Vous installez Windows Server 2022 sur un Dell XPS 17 (2023) et le SSD n’apparaît pas ? Ce guide explique comment charger le pilote Intel VMD/RST, quelles options BIOS choisir et, ensuite, comment maintenir une connexion distante Windows fiable et sécurisée (RDP/VPN, veille, WoL, scripts).
Installation de Windows Server 2022 sur un Dell XPS 17 (2023)
Pourquoi le disque n’est pas détecté ?
Sur les XPS récents (ex. XPS 17 9730), Dell active par défaut le mode RAID On et le contrôleur Intel VMD (Volume Management Device). Les SSD NVMe sont alors présentés au système via le pilote Intel RST/VMD. Windows 11 embarque généralement ce pilote, mais Windows Server 2022 ne l’inclut pas par défaut dans l’environnement d’installation (WinPE). Résultat : pendant l’assistant, aucun disque n’est visible et l’installateur demande un pilote de stockage (« Charger un pilote »).
Solution express (TL;DR)
- Option A — Charger le pilote F6 : préparez la clé USB contenant le dossier « F6 VMD Driver », démarrez l’installation, cliquez sur Charger un pilote, pointez l’
.inf
VMD et poursuivez l’installation. - Option B — Désactiver VMD / basculer en AHCI : dans le BIOS, passez de RAID On à AHCI (ou désactivez explicitement Intel VMD). Redémarrez l’installation : le SSD est visible sans pilote.
- Option C — Injecter le pilote dans l’ISO : ajoutez RST/VMD à
boot.wim
etinstall.wim
avec DISM pour un média d’installation « universel » (plus besoin de F6). - Option D — Alternative : si la compatibilité matérielle est critique, installez Windows Server 2022 dans une VM Hyper‑V sur Windows 11 Pro.
Pré-requis utiles
- Un PC secondaire pour préparer les clés USB (média d’installation + pilote F6).
- L’archive du pilote Intel RST/VMD adaptée au modèle XPS (dossier F6VMD ou f6flpy‑x64 contenant les
.inf
). - Le BIOS du XPS à jour, démarrage en UEFI (désactiver le mode Legacy/CSM), Secure Boot permis.
- Éventuellement une clé USB‑C / Ethernet : Windows Server n’installe pas toujours le Wi‑Fi par défaut.
Procédure détaillée — Option A : charger le pilote pendant l’installation (méthode F6)
- Préparer la clé pilote :
- Extrayez l’archive RST/VMD : repérez le dossier « F6 VMD Driver » (souvent nommé f6flpy‑x64).
- Copiez ce dossier à la racine d’une clé USB FAT32 (ex.
\F6VMD\
).
- Démarrer sur le média Windows Server 2022 :
- Créez une clé USB UEFI (GPT). Si
install.wim
dépasse 4 Go et que vous tenez au FAT32, scindez‑la (voir plus bas) ou utilisez un créateur de clé prenant en charge UEFI+NTFS.
- Créez une clé USB UEFI (GPT). Si
- Charger le pilote :
- À l’étape « Où souhaitez-vous installer Windows ? », cliquez sur Charger un pilote.
- Insérez la clé pilote ➜ Parcourez jusqu’au dossier
F6VMD
, validez l’.inf
(ex.iaStorVD.inf
). - Les SSD NVMe apparaissent. Supprimez/recréez les partitions si nécessaire, puis installez.
Procédure détaillée — Option B : désactiver Intel VMD / passer en AHCI
Si vous n’utilisez pas de RAID et voulez éviter l’étape F6, basculez le contrôleur en AHCI dans le BIOS avant toute installation.
Emplacement BIOS (indicatif) | Réglage | Effet |
---|---|---|
Storage > SATA/NVMe Operation | AHCI (au lieu de RAID On) | Présente chaque NVMe directement à Windows Server (pas de pilote VMD requis). |
Intel Rapid Storage / VMD Controller | Désactiver VMD pour les slots NVMe | Bypass du contrôleur VMD ; les disques sont visibles nativement. |
Boot Configuration | UEFI, Secure Boot activé | Compatible avec Windows Server 2022 (Desktop Experience ou Core). |
Note prudence : basculer après installation (RAID→AHCI ou inversement) peut empêcher l’OS de démarrer sans préparation du pilote correspondant. Pour une clean install, choisissez votre mode dès le départ et conservez‑le.
Procédure détaillée — Option C : injecter le pilote dans l’ISO (DISM)
Vous pouvez créer un média d’installation personnalisé qui inclut le pilote VMD, évitant toute manipulation F6.
- Montez l’ISO Windows Server et copiez son contenu (ex.
C:\WS2022\ISO
). - Créez des dossiers de travail (ex.
C:\WS2022\mount
,C:\WS2022\drivers\VMD
). - Copiez dans
drivers\VMD
tous les fichiers.inf
/.cat
/.sys
du pilote F6. - Montez
boot.wim
(index 2 correspond à Windows Setup) puis ajoutez le pilote :
mkdir C:\WS2022\mount
dism /Mount-Image /ImageFile:C:\WS2022\ISO\sources\boot.wim /Index:2 /MountDir:C:\WS2022\mount
dism /Image:C:\WS2022\mount /Add-Driver /Driver:C:\WS2022\drivers\VMD /Recurse
dism /Unmount-Image /MountDir:C:\WS2022\mount /Commit
- Injectez aussi dans
install.wim
(répétez pour chaque index utile) :
dism /Get-WimInfo /WimFile:C:\WS2022\ISO\sources\install.wim
dism /Mount-Image /ImageFile:C:\WS2022\ISO\sources\install.wim /Index:1 /MountDir:C:\WS2022\mount
dism /Image:C:\WS2022\mount /Add-Driver /Driver:C:\WS2022\drivers\VMD /Recurse
dism /Unmount-Image /MountDir:C:\WS2022\mount /Commit
Si vous devez conserver une clé d’installation FAT32 (UEFI strict), fractionnez install.wim
lorsqu’il dépasse 4 Go :
dism /Split-Image /ImageFile:C:\WS2022\ISO\sources\install.wim /SWMFile:C:\WS2022\ISO\sources\install.swm /FileSize:3800
Après installation : pilotes et réglages recommandés
- Chipset/MEI/VGA/Audio/Bluetooth/Wi‑Fi : installez les pilotes correspondant au XPS 17. Le Wi‑Fi nécessite l’activation du service « WLAN » dans les fonctionnalités serveur.
- Mises à jour : appliquez Windows Update puis, si vous l’utilisez, l’outil de mise à jour constructeur.
- Stockage : si vous avez laissé VMD activé, gardez le pilote RST à jour. En AHCI, les SSD NVMe fonctionnent avec le pilote Microsoft standard.
- Rôles : installez uniquement les rôles nécessaires (AD DS, DNS, Hyper‑V, IIS, etc.) pour limiter la surface d’attaque.
FAQ — cas particuliers
Le Wi‑Fi n’apparaît pas sous Windows Server 2022.
Sur l’édition Desktop Experience, ajoutez la fonctionnalité « Wireless LAN Service » et installez le pilote du contrôleur. Sur les portables, préférez l’Ethernet pour l’installation initiale. Je veux changer de mode (AHCI <→ VMD) après installation.
Préparez le pilote cible avant de basculer (via pnputil
ou DISM hors ligne) et ajustez le BIOS, sinon l’OS risque de ne plus démarrer. Le XPS n’est pas « supporté » officiellement pour Windows Server.
Exact : les gammes XPS ne sont pas validées pour Windows Server. Attendez-vous à zéro support constructeur pour le serveur. Si un rôle serveur suffit, envisagez une VM Hyper‑V sous Windows 11 Pro.
Alternative recommandée : Windows Server 2022 dans une VM Hyper‑V
Cette approche permet de bénéficier des pilotes Windows 11 pour le matériel (XPS), tout en isolant les rôles serveur dans une VM.
- Activer Hyper‑V :
DISM /Online /Enable-Feature /FeatureName:Microsoft-Hyper-V /All
- Créer la VM : Génération 2, 2‑4 vCPU, 8–16 Go RAM, disque VHDX 60–200 Go, Default Switch (NAT) ou vSwitch externe.
- Installer Windows Server dans la VM (pilotes VirtIO/Hyper‑V fournis par Microsoft).
- Backups : activez les checkpoints et sauvegardes régulières du VHDX.
Tableau récapitulatif — méthodes d’installation
Méthode | Avantages | Points d’attention | Pour qui ? |
---|---|---|---|
F6 (charger pilote VMD) | Rapide, pas de changement BIOS, compatible RAID/VMD | Conserver et maintenir le pilote RST | Environnements qui utilisent VMD/RAID |
AHCI (désactiver VMD) | Pas de pilote tiers nécessaire, simplicité | Pas de RAID ; changer après coup est risqué | Usage poste unique/standalone |
Injection DISM | Média prêt à l’emploi pour plusieurs machines | Préparation initiale plus technique | Admins récurrents / ateliers |
VM Hyper‑V | Compatibilité matérielle maximale, isolation | Perfs légèrement inférieures, gestion de l’hôte | Rôles serveurs « légers » sur poste |
Sauvegarde préalable : avant toute suppression de partitions, exportez vos données et préparez un support de restauration Windows 11. Testez le média de récupération.
Rester constamment connecté à son poste Windows à distance
Activer et sécuriser Bureau à distance (RDP)
- Activer RDP : Paramètres → Système → Bureau à distance → Activer. Cochez « Autoriser les connexions uniquement à partir d’ordinateurs exécutant NLA ».
- Pare‑feu : la règle « Bureau à distance » s’active automatiquement. Limitez la portée aux sous‑réseaux nécessaires.
- Exposition : évitez de publier 3389/TCP sur Internet. Préférez un VPN ou une passerelle RDP (RD Gateway). À défaut, filtrez par adresse IP source.
Mettre en place une connexion VPN
Un VPN site‑à‑site ou client‑to‑site vous donne un accès LAN chiffré (RDP, partages SMB, imprimantes) sans exposer de ports.
- Serveur Windows : rôle Accès à distance (Routing and Remote Access) pour PPTP/L2TP/IKEv2/OpenVPN‑like selon l’équipement.
- Routeur/UTM : IPSec, OpenVPN ou WireGuard selon le modèle. Créez des profils utilisateur, clés et règles de pare‑feu.
- Bonnes pratiques : authentification forte (MFA si possible), sous‑réseaux distincts, journalisation des connexions, révocation rapide des profils.
Logiciels tiers « tout‑en‑un »
Des outils comme AnyDesk, TeamViewer ou RustDesk gèrent la traversée NAT et la reconnexion. Ils proposent l’accès non supervisé, la MFA, et des politiques d’accès granulaires. Idéal si vous ne pouvez pas administrer un VPN.
Assurer la disponibilité de la machine
- Énergie : désactivez la mise en veille et l’hibernation sur secteur, ne coupez que l’écran. En PowerShell :
powercfg /h off powercfg /change standby-timeout-ac 0 powercfg /change monitor-timeout-ac 20
- Wake‑on‑LAN (WoL) :
- Dans le BIOS/UEFI : activer Wake on LAN.
- Dans le pilote de la carte réseau : « Autoriser ce périphérique à sortir l’ordinateur du mode veille » et « Réactiver uniquement via Magic Packet ».
- Sur le routeur ou via un serveur relais WoL, envoyez le paquet magique vers l’adresse MAC de la machine.
- Onduleur (UPS) : dimensionnez‑le pour 15–30 minutes d’autonomie. Exemple : pour un poste à 150 W, ciblez ≈ 300–450 VA.
Réglages RDP pour une session qui ne tombe pas
Les déconnexions proviennent souvent de l’expiration des sessions NAT/pare‑feu. Envoyez des keep‑alive fréquents et supprimez les limites de session.
Objectif | Méthode | Paramètres / Commandes |
---|---|---|
Keep‑alive RDP | Stratégie de groupe (machine) | Configuration ordinateur → Modèles d’administration → Composants Windows → Remote Desktop Services → Remote Desktop Session Host → Connexions → « Configurer l’intervalle de connexion Keep‑Alive » = Activé, 1 minute. |
Limites de session | Stratégie de groupe (machine) | Remote Desktop Session Host → Limites de session → « Définir la limite de temps pour les sessions actives mais inactives » = Désactivé ; « Définir la limite de temps pour les sessions déconnectées » = Jamais. |
Keep‑alive TCP | Registre (système) | HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters ➜ KeepAliveTime =60000 (ms), KeepAliveInterval =1000 (ms). Redémarrage requis. |
Forcer TCP si l’UDP est instable | Stratégie de groupe ou Registre | HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services ➜ DisableUDP =1 (DWORD). À n’utiliser qu’en cas de souci avec l’UDP. |
Astuce client RDP : dans mstsc.exe → Onglet « Expérience », cochez « Reconnaissance automatique ». En cas de pertes, RDP tente la reconnexion automatique.
Automatiser l’activation RDP et la remise en route
Vérifiez que le service RDP démarre toujours et que le pare‑feu autorise les connexions.
rem Activer RDP et la règle pare-feu
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
powershell -command "Enable-NetFirewallRule -DisplayGroup 'Bureau à distance'"
sc config TermService start= auto
sc start TermService
Créez une tâche planifiée « Au démarrage » qui exécute ce script avec les droits élevés pour assurer la remise en service après un redémarrage ou une mise à jour.
Comparatif des options d’accès à distance
Option | Facilité | Sécurité | Quand l’utiliser ? |
---|---|---|---|
RDP + VPN | Moyenne | Élevée (chiffrement, non exposé) | Accès LAN complet, équipe IT maîtrise le routeur/serveur |
RDP exposé (filtré IP) | Moyenne | Moyenne (surface d’attaque) | Cas transitoires, IPs statiques, journaux surveillés |
RD Gateway | Intermédiaire | Élevée (TLS + NLA, contrôle fin) | Plusieurs utilisateurs, conformité stricte |
AnyDesk / TeamViewer / RustDesk | Simple | Bonne (MFA, politiques d’appareils) | Pas de VPN possible, besoin de traversée NAT « plug‑and‑play » |
Stabilité réseau : bonnes pratiques
- Adresse IP stable : réservez l’adresse via DHCP ou configurez une IP statique.
- DNS dynamique : si l’IP publique change, utilisez un service de DDNS ou un tunnel sécurisé.
- QoS : priorisez le trafic RDP/VPN sur le routeur si la connexion est partagée.
- Logs : surveillez l’Observateur d’événements (RDP, réseau, Kernel‑Power, plantages).
Dépannage rapide
La session RDP se coupe après quelques minutes.
Réglez Keep‑alive à 1 minute (GPO), supprimez les limites d’inactivité, vérifiez KeepAliveTime
TCP (60s) et, si nécessaire, désactivez l’UDP. Impossible d’atteindre la machine via Internet.
Testez d’abord en LAN. Si OK, vérifiez le VPN / la redirection NAT (si utilisée), le filtrage IP, le pare‑feu hôte, et la résolution DNS/DDDNS. La machine se met en veille toute seule.
Repassez en « Performances élevées », mettez veille=jamais, désactivez l’hibernation (powercfg /h off
) et contrôlez les programmations de maintenance.
En résumé
- SSD invisible lors d’une clean install sur XPS 17 ? Chargez le pilote Intel RST/VMD via « Charger un pilote », ou désactivez VMD (AHCI) dans le BIOS. Pour un parc, préparez un ISO injecté (DISM).
- Connexion distante robuste ? Préférez RDP derrière un VPN, activez les keep‑alive, supprimez les limites d’inactivité, empêchez la veille et prévoyez WoL et UPS.
- Non‑support officiel Dell pour Windows Server : si vous cherchez la simplicité, exécutez Windows Server dans une VM Hyper‑V sur Windows 11 Pro.
Listes de contrôle prêtes à l’emploi
Checklist — Installation WS2022 sur XPS 17
- Mise à jour BIOS, mode UEFI, Secure Boot OK.
- Décision AHCI (sans VMD) ou VMD (avec pilote).
- Clé installation WS2022 prête (FAT32 +
install.swm
ou NTFS UEFI). - Clé pilote F6 VMD Driver en FAT32.
- Installation : Charger un pilote si VMD, sinon poursuivre.
- Post‑install : pilotes chipset / réseau, Windows Update, rôles serveur.
Checklist — Connexion distante qui tient
- RDP activé + NLA, service TermService en démarrage automatique.
- Accès via VPN ou RD Gateway (pas de 3389 ouvert en public).
- Keep‑alive RDP = 1 min, pas de limite d’inactivité/déconnectés.
- TCP KeepAlive 60s / 1s, UDP désactivé si instable.
- Plan d’alimentation : veille/hyper veille désactivées, écran seul.
- WoL opérationnel, onduleur dimensionné, IP/DNS stables.
Annexes — commandes pratiques
Vérifier la présence du disque en WinPE
Dans l’assistant d’installation, appuyez sur Maj+F10 pour ouvrir l’invite de commandes :
diskpart
list disk
Si aucun disque n’est listé, chargez le pilote VMD (Option A) ou basculez en AHCI (Option B).
Installer le pilote hors ligne (avancé)
pnputil /add-driver D:\F6VMD\*.inf /install
Désactivation de l’hibernation et veille depuis PowerShell
powercfg /h off
powercfg /x -standby-timeout-ac 0
powercfg /x -hibernate-timeout-ac 0
Rétablir RDP et pare‑feu après mise à jour
sc query TermService
sc start TermService
powershell -command "Enable-NetFirewallRule -DisplayGroup 'Bureau à distance'"