Skip to content
Zwarmex edited this page Nov 17, 2024 · 7 revisions

Prérequis

L'iso du windows serveur : cliquer ici

Si ce lien ne fonctionne plus, rendez-vous sur ici et complètez le formulaire

L'iso pour les VirtIO : cliquer ici

Installation Windows

Nous allons commencer par créer notre machine qui nous servira de domain controller.

Screenshot 2024-11-04 at 19 53 01

On lui donne un nom, ici AD-DC

Screenshot 2024-11-04 at 19 53 05

On va ensuite lui donner l'iso windows server téléchargé au préalable. On va aussi cliquer sur 'Add additionnal drive VirtIO drivers afin que nous puissions utiliser du matériel virtuel sur notre serveur comme par exemple les disques durs, adaptateurs réseaux, etc. Pour l'iso nous allons renseigné celui-ci que nous avons téléchargé au préalable.

Screenshot 2024-11-04 at 19 53 11

Screenshot 2024-11-04 at 19 53 16

Nous allons attribuer 40Gb à notre VM.

Screenshot 2024-11-04 at 19 53 21

Nous allons attribuer 4 coeurs à notre VM.

Screenshot 2024-11-04 at 19 53 26

Nous allons attribuer 4Gb de RAM.

Screenshot 2024-11-04 at 19 53 31

Pour le réseau, nous allons connecter l'adaptateur réseau au réseau lan. Et ensuite, vous pouvez mettre votre VM dans le vlan que vous souhaitez en mettant le nombre correspondant dans "vlan tag".

Screenshot 2024-11-05 at 11 50 17

On va maintenant pouvoir boot notre VM. Au moment de choisir le disque dur, vous verrez qu'il n'y a rien. Vous devez donc cliquer sur load drivers. Vous allez ensuite sélectionner l'avant dernier D:\amd64\w10\vioscsi.inf.

Nous allons configurer notre pfsense afin d'avoir accès à internet, de créer et gérer les vlans, etc. Pour suivre la configuration, ça se passe ici.

Si vous avez des problèmes réseau, que votr epc ne trouve pas l'adaptateur réseau, vous devez allez installer les drivers VirtIO. Pour ce faire, vous allez vous rendre dans l'explorateur de fichier puis sur le cd VirtIO et vous allez tout en bas et vous double-cliquez sur virt-win-gt-{votre architecture (x64 ou x86)}. Vous allez maintenant pouvoir voir votre adaptateurs réseaux.

Vous allez recommencer depuis le début pour créer une deuxieme machine qui nous servira de client.

Configuration du domaine

Changement du nom

Screenshot 2024-11-05 at 11 59 35

On va aussi aller changer le nom de notre pc. Pour ça, Settings > System > Info > Rename this pc

Changement du fuseau horaire

Pour cela nous allons nous rendre dans Settings > Time & Language > Date & Time > Time zone et mettre le bon fuseau horaire.

Configuration d'un adresse IP statique

Nous allons faire un clic droit sur l'adaptateur réseau et cliquer sur Open Network & Internet Settings > Change adapter options > Clic droit Ethernet > Properties > Double clic TCP/IPv4. ET vous renseigner une adresse ip qui se trouve dans votre réseau lan.

Configuration des roles & features

Nous allons maintenant configurer notre serveur afin qu'il tienne plusieurs rôles :

  • Active Directory Domain Service
  • DNS
  • DHCP
  • File Sharing

Nous allons donc nous rendre dans Server Manager > Manage > Add Roles & Features.

Screenshot 2024-11-12 at 21 18 48

Nous allons choisir notre serveur dans la liste.

Screenshot 2024-11-12 at 21 18 53

Et nous allons cochez les choses qui se rapportent au rôles exprimés plus haut.

Screenshot 2024-11-12 at 21 19 57

Nous allons maintenant promouvoir notre serveur en tant que Domain Controller en choisissant comme nom de domaine group33.lab.

Screenshot 2024-11-12 at 21 33 47

Nous allons configurer un mot de passe de restauration

Screenshot 2024-11-12 at 21 34 24

Screenshot 2024-11-12 at 21 35 56

Ensuite le serveur va redémarrer

Screenshot 2024-11-12 at 21 39 11

Et lorsqu'il aura redémarré, vous devriez voir le nom NetBIOS que vous lui avez donné plus haut.

Vérifier l'installation avec Vérifiez l’installation avec les commandes dcdiag et dcdiag /test:DNS dans l’invite de commandes.

Screenshot 2024-11-12 at 21 49 59

dcdiag

Screenshot 2024-11-12 at 21 50 52

dcdiag /test:DNS

Gestion de l’AD avec la console ADUC

Création OU

On va créer maintenant les différentes OU :

  • utilisateurs
  • ordinateurs
  • groupes

Pour cela il faut faire cliquer sur votre nom de domaine ici group33.lab puis sur l'icone de dossier avec l'astérisque orange. Il faut répéter l'étape autant de fois que l'on veut des OU.

Screenshot 2024-11-12 at 21 44 34

On va maintenant créer des users. Pour ça, cliquer sur le dossier utilisateur puis sur l'icone de la personne avec l'astérisque orange. Puis compléter les informations demandées.

Screenshot 2024-11-12 at 21 45 34

Screenshot 2024-11-12 at 21 45 51

On va ajouter nos users dans le groupe étudiants.

Screenshot 2024-11-12 at 21 46 37

groupes > clic droit etudiants > properties > members > add là vous ajoutez vos users et vous cliquez sur Apply.

Join client to domain

Afin de rejoindre le domaine, nous allons nous rendre sur le deuxieme pc qui fait office de client.

Screenshot 2024-11-12 at 21 55 35

Vous allez vous rendre dans les paramètres, system, info

Screenshot 2024-11-12 at 21 55 50

Vous allez ensuite cliquer sur Rename this PC (advanced) qui se trouve sur la droite puis vous allez cliquer sur change.

Screenshot 2024-11-12 at 21 55 58

Vous allez donc lui donner un nom cohérent (AD-Client) pour la démo.

Screenshot 2024-11-12 at 21 57 04

Vous allez ensuite cliquer sur Domain et rentrer votr enom de domaine. Le pc va ensuite redémarrer et vous allez pouvoir vous connecter avec le nom d'utilisateur et le mot de passe que vous avez créé.

Screenshot 2024-11-13 at 12 03 39

Screenshot 2024-11-13 at 13 08 30

Screenshot 2024-11-13 at 13 09 17

Gestion de domaine

A l’aide des GPO, mettez en place une stratégie unifiée pour

  • les paramètres NTP,
  • une politique de complexité de mots de passe,
  • autoriser la connexion RDP pour tous les membres du groupe “etudiants”.

Screenshot 2024-11-13 at 13 52 14

Vous allez vous rendre dans Edit group policy.

NTP Policy

Ensuite vous allez faire un clique droit sur 'Group Policy Objects' sous votre nom de domaine et vous allez donner un nom à votre GPO. Ensuite vous allez cliquer droit puis 'Edit'.

Screenshot 2024-11-13 at 13 52 21

Screenshot 2024-11-13 at 13 53 40

Puis vous allez vous rendre sous Computer Configuration > Policies > Administrative Templates > System > Windows Time Service > Time Providers

Screenshot 2024-11-13 at 13 54 09

Vous allez ensuite Enable le GPO

Password Complexity Policy

Ensuite vous allez faire un clique droit sur 'Group Policy Objects' sous votre nom de domaine et vous allez donner un nom à votre GPO. Ensuite vous allez cliquer droit puis 'Edit'.

Vous allez ensuite vous rendre sous Computer Configuration > Policies > Windows Settings > Security Settings > Account Policies > Password Policy

Screenshot 2024-11-13 at 13 57 51

Allow RDP group etudiants

Ensuite vous allez faire un clique droit sur 'Group Policy Objects' sous votre nom de domaine et vous allez donner un nom à votre GPO. Ensuite vous allez cliquer droit puis 'Edit'.

Vous allez ensuite vous rendre sous Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment

Screenshot 2024-11-13 at 13 58 45

Double cliquer sur Allow log on through Remote Desktop Services et ajouter le groupe etudiants.

Screenshot 2024-11-13 at 14 16 19

Pour activer le RDP sur un pc vous allez sous Computer Configuration > Policies > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Connections et vous activez Allow users to connect remotely using Remote Desktop Services

Vous devriez avoir quelque chose qui ressemble plus ou moins à ceci :

Screenshot 2024-11-13 at 14 19 36

Maintenant afin que les GPO se mettent à jour vous allez vous rendre sur votre poste client et envoyer dans l'invite de commande gpupdate /force

DHCP POOL

Pour créer un pool DHCP, vous devez vous rendre dans la console DHCP. Puis vous cliquez sur IPv4, puis la petite icone avec l'écran, des barres et du vert dans l'action menu comme sur la première photo. Puis vous compléter la suite du setup wizzard comme sur les photos en dessous.

Screenshot 2024-11-17 at 11 27 51 Screenshot 2024-11-17 at 11 27 58 Screenshot 2024-11-17 at 11 28 04 Screenshot 2024-11-17 at 11 28 14 Screenshot 2024-11-17 at 11 28 22 Screenshot 2024-11-17 at 11 28 29 Screenshot 2024-11-17 at 11 28 36 Screenshot 2024-11-17 at 11 28 51

Vérification à l'aide de debian

Pour vérifier, nous allons essayer d'obtenir une ip via DHCP sur une machine debian basique.

  1. Ajouter la vm dans le bon tag vlan (331)
Screenshot 2024-11-17 at 11 52 37
  1. Mettre sa configuration d'interface en dhcp /etc/network/interface
Screenshot 2024-11-17 at 11 51 57
  1. Configurer le dhcp relay car l'AD DC et le pool vlan 331 ne sont pas dans le même vlan Service > DHCP relay
Screenshot 2024-11-17 at 11 52 20
  1. Demander une adresse ip soit en faisant
dhclient -r
dhclient

Soit en faisant dhclient -v eth0 -v pour verbose et eth0 par votre interface réseau

Screenshot 2024-11-17 at 11 51 37

Questions

Questions

  1. A quoi correspond l’acronyme “fsmo” dans le cadre de ce cours ? Expliquez brièvement le concept associé. [1]

FSMO (Flexible Single Master Operation) désigne des rôles spéciaux dans Active Directory, répartis en cinq rôles pour éviter les conflits de données. Ces rôles sont :

Forêt : Schema Master, Domain Naming Master Domaine : RID Master, PDC Emulator, Infrastructure Master

  1. Qu’est-ce qu’une GPO? A quoi ça sert? [2]

Une GPO (Group Policy Object) est un ensemble de configurations permettant de gérer et de contrôler les environnements utilisateurs et ordinateurs. Elles permettent, par exemple, de définir des politiques de sécurité, de configurer des paramètres système et de déployer des logiciels.

  1. Dans les User Groups, quelle est la différence entre un Security Group et un Distribution Group? Quels sont les scopes possible d’un Security Group et à quoi correspond chaque scope? [3]
  • Security Group : Utilisé pour gérer les accès aux ressources réseau.
  • Distribution Group : Utilisé pour créer des listes de diffusion par e-mail (ne gère pas les accès).

Scopes des Security Groups :

  • Domain Local : Permissions pour les ressources locales au domaine.
  • Global : Regroupe des utilisateurs d’un domaine, pour permissions au sein de la forêt.
  • Universal : Peut inclure utilisateurs/groupes de toute la forêt, utilisé dans les environnements multi-domaines.

Bibliographie :