Double Hop et Internet Information Service (IIS)

Fonctionnement de Kerberos Synthétiquement, Kerberos fonctionne de la façon suivante Le compte demande un TGT (l’équivalent d’un passeport), en présentant son identité (nom, mot de passe, domaine). Le contrôleur de domaine retourne un TGT. Ce ticket est crypté par une information partagée par tous les contrôleurs de domaine, et uniquement par eux, le mot de…

0

Comment activer les composants DFSN et DFSR sur Windows server 2008 Core Edition

Il est nécessaire d’avoir les privilèges administrateurs du serveur pour suivre la procédure suivante. 1. Dans un command prompt, saisir la commande suivante : netsh interface ipv4 show interfaces Repérer le numéro dans la colonne “Idx” correspondant à votre carte réseau.Si votre serveur contient plus d’une carte, noter le numéro de celle à qui sera…

0

DC Virtuel: Les règles de bases

La virtualisation étant de plus en plus répandue et simple à mettre en place, il est important de valider et respecter certains pré-requis pour éviter de mettre en production un DC potentiellement dangereux pour votre environnement. Le but de cet article est de partager des règles de base à respecter lors de la mise en…

0

Compatibilité avec les RODC.

Si vous avez des applications qui ont été développées avant Windows 2008, et que vous avez récemment intégré des RODC (read only DC), assurez-vous que ces applications sont compatibles avec les RODC. De même, si vous avez des clients XP et 2003 se trouvant dans un site ayant des RODC, n’oubliez pas d’installer le pack…

0

Comment faire tourner un cmd dans le contexte système

Jusqu’à Windows Server 2003 R2, il était possible d’avoir un cmd s’exécutant dans le contexte système. Cela permettait, entre autre, de tester le contexte système (pour des accès à des partages par exemple) et d’afficher les tickets Kerberos attribué à la machine. Pour cela, il fallait Ouvrir une session localement sur le serveur ou se…

0

Exécution de l’explorateur en tant qu’administrateur sous Windows Server 2008

Ou comment lancer Windows Explorer en tant qu’administrateurCe cas de figure peut se présenter quand un administrateur se connecte sur un serveur où l’UAC est actif et souhaite, pour créer des fichiers dans les dossiers protégés de Windows par exemple, exécuter une instance de l’explorateur avec un contexte administrateur.   Sans la case “launch folder…

0

Premières étapes d’analyse d’un 100% CPU du processus Lsass.exe

Lsass est le module qui traite toute la sécurité de Windows. Entre autre les demandes d’authentification, la gestion de l’Active Directory, de la réplication, etc. Lsass.exe est souvent la “victime” d’un autre processus générant un très grand nombre de requêtes LSA. Cela peut être des demandes d’authentification, des recherches de site, de serveur, l’évaluation des…

1

Lenteur de démarrage d’un contrôleur de domaine

Le rédémarrage d’un contrôleur de domaine Windows peut nécessiter une très longue durée. Cela peut prendre jusqu’à plus d’une demi-heure. L’initialisation du moteur de l’Active Directory lors du redémarrage sur un contrôleur de domaine détenant un rôle FSMO nécessite qu’une réplication initiale (en vue de réduire les risques de doublons au niveau des rôles FSMO)….

0

Permissions sur les journaux d’événements

Sous Windows NT4 et Windows 2000, il n’est pas possible de définir de manière détaillée les permissions sur les journaux d’événements. Les permissions implémentées par défaut vis-à-vis des journaux d’événements sont: Full control pour les utilisateurs possédant le droit “Manage auditing and security log”. Lecture des journaux Application et System pour tout le monde, y…

0

Compatibilité des applications avec les RODC (Read-Only DC)

Si vous avez des applications qui ne font que des accès en lecture dans ADDS, ces applications continuent à fonctionner aussi bien sur les DC en écriture (writable DC) que sur les RODC. Les applications qui interagissent avec l’ADDS utilisent 2 types de technologie : ADSI (Active Directory Service Interface) ou LDAP (Lightweight Directory Access…

0