Nagios – Vérification des mises à jour Windows

Si nous sommes préoccupés par le maintien de notre environnement Microsoft Windows à jour et contrôlé, nous pouvons également nous aider à la surveillance pour contrôler les correctifs en attente que nos serveurs ont dans Windows Update. Continuons à centraliser tout ce que nous pouvons dans notre panneau de gestion, contrôlons toutes nos infrastructures depuis Nagios ou Centreon et vivons plus détendu!

Nagios – Surveillance des fenêtres

Dans ce document, nous allons commencer par quelque chose de simple, nous allons surveiller notre premier ordinateur Windows, s’il s’agit d’un ordinateur de bureau ou d’un serveur. Nous surveillerons les bases via SNMP, l’utilisation du processeur, BÉLIER, Disque, Filet, Permuter la mémoire et Ping. Avec cela, nous aurons une première base pour ensuite ajouter plus d’éléments que nous devons surveiller!!!

Importation/exportation de politiques locales depuis/vers des directives GPO avec 'LocalGPO'

El otro día instalamos Microsoft Security Compliance Manager, hoy vemos que dentro de su instalación disponemos de una utilidad de línea de comandos llamada LocalGPO. Nos permitirá exportar las directivas locales de un equipo a un backup de política GPO para posteriormente utilizarlas en el Directorio Activo o importar de un backup GPO (Active Directory) al equipo local, útil para equipos que no pueden pertenecer a un dominio, equipos en DMZ

Gestionnaire de conformité de sécurité Microsoft – Renforcement de nos serveurs

Gestionnaire de conformité de sécurité Microsoft 2 est un référentiel de modèles de sécurité Microsoft que nous pouvons appliquer à nos serveurs ou PC sur notre réseau, offrant une sécurité accrue, puisque ces modèles sont prédéfinis en fonction de l’OS. et les services exécutés par la machine cible. Ce qui est bien, c’est que nous serons en mesure de garder les modèles toujours à jour’ grâce à des mises à jour que l’on peut télécharger depuis la console. Nous pourrons importer des GPO, Plus de bases de référence… Nous pourrons les modifier/dupliquer et pour les appliquer à notre environnement, nous les exporterons.

Désinstallation d’applications à distance et en masse

Souvent, nous nous retrouvons avec la nécessité de désinstaller certains logiciels que nous avons installés sur nos postes de travail, via WMI (Instrumentation de gestion Windows) Nous pouvons désinstaller les logiciels dont nous avons besoin sur les ordinateurs dont nous avons besoin, Une plateforme qui n’est pas largement utilisée par « nous »’ Administrateurs. Grâce aux paramètres de la ligne de commande, nous pouvons utiliser des variables et/ou des fichiers avec des listes d’équipements pour automatiser ces tâches,

Migration des objets de stratégie de groupe entre différents domaines

Si necesitamos llevar las directivas de un Directorio Activo a otro y no tenemos una relación de confianza, o directamente no hay una posible comunicación entre ellos, podríamos realizar un backup de las GPO’s que nos interese en el dominio origen e importarlas mediante las tablas de migración en el dominio destino. Este documento es válido para migrar las GPO’s entre cualquier versión de Windows Server, depuis 2000, 2003, 2003 R2, 2008 ou 2008 R2; en este documento veremos cómo realizar estos pasos.

Migration des données entre 2 Domaines non approuvés (Subinacl)

Dans certains cas peu fréquents, nous trouvons des migrations de domaine dans lesquelles nous n’avons pas les autorisations de gérer complètement le domaine actuel et uniquement l’accès aux UO où nous ne gérons que les utilisateurs qu’elles contiennent. Dans le cas où nous aurions besoin “Devenir indépendant” et migrer les données vers un nouveau domaine, nous ne pourrons pas utiliser les outils courants de Microsoft tels que FSMT car ils nécessitent une relation de confiance pour pouvoir passer les autorisations. La première chose que nous devons avoir est de créer les mêmes utilisateurs et groupes sur le nouveau serveur. Pour ce faire, nous avons deux options: Créez-les à la main ou utilisez un outil tel que ldifde qui nous permettra de les exporter à partir des unités d’organisation que nous avons autorisées dans un fichier texte et de les importer dans le nouveau domaine. Comme il n’y a pas de relation de confiance, nous n’aurons pas les mêmes SID chez les utilisateurs du domaine 1 et la maîtrise 2 donc lors de la performance […]

Association du DNIe aux utilisateurs Active Directory et authentification avec une carte à puce

Dans ce document, nous allons voir comment nous pouvons associer les certificats numériques du DNIe à SmartID (Carte d’identité électronique) avec les comptes utilisateurs dans notre Active Directory, Il est idéal pour authentifier nos employés sans nom d’utilisateur ni mot de passe, Bien sûr, nous pouvons l’associer plus tard au reste des services dont nous avons besoin, Si nous avons accès via le web, Citrix… Nous aurions juste besoin d’un lecteur de carte sur chaque pièce d’équipement et vous êtes prêt à partir, Il pourrait même être utilisé pour placer un appareil à la porte d’entrée du bureau afin de valider l’entrée physique, Gestion du temps… Tout cela grâce à l’authentification par carte à puce.

Utilisation de Microsoft IT Environment Health Scanner pour diagnostiquer notre Active Directory

Aujourd’hui, nous voyons un utilitaire appelé Microsoft IT Environment Health Scanner, cela nous aidera à diagnostiquer notre environnement Microsoft, au niveau de l’Active Directory. Tout d’abord, nous allons l’installer et voir le nombre de tests qu’il effectue, en indiquant l’état de ceux-ci. De plus, si nous avons un problème, il nous proposera un document de la base de connaissances du site de support Microsoft. C’est important, car il peut servir de support avant d’effectuer toute migration ou changement majeur, Connaître l’état de toute chose.

Installation de certificats pour nos utilisateurs via GPO

Dans n’importe quelle organisation, Nos utilisateurs ont besoin de certificats pour accéder à certains sites Web, Que ce soit pour votre propre authentification ou pour le compte de votre entreprise. La chose la plus normale est que c’est? Installer le certificat sur l’ordinateur avec l’utilisateur connecté, qui est un processus manuel et dont nous devons tenir compte lorsqu’une nouvelle personne entre dans l’organisation, ou lorsque nous devons renouveler un certificat, Nous devons faire ce processus autant de fois que nécessaire. Eh bien, nous pouvons utiliser les directives de notre Active Directory pour attribuer des certificats aux utilisateurs de manière entièrement automatique.