FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Windows Server 2022, la mise à jour de juin apporte le support de WSL 2

22 juin 2022 à 21:29

Microsoft affirme que WSL 2 est désormais pris en charge sur Windows Server 2022, simplement en installant la dernière mise à jour qui est sortie à l'occasion du Patch Tuesday de juin 2022.

Depuis la fin du mois dernier, il est possible d'ajouter la fonctionnalité "WSL 2" (Windows Subsystem for Linux) à Windows Server 2022 en installant la mise à jour KB5014021, qui était disponible en version preview. Désormais, cette mise à jour est déployée sur tous les serveurs sous Windows Server 2022, ce qui permet de pouvoir installer cette fonctionnalité après l'installation de la mise à jour. Le numéro de KB reste toujours le même, à savoir KB5014021, et elle est disponible depuis le 14 juin 2022 suite à la sortie du Patch Tuesday de juin 2022.

Craig Loewen de chez Microsoft l'a annoncé officiellement en début de semaine et c'est bien disponible pour toutes les versions de Windows Server 2022 : "Vous pouvez désormais utiliser des distributions basées sur Windows Subsystem for Linux (WSL) 2 sur Windows Server 2022."

  • Ma série de tutoriels sur WSL est disponible ici : Tutoriels WSL

Pour rappel, WSL est une fonctionnalité de Windows qui permet d'exécuter des distributions Linux sur une machine Windows (Windows 10, Windows 11, Windows Server 2022), nativement, sans avoir recourt directement à la création d'une machine virtuelle. Autrement dit, vous utilisez un environnement Linux depuis Windows, et plusieurs distributions sont compatibles dont Debian, Ubuntu ou encore Kali Linux.

Attendiez-vous la prise en charge de WSL sur Windows Server 2022 ?

Source

The post Windows Server 2022, la mise à jour de juin apporte le support de WSL 2 first appeared on IT-Connect.

Install subsystem for Linux 2 (WSL2) on Windows Server

22 juin 2022 à 09:21

While the second generation of the Linux subsystem has been on board with Windows 10 since version 20H1, Windows Server users have had to settle for WSL1 until now. After some back and forth, Microsoft has now decided to offer WSL2 for Windows Server 2022. However, Server 2019 will be left out.

The post Install subsystem for Linux 2 (WSL2) on Windows Server first appeared on 4sysops.

Patch Tuesday de juin 2022, Microsoft confirme un bug avec Windows

18 juin 2022 à 09:41
Windows Server de Micosoft

Les dernières mises à jour cumulatives déployées par Microsoft sont à l’origine d’un problème. Il affecte uniquement Windows Serveur.

Le Patch Tuesday du mois de juin 2022 ne sera pas parfait. Quelques jours après son coup d’envoi un problème fait son apparition. Confirmé par Microsoft il ne concerne que Windows Server. Plus précisément il a été détecté avec Windows Server 2012, 2012 R2, 2016, 2019, Windows Server 20H2 et Windows Server 2022.

Le géant du logiciel explique

Après avoir installé la mise à jour Windows du 14 juin 2022 ou ultérieure, les opérations liées aux clichés instantanés (création ou suppression) sur un serveur d’applications exécutant des applications serveur compatibles VSS qui stockent des données sur des partages de fichiers SMB 3.0 distants ou version ultérieure peuvent échouer pour les partages SMB hébergés sur un serveur de fichiers (…) les applications de sauvegarde peuvent recevoir des erreurs E_ACCESSDENIED lors de l’exécution d’opérations liées à la création de clichés instantanés. En outre, un événement FileShareShadowCopyAgent 1013 est enregistré dans le canal Microsoft-Windows-FileShareShadowCopyAgent/Operational (activé par défaut) sur le serveur de fichiers.

Windows Server et le Patch Tuesday de 2022

Il y a plusieurs raisons expliquant l’apparition de ce problème. L’une d’elle est un souci de mise à jour. En clair l’opération de création de cliché instantané échoue si le serveur d’applications exécute une version antérieure (avant la version du 14 juin 2022) et que le serveur de fichiers a déjà été mis à jour. Dans ce cas la solution est assez simple. Le problème est résolu en installant les dernières mises à jour sur le serveur d’applications et le serveur de fichiers.

Le bug peut aussi être rencontré si le compte utilisé ne correspond pas aux exigences de privilèges pour les administrateurs ou les opérateurs de sauvegarde.

Enfin, Microsoft indique que ce problème peut être rencontré si un compte utilisé pour effectuer l’opération de cliché instantané est un compte local qui ne dispose que de privilèges d’administrateur ou d’opérateur de sauvegarde sur le serveur de fichiers.

The post Patch Tuesday de juin 2022, Microsoft confirme un bug avec Windows appeared first on GinjFo.

Windows Server : la mise à jour de juin peut faire planter les sauvegardes

16 juin 2022 à 09:21

Microsoft affirme que certaines applications peuvent avoir des difficultés à sauvegarder leurs données en utilisant VSS, suite à l'installation des mises à jour de juin 2022. Que se passe-t-il ?

Au sein du Patch Tuesday de juin 2022, Microsoft a introduit un correctif pour la faille de sécurité CVE-2022-30154, correspondante à une élévation de privilèges dans le service de clichés instantanés de serveurs de fichiers Windows (RVSS), lié directement à la fonctionnalité VSS très utilisée par les fonctions de sauvegarde. Ce correctif est la cause directe des problèmes rencontrés par certains utilisateurs.

Voici ce que précise Microsoft à ce sujet : "Après l'installation de la mise à jour Windows du 14 juin 2022 ou d'une mise à jour ultérieure, les opérations liées à VSS (création ou suppression d'un cliché instantané) sur un serveur exécutant des applications VSS-aware qui stockent des données sur des partages de fichiers SMB 3.0 (ou supérieurs) distants peuvent échouer pour les partages SMB hébergés sur un serveur de fichiers Windows".

Sur les systèmes où cette erreur se produit, l'application de sauvegarde Windows génère une erreur "E_ACCESSDENIED" pendant la création du cliché instantané et un événement "FileShareShadowCopyAgent Event 1013" est généré sur le serveur de fichiers.

Que faire pour corriger le problème ?

Pour le coup, la solution est très simple : il faut installer la mise à jour de juin 2022 sur les deux serveurs, c'est-à-dire sur le serveur d'application où se situent les données à sauvegarder et sur le serveur de fichiers où se situent les partages. Si la mise à jour est installée uniquement sur l'un des deux serveurs, alors vous pouvez rencontrer ce dysfonctionnement lors des sauvegardes !

Attention tout de même, Microsoft précise que ce bug peut également se produire si le compte utilisé pour réaliser l'opération VSS est un compte local avec les privilèges "Administrateurs" ou "Opérateurs de sauvegarde" sur le serveur de fichiers. Dans ce cas, Microsoft recommande de basculer sur un compte du domaine et lui donner les bons droits sur le serveur de fichiers (administrateur local ou opérateur de sauvegarde).

Voici la liste des versions de Windows affectées par ce bug et la mise à jour correspondante :

Pour en savoir plus sur le Patch Tuesday :

Source

The post Windows Server : la mise à jour de juin peut faire planter les sauvegardes first appeared on IT-Connect.

Windows Server 2022 est désormais compatible avec WSL 2 !

26 mai 2022 à 09:00

Microsoft vient de faire une annonce intéressante : les distributions Linux via WSL 2 sont désormais prises en charge sur Windows Server 2022. Pour en profiter, il suffit d'installer la mise à jour KB5014021 sur son serveur.

Pour rappel, WSL pour Windows Subsystem for Linux permet d'utiliser des distributions Linux directement depuis Windows. Parmi les distributions Linux prises en charge, nous avons Debian, Ubuntu, Kali Linux ou encore Alpine Linux. C'est une fonctionnalité qui est disponible depuis 2018 et elle est apparue la première fois sur Windows 10. En mai 2019, Microsoft a apporté une mise à jour majeure afin de passer sur WSL 2 : une version plus évoluée et qui permet de bénéficier d'un véritable noyau Linux, notamment en s'appuyant sur de la virtualisation (avec les composants Hyper-V).

  • Ma série de tutoriels sur WSL est disponible ici : Tutoriels WSL

C'est sur GitHub que Craig Loewen, Windows Developer Platform Program Manager chez Microsoft, a annoncé la nouvelle en répondant à un incident qui remonte à décembre 2020 où un utilisateur affirmait que WSL ne fonctionnait pas sur Windows Server. Désormais, c'est chose faite !

WSL 2 distros are now supported on Windows Server! This is currently available by installing a KB for seekers, and will be pushed as part of a regular update soon.https://t.co/s3aF4cJNZ6

— Craig Loewen (@craigaloewen) May 25, 2022

La mise à jour KB5014021 est disponible sur Windows Server 2022 en effectuant une recherche manuelle des mises à jour via Windows Update. Il s'agit d'une mise à jour cumulative en version preview, ce qui signifie qu'elle sera publiée pour tout le monde dès le mois prochain avec le fameux Patch Tuesday. Elle est aussi disponible par l'intermédiaire du Microsoft Catalog.

Source

The post Windows Server 2022 est désormais compatible avec WSL 2 ! first appeared on IT-Connect.

Windows Server 20H2 est en fin de vie, Microsoft émet une alerte

19 mai 2022 à 08:15

Windows ServeurMicrosoft publie une notification afin d’avertir les utilisateurs de Windows Server 20H2. Le système d’exploitation sera bientôt abandonné.

The post Windows Server 20H2 est en fin de vie, Microsoft émet une alerte appeared first on GinjFo.

Comment corriger l’erreur d’approbation au domaine ?

Hey ! Bonjour à toutes et à tous ! Nous voilà de nouveau ensemble dans un article qui va cette fois-ci traiter d’une problématique que nous connaissons toutes et tous au moins une fois, qui est l’erreur de l’approbation au domaine sur une station de travail. Introduction Effectivement, qui n’a jamais eu une demande d’un …

L’article Comment corriger l’erreur d’approbation au domaine ? est apparu en premier sur Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique.

Comment déléguer la permission de fermeture de session à un utilisateur sur un serveur RDS ?

Hey ! Bonjour à toutes et à tous ! Je vous propose aujourd’hui un nouvel article concernant l’environnement de Windows Server et plus particulièrement autour du rôle du service de bureau à distance. Êtes-vous prêt ? Confortablement installer dans votre fauteuil ? Bien alors, commençons ! Introduction Bon, je ne vais pas ici vous faire …

L’article Comment déléguer la permission de fermeture de session à un utilisateur sur un serveur RDS ? est apparu en premier sur Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique.

Comment mettre en place une passerelle RDP sous Windows Server 2022 ?

2 mai 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment mettre en place une passerelle RDP, appelée Remote Desktop Gateway, sur Windows Server 2022.

Remote Desktop Gateway est un rôle de Windows Server qui fournit une connexion sécurisée aux serveurs Windows de votre infrastructure, par l'intermédiaire du protocole RDP, auquel s'ajoute la connexion à la passerelle sécurisée par le protocole TLS. La particularité d'une passerelle RDP, c'est que le trafic réseau transite non pas par le port 3389 par défaut, mais utilise une surcouche TLS, afin que l'intégralité des flux soit encapsulée par cette surcouche protocolaire. On peut nommer ça de cette manière aussi de cette façon : "RDP over HTTPS". Autrement dit, les flux entre le poste client et la passerelle RDP sont chiffrés.

Généralement, on met en place une passerelle RDP afin d'accéder, depuis l'extérieur (et donc depuis Internet), à un ou plusieurs serveurs situés sur son infrastructure interne. Plutôt que d'exposer un serveur en RDP directement,  on le rend accessible via cette passerelle qui s'appuie sur une connexion HTTPS, comme je le mentionnais précédemment.

Néanmoins, même si cela peut s'avérer utile, il faut garder à l'esprit qu'il y a un toujours un risque à exposer un service publiquement. Autrement dit, gardez en tête qu'un minimum de services de votre réseau d'entreprise doit être accessible depuis Internet. La passerelle RDG peut-être publiée sur Internet par l'intermédiaire d'un reverse proxy ou d'une DMZ publique.

Si l'on met en place une passerelle RDP sur un réseau local (réseau privé), on peut en quelque sorte obfusquer le service RDP, en n'exposant pas directement ce service (cf. la capture d'écran du scan Nmap en fin d'article).

II. Environnement

Avant de passer à la pratique, voici une présentation de l'environnement que je vais utiliser dans le cadre de cette démo.

  • Une machine sous Windows Server 2022 qui va devenir ma passerelle RDG, dans mon cas cette machine est un contrôleur de domaine, mais cela peut très bien être un autre serveur faisant partie du domaine.
    • Rôles installés avant de procéder à l'installation de la RDG : ADDS/DNS)
    • DNS : dc.lgds.local - IP : 192.168.130.100/24
  • Une machine Windows 10 21H2 et aussi avec Windows 11. Dans le cadre du tutoriel : nom de mon domaine est LGDS.LOCAL. Dans mon cas, les machines seront intégrées dans le domaine mais ce n'est pas une obligation car on autorisera des utilisateurs.

Le serveur Windows Server 2022 va héberger le rôle de Remote Desktop Gateway, mais également un serveur IIS nécessaire au bon fonctionnement de ce rôle.

Dans le cadre de ce tutoriel, je vais utiliser un certificat auto-signé pour la connexion à ma passerelle "Bureau à distance" (RDG). Néanmoins, il est tout à fait possible d'utiliser un certificat généré à partir d'une autorité de certification d'entreprise, telle que ADCS. Il est également possible d'acheter un certificat SSL sur Internet si vous envisagez d'utiliser un nom de domaine public (par exemple : domaine.fr). Ces deux dernières options sont d'ailleurs recommandées.

III. Installation du rôle

Même si vous pouvez automatiser l'installation du rôle avec PowerShell, je vous propose de suivre l'installation du rôle pas à pas à partir de l'interface graphique. En effet, je trouve que cela est plus pédagogique que de "balancer du code" dans une console, sans chercher à comprendre ce qu'il fait réellement. C'est parti !

Depuis, le Server Manager, ouvrez l'assistant d'ajout de rôles et fonctionnalités. Passez les différentes étapes, jusqu'au le choix des rôles, afin d'ajouter le rôle "Remote Desktop Services".

À l'étape suivante, sélectionnez le service "Remote Desktop Gateway" que nous souhaitons installer aujourd'hui.

Comme le trafic RDP va être encapsulé via HTTPS (TLS), vous devez obligatoirement installer un serveur IIS. Ce service fera donc office de portail de connexion "fictif" avant de pouvoir atteindre votre machine via RDP. Il va agir comme un relai entre votre PC et le serveur distant sur lequel vous souhaitez établir une connexion "Bureau à distance".

Note : Dans le cadre de ce tutoriel, nous n'accéderons à aucun moment au service web IIS.

Cliquez ensuite sur l'option "Restart the destination server automatically if required" afin de redémarrer le serveur à la fin de l'installation du rôle.

Une fois que le rôle s'est bien installé, et que votre serveur a appliqué les changements requis à la suite de son redémarrage automatique, ouvrez la console : Remote Gateway Manager

Nous devons configurer les règles de bases de notre RD Gateway. Pour cela nous allons créer une nouvelle "Politique" en sélectionnant le mode  "Wizard".

Il s'agit d'un mode pas-à-pas qui se décompose en plusieurs étapes :

  • Authorization Policies (type de politique à choisir : cf l'image ci-dessous)
  • Connection Authorization Policy
  • Ressource Authorization Policy

Donnez un petit nom à cette "Politique d'autorisation de connexion" :

Puis sélectionnez un groupe d'utilisateurs que vous allez autoriser explicitement à accéder à la passerelle de bureau à distance. Évitez d'ajouter "tous les utilisateurs" (Groupe Users), mais choisissez un groupe de sécurité restreint qui contient les utilisateurs qui doivent pouvoir utiliser ce service. Dans cet exemple, j'utilise le groupe des administrateurs du domaine ("Domain Admins" dans mon cas) mais en production, c'est totalement déconseillé.

La deuxième zone nommée "Client computer group membership" vous permet d'ajouter un groupe d'ordinateurs. Dans mon cas, je ne vais pas ajouter de groupe d'ordinateurs, car la passerelle RDP va me servir simplement pour accéder à mon ADDS à savoir le même serveur qui héberge ma passerelle RDP (il s'agit d'un lab pour des tests).

Les deux prochaines fenêtres vous permettront de pouvoir gérer :

  • La portée du presse-papier (copier/coller)
  • Le nombre maximum de minutes d'inactivités autorisées pour la connexion RDP (timeout)

Ajustez cela en fonction de votre configuration.

Puis, donnez un nom à Politique d'autorisation des ressources.

Choisissez-le ou les groupes d'utilisateurs que vous avez renseignés plus haut (dans mon cas : Domain Admins). En production, n'utilisez pas le groupe "Domain Admins" mais plutôt un groupe de sécurité spécifique permettant de contrôler l'accès à la passerelle RDG.

Comme je n'ai pas choisi d'ajouter un groupe d'ordinateurs, choisissez la dernière option "Allow users to connect to any network resource (computer)".

Modifiez ou non le port par défaut, tout en sachant que par défaut le protocole RDP fonctionne sur le port 3389/TCP (port obfusqué, non visible par défaut depuis l'extérieur à moins d'utiliser la connexion au travers de notre passerelle RDG). En cochant "Allow connections only to port 3389", on autorise seulement la connexion à des ressources via le port 3389.

Enfin, cliquez sur "Finish" :

Suite à cette action, cliquez sur le nom de votre serveur en haut à gauche puis :

  • Clic-droit Properties > SSL Certificate > Create a self-signed certificate
    • Puis, choisissez-lui un nom et un emplacement pour stocker celui-ci.

Dans mon cas, le certificat sera stocké ici : C:\Users\Administrator\Documents\dc.lgds.local

Une fois que cela est fait, cliquez sur Apply et OK.

Ensuite, rendez-vous dans la console de gestion des services afin de rechercher le service nommé "Remote Desktop Gateway". À partir des propriétés, modifiez le type de démarrage de ce service pour le passer de "Automatic (Delayed)" à "Automatic".

Note : Cela vous évitera d'attendre parfois de longues minutes après le redémarrage de votre serveur que le service passerelle RDP démarre.

Vérifier bien que le service Remote Desktop Gateway est toujours actif suite à vos modifications. Si ce n'est pas le cas, démarrez-le manuellement avec la fenêtre ci-dessus. Voici le statut que doit avoir votre service Remote Desktop Gateway après les actions précédentes.

Note importante : il se peut qu'en fonction de votre configuration, vous soyez obligé d'ouvrir le port 443, sur votre routeur/firewall.

Pour rappel, même si le service RDG obfusque RDP et que cela réduit votre surface d'attaque, le fait d'exposer de manière indirecte (le trafic transite uniquement par HTTPS/443), un service RDP sur internet constitue toujours une porte d'entrée très intéressante pour un attaquant.

Ci-dessous, après un petit scan de mon serveur Windows, vous pouvez constater que le port 443 est seulement accessible. Le port 3389 quant à lui n'est pas ouvert même si sur le serveur en lui-même le service RDP fonctionne par l'intermédiaire de ce port.

Le firewall de mon serveur Windows Server 2022 est bien entendu actif.

IV. Connexion à la passerelle depuis un client Windows

Le certificat que nous avons généré précédemment doit être importé sur le poste client puisqu'il s'agit d'un certificat autosigné. Je vous laisse choisir la méthode d'import en fonction de votre environnement.

Double-cliquez sur le certificat, puis suivez les étapes surlignées en jaune en partant de la gauche. Après avoir sélectionné le "magasin de certificat", cliquer sur suivant puis terminer.

Cliquez sur OK et confirmez bien l'importation du certificat en ignorant de message d'avertissement.

Afin d'établir une connexion "Bureau à distance", nous devons ouvrir l'outil "Connexion Bureau à distance" intégré à Windows, même si l'on pourrait utiliser un utilitaire de gestion de connexions RDP. Une fois que l'outil est ouvert, cliquez sur l'onglet "Avancé" puis sur "Paramètres...".

Renseignez le nom d'hôte de votre passerelle, dans mon cas dc.lgds.local, puis :

  • décochez la case "Ignorer le serveur de passerelle Bureau à distance pour les adresses locales."
  • cocher la case "Utiliser mes informations d'identification de passerelle bureau à distance pour l'ordinateur distant"
    • Dans mon cas : Administrator (Compte faisant partie du groupe autorisé lors de la configuration de la passerelle RDP)

Retournez dans l'onglet Général et renseignez le nom/ip du serveur que vous souhaitez atteindre en RDP et cliquez sur connexion :

Entrez vos informations d'identification.

Une erreur de certificat s'affiche, ce qui est normal donc cliquez sur "Oui" pour établir la connexion.

Voilà, on peut voir qu'à partir de mon PC, j'accède bien à mon serveur distant au travers d'une connexion RDP qui passe par ma passerelle "RDG".

Vous pouvez effectuer la même démarche à partir d'un poste client qui tourne sur Windows 11. Aucune étape ne varie entre Windows 10 et Windows 11, à l'exception de la surcouche graphique de Windows 11 que je trouve plutôt sympathique :

V. Tests complémentaires

Pour vérifier si la passerelle autorise bel et bien uniquement les utilisateurs du groupe LGDS\Domain Admins, essayez de renseigner un autre compte ne faisant pas partie du groupe "Domain Admins" (ou du groupe que vous avez explicitement autorisé lors de la configuration).

Après quelques secondes, vous vous faites éjecter de la passerelle, car votre compte n'est pas reconnu comme un compte "autorisé".

A. Certificat invalide (non signé par une autorité de confiance)

Si vous obtenez l'erreur "Cet ordinateur ne peut pas vérifier l'identité de la passerelle Bureau à distance...", c'est que vous êtes allez trop vite et que vous n'avez pas importé le certificat correctement sur votre poste client. "Try Again" 🙂

Essayez de l'importer de nouveau puis relancez la connexion !

The post Comment mettre en place une passerelle RDP sous Windows Server 2022 ? first appeared on IT-Connect.

Windows Server : La gestion des droits de partages et NTFS – Episode 2

Si vous êtes là, c’est que vous avez surement apprécié la première partie de l’article « Windows Server : La gestion des droits » et que vous souhaitez en savoir plus sur la gestion des droits de partages et NTFS dans un environnement Microsoft Windows ! Pour ceux qui n’auraient pas encore lu le premier volet, n’hésitez …

L’article Windows Server : La gestion des droits de partages et NTFS – Episode 2 est apparu en premier sur Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique.

Windows Server supporte les mises à jour automatiques de .NET !

13 avril 2022 à 09:08

Toujours sur le sujet des mises à jour, Microsoft annonce que Windows Server supporte désormais les mises à jour automatiques de .NET Framework et .NET Core !

Cette fonctionnalité est liée à la mise en ligne de nouvelles versions des branches de .NET suivantes : .NET Core 3.1, .NET 5.0, et .NET 6.0. Microsoft, par la voix de Jamshed Damkewala, précise : "Nous sommes heureux d'annoncer qu'à partir d'avril 2022, les mises à jour mensuelles de la version moderne de .NET (.NET Core) seront disponibles pour les systèmes d'exploitation Windows Server via Microsoft Update (MU), sur la base d'une option de participation.".

En fait, il faut comprendre que l'activation des mises à jour automatique de .NET ne sera pas systématique, et que c'est aux administrateurs de choisir. Donc, cela ne change rien pour ceux qui ne souhaitent pas bénéficier des mises à jour automatiques. En fonction de l'environnement et des outils utilisés, l'approche peut être différente donc c'est probablement mieux ainsi.

Si vous souhaitez activer les mises à jour automatiques de .NET sur un serveur où l'installation est déjà effectuée, il va falloir ajuster la configuration de la machine. Comme l'explique Microsoft sur son site, il faut mettre à jour le Registre Windows de cette façon (en fonction de la version) :

.NET Version Clé de Registre Nom Valeur
ALL [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NET] "AllowAUOnServerOS" dword:00000001
.NET 6.0 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NET\6.0] "AllowAUOnServerOS" dword:00000001
.NET 5.0 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NET\5.0] "AllowAUOnServerOS" dword:00000001
.NET 3.1 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NET\3.1] "AllowAUOnServerOS" dword:00000001

S'il y a plusieurs serveurs à paramétrer, il conviendra d'utiliser une stratégie de groupe pour déployer la valeur de Registre à distance sur un ensemble de serveurs. Les mises à jour automatiques vont être disponibles directement dans WSUS pour les entreprises qui s'appuient sur ce service de distribution des mises à jour.

Pour conclure cet article, je vous rappelle que Microsoft a mis en ligne un Patch Tuesday d'avril 2022 relativement fourni avec 119 vulnérabilités corrigées et 2 zero-day : Patch Tuesday - Avril 2022. Dans le même temps, les mises à jour pour Windows 10 et Windows 11 ont également vu le jour :

- Windows 11 (KB5012592)

- Windows 10 (KB5012599 et KB5012591)

Source

The post Windows Server supporte les mises à jour automatiques de .NET ! first appeared on IT-Connect.

Windows Server : La gestion des droits de partages et NTFS – Episode 1

Contexte :  Après un long moment d’absence, me revoilà avec un nouvel article. Nous allons voir comment bien gérer les accès aux dossiers partagés en entreprise. En effet, vous n’êtes sans doute pas sans savoir que les infections par virus de type « Ransomware » (ou rançongiciel en Français) sont en constante évolution et qu’il faut à …

L’article Windows Server : La gestion des droits de partages et NTFS – Episode 1 est apparu en premier sur Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique.

Comment récupérer le résultat d’un CHKDSK ?

Hey ! Bonjour à toutes et à tous ! Ceci est mon premier article pour 2022 et c’est pourquoi avant de rentrer dans le vif du sujet du jour, je vous souhaite une bonne et heureuse année ! Que celle-ci vous amène pleine de bonnes choses positives (sauf les tests COVID) ! Aujourd’hui, nous allons …

L’article Comment récupérer le résultat d’un CHKDSK ? est apparu en premier sur Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique.

Veeam Agent for Microsoft Windows – Création d’un média de restauration

Bonjour à toutes et tous ! Nous voici de nouveau ensemble, afin de clôturer, notre découverte de la solution Veeam Agent for Microsoft Windows. Jusqu’à présent, nous avons vu  la présentation et l’installation de cette solution ainsi que les étapes à suivre afin de faire la configuration d’un job de sauvegarde et également la procédure …
❌