Utilisation de PowerGUI et de ses PowerPacks

PowerGUI est l’un des meilleurs outils gratuits, surtout pour ceux d’entre nous qui travaillent avec des environnements PowerShell et qui ne se sentent toujours pas à l’aise, C’est un outil graphique qui nous permet de créer, éditer, importation, exporter nos scripts basés sur Windows PowerShell. Dans ce document, nous allons voir comment l’installer qui n’a rien et comment nous pouvons organiser nos scripts, ainsi que de pouvoir voir comment utiliser des scripts pour VMware, Échanger, Active Directory, SQL, Routeurs, communications, Internet, Centre des systèmes, Directeur des opérations, Xen, Hyper-V, Citrix, Skype, Rapports, Gazouiller … tout ce qui s’appuie sur PowerShell.

Activation de la corbeille dans Windows Active Directory 2008 R2

Serveur Windows 2008 R2 apporte une amélioration au niveau de l’Active Directory, Enfin, il nous permettra de récupérer un élément supprimé sans perdre ses paramètres, a introduit la fonctionnalité Corbeille ou « Corbeille ». Dans ce document, Nous allons voir comment l’activer, puisque par défaut il n’est pas activé ou activé si nous venons d’un Active Directory antérieur à Windows 2008 R2.

Migration d’Exchange 2003 à échanger 2010

Dans ce document, nous allons voir les étapes à suivre lors de la migration d’une organisation Microsoft Exchange Server 2003 vers Microsoft Exchange Server 2010, nous noterons que dans ce document nous allons migrer un serveur Exchange 2003 avec boîtes aux lettres, Dossiers publics, stratégies et OWA à un serveur Exchange 2010 Avec tous les rôles (Centre de transport, Accès client, Outils de gestion des boîtes aux lettres et d’Exchange). Si nous voulons obtenir une organisation Exchange 2010 Avec les fonctions séparées, nous pouvons utiliser le document comme guide, car chaque migration est complètement différente des autres.

Préparation d’Active Directory pour Windows 2008 R2

Condition à remplir avant de promouvoir un contrôleur de domaine supplémentaire dans notre domaine. Nous devons préparer notre répertoire actif à l’aide de l’utilitaire ADPREP que nous aurons sur le CD/DVD de Windows Server 2008 R2 pour préparer chaque domaine, La forêt, Politiques de groupe et si nous sommes intéressés à avoir RODC (Contrôleur de domaine en lecture seule).

Mettre en place des listes RBL dans Fortigate pour éviter le SPAM

Si notre intention est de bloquer tous les spams qui passent par notre pare-feu, Les listes RBL sont les plus couramment configurées, et ce document montre comment les configurer sur un pare-feu Fortinet, dans un Fortigate. RBL est l’acronyme de “Liste Blackhole en temps réel” ou “Liste noire en temps réel”. Il s’agit de systèmes qui publient une base de données avec une liste d’adresses IP qui ont été la source d’envois d’e-mails non sollicités (POURRIEL). Ces bases de données sont consultées en ligne en temps réel par les systèmes AntiSpam ou les serveurs de messagerie avant d’accepter un nouvel e-mail et ledit e-mail sera marqué comme spam ou nous le rejetterons, selon l’intérêt.

Configuration logicielle requise pour Exchange Server 2010

Ce document montre la configuration requise pour pouvoir installer Microsoft Exchange 2010 dans notre organisation, qu’il s’agisse d’une nouvelle installation ou de la migration de notre environnement vers Microsoft Exchange Server 2010. Seules les exigences sont indiquées au niveau du système d’exploitation et du logiciel, en plus de la procédure d’installation de ceux-ci. Un autre document montrera quelles sont les exigences au niveau d’Active Directory et comment procéder.

Utilisation de Windows AIK pour les déploiements Windows 7 et Windows 2008 R2

Nous pouvons utiliser Windows AIK (Kit d’installation automatisée de Windows) pour afficher facilement et rapidement des images Windows 7 et Windows 2008 R2. Avec ce, Nous serons en mesure de créer une image à partir d’une équipe que nous avons préparée pour notre organisation et de l’appliquer à toutes les équipes (Pouvoir mettre des pilotes, Applications, Configurations…). Ce document examinera l’utilisation des fichiers de réponses pour empêcher l’interaction lors de l’installation du système d’exploitation et ainsi effectuer des installations sans surveillance, la création et l’utilisation d’un CD Windows PE pour le démarrage de l’environnement de préinstallation et le déploiement de l’imagerie réseau, ainsi que l’utilisation de scripts pour éviter au maximum notre intervention.