> Tech > 2.2. Serveur de base (Server Core)

2.2. Serveur de base (Server Core)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

2.2.1. Principes et objectifs
Actuellement, Windows Server est couramment déployé pour la mise en place de fonctionnalités simples telles que serveur DHCP, serveur DNS, serveur de fichiers, …
Même pour le déploiement de ces services très basiques, le système intègre un nombre important de composants plus ou

2.2. Serveur de base (Server Core)

moins utiles qui sont autant de possibilités pour un utilisateur malveillant de pénétrer le système. Il faut donc dans tous les cas mettre en place une politique de sécurité stricte. Habituellement, les serveurs sont sécurisés de la manière suivante : • Réduire au strict nécessaire le nombre de services démarrés sur vos serveurs à l’aide de stratégies de groupe incluant un modèle de sécurité adapté (activation et désactivation de services..).
• Installation des dernières mises à jour et correctifs de sécurité.
• Limitation physique de l’accès aux serveurs (salles à accès sécurisés et protégés contre les sinistres).
• Implémentation de la sécurité des accès sans fils (DMZ, pare-feu, filtrage, chiffrement…).
• Application du principe du "moindre privilège", en attribuant aux utilisateurs des services d’infrastructures uniquement les droits nécessaires au bon déroulement de leurs tâches.
• Formation et information de toutes les personnes utilisant le système informatique aux bonnes pratiques en matière de sécurité.
• Autoformation et veille technologique à l’aide des sites dédiés, consultation des derniers bulletins de sécurité de Microsoft, etc… Windows Server code name "Longhorn" laisse pour sa part aux administrateurs le choix entre deux types d’installation et ceci quelle que soit l’édition de ce dernier (Standard, Enterprise et Datacenter ; X86 ou X64).
• La première correspond à l’installation telle que nous la connaissons et qui inclut l’ensemble des composants du système.
• La seconde, appelée "Core" ou "de base", installe uniquement les services nécessaires au démarrage de la machine, aucun superflue ! Dès l’installation du système le changement le plus visible est certainement l’absence de la traditionnelle interface graphique (GUI/Explorer Shell). Voir Figure 8.

2.2.2. Les caractéristiques
Le premier atout visible de cette installation est l’économie de ressource. L’installation ne prend qu’un peu plus d’1Go sur le disque dur et le nombre de process tournant sur la machine est fortement diminué ce qui diminue la mémoire utilisée. Une installation de type "Core", ne permet de mettre en place qu’un nombre limité de services. Seuls les rôles d’infrastructure listés ci-dessous pourront être installés :
• Serveur DHCP: Permet de délivrer automatiquement une configuration TCP/IP pendant une période donnée (bail)
• Serveur DNS : Permet la résolution des noms d’hôtes en adresse IP et inversement, ainsi que la localisation de service d’infrastructure et de messagerie.
• Serveur de fichiers : Mise à disposition de point de stockage de donnée en toute sécurité (Autorisation NTFS)
• Contrôleur de domaine : Hébergement de la base d’annuaire Active Directory. Permet de créer/consolider un domaine.
• Serveur WINS : non supporté dans la build que nous avons testé, il faudra attendre les prochaines. Ce service permet la résolution des noms NetBIOS via une base centralisée.
Il n’est donc pas possible d’héberger des applications (IIS, Exchange server, SQL Server, System Management Server etc…). Concernant les fonctionnalités (features), voici celles qui pourront être installées : • Failover Clustering • NLB • Subsystem for UNIX-based applications
• Backup
• Multipath IO
 • Removable Storage Management
• Bitlocker Drive Encryption
• SNMP
 • Telnet Client La maintenance sera également simplifiée, car votre serveur comportera moins d’éléments, services et processus à gérer ainsi plus besoin d’installer de correctifs sur des vulnérabilités inexistantes !
Au final, Réduction de la surface d’attaque, de la maintenance et de la gestion.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010