange Server, alors vous avez utilisé RPC.
Le RPC est un protocole ayant fourni de nombreux services au fil des ans, mais il a un gros problème : il est difficile à sécuriser. Microsoft a inventé le RPC à l'époque où il n'y avait pas Internet, et la grande majorité des réseaux locaux ne s'étendaient pas plus loin que la distance entre le premier étage et le dernier étage d'un immeuble de bureaux, la sécurité n'était donc pas une préoccupation majeure. Des années plus tard, lorsque la sécurité est devenue une préoccupation majeure, Microsoft a essayé de moderniser la sécurité sur RPC avec quelques modifications facultatives apportées d'abord par Windows XP SP2, mais à ce stade, le cheval était hors de la grange, et exiger la sécurité RPC finirait par briser des centaines ou peut-être des milliers d'applications dépendantes de RPC.
De toute évidence, le moment était venu de changer la façon dont les programmes Windows communiquent entre eux. Microsoft a donc décidé d'adopter un protocole faisant le même genre de chose que RPC, avec quelques modifications :
- Ce n'est pas propriétaire, mais basé sur des normes et indépendant de la plate-forme. Des implémentations similaires apparaissent sur Linux et Mac OS.
- C'est une forme modifiée de HTTPS.
- Ses communications sont cryptées.
- Il nécessite une authentification à utiliser.
Les composantes de Windows 2012 Server R2 utilisant WinRM incluent la collecte du journal des événements ; la possibilité d'utiliser la nouvelle composante logiciel enfichable Server Manager sur des serveurs à distances ; et un interpréteur de commande à distance sécurisé appelé Windows Remote Shell, ou winrs. Si vous avez besoin d'un outil de contrôle à distance sécurisé et à faible bande passante, recherchez winrs.
Services de bureau à distance
Dans Windows Server 2012 R2, Microsoft a fait de grands progrès dans l'amélioration de l'expérience utilisateur et de gestion. Microsoft avait l'intention d'améliorer l'expérience utilisateur quel que soit le type d'appareil utilisé pour se connecter. Ils voulaient s'assurer que la connexion via un WAN ou un LAN (à des bureaux virtuels, des programmes RemoteApp ou des bureaux basés sur des sessions) offre une expérience riche à l'utilisateur. Microsoft souhaitait également améliorer l'expérience de gestion de bureau à distance. Il est convenu qu'ils l'ont amélioré en ajoutant une console centralisée afin que les administrateurs puissent gérer les services Bureau à distance à partir d'un emplacement unique.
Améliorations des objets de stratégie de groupe
La gestion des objets de stratégie de groupe (GPO) est devenue plus facile avec la console de gestion de stratégie de groupe intégrée. Dans les versions précédentes de Windows, l'un des problèmes rencontrés par les administrateurs était de forcer manuellement un GPO à se mettre à jour. Même si les objets de stratégie de groupe sont automatiquement mis à jour toutes les 90 minutes, il peut arriver que vous ayez besoin d'un objet de stratégie de groupe pour qu'il prenne effet immédiatement. Les administrateurs devaient accéder à distance à l'ordinateur spécifique et exécuter gpupdate.exe à partir de la ligne de commande pour mettre à jour manuellement un objet de stratégie de groupe.
Désormais, si un administrateur souhaite forcer manuellement une mise à jour d'un objet de stratégie de groupe, il peut utiliser le menu contextuel d'une unité d'organisation dans la console de gestion des stratégies de groupe et planifier l'exécution de gpupdate.exe sur plusieurs ordinateurs en même temps. Les administrateurs peuvent également y parvenir en utilisant l'utilitaire PowerShell et la nouvelle commandlette Invoke-GPUpdate.
Voici quelques modifications supplémentaires apportées à la stratégie de groupe dans Windows Server 2012 R2 :
- Lorsque vous traitez des problèmes de réplication de surveillance au niveau du domaine, vous n'avez plus besoin de télécharger et d'exécuter des outils distincts.
- Pour les appareils exécutant Windows RT, vous pouvez désormais configurer la stratégie de groupe locale. Par défaut, il est désactivé et le service doit être démarré et défini sur automatique.
- La stratégie de groupe a été mise à niveau pour prendre en charge Internet Explorer 10.
Partage de fichiers et d'imprimantes
Avant d'exécuter des services Web ou de messagerie sur nos serveurs Windows, on n'utilisait Windows Server que pour partager deux choses : de gros disques durs et des imprimantes coûteuses. Fichier et impression sont les services les plus anciens offerts par les réseaux Microsoft, mais apparemment ils ne sont pas trop vieux pour apprendre quelques nouvelles astuces.
BranchCache
Le BranchCache est une technologie optimisant la bande passante WAN en copiant le contenu depuis votre emplacement principal ou votre serveur infonuagique vers votre succursale. Une fois le contenu copié dans la succursale, les utilisateurs peuvent y accéder localement plutôt que via le WAN. La possibilité de mettre en cache des fichiers permet de conserver la bande passante et d'améliorer la sécurité. Le BranchCache peut prendre en charge n'importe quelle taille de bureau et n'est pas limité au nombre qu'il peut desservir. Le BranchCache peut être déployé avec un seul objet de stratégie de groupe (GPO). Cette technologie utilise le serveur de fichiers Windows pour diviser les fichiers en petits morceaux cryptés. L'avantage de diviser les fichiers en morceaux plus petits est que les ordinateurs clients ne peuvent télécharger que les morceaux ayant changé. Le BranchCache vérifiera également le contenu en double et ne téléchargera qu'une seule instance du contenu, économisant ainsi de l'espace disque.
Dans Windows Server 2012 R2, les améliorations de BranchCache incluent la configuration automatique de l'ordinateur client et des augmentations importantes des performances et de l'évolutivité. Les ordinateurs clients peuvent être configurés via l'utilisation d'un objet de stratégie de groupe. Si un objet de stratégie de groupe n'a pas été configuré pour BranchCache, BranchCache vérifiera le serveur de cache hébergé et utilisera ces paramètres par défaut.
L'un des nouveaux avantages de BranchCache est la possibilité de précharger du contenu spécifique, comme des médias et des DVD, sur un serveur hébergé en cache, puis d'envoyer ce contenu dans le cache client.
Un autre très bon avantage est les améliorations ayant été apportées pour permettre une meilleure performance de la base de données. Le BranchCache l'a fait en utilisant le moteur d'entreposage extensible (ESE). Il s'agit de la même technologie de base de données utilisée par Microsoft Exchange Server. Il permet la mise à l'échelle d'un seul serveur de cache hébergé pour gérer les demandes accrues d'un plus grand nombre de personnes sans avoir à augmenter le matériel.
Les serveurs de cache hébergé n'ont plus besoin d'un certificat de serveur émis par une autorité de certification (CA). Cela réduira considérablement les coûts liés au déploiement d'une clef publique avec plusieurs autorités de certification.
PME 3.0
Le service de serveur de fichiers de Windows porte le nom officiel de SMB, signifiant inutilement Server Message Block. Le SMB a peu changé au cours de ses 25 années de vie environ, ses plus grands changements étant la prise en charge de tailles de blocs un peu plus grandes afin de pouvoir utiliser les réseaux plus rapidement plus de 100 Mbps (apparu en 2000), la capacité de gérer plusieurs chemins et l'ajout de signatures numériques pour déjouer les attaques de type man-in-the-middle (apparu en 2001).
Le Windows Server 2012 R2 propose une version quelque peu retravaillée de SMB gérant mieux les réseaux lents, gère le chiffrement de manière plus intelligente, augmente le débit des transferts de fichiers et prend en charge PowerShell.
Gestionnaire de ressources du serveur de fichiers
Vous pouvez gérer les données entreposées sur un serveur de fichiers à l'aide des outils du Gestionnaire de ressources du serveur de fichiers. Certains des outils inclus vous aident à automatiser la classification et la création de rapports et à gérer les fichiers et les quotas.
Avec l'infrastructure de classification de fichiers de Dynamic Access Control, vous pouvez contrôler et auditer l'accès aux fichiers sur le serveur de fichiers. Vous pouvez maintenant avoir plus de contrôle sur la façon dont vos fichiers sont classés sur vos serveurs de fichiers. Avec les fonctionnalités améliorées, la classification des fichiers peut être effectuée manuellement ou automatiquement.
Services Web
Enfin, il y a le sous-ensemble d'Internet étant devenu plus important que tout le reste du Net réuni : le Web et les services associés. Ils sont importants pour Windows, et ils ont vu de grands changements dans Windows Server 2012 R2.
Serveur Web IIS
Les services de fichiers de Windows n'ont peut-être pas beaucoup changé au fil des ans, mais ce n'est pas le cas du serveur Web de Windows. L'une des clefs du renforcement de tout produit serveur est de réduire au strict minimum la quantité de code exposé à Internet ; si un serveur Web peut prendre en charge, par exemple, quelque chose appelé FastCGI mais que votre site Web n'a pas besoin de FastCGI, alors pourquoi exécuter FastCGI sur un serveur Internet et risquer la possibilité que quelqu'un découvre un moyen d'utiliser FastCGI d'IIS pour pirater le serveur ? Il est clair que vous ne le feriez pas, alors ce serait bien de simplement supprimer votre logiciel de serveur Web des éléments dont vous n'aurez pas besoin. (Les responsables de la sécurité appellent cela "minimiser la surface d'attaque".
Le serveur Web parfait serait donc composé de dizaines de petits modules, chacun pouvant être supprimé ou ajouté au besoin pour permettre à l'administrateur Web de créer un serveur Web faisant exactement ce dont elle avait besoin... mais pas plus. C'était le fil conducteur de l'IIS 7.0 de Windows Server 2008, une refonte complète d'IIS comprenant certaines des dernières technologies de sécurité, dont WinRM. (Lorsque vous effectuez l'administration à distance d'un boîtier IIS 7, vous utilisez ce protocole plutôt que RPC.)
Piratage d'IIS 7.0
Personne n'a encore piraté IIS 7 à ma connaissance, ni supprimé IIS 7.5, qui est la mise à jour livrée avec Windows Server 2008 R2. Les administrateurs Web ont également apprécié l'interface plus propre et axée sur les tâches des outils d'administration IIS de 7.x. Sachant comment les entreprises vivent et respirent sur Internet sur le marché actuel, nous n'attendrions pas moins de Microsoft que de lui faire agiter sa baguette technologique sur le serveur Web. Avec la sortie de Windows Server 2012 R2 vient la dernière version du serveur Web, IIS 8.0. Le IIS 8.0 a également reçu une multitude de nouvelles fonctionnalités riches pour administrer et sécuriser votre site Web. Voici quelques modifications importantes apportées à IIS 8.0 :
- Initialisation de l'application
- Restrictions d'adresse IP dynamique
- Prise en charge centralisée des certificats SSL
- Limitation du microprocesseur
- Restrictions des tentatives de connexion FTP
- Prise en charge de l'indication de nom de serveur (SNI)
- SSL amélioré et évolutivité de la configuration
- Prise en charge de la mise à l'échelle multicoeur sur le matériel NUMA
Serveur FTP
Microsoft fait certaines choses correctement et d'autres mal. Dans quelques cas, l'entreprise se trompe terriblement, comme ce fut le cas avec le logiciel serveur FTP (File Transfer Protocol) intégré fourni avec Windows depuis une quinzaine d'années. C'était si maladroit, si difficile à configurer et offrait des journaux si peu utiles et une incapacité à configurer des choses ayant dû être enfantines à configurer (comme les répertoires personnels des utilisateurs) que presque tous ceux ayant besoin d'un serveur FTP de Windows se sont retrouvés débourser quelques dollars pour un serveur FTP tiers. À partir de Windows Server 2008 et Windows Server 2012 R2, cependant, les choses ont considérablement changé. Pour autant que nous puissions le voir, Microsoft a jeté tout le code du serveur FTP et l'a reconstruit à partir de zéro. Dans Windows Server 2012 R2, ils ont également ajouté la possibilité de restreindre le nombre d'échecs de tentatives de connexion pouvant être effectués sur un compte FTP pendant une certaine période.