Auditer vos serveurs de fichiers,Protocole SMB: les différentes
Transcription
Auditer vos serveurs de fichiers,Protocole SMB: les différentes
Auditer vos serveurs de fichiers Une question taraude beaucoup de DSI à ce jour, comment garder une trace des différentes modifications telles que la lecture, l’écriture, le partage, la création, le renommage, la suppression, le déplacement, etc. des fichiers, des dossiers, des autorisations et des ressources partagées ? J’ai testé une solution qui permet de répondre à cette question. LepideAuditor for File Server de l’éditeur LEPIDE est une solution globale qui réponds à des problématiques de reporting des accès à la donnée. Quelques caractéristiques du produit: ■ ■ ■ ■ Respect des conformités : la surveillance permanente, les alertes instantanées lors de changements critiques, et le stockage à long terme des logs permet à LepideAuditor for File Server de répondre aux conformités réglementaires telles que PCI, GLBA, HIPAA, etc Stockage des logs à long terme : Les données de vérification récupérées sont stockées dans une base de données centralisée à long terme. Aucune saisie ne sera écrasée, même après des années. Les administrateurs peuvent également spécifier une base de données différente pour chaque serveur de fichiers. De plus, tous les réglages peuvent être sauvegardés dans un fichier et restaurés par la suite Surveillance en temps réel : La surveillance en temps réel des serveurs de fichiers avec des listes personnalisées : date, lecteur, répertoire, nom de fichier, type de fichier, processus et événement Génération de rapport: au format DOC, PDF, HTML et TXT Ce logiciel nécessite des prérequis « assez » faibles: Windows Server 2000 -> 20012, SQL 2000 -> 2012 (y compris Express). Bref, un outil indispensable pour surveiller l’accès à la donnée, je vous invite à télécharger une version d’évaluation à l’adresse suivante. Protocole SMB: les différentes versions Avec l’arrivée du protocole SMB 3.0, partie intégrante de Windows 8 et Windows Server 2012, voici un tour d’horizon sur l’évolution de SMB et la compatibilité entre les différentes versions. Versions ■ ■ ■ ■ ■ CIFS – Microsoft Windows NT 4.0 SMB 1.0 – Windows 2000, Windows XP, Windows Server 2003 et Windows Server 2003 R2 SMB 2.0 – Windows Vista (SP1) et Windows Server 2008 SMB 2.1 – Windows 7 et Windows Server 2008 R2 SMB 3.0 (ou SMB2.2) – Windows 8 and Windows Server 2012 L’historique ■ De SMB 1.0 à SMB 2.0 – Redesign majeur Increased file sharing scalability Performances accrues Request compounding Asynchronous operations ■ ■ ■ ■ Larger reads/writes Plus sécurisé et robuste Small command set Signing now uses HMAC SHA-256 instead of MD5 SMB2 durability De SMB 2.0 à SMB 2.1 File leasing improvements Support MTU large BranchCache From SMB 2.1 to SMB 3.0 Disponibilité SMB Transparent Failover SMB Witness SMB Multichannel Performances SMB Scale-Out SMB Direct (SMB 3.0 over RDMA) SMB Multichannel Directory Leasing BrachCache V2 Sauvegarde VSS pour Remote File Shares Sécurité Encryption SMB o Management SMB PowerShell Compteurs de Performances améliorés Evénements améliorés ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ Correspondance client/serveur Vérifier la version SMB employée Il convient de lancer la commande suivante: Pour en savoir davantage, rendez-vous ici et ici. Migration Active Directory : retour d'expérience Voici un billet concernant mon retour d’expérience à propos de migration Active Directory et surtout l’utilisation de l’outil de Microsoft ADMT. Je vais me concentrer sur les principaux points d’attention, les pièges, etc… Vous y trouverez également des recommandations pour migrer vos serveurs de fichiers, d’impressions, etc… Certains scripts seront utiles car ils concernant les migrations inter forêt et non intra domaine ou intra forêt, scénario plus simple. Voici la liste des principales recommandations d’une migration Active Directory: ■ ■ Assurez-vous que le DC cible sur le site qui va être utilisée pour les migrations a un service de serveur DNS installé Créer un DNS Fowarder conditionnel intégré à L’AD « Cible.com » pour rediriger les requêtes ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ DNS du domaine source vers le serveur DNS du domaine source Créer un DNS Fowarder conditionnel intégré à L’AD « Source.com » pour rediriger les requêtes DNS de « Cible.com » domaine vers le serveur DNS du domaine cible Vérifiez la résolution DNS entre les domaines à laide de NSLOOKUP Créer une approbation externe bidirectionnelle entre les deux domaines en utilisant un utilisateur membre du groupe Administrateurs du Domaine cible et l’utilisateur Administrateur du domaine que vous avez créé sur le domaine source Assurez-vous que si vous utilisez le même utilisateur « nom » sur les deux domaines, le mot de passe de l’utilisateur doit être identique sur les deux domaines, sinon vous recevrez une erreur sans RPC en essayant de créer la relation d’approbation (Trust Relationship) Désactiver le filtrage des SID (SID Filetring) sur la relation d’approbation sortante sur les deux domaines Modifier / Création de la clé de registre suivante « AllowPasswordExport » avec une valeur DWORD=1 sur HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ LSA sur l’émulateur PDC de domaine source et/ou sur le contrôleur de domaine source qui serait utilisé pour la migration des mots de passe (PES Password Export Service – démarrage manuel – attention donc !) Si le contrôleur de domaine source utilisé pour la migration fonctionne sous Windows 2000, vous devez ajouter sur le contrôleur de domaine la clé de Registre suivante: « HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ LSA » => Modifier / Créer l’entrée de Registre TcpipClientSupport, du type de données REG_DWORD, en définissant la valeur à 1 Installez ADMT sur un serveur membre – l’installation sur un DC n’est pas recommandé, à cause de l’instance SQL, mais j’y reviendrais plus tard Déléguer des autorisations sur le domaine « Cible.com » le droit « migrer l’historique SID » pour le groupe/utilisateur qui va être en charge de la migration L’audit Succès et Echec doit être activé sur les domaine , pour cela il convient de modifier la GPO => « Stratégie de contrôleur de domaine par défaut » – Configuration de l’ordinateur> -> Paramètres Windows -> Paramètres de sécurité -> Stratégies locales – Politique sur la vérification> -> «Gestion Compte d’audit » Sur le domaine source, créer un groupe local de domaine « SourceDomaine$$$ » (Nom do domaine NetBios), exemple: mondomaine$$$ Désactiver le SID Filtering Voici la syntaxe pour désactiver cette fonction [shell] Netdom trust domainecible /domain:domainesource /userD:domainesource\adminaccount /password:password [/shell] Pour tester: [shell] nltest /server:nomduserveur /domain_trusts /quarantine:no [/shell] l’attribut attr: QUARANTINED apparait si le SID Filtering est actif Installation du service PES Sur le domaine cible, il convient de créer la clé permettant l’export des mot de passe avec la syntaxe suivante: [shell] admt key /option:create /keypassword:motdepasse /sourcedomain:domainesource /keyfile:c:\macle.pes [/shell] Cette clé générée vous servira pour le setup de PES. Changer la liste des domaines par défaut Après la migration d’un poste de travail, l’ancien domaine apparait au moment de la connexion (CTRL ALT SUPPR), voici comment modifier le Defaut Logon List afin de faire apparaitre en priorité votre domaine cible Méthode 1 – déploiement VBS [vb] Dim sDomName Set oWshShell = CreateObject(« Wscript.Shell ») sDomName = « nouveaudomaine » oWshShell.RegWrite « HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\DefaultDomainName »,sDomName [/vb] Méthode 2 – déploiement GPO Il convient donc de créer une GPO et d’activer le paramètre suivant en renseignant le nom du domaine cible (qu’à partir de Vista, d’où mon VBS ci-dessus ) Computer – Policies- Administrative Template – System – Logon => Assign a defaut domain for logon Traitement d’une erreur récurrente ADMT est un outil puissant mais les journaux/messages d’erreurs sont souvent assez peu explicites voir indiquent une mauvaise direction à investiguer. Voici la plus courante: Voici ce qu’il faut vérifier pour résoudre l’erreur: ■ ■ ■ ■ ■ Les suffixes DNS du domain source doivent être présent/déployés sur le domaine cible – cela corrige les problème de résolution de noms S’assurer que l’on a les droits sur le domaine AD source depuis le domaine cible S’assurer que l’on fait partie du groupes BUILTIN\Administrators du domaine source Attendre la réplication si vous disposez de plusieurs DC Autre point: l’heure (w32time) doit être correcte entre les domaines ! Sinon l’ADMT renverra un message d’incompatibilité avec les domaines NT4.0… Autre erreur ERR3:7075 Failed to change domain affiliation, hr=800704f1. The system detected a possible attempt to compromise security. Please ensure that you can contact the server that authenticated you. Cette erreur provient soit du fait d’algorithmes d’encryption avec des serveurs Windows NT 4.0 ou de la présence de contrôleur RODC (Read Only Domain Controller) mais cela abaisse la sécurité du domaine… (sans pour autant être dramatique) Il convient de se reporter à la KB Microsoft 942564 ou 944043. Migration des spools Je pense que vous connaissez PRINTBRM (Management des impressions) ou printmigrator (Windows 2003) permettent de générer des fichiers d’export incluant les ports IP (par contre oubliez les ports HP ou spécifiques à un constructeur), les drivers, les files d’impressions etc… Magique ! Oubliez la migration d’un serveur 32 bits sur 64 bits, vérifiez que les drivers existent bien en 64 bits, et dans le cadre d’une migration pré-déployer les pilotes sur le nouveau serveur. Mais quand on change de domaine ou de serveur, les postes clients pointent sur les anciens noms de serveurs. Le script ci-dessous permet d’analyser les imprimantes installées et de remplacer le nom du vieux serveur par le nouveau automatiquement. Enjoy (j’ai également trouvé une page sympathique à ce sujet) [vb] Option Explicit Dim from_sv, to_sv, PrinterPath, PrinterName, DefaultPrinterName, DefaultPrinter Dim DefaultPrinterServer, SetDefault, key Dim spoint, Loop_Counter, scomma Dim WshNet, WshShell Dim WS_Printers DefaultPrinterName = « » spoint = 0 scomma = 0 SetDefault = 0 set WshShell = CreateObject(« WScript.shell ») from_sv = « \\vieuxmoche » ‘Mettre ici le nom de l’ancien serveur to_sv = « \\nouveau » ‘Mettre ici le nom du nouveau serveur On Error Resume Next key = « HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Device » DefaultPrinter = LCase(WshShell.RegRead (key)) If Err.Number <> 0 Then DefaultPrinterName = « » else spoint = instr(3,DefaultPrinter, »\ »)+1 DefaultPrinterServer = left(DefaultPrinter,spoint-2) if lcase(DefaultPrinterServer) = from_sv then DefaultPrinterName = mid(DefaultPrinter,spoint,len(DefaultPrinter)-spoint+1) scomma = instr(DefaultPrinterName, », ») DefaultPrinterName = left(DefaultPrinterName,scomma -1) end if end if Set WshNet = CreateObject(« WScript.Network ») Set WS_Printers = WshNet.EnumPrinterConnections For Loop_Counter = 0 To WS_Printers.Count – 1 Step 2 PrinterPath = lcase(WS_Printers(Loop_Counter + 1)) if lcase(LEFT(PrinterPath,len(from_sv))) = from_sv then spoint = instr(3,PrinterPath, »\ »)+1 PrinterName = mid(PrinterPath,spoint,len(PrinterPath)-spoint+1) WshNet.RemovePrinterConnection from_sv+ »\ »+PrinterName if lcase(PrinterName) <> « c6100″ then WshNet.AddWindowsPrinterConnection to_sv+ »\ »+PrinterName if DefaultPrinterName = PrinterName then WshNet.SetDefaultPrinter to_sv+ »\ »+PrinterName end if end if end if Next Set WS_Printers = Nothing Set WshNet = Nothing Set WshShell = Nothing [/vb] Configuration de réseau Wifi Le déploiement de réseau Wifi par GPO ne prends en charge que les scénarios certificat/Radius. Néanmoins, il est possible de créer des profiles Wifi par scripot à l’aide de netsh. Pour cela, créez manuellement votre profile sur un poste et exportez le à l’aide de la commande suivante [shell] netsh wlan export profile name= »nomduprofile » folder=c:\SSID [/shell] Pour déployer le profile, utilisez la syntaxe suivante [shell] netsh wlan add profile filename= »\\serveur\netlogon\SSID.xml » [/shell] Voici à quoi ressemble le fichier XML: [xml] <?xml version= »1.0″?> <WLANProfile xmlns= »http://www.microsoft.com/networking/WLAN/profile/v1″> <name>NOMDUPROFILE</name> <SSIDConfig> <SSID> <hex>536F666964656C</hex> <name>NOMDUSSID</name> </SSID> <nonBroadcast>false</nonBroadcast> </SSIDConfig> <connectionType>ESS</connectionType> <connectionMode>auto</connectionMode> <autoSwitch>false</autoSwitch> <MSM> <security> <authEncryption> <authentication>WPA2PSK</authentication> <encryption>AES</encryption> <useOneX>false</useOneX> </authEncryption> <sharedKey> <keyType>passPhrase</keyType> <protected>true</protected> <keyMaterial>CLEPSKENCODEEENASCII</keyMaterial> </sharedKey> </security> </MSM> </WLANProfile> [/xml] SECURITE NTFS / FICHIER Ici, quelques exemples de migration de fichier en complément de la fonctionnalité de translation de SID de l’outil ADMT. Copie d’une arborescence vide en conservant les droits NTFS (pour les profiles utilisateurs par exemple) [shell] robocopy \\cheminsource \\chemincible /E /XF * /SEC /LEV:2 [/shell] Ajout de droit NTFS utilisateur à un dossier dont le nom du dossier correspond à un compte utilisateur (toujours pour les profiles) [powershell] $AllUsers = Get-ChildItem -Path « C:\CHEMIN » | where {$_.Attributes -eq « Directory »} foreach ($AllUser in $AllUsers) { try{ $acl = Get-Acl $AllUser.FullName $permission = « DOMAINE\$($AllUser.Name) », »FullControl », »ContainerInherit,ObjectInherit”, »None », »Allow » $accessRule = new-object System.Security.AccessControl.FileSystemAccessRule $permission $acl.SetAccessRule($accessRule) $acl | Set-Acl $AllUser.FullName } catch { continue } } [/powershell] Ajout de droit NTFS utilisateur + Administrateur local à un dossier et l’ensemble de ses sous-dossiers dont le nom du dossier correspond à un compte utilisateur (toujours et encore pour les profiles par exemple ou dossier utilisateurs contenant leur Mes Documents, …) [powershell] $AllUsers = Get-ChildItem -Path « C:\CHEMIN » | where {$_.Attributes -eq « Directory » } :nextuser foreach ($AllUser in $AllUsers) { write-host $AllUser.name try{ $Items = Get-ChildItem -Path $AllUser.FullName | where {$_.name -notlike « Profile* »} | getchilditem -recurse | select fullname :nextitem foreach ($item in $Items) { write-host $item try{ $acl = Get-Acl $item.FullName $acl.SetOwner([system.security.principal.ntaccount]« Administrators ») $acl | Set-Acl $item.FullName } catch { continue nextitem } } $acl = Get-Acl $AllUser.FullName $acl.SetOwner([system.security.principal.ntaccount]« Administrators ») $acl | Set-Acl $AllUser.FullName $permission = « DOMAINE\$($AllUser.Name) », »FullControl », »ContainerInherit,ObjectInherit”, »inheritOnly », » Allow » $accessRule = new-object System.Security.AccessControl.FileSystemAccessRule $permission $acl.SetAccessRule($accessRule) $acl | Set-Acl $AllUser.FullName } catch { continue nextuser } } [/powershell] Installer ADMT sur un DC Malheuresement, nous n’avons pas toujours les licences pour installer ADMT sur un serveur membre. Cependant, ADMT ne peut pas s’installer sur un DC sous peine d’obtenir l’erreur Unable to check for failed actions. BManager.IManageDB.1 : Cannot open database « ADMT » requested by the login. The logon failed. OU ENCORE MMC could not create the snap-in. MMC could not create the snap-in. The snap-in might not have been installed correctly. Name: Active Directory Migration Tool CLSID: {E1975D70-3F8E-113-99EE-00C04F39BD92} En fait, il convient d’installer manuellement SQL Express 2008 SP1 avec son CU4 … Voici les commandes à utiliser à l’issue de l’installation de SQL et ensuite installer ADMT ■ NET LOCALGROUP SQLServerMSSQLUser$DC1$SQLEXPRESS /ADD (syntaxe: SQLServerMSSQLUser$<DCComputerName>$<InstanceName>) ■ ■ ■ SC SHOWSID MSSQL$SQLEXPRESS => renvoi un SID MD %SystemRoot%\ADMT\Data ICACLS %systemroot%\ADMT\Data /grant *SID:F Bien sûr, ces quelques conseils ne doivent pas vous empêcher de lire la documentation Bon courage !!! PS: Merci à Florent COMBETTES pour son aide précieuse sur les scripts PowerShell MDT - Déploiement vraiment Zéro Touch J’ai eu l’occasion de travailler sur un projet de déploiement d’une salle de formation et notamment sur la migration en MDT2012. Je suis assez peu familier avec le déploiement orienté poste de travail, et la première chose qui m’a choqué, c’est que MDT ne saurait pas (d’après les documentations) déployer des images de façon complétement automatisée contrairement à SCCM (Configuration Manager)… Mon but étaient de déployer de façon automatique des images selon les salles avec un minimum de manipulation. Pour cela, je me base sur les adresses MAC des postes et de les regrouper ensuite par salle. Bref, j’avais créée un post sur les forums Technet pour questionner les experts du domaine, mais les réponses ne me convenaient pas. Pour résumer, c’est possible en utilisant la base de donnée, mais rien n’est documenté, sinon, tous les exemple renvoient vers une modification du fichier CustomSettings.ini par l’ajout de section d’adresses MAC par exemple. [text] [00:03:FF:64:17:41] ; Poste XP BuildID=XPSP3 TaskSquenceID=XPSP3 CapturedImageIndex=3 ComputerName=xppro%HALNAME% [/text] Cette solution m’hallucine: si notre parc est composé de 200 machines par exemple, et bien il faut rajouter 200 sections ! Je veux impérativement me baser sur une TaskSequence qui est affecté à une Locations (salle). Voici donc le CustomSettings.ini qui permettra de déployer de façon complétement automatisée vos postes en fonctions de leur localisation. [text] [Settings] Priority=CSettings, CRoles, RSettings, Default Properties=MyCustomProperty [Default] WipeDisk=TRUE OSInstall=Y SkipAppsOnUpgrade=YES SkipCapture=YES SkipAdminPassword=YES SkipProductKey=YES SkipTaskSequence=YES SkipComputerName=YES SkipLocaleSelection=YES SkipTimeZone=YES SkipSummary=YES SkipFinalSummary=YES KeyboardLocale=fr-FR SkipDomainMembership=YES JoinDomain=ENOVATIC.local DomainAdmin=MDT2012 DomainAdminDomain=ENOVATIC.LOCAL DomainAdminPassword=************ MachineObjectOU=ou=Nouveaux Ordinateurs,dc=enovatic,dc=local WSUSServer=http://DEPL EventService=http://DEPL:9800 [CSettings] SQLServer=SRV-SQL Instance=SQLExpress Database=MDT2012 Netlib=DBNMPNTW SQLShare=DeploymentShare$ Table=ComputerSettings Parameters=UUID, AssetTag, SerialNumber, MacAddress ParameterCondition=OR [CRoles] SQLServer=SRV-SQL Instance=SQLExpress Database=MDT2012 Netlib=DBNMPNTW SQLShare=DeploymentShare$ Table=ComputerRoles Parameters=UUID, AssetTag, SerialNumber, MacAddress ParameterCondition=OR [RSettings] SQLServer=SRV-SQL Instance=SQLExpress Database=MDT2012 Netlib=DBNMPNTW SQLShare=DeploymentShare$ Table=RoleSettings Parameters=Role [/text] N’oubliez pas de modifier également le fichier Bootstrap.ini (paramètres permettant d’accéder au dossier partagé et à la base SQL) [text] [Settings] Priority=Default [Default] DeployRoot=\\DEPL\DeploymentShare$ SkipBDDWelcome=YES UserDomain=ENOVATIC.local UserID=mdt2012 UserPassword=********** KeyboardLocale=fr-FR [/text] Créez vos machines dans Computers en renseignant l’adresse MAC de vos postes. Créez ensuite autant de TaskSequence que d’images que vous souhaitez déployer. Au niveau des Locations, renseignez le champ TaskSequenceID par le nom exact de votre TaskSequence. Au préalable, il convient d’ajouter des rôles à vos ordinateurs. Pour résumer: ■ ■ Les PC disposent du paramétrage de leur adresse MAC et des leurs rôles (une salle) Les Locations/Roles indique le paramétrage de la TaskSequenceId Ainsi, lorsque vous désirez déployer une image particulière dans une salle, il suffit de changer le TaskSequenceID de votre Locations. Si vous rencontrez des problèmes d’ajout au domaine, créez un rôle d’ajout au domaine en renseignant les champs suivants: ■ ■ Section Domain And Workgroup: DomainAdmin, DomainAdminDomain, JoinDomain, MachineObjectOU Miscellaneous: FinishAction = LOGOFF Microsoft MAP et les interactions WMI Vous n’êtes pas sans savoir que Microsoft vient de publier la version 7.0 de son outil Microsoft Assessment and Planning Toolkit (ici), utilitaire génial pour faire un peu de planification de capacité. Par contre, j’ai eu quelque soucis avec la connexion entre la machine MAP et quelques serveurs, celle-ci s’opérant via des requêtes WMI… Get-WmiObject : Access is denied. (Exception from HRESULT: 0×80070005 (E_ACCESSDENIED)) Voici donc quelques astuces. La première est de tester les identifiants, c’est assez simple, il suffit de lancer la commande suivante: [bash] net use \\monserveur \ADMIN$ /u: »mondomaine\monuser » « monmotdepasse » [/bash] Bien entendu les services RPC et WMI doivent être lancés: [bash] net start rpcss && net start winmgmt [/bash] Utilitaire de test WMI Microsoft propose en standard l’utilitaire WBEMtest mais reste assez « barbare », mais l’éditeur de PRTG propose gratuitement un utilitaire de requête WMI pour tester des connexions vers des machines. Cet outil est disponible ici. Activation des DCOM distribués Lancez la console dcomcnfg, et vérifier que le premier paramètre est bien activé ! Vérifications des autorisations WMI Si vous utilisez un service ou un compte devant accéder en WMI à une machine, il faut s’assurer que cela soit bien déclarér au niveau des sécurités WMI. Pour cela, lancer la console wmimgmt.msc.Il faut au minimum les autorisations »activer le compte » et « appel à distance autorisé ». Reconstruire le service WMI J’ai trouvé ce script sur le net, à prendre avec des pincettes pour vos environnements, mais il m’a l’air assez clean. Mais avant lancez la commande suivante pour effectuer une vérification de cohérence de l’espace de stockage WMI et reconstruit celui-ci si une incohérence est détectée. S’il est lisible, le contenu de l’espace de stockage incohérent est fusionné à l’espace de stockage reconstruit. [bash] winmgmt /salvagerepository [/bash] Le script en question: [bash] Echo Rebuilding WMI… Please wait. > c:\SW_Setup.log net stop sharedaccess >> c:\SW_Setup.log net stop winmgmt /y >> c:\SW_Setup.log cd %systemroot%\system32\wbem >> c:\SW_Setup.log del /Q Repository >> c:\SW_Setup.log c: cd %systemroot%\system32\wbem >> c:\SW_Setup.log rd /S /Q repository >> c:\SW_Setup.log regsvr32 /s %systemroot%\system32\scecli.dll >> c:\SW_Setup.log regsvr32 /s %systemroot%\system32\userenv.dll >> c:\SW_Setup.log mofcomp cimwin32.mof >> c:\SW_Setup.log mofcomp cimwin32.mfl >> c:\SW_Setup.log mofcomp rsop.mof >> c:\SW_Setup.log mofcomp rsop.mfl >> c:\SW_Setup.log for /f %%s in (‘dir /b /s *.dll’) do regsvr32 /s %%s for /f %%s in (‘dir /b *.mof’) do mofcomp %%s for /f %%s in (‘dir /b *.mfl’) do mofcomp %%s mofcomp exwmi.mof >> c:\SW_Setup.log mofcomp -n:root\cimv2\applications\exchange wbemcons.mof >> c:\SW_Setup.log mofcomp -n:root\cimv2\applications\exchange smtpcons.mof >> c:\SW_Setup.log mofcomp exmgmt.mof >> c:\SW_Setup.log net stop winmgmt >> c:\SW_Setup.log net start winmgmt >> c:\SW_Setup.log gpupdate /force >> c:\SW_Setup.log Echo Setting up fireall… Please wait. >> c:\SW_Setup.log netsh firewall set service remoteadmin enable >> c:\SW_Setup.log Echo Enable Ping >> c:\SW_Setup.log netsh firewall set icmpsetting 8 >> c:\SW_Setup.log Echo Dcom setup >> c:\SW_Setup.log reg add HKLM\SOFTWARE\Microsoft\Ole /v LegacyAuthenticationLevel /t REG_DWORD /d « 2″ /f >> c:\SW_Setup.log reg add HKLM\SOFTWARE\Microsoft\Ole /v LegacyImpersonationLevel /t REG_DWORD /d « 3″ /f >> c:\SW_Setup.log Echo Windows7 / Vista Stuff… Please ignore if you are not using. >> c:\SW_Setup.log Echo Disable UAC >> c:\SW_Setup.log %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f >> c:\SW_Setup.log Echo Win7 Firewall setup >> c:\SW_Setup.log netsh advfirewall set currentprofile settings remotemanagement enable >> c:\SW_Setup.log netsh advfirewall firewall set rule group= »windows management instrumentation (WMI) » new enable=Yes >> c:\SW_Setup.log netsh advfirewall firewall set rule group= »remote administration » new enable=yes >> c:\SW_Setup.log Echo Please check the log c:\SW_Setup.log for any issues. >> c:\SW_Setup.log Echo If using Windows7 or Vista please reboot. >> c:\SW_Setup.log Echo Check winmgmt is started, there were problems with it not starting on win7 >> c:\SW_Setup.log net start winmgmt >> c:\SW_Setup.log echo Resetting Automatic Updates >> c:\SW_Setup.log net stop bits net stop « Automatic Updates » REM Automatic Updates for those German Users net stop wuauserv del /f /s /q %windir%\SoftwareDistribution\*.* echo. echo. net start bits net start « Automatic Updates » net start wuauserv echo Forcing AU detection and resetting authorization tokens… >> c:\SW_Setup.log wuauclt.exe /resetauthorization /detectnow [/bash] Sinon, pour faire plus simple, il suffit de détruire le dossier contenant WMI [bash] Net Stop WinMgmt /y Ren %WinDir%\System32\Wbem\Repository %WinDir%\System32\Wbem\OldRepository Net Start WinMgmt /y [/bash] Un ré-enregistrement des binaires et DLL peut être également nécessaire [bash] for %i in (*.dll) do RegSvr32 -s %i for %i in (*.exe) do %i /RegServer [/bash] Windows 8 - raccourcis clavier & How-To J’espère ne pas vous apprendre que Windows 8 est désormais téléchargeable (ici) en version CTP. Windows 8, c’est comparable au saut que nous avons connu entre Windows XP et Vista, nouvelle interface, gros changements des habitudes, etc… Windows 8 n’échappe pas à la règle, et la nouvelle interface METRO en déroute certains, moi le premier. Il faut dire que Microsoft nous a habitué au menu démarrer depuis Windows 95, soit plus de 15 ans ! Difficile donc, de ne plus avoir avoir à traiter avec notre bouton « démarrer » adoré/détesté (rayer la mention inutile). Bref, voici un billet regroupant l’ensemble des raccourcis clavier censés nous aidez à palier à la disparition du défunt menu démarrer, quelques How-To, mais aussi un tuyau pour faire réapparaitre le menu démarrer. Les raccourcis clavier – Retour à l’interface Metro + 1, vers la droite + 2, … - Lance les programmes dans la barre des tâches en partant de la gauche + C - Apparition du menu « Charms » + E – Affiche l’explorateur + F et/ou W - Lance la recherche + I - Lance la panneau de configuration rapide + L - Verrouillage de la session + M et/ou D – Minimise l’application sélectionnée – Basculer en mode classique – Cache/affiche toutes les applications + O - Modification/verrouillage de l’orientation (tablette) + P - Affiche le menu de projection / affichage + A - Affiche le panneau des applications + R - Lance une fenêtre de commande + U - Lance les options d’ergonomie + H - Lance le panneau de partage + X - Affichage des principales fonctionnalités + ← → ↑ ↓ - Manipulation de fenêtres + ← → - Bascule d’une fenêtre d’un écran à l’autre + HOME - Minimise toutes les fenêtres sauf celle active + K - Affiche les options de certains périphériques + ESPACE – Basculer la/les langue(s) du clavier + ENTREE – Affiche le narrateur + + / – - Affiche la loupe (zoom avant/arrière) + PAUSE – Affiche la fenêtre « système » + IMPR ECR – Capture l’écran et l’enregistre dans Mes Images au format PNG CTRL + SHIFT + ESC - Affiche le gestionnaire des tâches + . – Basculer entre les applications du bureau (à droite de l’écran ajouter SHIFT pour la gauche) + TAB – Basculer entre toutes les applications (bureau & Metro) Vous pouvez télécharger ici un document synthétique. Les How-To – spécial Windows 8 Pour aider les utilisateurs à monter rapidement en puissance vis-à-vis de leur expérience de travail avec Windows 8 mais aussi de trouver des raccourcis, Microsoft vient de publier une série de HowTo sur Windows 8 ! Merci à Laurent Gébeau pour le lien ! Windows 8 How To: 1. Switch Between Metro UI and Desktop Mode Windows 8 How To: 2. Switch Between Apps or Snap Apps Windows 8 How To: 3. How to Power Off Your Device Windows 8 How To: 4. Show and Access the Control Panel Windows 8 How To: 5. Show and Access Administrative Tools Windows 8 How To: 6. Show All Apps Windows 8 How To: 7. Switch Between Windows Accounts and Local Accounts Windows 8 How To: 8. Set up a Picture Password Windows 8 How To: 9. Set Up a Printer Windows 8 How To: 10. Customize Metro UI – App Tiles and Groups Windows 8 How To: 11. Install Language Packs for Multilingual Support Windows 8 How To: 12. Show and Use “Run” Command Windows 8 How To: 13. Show and Use cmd Prompt (DOS Mode) Windows 8 How To: 14. Show and Use PowerShell Windows 8 How To: 15. Show and Use Desktop Applications Windows 8 How To: 16. Install .NET 3.5 and Windows Live Essentials Windows 8 How To: 17. Add New Tab or New InPrivate Tab in Metro Style IE Browser Windows 8 How To: 18. Configure WiFi Connection and Airplane Mode Windows 8 How To: 19. Show Hidden Files, Folders and Drives Windows 8 How To: 20. How to Start Windows 8 in Safe Mode Windows 8 How To: 21. Install and Uninstall Metro Style Apps Windows 8 How To: 22. Enable or Disable Sharing Between PCs Using HomeGroup Windows 8 How To: 23. Find and Use Windows Help and Support Windows 8 How To: 24. Show and Configure Free Anti-Virus App (Windows Defender) Windows 8 How To: 25. Show and Enable Split Touch Keyboard (On-Screen) Windows 8 How To: 26. Set up Remote Desktop Connection Windows 8 How To: 27. Backup your Files Using File History Windows 8 How To: 28. Restore Files Using File History Windows 8 How To: 29. Restore System to a Previous State Using Restore Point Windows 8 How To: 30. Restore your Device using Refresh and Reset Restaurer le menu démarrer L’excellent Lee Chantrey nous gratifie d’un utilitaire simple qui permet de restaurer le menu démarrer, pour ceux qui sont perdus. J’ai testé d’autres utilitaires, celui-ci fonctionne le mieux car les autres ne fonctionnent pas ou sont détectés comme étant des Malwares. + L - Verrouillage de la session Pilotez jusqu'à 4 PC à l'aide d'un clavier/souris Nous sommes nombreux, je pense, à disposer de plusieurs ordinateurs sur un seul et même bureau. Du coup, on a 2 voire plusieurs ensemble clavier/souris sur notre (petit ?) bureau… A titre personnel, acheter un KVM peut représenter un certain budget. Et bien sachez que Microsoft peut vous faire faire l’économie d’un KVM. En effet, le logiciel Microsoft Garage Mouse Without Borders est une solution KVM logicielle qui peut piloter jusqu’à 4 PC. Cette application permet ainsi de passer naturellement d’un écran à un autre, c’est assez bluffant ! Et même d’en prendre le contrôle, de capturer des écrans (screenshots). Les étapes d’installation sont très simples à mettre en oeuvre ! Lancez l’installation sur les Pc Un code peut être trouvé en allant dans les settings (systray) du Pc distant A télécharger ici. Utilitaire de réparation pour Windows Je vous avais présenté à l’époque Dial-a-fix qui est un petit logiciel tout simple qui peut vous sortir de bien des situations embarrassantes lorsque Windows est perturbé. Malheuresement, cet excellente utilitaire n’est pas compatible avec les versions les plus récentes de Windows. *** FRENCH *** Suite à différents messages postés sur Internet, je tiens à rendre à César ce qui appartiens à César, et pour éviter toute confusion, cet utilitaire n’a pas été crée par mes soins, mais par Team Rocket Ops, c’est très important à mes yeux ! Je n’ai fais que relayer l’information à propos de cet excellent utilitaire ! *** ENGLISH *** I’m not the developper of CAT ! It’s an absolute confusion !!!!! The real developper is teamrocketops from https://sourceforge.net/projects/crisistool/ It’s important for me to precise this point ! Je vous présente donc CAT – Crisis Aversion Tool, toujours portable et permet de réparer Windows Installer, bien pratique quand vous ne pouvez pas implanter un nouveau programme dans votre système. Il peut également retaper Windows Update et Windows Automatic Update (WU et WAU), jeter un œil sur une implémentation SSL endommagée, de corriger les problème avec certaines DLL (ActiveX, DirectX, Explorer, etc), ou encore d’activer Windows Installer en mode sans échec ! Bref, un must have à télécharger d’urgence ici. BOOT on VHD - Configuration rapide Cette fonctionnalité sympathique permet de booter sur un VHD. Quelques lignes de commandes seulement pour arriver à vos fins: ■ ■ ■ ■ ■ ■ ■ ■ Disposer d’une image préalablement « Sysprepée » (SYSPREP /GENERALIZE) Lancez un invite de commande Rajout de l’entrée dans le boot manager => bcdedit /copy {Default} /d « Mon Windows 7″ un GUID sera généré – copier/coller la valeur Déclarez ensuite les emplacements de fichiers VHD bcdedit /set {guid_généré} device vhd=[c:]\dossier\monwindows7.vhd bcdedit /set {guid_généré} osdevice vhd=[c:]\dossier\monwindows7.vhd Pour vérifier bcdedit /v ou /enum Diagnostiquez vos machines avec perfmon en 60 secondes chrono Perfmon ou Performance Monitor est l’outil intégré par excellence pour monitorer les performances d’une machine. L’outil a fait beaucoup de progrès depuis les premières versions, et une commande peu connue vous permettra d’obtenir une rapport complet en 60 secondes de n’importe quelle machine. La commande perfmon /report analyse votre machine pendant 60 secondes et génère à l’issue de l’analyse un rapport complet qui peut peut même être envoyé par email. L’outil collecte des informations sur: ■ ■ ■ ■ les performances à l’instant T les services lancés les ports TCP/IP ouverts…. bref, toutes les informations habituellement disponibles avec perfmon A noter que le rapport généré en HTML n’est pas statique, il est donc possible de trier des valeurs par ordre logique. Bref, le genre d’outil à lancer avec netdiag et dcdiag pour avoir un état précis du serveur.