Configuration du pare-feu Windows pour le client SCCM - ConfigMgr

Pour pouvoir installer le client SCCM / ConfigMgr sur vos périphériques, ce dernier nécessite la configuration des exceptions au niveau du pare-feu Windows afin d'assurer une communication réussie vers le site concerné.

La configuration des règles pare-feu se fait généralement à l'aide d'une stratégie de groupe (GPO) qui sera déployée sur l'ensemble des postes et serveurs membres du domaine Active Directory.

Ces règles de pare-feu nous serviront à utiliser :

  • L'installation poussée (Push) du client.
  • Installation du client en utilisant GPO.

Dans ce guide, nous allons voir ensemble comment configurer les exceptions du pare-feu Windows sur un parc pour le client SCCM.


Table des matières

  1. Création d'une stratégie de groupe pour le client SCCM
  2. Autorisation du partage de fichiers et d'imprimantes
  3. Autorisation du Windows Management Instrumentation (WMI)


1- Création d'une stratégie de groupe pour le client SCCM

    Connectez-vous sur un contrôleur de domaine avec un utilisateur ayant les prévilèges nécessaires pour gestion des GPO.

    • Dans le Server Manager, cliquez sur Tools et ensuite sur Group Policy Management.

    • La console Group Policy Management s'ouvre. Dans le menu à gauche, allez sur votre domaine, faites un clic droit sur ce dernier et cliquez ensuite sur Create a GPO in this domain, and Link it here pour création une nouvelle GPO.

    • Donnez un nom à cette nouvelle GPO et cliquez sur OK.


    2- Autorisation du partage de fichiers et d'imprimantes

      Après avoir créé la nouvelle GPO, nous allons procéder maintenant à la configuration des exceptions qui seront appliquées par la suite au niveau du pare-feu Windows. Pour faire, veuillez suivre les étapes ci-dessous.

      • Toujours dans la console Group Policy Management, faites un clic droit sur la GPO que vous venez de créer et cliquez sur Edit.

      • Allez sur Computer Configuration > Policies > Windows Settings > Security Settings > Windows Defender Firewall with Advanced Settings > Inbound Rules. Faites un clic droit et cliquez sur New Rule pour ajouter une nouvelle règle entrante.
       
      • Sélectionnez Predefined - File and Printer Sharing. Cliquez sur Next.

      • Laissez les paramètres par défaut et cliquez sur Next.

      • Sélectionnez Allow the connection et cliquez sur Finish.

      • La règle entrante pour autoriser le partage de fichiers et d'imprimantes a été créée avec succès.

      • Allez maintenant sur Outbound Rules et ajoutez une nouvelle règle.

      • Sélectionnez Predefined File and Printer Sharing. Cliquez sur Next.

      • Laissez les paramètres par défaut et cliquez sur Next.

      • Sélectionnez Allow the connection et cliquez sur Finish.

      • La règle sortante pour autoriser le partage de fichiers et d'imprimantes a été créée avec succès.


      3- Autorisation du Windows Management Instrumentation (WMI)

        Après avoir créé la nouvelle GPO, nous allons procéder maintenant à la configuration des exceptions qui seront appliquées par la suite au niveau du pare-feu Windows. Pour faire, veuillez suivre les étapes ci-dessous.

        • Toujours dans la console Group Policy Management, allez sur Inbound Rules et créez une nouvelle règle.

        • Sélectionnez Predefined Windows Management Instrumentation (WMI). Cliquez sur Next.

        • Laissez les paramètres par défaut et cliquez sur Next.

        • Sélectionnez Allow the connection et cliquez sur Finish.

        • La règle entrante pour autoriser WMI a été créée avec succès.



        Share:

        Aucun commentaire:

        Enregistrer un commentaire

        Merci pour votre commentaire, je passerai répondre le plus tôt possible. N'hésitez pas à me contacter si besoin via les différents canaux disponibles.

        Date:

        Sélectionnez votre langue

        À propos de moi

        À propos de moi
        Salut! Je m'appelle Youssef SAAD. Ayant plus que 9 ans d'expérience en IT. Je suis focalisé sur les technologies Microsoft telles que SCCM / Microsoft Configuration Manager, Intune et Nexthink pour l'amélioration de l'expérience digitale de l'utilisateur final.

        Badges et Certifications

        Badges & Certifications

        Article récent

        Guide d'installation de Windows 11 via ISO

        Dans ce guide, nous allons voir ensemble comment installer la dernière version de Windows 11, 23H2, en commençant  par son t...

        Articles populaires