Vous êtes sur la page 1sur 75

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université des Sciences et de la Technologie Houari Boumedienne

Faculté d’Electronique & Informatique

SUPPORT DE TRAVEAUX PRATIQUES


Par

Mr Mohamed GUERROUMI
 
 
Thème

Administration de réseau et environnement client


serveur 

 
 

USTHB, Octobre 2016


Sommaire

Introduction ………………………………………………………………................................... 3

Tableau1 : Répartition de ces travaux pratiques selon la spécialité……………………… 4

TP n°1 : Préparation de l’environnement, Installation et configuration du Serveur DNS 5


et du contrôleur de domaine………………………………………………………………………

TP N°2 : Compte utilisateur et ordinateur…………………………………………….……… 9

TP N°3 : Gestion de groupes…………………………………………………………………..… 12

TP n°4 : Autorisation d’accès aux ressources partagées…………………………………….. 14

TP N°5 : Les objets Active Directory…………………………………………………………... 17

TP N°6 : L’utilisation des stratégies de groupe ………………………………………..…... 20

TP N°7 : Administration d’un ordinateur à distance ………………………………..……… 23

TP N°8 : Analyse des performances du serveur …………………………………………….. 26

TP N°9 : Les comptes, les groupes et les autorisations d’accès……………………………... 30


TP N°10 : Autorisations sur les objets……………………………………………………..…... 37
TP N°11 : Stratégies de groupes………………………………………………………..……… 42
TP N°12 : Stratégie de sécurité et d'audit…………………………………………………….. 47

Solutions ……………………………………………………………………………………………. 52

Référence ………………………………………………………………………………………….. 75


 
Introduction
L’administration des réseaux est une fonction indispensable dont il faut tenir compte
lorsqu’on décide de s’investir dans la conception d’un réseau. Selon le standard ISO,
l’administrateur de réseau doit :
• Surveiller et réparer les anomalies du réseau;
• S’occuper de toutes les configurations, que ce soit sur les postes ou sur les éléments du
réseau;
• Gérer toute la sécurité du réseau (mots de passe, pare-feu, ...);
• Mesurer et analyser les performances du réseau;
• Gérer les informations comptables du réseau (coût des liaisons longue distance, etc.).

L’objectif de ce document intitulé « administration réseau et environnement client


serveur » est de fournir un ensemble de travaux pratiques permettant de montrer les concepts
d’administration du réseau et de fournir les configurations et la manipulation nécessaires pour
administrer un enivrement client serveur. Ces travaux pratiques sont préparés selon le besoin
de plusieurs modules du cycle licence et peuvent servir plusieurs spécialités en l’occurrence,
la Licence Génie des Télécommunications et Réseaux et la Licence Informatique
Académique. Le tableau 1 montre la répartition de ces travaux pratiques selon la spécialité.

En revanche, dans ce document, nous essaierons de dégager des principes généraux


sur la bonne façon d’administrer un réseau. Le champ d’application étant plutôt étendu, nous
nous limiterons à quelques technologies fondamentales, applicables à l’environnement client
serveur. Les travaux pratiques présentés dans ce document sont préparés d’une manière
pédagogique, présentés selon l’ordre croissant de difficulté, ils contiennent des questions
permettant aux étudiants de réfléchir, de comprendre, de répondre et de réaliser correctement
les travaux pratiques.

En particulier, ces travaux pratiques vont permettre aux étudiants d’acquérir les
connaissances et les compétences nécessaires à l’administration des comptes et des ressources
de réseau. Ils permettent également de savoir manipuler les autorisations permettant d’accéder
aux ressources, d’administrer les accès aux fichiers et de configurer les stratégies de groupe.
Enfin, ces travaux pratiques portent sur les modèles de sécurité et le test de la stratégie de
sécurité des ordinateurs. Ils aident à apprendre à configurer des audits et à gérer les journaux
de sécurité.


 
Tableau1 : Répartition de ces travaux pratiques selon la spécialité

Spatialité Module TP
L3 Génie des Télécommunications Administration réseau Tp9, TP5, Tp10, Tp6, Tp11,
et Réseaux Tp12
L3 Informatique académique Administration client Tp1, Tp2, Tp3, Tp4, Tp5,
serveur Tp6,
L2 Génie des Télécommunications SES Tp1, Tp2, Tp3, Tp4, Tp7,
et Réseaux TP8


 
TP n°1
Préparation de l’environnement, Installation et configuration du
Serveur DNS et du contrôleur de domaine.

Objectifs
À la fin de ces travaux pratiques, vous serez à même capable d’effectuer les opérations suivantes :

• Créer un réseau virtuel.


• Configurer un contrôleur de domaine.
• Configurer un serveur DNS.
• Créer une console MMC personnalisée.

Exercice 1 : Préparation de l’environnement


Utiliser un outil de virtualisation (VM-Ware, VirtualBox, Hyper-V, …) pour installer et
configurer l’environnement montré par la figure1. Pour préparer cet environnement, il suffit
d’exécuter l’outil de virtualisation et lancer l’installation des machines virtuelle à partir de cet
outil.

Machine virtuelle  Machine virtuelle 
Serveur  Client 
192.168.10.1/24  192.168.10.2/24 

LAN

Figure1 : Environnement de travail.

1. Installation de machines virtuelles :


a. Citer les différentes méthodes d’installation
……………………………………………………………………………………..
……………………………………………………………………………………..
……………………………………………………………………………………..


 
…………………………………………………………………………………
…..………………………………………………………………………………
……..……………………………………………………………………………
………..…………………………………………………………………………
………..…………………………………………………………………………
………..
b. Installer une machine virtuelle serveur et une machine virtuelle cliente (Windows
Xp ou Windows 7.0).
2. Configuration du réseau virtuel :
a. Citer les différents modes de configuration disponible.
……………………………………………………………………………………..
……………………………………………………………………………………..
……………………………………………………………………………………..
……………………………………………………………………………………..
……………………………………………………………………………………..
……………………………………………………………………………
………..……………………………………………………………………………
……..………………………………………………………………………………
…..
………………………………………………………………………………………
………………………………………………………………………………………
……………………..
b. Quel est le mode que vous devez utiliser pour connecter les machines sur le même
réseau LAN
….…………………………………………………………………........................
c. Utiliser ce mode et configurer les deux machines virtuelles sur le même réseau
local en utilisant le plan ip suivant :

IP adresse Masque passerelle DNS


Machine virtuelle serveur 192.168.1.1 255.255.255.0 / 192.168.1.1
Machine virtuelle Client 192.168.1.10 255.255.255.0 192.168.1.1 192.168.1.1

d. Tester la connectivité (exploiter les deux commandes ipconfig et ping).

Exercice 2 : Configuration du serveur (DNS, Contrôleur de domaines, …)


1. Consultation et discussion :
a. Utiliser la machine virtuelle serveur, utiliser l’outil "Gérer votre serveur (Serveur
Manager)" et regarder les différents rôles et services qui peuvent être installé.
b. Citer et discuter les principaux services.
………………………………………………………………………………………………
……………………………………………….…………………………………………
…………………………………………..


 
……………………………………………………………………………………..
……………………………………………………………………………………..
……………………………………………………………………………………..
……………………………………………………………………………………..
……………………………………………………………………………………..
…………………………………………………………………………………..…
………………………………………………………………………………..……
………………………………………………………………………………………

Note : pour installer un service utiliser l’outil d'administration "Gérer votre


serveur (Serveur Manager)" ou exécuter la commande DCPROMO

2. Installation d’Active Directory et configuration du domaine :


a. Sur la machine serveur exécutez la commande DCPROMO (Démarrer, sur
Exécuter, puis tapez dcpromo). Si vous avez utilisé un CD pour installer la
machine serveur, vous devez l’insérer dans le lecteur de votre machine pour
continuer l’installation. Si vous avez installé le système de votre serveur à partie
d’une image ISO, vous devez uniquement préciser le chemin de votre image dans
votre outil de virtualisation (cliquez VM puis settings puis CD/DVD (IDE),
sélectionnez use image ISO et précisez le chemin de l’image ISO utilisée).
b. Suivre les étapes d’installation pour installer votre nom de domaine
« mondemaine.dz »
c. Au cours de l’installation vous devez installer le service DNS.
d. Pourquoi l’installation de DNS est obligatoire pour l’Active Directory ?
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………
e. Quel est le nom de votre serveur après l’installation du domaine.
…………………Contrôleur de domaine…………………………………

f. Quel est la différence entre un domaine et un contrôleur de domaine.


……………………………………………………………………………………..
……………………………………………………………………………………..…
…………………………………………………………………………………..
……………………………………………………………………………………..…
…………………………………………………………………………………..……
………………………………………………………………………
………..………………………………………………………………………………
…..…………………………………………………………………………………..
………………………………………………………………………………………
………
g. Tester le fonctionnement de DNS en utilisant la commande NSLOOKUP
(nslookup mondomane.dz). Utiliser la console DNS (Outils d'administration, puis
sur DNS) pour plus de vérification.

3. Adhésion d’une machine cliente au domaine :


 
Pour adhérer la machine cliente au domaine « mondomaine.dz » procéder comme
suit :

a. Ouvrez une session sur la machine cliente.


b. Cliquez avec le bouton droit sur Poste de travail, puis cliquez sur Propriétés.
c. Cliquez sur l'onglet Nom de l'ordinateur, puis cliquez sur Modifier.
d. Dans la boîte de dialogue Modification du nom de l'ordinateur, cliquez sur
Domaine sous Membre de, puis tapez le nom du domaine. Cliquez sur OK.
e. Lorsque vous y êtes invité, tapez le nom d'utilisateur et le mot de passe d’un
compte utilisateur autorisé faire adhérer des machines clientes au domaine,
puis cliquez sur OK. Le système génère un message de bienvenue dans le
domaine.
f. Cliquez sur OK pour revenir à l'onglet Nom de l'ordinateur, puis cliquez sur
OK pour terminer.
g. Redémarrez l'ordinateur lorsque vous y êtes invité.

Exercice 3 : Configurer une console MMC personnalisée

1. Sur le serveur, ouvrir une session en tant que administrateur puis exécuter la
commande mmc ou utiliser la commande runas (Démarrer et Exécuter, tapez runas
/user:administrateur mmc) si vous avez ouvert une session d’un autre utilisateur.
2. Dans le menu Fichier de la console, cliquer sur Ajouter/Supprimer un composant
logiciel enfichable.
3. Dans la boîte de dialogue Ajouter/Supprimer un composant logiciel enfichable,
cliquez sur Ajouter.
4. Dans la boîte de dialogue Ajout d’un composant logiciel enfichable autonome,
double-cliquez sur l’élément à ajouter.
5. Si un Assistant apparaît, suivez les instructions qui s’affichent.
6. Pour ajouter un élément supplémentaire à la console, répétez l’étape 4.
6. Dans la boîte de dialogue Ajout d’un composant logiciel enfichable autonome,
cliquez sur Fermer.
7. Cliquer sur OK une fois les opérations terminées.
8. Dans le menu Fichier, cliquer sur Enregistrer.


 
TP N°2
Compte utilisateur et ordinateur

Objectifs
Dans cette application pratique, vous allez :
- Créer un compte d’utilisateur local en utilisant Gestion de l’ordinateur.
- Créer un compte de domaine à l’aide d’Utilisateurs et ordinateurs Active Directory.
- Créer un compte d’utilisateur de domaine.
- Créer un compte d’ordinateur.

Exercice 1 : Création d’un compte utilisateur


1. Création du compte d’utilisateur local :
a. Utiliser la machine serveur, ouvrir une session en tant qu'Administrateur.
b. Utiliser l’outil d’administration « Gestion de l’ordinateur » pour créer un compte
utilisateur local avec les paramètres suivants :
- Nom d’utilisateur : Tp2User1
- Description : user
- Mot de passe : password
- Désactivez la case à cocher L’utilisateur doit changer le mot de passe à la
prochaine ouverture de session.

c. Fermer la session d’administrateur et ouvrir une autre en utilisant le compte


Tp2User1.
d. Utiliser le même outil d’administration « Gestion de l’ordinateur » pour créer un
compte utilisateur local avec les paramètres ci-dessous:
- Nom d’utilisateur : Tp2User2
- Description : user
- Mot de passe : password
- Désactivez la case à cocher L’utilisateur doit changer le mot de passe à la
prochaine ouverture de session.

e. Qu’est ce que vous remarquez ?


…………………………………………………….. ……………………………..

f. Pourquoi le compte Tp2User1 reçoit-il ce message ?


…………………………………………………………….………………………..
………………………………………………………………………………………
……………………………………………………………………………………….
………………………………………………………………………………..
g. Comment faire pour créer le compte Tp2User2 son fermer la session de
Tp2User1 ?
………………………………………………………………………………

 
………………………………………………………………………………………
……………………………………………………………………………………...
……………………………………………………………………………..
h. Tester la capacité du compte local Tp2User1 à se connecter à une ressource du
domaine en exécutant la commande (Démarrer, puis sur Exécuter puis taper tapez
\\mondomaine).
i. Qu’est ce que vous remarquez ?
………………………………………………………………………………..
………………………………………………………………………………..
………………………………………………………………………………..
j. Dans la boite de dialogue affichée, utiliser les informations du compte
administrateur et cliquer Ok.
k. Pourquoi le compte Tp2User1 n'a-t-il pas pu se connecter au domaine ? Pourquoi
le compte administrateur a-t-il pu se connecter au domaine ?
……………………………………………………………………….……………..
………………………………………………………………………………………
……………………………………………………………………………………...
………………………………………………………………………………..
l. Essayer d'ouvrir une session sur le domaine en utilisant le compte Tp2User1 (Mot
de passe : password, Se connecter à : mondomaine).
m. Pourquoi le compte Tp2User1 ne peut-il pas ouvrir de session sur le domaine? Ou
le compte Tp2User1 réside-t-il ? Ou le compte doit-il résider pour ouvrir une
session sur le domaine?
………………………………….…………………………………………………..
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………..

2. Création du compte utilisateur de domaine :


a. Sur le serveur, ouvrir une session en tant que administrateur.
b. Exécuter la console Utilisateurs et Ordinateurs Active Directory.
c. Créer une unité d’organisation UOTp2.
d. Cliquer avec le bouton droit sur UOTp2, pointer sur Nouveau, puis cliquer sur
Utilisateur et ajouter un compte d’utilisateur à l’unité d’organisation UOTp2 avec
les paramètres suivants :
- Prénom : Tp2User3.
- Nom d’ouverture de session de l’utilisateur : Tp2User3.
- Mot de passe : password123.
e. Créer un autre compte d’utilisateur Tp2User3 dans l’unité d’organisation UOTp2
à l’aide de la commande dsadd
à l’invite de commandes, tapez la commande suivante :
dsadd user "cn= Tp2User3,ou=UOTp2,dc=mondomaine,dc=dz" -samid ajouter
une description -pwd password123

3. Création d’un compte ordinateur


a. Exécuter la console Utilisateurs et Ordinateurs Active Directory.

10 
 
b. Cliquer avec le bouton droit sur UOTp2, pointer sur Nouveau, puis cliquer sur
Ordinateur et ajouter un compte d’utilisateur à l’unité d’organisation UOTp2
avec le nom d’ordinateur : Ordinateur001.
c. Créer un autre compte d’ordinateur Ordinateur002 dans l’unité d’organisation
UOTp2 à l’aide de la commande dsadd
à l’invite de commandes, tapez la commande suivante :
dsadd computer "cn=Ordinateur002,ou=UOTp2,dc=mondomaine,dc=dz"
d. Comment lier un compte ordinateur à un ordinateur physique ?
………………………………………………………………………………..
………………………………………………………………………………..
………………………………………………………………………………..
e. Quel est l’utilité du compte ordinateur ?
………………………………………………………………………………..
…………………………………………………………………………………
………………………………………………………………………………..
………………………………………………………………………………..

Exercice 2: Activation et désactivation d’un compte utilisateur


a. Créer un compte d’utilisateur désactivé avec les paramètres suivants :
- Unité d’organisation : UOTp2.
- Nom de l’utilisateur : Tp2User4.
- Cocher la case à cocher Le compte est désactivé.
- Décocher la case à cocher L’utilisateur doit changer le mot de passe à la
prochaine ouverture de session.

b. Tester le compte d’utilisateur désactivé en ouvrant une session avec ce compte


d’utilisateur.
c. Activer le compte d’utilisateur Tp2User4 et re-tester
d. Désactivrz un compte d’utilisateur Tp2User4 à l’aide de la commande dsmod
Dsmod user "cn= Tp2User4,ou=UOTp2,dc=mondomaine,dc=dz" -disabled
yes
e. Activer un compte de cet utilisateur à l’aide de la commande dsmod
Dsmod user "cn= Tp2User4,ou=UOTp2,dc=mondomaine,dc=dz" -disabled
no

11 
 
TP N°3
Gestion de groupes

Objectifs
Dans cette application pratique, vous allez :
- Créer Les différents types de groupe.
- Gérer l’appartenance à un groupe.
- Tester l’accès aux ressources.

Exercice 1 : Création de groupes


1. Créer des groupes à l’aide de la console Utilisateurs et ordinateurs Active Directory

a. Créer le groupe global suivant dans l’unité d’organisation UOTp3:


- GEngineeringManagers.

b. Dans l’unité d’organisation UOTp3, créer les groupes de domaine local suivants:
- DLEngineeringManagersFullControl.
- DLEngineeringManagersRead

2. Créer des groupes à l’aide de la ligne de commandes dsadd

a. Créer le groupe global suivant dans l’unité d’organisation UOTp3:


- GEngineeringTeam.

dsadd group "cn= GEngineeringTeam,ou= UOTp3,dc=mondomaine,dc=dz" -secgrp


yes -scope g -samid "Engineering Team"

b. Créer les groupes de domaine local suivants dans l’unité d’organisation UOTp3:
- DLEngineeringTeamFullControl
- DLEngineeringTeamRead

dsadd group "cn= DLEngineeringTeamFullControl,ou= UOTp3,dc=


mondomaine,dc=dz" -secgrp yes -scope L -samid "Engineering Team"

Exercice 2 : Administration de l’appartenance à un groupe et accès aux


ressources

1. Dans l’unité d’organisation UOTp3, créer trois utilisateurs (Tp3User1, Tp3User2,


Tp3User3) avec l’attribut de service Engineering (service ou department = Engineering).
L’utilisateur Tp3User1 est le manager du service Engineering.

2. Ajouter les utilisateurs aux groupes globaux appropriés.


- Tp3User1 appartient au groupe GEngineeringManagers

12 
 
- Tp3User2 et Tp3User3 appartiennent au groupe GEngineeringTeam.

3. Créer deux répertoires (Rep1 & Rep2) sur le serveur.


4. Partager ces ressources et affecter les droits d’accès suivants :

- DLEngineeringManagersFullControl accède en contrôle totale aux Rep1 et Rep2.


- DLEngineeringTeamRead accède en lecture seule aux Rep1 et Rep2.

5. Tester l’accès
a. Sur la machine cliente, ouvrir une session en tant que Tp3User1.
b. Documenter les différentes méthodes d’accès à distance à une ressource ?
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………….
c. Tester l’accès aux ressources Rep1 et Rep2.
d. Qu’est ce que vous remarquez ?
……………………………………………………………………..…………
e. Commenter ce résultat d’accès
……………………………………………………………………………………….…
………………………………………………………………………………………
……………………………………………………………………………………….
……………………………………………………………………….
f. Ajoutez le groupe global GEngineeringManagers au groupe
DLEngineeringManagersFullControl.
g. Ajoutez le groupe global GEngineeringTeam dans le groupe
DLEngineeringTeamRead.
h. Tester l’accès aux ressources Rep1 et Rep2.

13 
 
TP n°4
Autorisation d’accès aux ressources partagées

Objectifs
À la fin de ces travaux pratiques, vous serez à même capable d’effectuer les opérations suivantes :

• Administrer l’accès aux ressources partagées.


• Gérer les autorisations NTFS.

Exercice 1 : Administration des accès aux dossiers partagés


1. Autorisation d’accès
a. Dans l’unité d’organisation UOTp4, créer deux utilisateurs (Tp4User1, Tp4User2)
b. Dans cette l’unité d’organisation UOTp4, créer deux groupes globaux (G_Tp4_g1,
G_Tp4_g2) et deux groupes de domaine local (DL_Tp4_ Full Control, DL_Tp4_
Read).
c. Ajouter l’utilisateur Tp4User1 au groupe global G_Tp4_g1 et l’utilisateur
Tp4User2 au groupe G_Tp4_g2, puis ajouter les groupes globaux G_Tp4_g1 et
G_Tp4_g2 respectivement aux groupes de domaine local DL_Tp4_ Full Control,
DL_Tp4_ Read.
d. Citer les différentes méthodes de partage de ressources réseau (ex : un dossier partagé).
……………………………………………………………………………………………
………………………………………………………………………………………
……………………………………………………………………………………….
…………………………………………………………………………………………….
e. En utilisant Gestion d’ordinateur, créer un dossier partagé (Rep_Tp4) sur votre serveur.
f. Accorder l’autorisation Contrôle total à l’utilisateur Tp4User1 et l’autorisation de lecture
seule à l’utilisateur Tp4User2.
g. Quelle est la stratégie d’accès que vous devrez utiliser ?
………………………………..……………………………………

2. Tester les autorisations d’accès


ƒ Sur la machine cliente, ouvrir une session en tant que Tp4User1.
ƒ Accéder à distance la ressource Rep_Tp4 et vérifier le droit d’accès de
cet utilisateur.
ƒ Refaire les étapes a et b en utilisant la session de l’utilisateur
Tp4User1

3. Héritage des permissions


a. Créer le sous dossier Rep2_Tp4 dans le dossier Rep1_Tp4.
b. Ouvrir une session en tant que Tp4User2
o Peut-on accéder au dossier Rep2_Tp4?
…………………………………….……………………………………….
o Peut-on créer un fichier dans Rep2_Tp4? quelle permission permet alors de le
faire ?
…………………………………………………………………………………
…….…………….…………………………………

14 
 
o Peut-on supprimer Rep2_Tp4? quelle permission permet d’autoriser la
suppression?
…………………………………………………………………………………
….…………….…………………………………

c. Ouvrir une session en tant que Tp4User1


o Peut-on accéder au dossier Rep2_Tp4?
………………………………………………………………………………….
o Peut-on créer un fichier dans Rep2_Tp4?
……………….……………………………………………………………..…..
o Peut-on supprimer le fichier créé dans Rep2_Tp4?
……………………………………………………………………………..…..

d. Que c’est ce vous remarquez ?


………………………………………………………………………………………
………………………………………………………………………………………
……
e. Créer un nouvel utilisateur Tp4user3 et mettre cet utilisateur dans les groupes
G_Tp4_g1, G_Tp4_g2.
f. Ouvrir une session en tant que Tp4User3
o Peut-on accéder au dossier Rep2_Tp4?
……………………………………….……………………………………….
o Peut-on créer un fichier dans Rep2_Tp4?
………………………….………………………………………………………
……………………..…..
o Peut-on supprimer le fichier créé dans Rep2_Tp4?
………………. ……………………………………………………………..…..
g. Que c’est ce vous remarquez ?
………………………………………………………………………………………
……………………………………………………………
h. Changer les autorisations sur le répertoire Rep1_Tp4 comme suit : Groupe
G_Tp4_g1 : Modifier et Groupe G_Tp4_g2 : Lecture autorisée et écriture
refusée.
i. Refaire l’étape (f) que remarquez-vous ?
………………………………………………………………………………………
………………………………………………………………………………………
…………
j. Attribuer maintenant les autorisations suivantes sur le dossier Rep1_Tp4, Groupe
G_Tp4_g1 : Contrôle total et Groupe G_Tp4_g2 : Lecture refusée.
k. l’utilisateur Tp4User3 peut-il voir le contenu du dossier Rep2_Tp4? Pourquoi ?
………………………………………………………………………………………
………………………………………………………………………………………
………………… 

Exercice 2 : Les autorisations NTFS


Une entreprise de développement a un projet à réaliser. Pour bien gérer les étapes de
réalisation, le chef du projet a divisé les travaux de ce projet en deux parties et pour chaque
partie il a désigné une équipe et un chef d’équipe. Cet exercice vise à vous familiariser avec le

15 
 
système de permissions de NTFS. On vous demande de proposer une solution (ressources à
partager, comptes à créer) pour permettre aux équipes de partager les informations du projet et
de suivre les étapes de réalisation. Comment vous allez procéder ?
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
……………………………..……………………………………………………………………
…………………………………………………………………………………………………
……………………………………………

1. Créer les ressources et les compte proposés.


2. Modifier les permissions des différents répertoires de façon à ce que ces contraintes
soient respectées:
ƒ Tout le monde peut lire ce qui se trouve dans le projet mais personne ne peut rien y
faire d'autre, sauf le Chef du projet qui a le contrôle total.
ƒ Pour chaque partie du projet, le chef d'équipe et l’utilisateur membre de l’équipe
auront le contrôle total du dossier lié à leur partie. Le chef du projet y aura un droit
de lecture seulement et personne d'autre ne pourra rien y faire.

3. Tester les autorisations NTFS


a. Ouvrir une session en tant que chef du projet et test ses autorisations.
b. Refaire le test pour les autres utilisateurs.

16 
 
TP N°5
Les objets Active Directory

Objectif

Pour répartir la charge entre les administrateurs, votre entreprise souhaite que chaque
administrateur puisse créer et supprimer des comptes d’utilisateurs et d’ordinateurs et
réinitialiser les mots de passe utilisateur. Ces tâches spécifiques sont effectuées dans les unités
d’organisation qui lui sont affectées.

Dans ce TP, vous allez effectuer les tâches suivantes :


• Déléguer le contrôle des unités d’organisation.
• Tester les autorisations déléguées.

Exercices 1 : Préparer la déléguer le contrôle de l’unité d’organisation


1. Créer deux comptes utilisateurs Tp5User1, Tp5user2, ces utilisateur doivent pouvoir
ouvrir une session local sur la machine serveur.
2. Créer une unité d’organisation UO_TP5, dans cette unité d’organisation créer deux
autres unités Users et Computers.
3. Dans l’unité d’organisation Users, créer un compte utilisateur Tp5user3.
4. On vous demande de répartir les taches administration de l’unité d’organisation
UO_TP5 entre les utilisateurs Tp5User1, Tp5user2. Comment devez-vous procéder ?
…………………………………………………………………………………………
…………………………………………………………………………………………
………………………………………………………………………………………….

Exercices 2 : Déléguer le contrôle de l’unité d’organisation


1. Déléguer le contrôle de l’unité Users à l’utilisateur Tp5User1 en suivant les étapes :
a. Sur le serveur, ouvrir une session en tant qu’administrateur.
b. Cliquer avec le bouton droit sur l’unité d’organisation Users, puis cliquer sur
Délégation de contrôle.
c. Dans la page Bienvenue de l’Assistant Délégation de contrôle, cliquer sur
Suivant.
d. Dans la page Utilisateurs ou groupes, sélectionner Tp5User1, puis cliquer sur
Suivant.
e. Dans la page Tâches à déléguer, Déléguez les tâches courantes suivantes :
« Réinitialiser les mots de passe utilisateur et forcer le changement de mot de
passe à la prochaine ouverture de session »
f. Cliquer sur Suivant, puis sur Terminer.

2. Déléguer le contrôle de l’unité Computers à l’utilisateur Tp5User2 en suivant les


étapes :
a. En tant qu’administrateur, cliquer avec le bouton droit sur l’unité d’organisation
Computers, puis cliquer sur Délégation de contrôle.

17 
 
b. Dans la page Bienvenue de l’Assistant Délégation de contrôle, cliquer sur
Suivant.
c. Dans la page Utilisateurs ou groupes, sélectionner Tp5User2, puis cliquer sur
Suivant.
d. Dans la page Tâches à déléguer cliquez sur Créer une tâche personnalisée à
déléguer, puis cliquez sur Suivant.
e. Dans la page Type d’objet Active Directory, cliquer sur Seulement des objets
suivants dans le dossier, puis activez la case à cocher Objets Ordinateur.
f. Activer les cases à cocher Créer les objets sélectionnés dans ce dossier et
Supprimer les objets sélectionnés dans ce dossier, puis cliquez sur Suivant.
g. Dans la page Autorisations, activez la case à cocher Générales.
h. Sous Autorisations, activez les cases à cocher Lire et Écrire, puis cliquez sur
Suivant.
i. Dans la page Fin de l’Assistant Délégation de contrôle, cliquez sur Terminer.

3. Tester les autorisations de l’unité d’organisation

a. Fermer la session de l’administrateur et ouvrir une session en tant que Tp5User1.


b. Accéder à l’unité d’organisation Users.
c. Essayer de supprimer un compte d’utilisateur. Qu’est ce que vous remarquez.
………………………………………………………………………………………
………………………………………………………………………………………
………………………
d. Essayez d’activer ou de désactiver n’importe quel compte d’utilisateur. Qu’est ce
que vous remarquez.
………………………………………………………………………………………
………………………………………………………………………………………
………………………………..
e. Réinitialisez le mot de passe de n’importe quel utilisateur. Que remarquez-vous ?
…………………………………………………………………………………….
………………………………………………….………………………………….
……………………………………………………..……………………………….
………………………………………………………………………………………
……
f. Fermer la session et ouvrir une session en tant que Tp5User2.
g. Créer un compte d’ordinateur dans l’unité d’organisation Computers. Que
remarquez-vous ?
………………………………………..…………………………………………….
………………………………………………….………………………………….
……………………………………………………..……………………………….

4. Supprimer les autorisations héritées


Pour éviter les accès non autorisations, il vaut mieux de casser l’héritage des
autorisations en procédant comme suit :
a. Dans la boîte de dialogue Propriétés de l’unité d’organisation UO_TP5, dans
l’onglet Sécurité, cliquer sur Paramètres avancés.
b. Dans l’onglet Autorisations de la boîte de dialogue Paramètres de sécurité
avancé, désactivez la case à cocher Permettre aux autorisations héritées du

18 
 
parent de se propager à cet objet et aux objets enfants. Cela inclut les objets
dont les entrées sont spécifiquement définies ici.
c. Dans la boîte de dialogue Sécurité, cliquez sur Supprimer.

19 
 
TP N°6 :
L’utilisation des stratégies de groupe

Objectifs
L’objectif de ce TP est d’effectuer les taches suivantes :
• Implémenter une stratégie Locale.
• Implémenter une stratégie de groupe dans un domaine.
• Tester la différence entre la suppression d'un lien et la suppression d'une stratégie de
groupe.

Exercice 1 : Stratégie Locale


1. Ouvrir une session en tant que administrateur sur la machine cliente.
2. Définir les paramètres de stratégie locale qui empêcheront les utilisateurs d'arrêter le
poste de travail.
o Comment vous devez procéder pour exécuter l’outil stratégie locale ?
…………………………………………………………………………………
…………………………………………….
o Dans la console stratégie locale, développer stratégie Ordinateur local,
Configuration utilisateur, Modèles d'Administration puis cliquer sur menu
démarrer et barre des tâches.
o Sélectionner le paramètre "Supprimer et empêcher l'accès aux commandes
Arrêter, Redémarrer …"
o Cliquer sur Activé, enregistrer et fermer tous les programmes.
1. Tester le fonctionnement de cette stratégie en cliquant sur Démarrer et en vérifiant si
l’utilisateur peut arrêter la machine ou non. Que se passe-t-il ? Pourquoi ?
……………………………………………………………………………..…………..
…………………………………………………………………………………………
……………………………………………………………………………..
3. Comment procéder pour exécuter la stratégie locale et empêcher les utilisateurs
d'arrêter la machine ?
……………………………………………………………..…………………………..
…………………………………………………………………………………………
……………………………………………………………………………..

Exercice 2 : Création et liaison de stratégie de groupe


Partie1 : Méthodes de création

Pour créer un objet de stratégie de groupe pour un site, un domaine ou une unité
d’organisation, en utilisant l’outil Gestion des stratégies de groupe procédez comme suit :

1. Cliquez sur Démarrer, pointez sur Outils d’administration, puis cliquez sur Gestion
des stratégies de groupe.

20 
 
2. Dans l’arborescence de la console Gestion des stratégies de groupe, développez la
forêt contenant le domaine où vous voulez créer l’objet de stratégie de groupe, puis
développez Domaines et le domaine.
3. Cliquez avec le bouton droit sur Objets de stratégie de groupe, puis cliquez sur
Nouveau.
4. Dans la boîte de dialogue Nouvel objet GPO, tapez le nom du nouvel objet de
stratégie de groupe, puis cliquez sur OK.
5. Configurer la nouvelle stratégie de groupe.
6. Pour lier la stratégie de groupe regardez la partie 2 de cet exercice.

Pour créer une stratégie de groupe en utilisant l’outil ordinateur et utilisateur Active
directory procédez comme suit :

1. Cliquez avec le bouton droit sur le domaine, le site ou l’unité d’organisation, puis
cliquez sur Propriété.
2. Sélectionnez l’onglet stratégie de groupe
3. Dans la boîte de dialogue Sélectionner nouveau.
4. Dans la boîte de dialogue Nouvel objet GPO, tapez le nom du nouvel objet de
stratégie de groupe, puis cliquez sur OK.

Partie2 : Lier un objet de stratégie de groupe


1. Cliquez avec le bouton droit sur le domaine, le site ou l’unité d’organisation, puis
cliquez sur Propriété.
2. Sélectionnez l’onglet stratégie de groupe
3. Dans la boîte de dialogue Sélectionner un objet GPO, cliquez sur l’objet de stratégie
de groupe à lier, puis sur OK.

Quelle est la différence entre l’outil Gestion des stratégies de groupe et l’outil ordinateur et
utilisateur Active directory quant à la création d’objet de stratégie de groupe ?

…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………

Partie3 : Création de l'objet Stratégie de groupe lié à une unité d'organisation


1. Sur le serveur, créer une unité d’organisation UO_TP6. Dans cette unité ajouter deux
comptes utilisateurs Tp6_user1 et Tp6_user2.
4. Utiliser l’une des méthodes ci-dessus pour créer une stratégie de groupe permettant
d’empêcher les utilisateurs d'arrêter leur poste de travail et lier cette stratégie à l’unité
d’organisation UO_TP6.
2. Dans les propriétés de cette stratégie, cliquer sur Désactivé.
3. Sur la machine cliente, et en tant que administrateur exécuter la commande : Gpupdate
/force /logoff pour appliquer immédiatement la stratégie de groupe définie.
4. Est-ce que l’option Arrêter figure dans le menu Démarrer?

21 
 
…………………………………………………………………………………………
…………………………………………………………………………………………
…………
5. Fermer la session en cours puis ouvrir une session avec le compte de domaine
Tp6usre1
6. Est-ce que l’option Arrêter figure dans le menu Démarrer?
…………………………………………………………………………………………
… ………………………………………………………………………………
7. Désactiver la stratégie locale de l’exercice 1. ouvrir une session avec le compte de
domaine Tp6usre1 sur la machine cliente. Est-ce que l’option Arrêter figure dans le
menu Démarrer?
…………………………………………………………………………………………
………………………………….………………
8. Sur le serveur, active la stratégie de groupe définie dans cet exercice (propriétés de
cette stratégie, cliquer sur activé). Sur la machine cliente, ouvrir une session avec le
compte de domaine Tp6usre1 sur la machine cliente. Est-ce que l’option Arrêter figure
dans le menu Démarrer?
…………………………………………………………………………………………
………………………………..……

Partie4 : Suppression d'une stratégie de groupe


1. A partir de votre session Administrateur sous la machine serveur, ouvrir, la console
utilisateur et ordinateur active directory ou la console Gestion des stratégies de groupe.
2. Si vous utilisez la console Gestion des stratégies de groupe, déployez l'arborescence à
partir de l'unité d'organisation UO_TP6 . Faites un clic droit sur le nom de votre
stratégie de groupe et sélectionnez supprimer.
3. Si vous utilisez la console utilisateur et ordinateur active directory, faites un un clic
droit sur l'unité d'organisation UO_TP6. Sélectionnez l’onglet stratégie de groupe puis
cliquez sur le nom de votre stratégie de groupe et cliquez sur supprimer.
4. Prendre connaissance du message affiché et cliquer sur Annuler.
5. Si vous aviez cliqué sur OK, qu'est ce qui aurait été supprimé : la stratégie ou le lien ?
…………………………………………………………………………………………
………..
6. Supprimer maintenant réellement la stratégie de groupe.
7. Que deviennent les liens qui étaient associés à cette stratégie ?
…………… …………………………………………………………………………..
…………… ……………………..

Exercice 3 : Création et liaison de stratégie de groupe


ƒ Créer les stratégies de groupe suivantes :
- GPO1 pour interdire la modification de l’heure système de la station de
travail.
- GPO2 pour empêcher les utilisateurs de modifier les paramètres ip de la carte
réseau.

ƒ Lier ces stratégies à l'unité d'organisation UO_TP6


ƒ Tester le fonctionnement de ces GPO en ouvrant une session en tant que Tp6_user1 ou
Tp6_user2 sur la machine cliente.

22 
 
TP N°7
Administration d’un ordinateur à distance
 
Objectifs
L’administration à distance vous aide à identifier et à résoudre les problèmes que les
utilisateurs peuvent rencontrer, sans envoyer le personnel du support technique sur le site
de l'utilisateur.
L’objectif de ces travaux pratiques est d’effectuer les opérations suivantes :

• Utiliser l'outil Gestion de l'ordinateur afin d'administrer un ordinateur à distance.


• Configurer l'outil bureau à distance.
• Gérer les connexions bureau à distance.

Exercice 1 : L’utilisation de l'outil Gestion de l'ordinateur


1. Sur le serveur, Ouvrir une session en tant qu’administrateur et créer un compte
utilisateur de domaine TP7_user1.
2. Sur la machine cliente, Ouvrir une session en tant qu’administrateur de domaine.
3. cliquer avec le bouton droit sur Poste de travail, puis cliquer sur Gérer.
4. Cliquer sur Se connecter à un autre ordinateur puis taper le nom de du serveur que
vous souhaitez gérer à distance ou cliquer sur Parcourir pour le rechercher, puis
cliquer sur OK.
5. Dans l'arborescence de la console Gestion de l'ordinateur, développer Outils système,
Stockage, ou Services et applications.
6. Pour créer un partage sur le serveur, Clique avec le bouton droit sur Partages, puis
cliquer sur Nouveau partage.
7. Créer un dossier partagé sur le serveur avec les paramètres suivants :
ƒ Nom du partage : TP7_Patrage1
ƒ Chemin : C:\
ƒ Autorisation : Administrateur : Contrôle total et TP7_user1: Lecture
seule
8. Fermer la fenêtre Gestion de l'ordinateur.
9. Vérifier que l’administrateur bénéficie du contrôle total et que l’utilisateur TP7_user1
dispose d'autorisations en lecture seulement.

Exercice 2 : L’utilisation de l'outil Bureau à distance


1. Activer l’outil bureau à distance
a. Sur le serveur, Ouvrir une session en tant qu’administrateur et activer l’option
bureau à distance en suivant les étapes suivantes :
b. Dans le menu Démarrer, cliquer avec le bouton droit sur Poste de travail.
c. Cliquer sur Propriétés.
d. Cliquer sur l’onglet Utilisation à distance.

23 
 
e. Cocher la case Autoriser les utilisateurs à se connecter à distance à cet ordinateur.
2. Ouvrir une session de console distante
a. Sur la machine cliente, Ouvrir une session en tant utilisateur TP7_user1.
b. Décrire les méthodes permettant de lancer l’outil Bureau à distance
……………………………………………………………….…………………….
……………………………………………………………….…………………….
……………………………………………………………….…………………….
……………………………………………………………….…………………….
……………………………………………………………….…………………….
……………………………………………………..
c. Vérifier que le serveur est démarré et qu’une session locale est ouverte.
d. Utiliser l’une des méthodes décrites dans 2(a) pour ouvrir une session à distance
sur le serveur. Utiliser le compte de l’administrateur pour ouvrir cette session.
Que se passe-t-il pour la session locale ouverte sur serveur après l’ouverture de la
session Bureau distance pendant sur le serveur depuis la machine cliente ?
………………………………………………………………………………………
………………………………………………………………
e. Créer un dossier partagé sur le serveur avec les paramètres suivants :
ƒ Nom du partage : TP7_Patrage2
ƒ Chemin : C:\
ƒ Autorisation : Administrateur : Contrôle total et TP7_user1: Lecture
seule
f. Fermer la session Bureau à distance.
g. Vérifier que l’administrateur accède en contrôle total au dossier TP7_Patrage2 et
que l’utilisateur TP7_user1 accède en lecture seulement.
h. Quelle est la différence entre l’outil Gestion de l’ordinateur et l’outil Bureau à
distance ?
…………………………………………………………………………………….
……………………………………………………………….…………………….
……………………………………………………………….…………………….
……………………………………………………………….…………………….
……………………………………………………………….…………………….
………………………………………………………………..
 
3. Existe-t-il d’autres outils de connexion bureau à distance ?
…………………………………………………………………………………………
……………………………………………..…………………….…………………….
……………………………………………… 
 
 
Exercice 3 : Gestion de sessions de Bureau à distance
Cet exercice vous permet de surveiller et de gérer les utilisateurs et les sessions distantes
ouvertes sur serveur.

ƒ Configurer le paramètre de délai pour une connexion distante

24 
 
a. Sur le serveur et en tant qu’administrateur, exécuter l’outil d'administration
« Configuration des services Terminal Server ».
b. Dans le volet d'informations, cliquer avec le bouton droit sur RDP-Tcp, puis
cliquez sur Propriétés.
c. Sous l'onglet Sessions, activer la première case « Remplacer les paramètres de
l'utilisateur ».
d. Limiter la durée d’une session active par une minute.
e. Ouvrir une session Bureau distance sur le serveur depuis la machine cliente pour
tester le paramètre « Limite de session active »
ƒ Analyser une session distante
a. Sur le serveur et dans le menu Outils d'administration, cliquer sur Gestionnaire
des services Terminal Server.
b. Cliquer sur l'onglet Sessions pour afficher les sessions en cours.
c. Pour déconnecter une session distante, cliquer avec le bouton droit sur la session,
puis cliquez sur Réinitialiser.

25 
 
TP N°8
Analyse des performances du serveur
 
Objectifs
L’objectif de ces travaux pratiques est d’effectuer les opérations suivantes :

• Définir des performances de base.


• Réaliser une analyse en temps réel et programmée.
• Configurer et gérer les journaux de compteur.
• Configurer les alertes.

Exercice 1 : Analyse de performance.


1. Quels sont les deux principaux outils de performance ?
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………..
2. Effectuer une analyse programmée
a. Sur le serveur, ouvrir une session en tant qu’administrateur.
b. Lancer la console Performances, cliquer sur Démarrer, Outils d'administration,
puis sur Performances ou exécuter la commande perfmon.msc.
c. Cliquer sur Journaux et alertes de performance.
d. Cliquer avec le bouton droit sur Journaux de compteur, puis cliquer sur Nouveaux
paramètres de journal.
e. Dans la boite de dialogue qui apparait, indiquer le nom du journal, puis cliquer sur
OK
f. Sous l'onglet Général, cliquer sur Ajouter des compteurs.
g. Ajouter les compteurs suivants :
o Processeur\% Temps processeur
o Mémoire\Pages/s

- Pour chaque compteur à ajouter au journal, effectuer les étapes suivantes :


1. Dans Objet de performance, sélectionner le type d'objet de performance à
analyser.
2. Sélectionner l'une des options suivantes pour ajouter des compteurs :
• Tous les compteurs (si vous souhaitez inclure tous les compteurs pour
l'objet de performance sélectionné).
• Choisir les compteurs dans la liste (si vous souhaitez choisir les
compteurs pour l'objet de performance sélectionné).
• Donner la description de chaque compteur sélectionné.
…………………………………………………………………..
…………………………………………………………………..
………………………………………………….

26 
 
3. Sélectionner l'une des options suivantes pour analyser les instances du
compteur sélectionné :
• Toutes les instances (si vous souhaitez analyser toutes les instances
des compteurs sélectionnés).
• Choisir les instances (si vous souhaitez analyser les instances choisies
dans la liste des compteurs sélectionnés).
• Dans quel cas un compteur sélectionné peut avoir plusieurs instances ?
…………………………………………………………………………
………………………………………………………………………...
…………………………………………………………………………
…………………………………………………………………………
……………………………………
- Cliquer sur Ajouter, puis sur Fermer.
- Sous l'onglet Général, modifier l'intervalle dans le champ correspondant.
- Sous l'onglet Planification, modifier le jour et l'heure du démarrage et de l'arrêt du
journal, puis cliquez sur OK.
- Si un message vous invite à créer un dossier de journal, cliquer sur Oui.

3. Si l'un de vos serveurs est distant. Vous souhaitez l’analyser depuis votre machine
locale (serveur local ou machine cliente locale). Comment allez-vous procéder ?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
………………………………………………………………………………………..
 
Exercice 2 : Configurer et gérer un journal de compteur.
Scénario :

Vous êtes l'administrateur système d'un réseau. Votre travail consiste à analyser les serveurs.
Récemment, certains utilisateurs de votre entreprise se sont plaints de la vitesse de leur
serveur. Vous analysez alors ce serveur à l'aide du Moniteur système, mais vous ne détectez
aucune anomalie. Comment devez-vous procéder à votre avis ?

…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
……………………………………………………………………
1. Sur le serveur, ouvrir une session en tant qu’administrateur.

27 
 
2. Lancer la console Performances, cliquer sur Démarrer, Outils d'administration, puis sur
Performances ou exécuter la commande perfmon.msc.
3. Dans la console Performances, développer Journaux et alertes de performance, ouvrir
Journaux de compteur, puis créer un journal de compteur nommé « serveurx ».
4. Ajouter des compteurs, si le serveurx est distant, dans le champ Choisir les compteurs
sur, taper le nom du ce serveur.
5. Ajouter les compteurs suivants puis cliquer fermer:
• Processeur\% Temps processeur
• Mémoire\Pages/s
• Disque physique\Long. moy. de file d'attente du disque

6. Paramétrer l'intervalle sur 1 seconde.


7. . Sous l'onglet Planification, paramétrez l'enregistrement dans le journal de sorte qu'il
commence dans deux minutes.
8. Définissez l'enregistrement dans le journal afin qu'il s'arrête dans trois minutes,
remplacez la date par celle du jour, puis cliquez sur OK.
9. Si un message vous invite à créer un dossier de journal, cliquez sur Oui.
10. Attendez que le temps indiqué soit Ecoulé.
11. Pour afficher le fichier journal, cliquez sur Moniteur système de l’outil d'administration
Performances, puis cliquer avec le bouton droit sur le graphique et sélectionner
Propriétés.
12. Sous l'onglet Source, sélectionner Fichiers journaux, cliquer sur Ajouter, choisir le
fichier journal, puis cliquer sur Ouvrir.
13. Cliquer sur Période, paramétrer la période sur une minute, puis cliquez sur OK.
14. Fermez toutes les fenêtres.

 
Exercice 3 : Création et configuration d’une alerte
Scénario :

Vous êtes l'administrateur système sur un réseau. Vous déterminez que le processeur du
serveurx de ne doit jamais être utilisé à plus de 50 %. Vous souhaitez configurer une alerte
pour suivre toute utilisation intensive du processeur et pour être averti lorsque l’utilisation du
processeur dépasse 50%. Vous devez également tester l'alerte.

1. Pour créer une alerte


a. Dans l’outil d'administration Performances développer Journaux et alertes de
performance, puis cliquer sur Alertes.
b. Cliquer avec le bouton droit sur Alertes, puis cliquez sur Nouveau paramètres
d’alerte.
c. Dans la boîte de dialogue correspondante, taper Alerte1, puis cliquer sur OK.

2. Pour configurer une alerte


a. Dans la boîte de dialogue Alerte1, sous Commentaire, taper Surveille l’utilisation
du processeur.
b. Cliquer sur Ajouter pour ouvrir la boîte de dialogue Ajouter des compteurs.
c. Dans la liste Objet de performance, vérifiez que Processeur apparaît.
d. Dans Choisir les compteurs dans la liste, vérifiez que % Temps processeur
apparaît.
e. Cliquez sur Ajouter pour ajouter le compteur, puis cliquez sur Fermer.

28 
 
f. Dans la zone Avertir si la valeur est, cliquez sur Supérieure à, puis tapez 50 dans la
zone Limite.

3. Pour envoyer un message réseau à la console après le déclenchement de l’alerte


a. Sous l’onglet Action, activez la case à cocher Envoyer un message réseau à.
b. Dans la zone correspondante, taper le nom de votre ordinateur, puis cliquez sur OK.
Vous remarquerez que l’alerte créée est verte.

4. Activation du service Affichage des messages


a. Lancer la Gestion de l’ordinateur en exécutant la commande « compmgmt.msc »,
puis cliquez sur OK.
b. Développer Services et applications, puis cliquer sur Services.
c. Dans le volet des informations, double-cliquer sur Affichage des messages.
d. Dans la zone Type de démarrage, tapez Manuel et cliquez sur OK.
e. Cliquer avec le bouton droit sur Affichage des messages, puis cliquer sur Démarrer.
f. Fermer la Gestion de l’ordinateur.

5. Test de l’alerte d’utilisation intensive du processeur


a. Exécuter le programme cpustres.exe.
b. Dans la barre des tâches, cliquer sur Performances, puis sur Moniteur système.
c. Vous remarquerez que le compteur Utilisation du processeur est inférieur à 50 %.
d. Dans la boîte de dialogue CPU Stress, dans la zone Thread 1, paramétrer le niveau
d’activité (activity) sur Busy. Lorsque le niveau d’utilisation du processeur est
supérieur à 50 %, l’alerte déclenche un message toutes les 5 secondes.
e. Fermer CPU Stress pour arrêter les messages.
 

29 
 
TP N°9
Les comptes, les groupes et les autorisations d’accès

Objectifs
À la fin de ces travaux pratiques, vous serez à même capable d’effectuer les opérations suivantes :

- Création d'utilisateurs de domaine.


- Création de groupes et gestion de la relation d’appartenance.
- Gestion des permissions NTFS (ACL, héritage, propriétaire).
- Gestion des permissions sur un partage.

Conditions préalables
Pour réaliser ces travaux pratiques, vous devez disposer de l’environnement schématisé par la
figure 1 et qui contient une machine serveur (Win 2008 serveur) plus une machine cliente
(Win7 par exemple).

Serveur
192.168.10.1/24

Serveur Client 
192.168.10.1/24  192.168.10.2/24 

Client
192.168.10.2/24

(a) Réseau real. (b) Réseau virtuel.

Figure1 : Environnement de travail.

- Assurer que votre serveur joue le rôle de serveur DNS et de contrôleur du domaine.
- Assurer que votre machine cliente est adhérente au votre domaine.

Exercice 1 : Compte utilisateur et ordinateur


Ouvrir une session en tant que administrateur sur votre serveur.

30 
 
1. Créer un compte d’utilisateur de domaine
Dans l’unité d’organisation UO_TP9, créer deux comptes d’utilisateurs (user1 et
user2). Créer tout d’abord l’unité d’organisation puis créer user1 à l’aide de l’interface
graphique puis user2 à l’aide de la ligne de commande. Utiliser le nom user1 et user2
comme nom d’ouverture de session de ces utilisateurs.
- Dans la console Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton
droit sur l’unité d’organisation UO_TP9, pointez sur Nouveau, puis cliquez sur
Utilisateur.
- Saisir les paramètres de l’utilisateur user1 (Prénom, Nom de la session et le Mot de
passe).
- À l’invite de commandes, tapez la commande suivante pour créer le compte user2 :
dsadd user "cn=user2, ou=UO_TP9, dc=votre domaine, dc=l’extension de votre
domaine" -samid une description -pwd le mot de passe de user2

2. Création d’un compte ordinateur


Toujours, dans l’unité d’organisation UO_TP9, créer deux comptes d’ordinateurs
(computer1 et computer2). Créer le compte computer1 à l’aide de l’interface
graphique et le compte computer2 à l’aide de la ligne de commande.
- Dans la console Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton
droit sur l’unité d’organisation UO_TP9, pointez sur Nouveau, puis cliquez sur
Ordinateur.
- Saisir les paramètres nécessaires.
- À l’invite de commandes, tapez la commande suivante pour créer le compte
ordinateur2:
dsadd computer "cn=Ordinateur2,ou=UO_TP9,dc= votre doamine, dc= l’extension
de votre domaine"

Exercice 2 : Activation et désactivation d’un compte utilisateur


1. Dans la console Utilisateurs et ordinateurs Active Directory, dans l’unité
d’organisation UO_TP9 créer un compte utilisateur user3Disabled.
- Cliquez avec le bouton droit sur l’unité d’organisation UO_TP9, pointez sur Nouveau,
puis cliquez sur Utilisateur.
- Cochez la case à cocher Le compte est désactivé
- Décochez la case à cocher L’utilisateur doit changer le mot de passe à la prochaine
ouverture de session.
- Sur la machine client, ouvrir une session en tant que user3Disabled qu’est ce vous
remarquez ?
…………………………………………………………………………………………
……………………………………………………………………………………….
2. Activer le compte user3Disabled et refaire le test d’ouverture de la session.
3. Désactiver puis activer compte user3Disabled à l’aide de la commande dsmod. Ecrire
les lignes de commandes adéquates.
- Activer le compte user3Disabled :
…………………………………………………………………………………………
………………………………………………………………………………………
- Désactiver le compte user3Disabled :

31 
 
…………………………………………………………………………………………
………………………………………………………………………………………

Exercice 3 : Gestion de groupes


1. Dans la console Utilisateurs et ordinateurs Active Directory, dans l’unité
d’organisation UO_TP1créer les groupes suivants :
- Un groupe global G_Engineering
- Deux groupes de domaine local DL_Engineering_FullConrol et
DL_Engineering_ReadOnly
2. À l’invite de commandes, utilisez la commande dsadd group pour créer les groupes
suivants dans l’unité d’organisation UO_TP9.
- Un groupe global G_Personnel
- Deux groupes de domaine local DL_ Personnel _FullConrol et DL_
Personnel_ReadOnly

dsadd group "cn=votre groupe, ou= UO_TP9, dc= votre doamine, dc= l’extension de
votre domaine" -secgrp yes -scope G/L -samid "description de votre groupe"

3. Créer deux répertoires Engineering et Personnel sur le serveur.


4. Comment vous devez procéder pour que l’utilisateur user1 accède en en contrôle
totale au répertoire Engineering et en lecture seule au répertoire Personnel et que
l’utilisateur user2 accède en en contrôle totale au répertoire Personnel et en lecture
seule au répertoire Engineering. Motionner ci-dessous les étapes à suivre et quelle est
la stratégie d’accès adoptée.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………….
5. Tester l’accès à ces ressources à partir de la machine cliente.

Exercice 4 : Gestion d’accès aux ressources


Partie1 : Permissions NTFS

1. Sur la machine cliente, ouvrez une session en tant que user1 et créez un dossier
RepTestl et donnez les droits de contrôle total à user1 et à l'administrateur. Donnez un
32 
 
accès en lecture/Affichage à user3. Supprimez « tout le monde et expliquez sa
présence et la raison pour laquelle il faut le supprimer.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
………………………………………………

2. Créer un dossier RepTest2 dans RepTestl. Faites en sorte que user1 y aie accès en
contrôle totale, user2 en lecture/Affichage et que l'administrateur n'y aie pas accès du
tout.

3. Créer un dossier RepTest3 dans RepTestl. Faites en sorte que l'administrateur et user1
y aient accès en contrôle totale et user2 en lecture/écriture/Affichage.

4. Ouvrir une session successivement en tant que user1, user2, et administrateur, vérifier
les accès de chaque utilisateur. Pour vérifier le droit d'écriture, vous pourrez créer un
simple fichier texte.

5. Ouvrir une session en tant qu'administrateur et faites en sorte que user1 n'aie plus
accès à ces dossiers qu'en lecture/Affichage et ne puisse plus modifier les ACL pour se
redonner plus de droits.

4. Etait-il possible d'utiliser l'héritage pour simplifier la gestion des ACL sur ces dossiers
?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………

5. Un administrateur utilise la méthode suivante pour donner un accès en contrôle totale


a user1 et aucun accès aux autres utilisateurs: il donne un accès en contrôle totale a
user et coche « refuser » à toutes les lignes pour « tout le monde ». Apres avoir vérifie
que cela ne marchait pas, expliquez pourquoi.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
………………………………………………

33 
 
Note : Le bureau de l’utilisateur user1 est situe dans «c:\Profiles and Setting\user1 ». Ce
dossier a des ACL qui interdissent l'accès aux autres utilisateurs. Créer les dossiers demandes
sur le bureau est donc une erreur car les autres utilisateurs ne pourront y accéder via
l'arborescence de fichiers.

Partie2 : droits d'accès aux partages


1. Ouvrir une session en tant que user1 sur le serveur. Créer un dossier Repuser2 a la
racine de C:/. Pouvez-vous créer un partage associe a ce dossier ?
…………………………………………………………………………………………
……………………………………………………………………
2. Ouvrir une session en tant qu'administrateur sur le serveur et partager Repuser2. Un
partage peut être crée soit par clic droit/partage sur le dossier, soit via la console de
gestion de l'ordinateur. On souhaite que :
• Depuis la machine cliente, user1 et l'administrateur aient un accès en contrôle total au
dossier partage tandis que user2 n'aura qu'un accès en lecture.
• Depuis le serveur, l'administrateur et user1 aient un accès en contrôle total tandis que
user2 n'aura qu'un accès en lecture.
- Tester l’accès de ces utilisateurs et motionner les méthodes d’accès à distance à une
ressource partagée.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………

3. Créer sur le serveur un dossier Reptest5, partagez le et faites en sorte que :

• Depuis la machine cliente, user1 et l'administrateur aient un accès en contrôle total au


dossier partage tandis que user2 n'aura qu'un accès en lecture;
• De puis le serveur, les trois utilisateurs aient un accès en contrôle total à Reptest5.

- Tester l’accès de ces à cette ressource partagée.

Partie3 : Publication de dossiers partagés

1. Pour quelle raison les méthodes de recherche de ressources sur le réseau utilisées
précédemment ne sont-elles pas efficace ?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
………………………………………

2. Publier le dossier partagé Reptest5 et noter la méthode publication.


…………………………………………………………………………………………

34 
 
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
………………………………….
3. Ajouter un ou deux mots –clés pour faciliter la recherche de ce dossier.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………….

4. Comment trouver le Reptest5 à partir de la machine cliente en effectuant une recherche


dans le domaine et en utilisant les mots-clés liés à cette ressource ?
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………….
Partie3 : Publication des imprimantes
1. Installer et partager une nouvelle imprimante. Modifier les propriétés de l'imprimante pour
simplifier la tâche des utilisateurs à la recherche de cette imprimante sur le réseau.
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………….

2. Cette imprimante est-elle maintenant publiée dans Active Directory ?


…………………………………………………………………………………………
…………………………………………………………………………………………
……………………….
3. À partir du menu Outils d'administration, ouvrez Utilisateurs et ordinateurs Active
Directory. Pouvez-vous voir l'imprimante publiée dans la console Utilisateurs et
ordinateurs Active Directory ? Pourquoi ?
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………

4. Dans le menu Affichage, cliquez sur Utilisateurs, groupes et ordinateurs en tant


que conteneurs. Développez Domain Controllers, puis cliquez sur ordinateur (où
ordinateur représente le nom de votre ordinateur). Que voyez-vous dans le volet de
détails ?
………………………………………………………………………………….………………………
….. ……………………… ……………………………………………………
Dans le volet de détails, double-cliquez sur l'imprimante publiée. Dans la boîte de
dialogue Propriétés de ordinateur-Nom imprimante, dans la zone Emplacement,
tapez Salle122 et cliquez sur OK.

35 
 
5. Ouvrir une session sur le poste client. Dans le menu Rechercher, cliquez sur Des
imprimantes. Dans la boîte de dialogue Rechercher Imprimantes, dans l'onglet
Imprimantes, dans la zone Emplacement, tapez Salle122 et cliquez sur Rechercher

36 
 
TP N°10
Autorisations sur les objets

Objectifs
Dans ces travaux pratiques, vous allez effectuer les tâches suivantes :
• Etudier les paramètres de sécurité par défaut appliqués aux composants Active
Directory.
• Déléguer le contrôle de l’unité d’organisation.
• Tester les autorisations déléguées de l’unité d’organisation.

Scénario
Pour répartir la charge entre les administrateurs, Votre entreprise souhaite que ces derniers
puissent effectuer des tâches spécifiques dans les unités d’organisation qui leur sont affectées.
Les tâches ci-dessous doivent être déléguées dans les unités d’organisation suivantes :
• Unité d’organisation : Computers, Tâche : Créer et supprimer des comptes
d’ordinateurs dans l’unité d’organisation.
• Unité d’organisation : Users, Tâche : Réinitialiser les mots de passe utilisateur et
forcer le changement de mot de passe à la prochaine ouverture de session.

Exercice 1 : Autorisations dans Active Directory

1. Créer une unité d’organisation UO_TP10. Dans cette unité créer trois utilisateurs,
user1, user2, user3.
2. Activer l’option Fonctionnalités avancées du menu Affichage. cliquer avec le bouton
droit sur UO_TP10, puis cliquer sur Propriétés. Cliquer sur l'onglet Sécurité.
Enumérer les groupes qui disposent d'autorisations pour l'unité d'organisation
UO_TP10 et les autorisations accordées à chaque groupe. Vous devrez faire référence
à ces autorisations dans le prochain exercice3.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………….………………………………………………………
………………………………………………………………………………………

3. De quel type d’autorisations s’agit-il ?


…………………………………………………………………………………………

37 
 
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………………………………
………..……………………………………………………………………………………………………
………………………………………………………………………

4. Pourquoi, pour certains groupes, toutes les cases à cocher correspondant aux
autorisations sont-elles désactivées ?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
…………………………………………………………………………………………………………
5. Dans la boîte de dialogue Propriétés de Sécurité, dans l'onglet Sécurité, cliquez sur
l'option Avancé. Dans la zone Liste des autorisations de la boîte de dialogue
Paramètres du contrôle d'accès pour Sécurité, cliquez sur chaque entrée Opérateurs de
compte, puis sur Afficher/Modifier.
Quelles autorisations sur les objets sont accordées au groupe Opérateurs de compte ?
Quelles opérations les membres de ce groupe sont-ils à même d'effectuer dans cette
unité d'organisation ?
……………………………………………………………………………………………………………
…………………………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………

Exercice 2 : Déléguer le contrôle de l’unité d’organisation (a)


Dans unité d’organisation UO_TP2, créer deux autres unités d’organisations (Computers et
Users) et assurez vous que les utilisateurs user1, user2, user3 peuvent se connecter sur le
Contrôleur de domaine. Si ce n’est pas le cas faites les modifications nécessaires.

Partie 1 : Déléguer le contrôle de l’unité d’organisation Computers


1. Déléguer le contrôle de l’unité d’organisation Computers à l’utilisateur user1 en
suivant les étapes suivantes :
o Cliquer avec le bouton droit sur Computers, puis cliquez sur Délégation de
contrôle.
o Dans la page Bienvenue de l’Assistant Délégation de contrôle, cliquez sur
Suivant.
o Dans la page Utilisateurs ou groupes, ajoutez user1, puis cliquez sur Suivant.
o Dans la page Tâches à déléguer, cliquez sur Créer une tâche personnalisée à
déléguer, puis cliquez sur Suivant.
o Dans la page Type d’objet Active Directory, cliquez sur Seulement des
objets suivants dans le dossier, puis activez la case à cocher Objets
Ordinateur.

38 
 
o Activez les cases à cocher Créer les objets sélectionnés dans ce dossier et
Supprimer les objets sélectionnés dans ce dossier, puis cliquez sur Suivant.
o Dans la page Autorisations, activez la case à cocher Générales.
o Sous Autorisations, activez les cases à cocher Lire et Écrire, puis cliquez sur
Suivant.
o Dans la page Fin de l’Assistant Délégation de contrôle, cliquez sur
Terminer.

2. Interdire user2 et user3 de contrôler l’unité d’organisation Computers.


3. Tester les autorisations de l’unité d’organisation Computers en effectuant les taches
suivantes :
o Ouvrir une session en tant que user1 et créer un compte d’ordinateur dans
l’unité d’organisation Computers. Vous devez pouvoir créer un compte
d’ordinateur dans cette unité d’organisation.
o Effectuer le même test avec user2 et user3. Qu’est vous avez remarqué ?
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………
Partie 2 : Déléguer le contrôle de l’unité d’organisation Users
1. Déléguer le contrôle de l’unité d’organisation users à l’utilisateur user2 en suivant les
étapes suivantes :

o En utilisant le compte administrateur, créer un compte utilisateur usertest dans


l’unité d’organisation users. Cliquez avec le bouton droit sur cette unité, puis
cliquez sur Délégation de contrôle.
o Dans la page Bienvenue de l’Assistant Délégation de contrôle, cliquez sur
Suivant.
o Dans la page Utilisateurs ou groupes, ajoutez User2, puis cliquez sur Suivant.
o Déléguez les tâches courantes suivantes :
o Réinitialiser les mots de passe utilisateur et forcer le changement de mot de
passe à la prochaine ouverture de session
o Cliquez sur Suivant, puis sur Terminer.

2. Tester les autorisations de l’unité d’organisation Users en effectuant les taches


suivantes :
o Ouvrir une session en tant que user1.
o Essayer de supprimer un compte d’utilisateur usertest. Qu’est vous
remarquez ?
……………………………………… …………………………….
………………………………………………
o Essayer d’activer ou de désactiver le compte d’utilisateur usertest. Qu’est vous
remarquez ?
………………………………………
……………………………………………………………
………………………………………………
o Réinitialisez le mot de passe de n’importe quel utilisateur. Qu’est vous
remarquez ?
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
………………………

39 
 
Partie 3: Supprimer les autorisations héritées
1. Dans la boîte de dialogue Propriétés de l’unité d’organisation UO_TP10, dans
l’onglet Sécurité, cliquez sur Paramètres avancés.
2. Dans l’onglet Autorisations de la boîte de dialogue Paramètres de sécurité avancé,
désactivez la case à cocher Permettre aux autorisations héritées du parent de se
propager à cet objet et aux objets enfants. Cela inclut les objets dont les entrées
sont spécifiquement définies ici.
3. Dans la boîte de dialogue Sécurité, cliquez sur Supprimer.
4. Dans la boîte de dialogue Paramètres de sécurité avancé, cliquez sur OK.
5. Affichez les paramètres de sécurité de votre unité d’organisation UO_TP10 en
effectuant les actions suivantes :
o Cliquez avec le bouton droit sur votre unité d’organisation UO_TP10, puis cliquez
sur Propriétés.
o Dans la boîte de dialogue Propriétés, cliquez sur l’onglet Sécurité.
o Indiquez les noms d’utilisateur ou de groupe qui disposent d’autorisations héritées
ou explicites.

Exercice 3 : Déléguer le contrôle de l’unité d’organisation (b)


1. Ouvrer une session en tant user1 et tenter d'afficher le contenu de l'unité d'organisation
UO_TP10.
o Quels sont les objets de type Utilisateur qui apparaissent dans unité
d'organisation UO_TP10?
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
………………………
o Quelles autorisations vous permettent d'afficher ces objets ? (Conseil :
Consultez les réponses que vous avez fournies dans l'exercice1).
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………..
o Tenter de modifier l'horaire d'accès pour le compte d'utilisateur User2. Y êtes-
vous parvenu ? Pourquoi ?
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………… …………………..

2. Ouvrir une session en tant que User3 et tentez de modifier le mot de passe pour un
utilisateur quelconque dans le conteneur Users. Y êtes-vous parvenu ? Pourquoi ?
…………………………………………………………………………………………
…………………………………………………………………………………………

40 
 
…………………………………………………………………………………………
……………………………………………………………………………………………………………
………………………………….
……………………………………………………………………………..

3. Ouvrir une session en tant que administrateur et utiliser l'Assistant Délégation de


contrôle pour accorder des autorisations Active Directory en vue de créer, supprimer
et gérer un compte d'utilisateur dans l'unité d'organisation UO_TP10 vers le compte
d'utilisateur Usre1.

4. Ouvrir une session en tant que administrateur et utiliser l'Assistant Délégation de


contrôle pour accorder des autorisations de réinitialiser les mots de passe dans le
domaine au compte d'utilisateur User3.

5. Ouvrir une session en tant User1 et tenter de modifier l'horaire d'accès pour le compte
utilisateur User2.

o Y êtes-vous parvenu ? Pourquoi ?


…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………… …………
…………

o Essayez de modifier l'horaire d'accès d'un compte d'utilisateur présent dans le


conteneur Utilisateurs créé par défaut. Y êtes-vous parvenu ? Pourquoi ?
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
……………………….

6. Ouvrir une session en tant que User3 et tenter de réinitialiser le mot de passe pour un
compte quelconque dans le conteneur Utilisateurs.

Y êtes-vous parvenu ? Pourquoi ?


…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………………

7. Essayer de modifier l'horaire d'accès pour le compte User1 de l'unité d'organisation


UO_TP2.
Y êtes-vous parvenu ? Pourquoi ?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………………

41 
 
TP N°11
Stratégies de groupes

Objectifs
À la fin de ces travaux pratiques, vous serez capable d’effectuer les taches suivantes :
- Implémenter une stratégie de groupe.
- Implémenter des objets de stratégie de groupe dans un domaine.
- Configurer les paramètres de stratégie de groupe

Exercice 1 : Création et liaison de stratégie de groupe


Partie1 : Méthodes de création

Pour créer un objet de stratégie de groupe pour un site, un domaine ou une unité
d’organisation, en utilisant l’outil Gestion des stratégies de groupe procédez comme suit :

7. Cliquez sur Démarrer, pointez sur Outils d’administration, puis cliquez sur Gestion
des stratégies de groupe.
8. Dans l’arborescence de la console Gestion des stratégies de groupe, développez la
forêt contenant le domaine où vous voulez créer l’objet de stratégie de groupe, puis
développez Domaines et le domaine.
9. Cliquez avec le bouton droit sur Objets de stratégie de groupe, puis cliquez sur
Nouveau.
10. Dans la boîte de dialogue Nouvel objet GPO, tapez le nom du nouvel objet de
stratégie de groupe, puis cliquez sur OK.
11. Configurer la nouvelle stratégie de groupe.
12. Pour lier la stratégie de groupe regardez la partie 2 de cet exercice.

Pour créer une stratégie de groupe en utilisant l’outil ordinateur et utilisateur Active
directory procédez comme suit :

5. Cliquez avec le bouton droit sur le domaine, le site ou l’unité d’organisation, puis
cliquez sur Propriété.
6. Sélectionnez l’onglet stratégie de groupe
7. Dans la boîte de dialogue Sélectionner nouveau.
8. Dans la boîte de dialogue Nouvel objet GPO, tapez le nom du nouvel objet de
stratégie de groupe, puis cliquez sur OK.

Partie2 : Lier un objet de stratégie de groupe


4. Cliquez avec le bouton droit sur le domaine, le site ou l’unité d’organisation, puis
cliquez sur Propriété.
5. Sélectionnez l’onglet stratégie de groupe
6. Dans la boîte de dialogue Sélectionner un objet GPO, cliquez sur l’objet de stratégie
de groupe à lier, puis sur OK.

42 
 
Quelle est la différence entre l’outil Gestion des stratégies de groupe et l’outil ordinateur et
utilisateur Active directory quant à la création d’objet de stratégie de groupe ?

…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………

Exercice 2: Stratégie locale de sécurité


6. Créer un compte utilisateur User1 sur le contrôleur de domaine.
7. Utiliser l'outil « stratégie locale de sécurité » pour autoriser l’utilisateur User1 à
modifier l'heure de la station de travail.
8. Ouvrir une session sur le contrôleur de domaine en tant qu'utilisateur User. Que se
passe-t-il ?

…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………..
9. Ouvrit une session en tant qu'administrateur et ajouter l’utilisateur User1 dans la liste
des utilisateurs autorisés à ouvrir une session sur le contrôleur de domaine. Il est
préférable de créer un groupe LocaSession, ajouter ce groupe aux utilisateurs pouvant
ouvrir une session et ensuite mettre User1 dans ce groupe.
10. Ouvrir une session en tant qu'utilisateur User1 sur le contrôleur de domaine. Que se
passe-t-il ? Pourquoi ?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………… ………………………………………..
11. Comment procéder pour forcer la propagation des stratégies de groupes ?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

Exercice 3: Utilisation de Stratégie de groupe

1. Créer une unité d'organisation nommée License. Dans cette unité, créez des
utilisateurs etud1, etud2, ..., etud5. Créer un utilisateur EtudAdmin dans le conteneur
Users (Utilisateurs) crée par défaut.
2. Supprimer le menu exécuter à tous les utilisateurs de l'unité d'organisation License.
Créer une stratégie de groupe implantant cette limitation.
3. Vérifier en ouvrant une session sur la station cliente que cette modification s'applique
bien à tous les étudiants (etud1, etud2, ..., etud5), mais pas à EtudAdmin. Expliquez
pourquoi.

43 
 
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
………………………………………………………………………
4. On souhaite appliquer une stratégie de groupes aux utilisateurs du conteneur Users
mais pas à ceux de l'unité d'organisation License. Est-ce possible ? Comment faire
pour appliquer une stratégie de groupe à tous les utilisateurs de Users, de License, ... ?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………
5. On souhaite que tous les utilisateurs du domaine n'appartenant pas à l'unité
d'organisation License n'aient pas d'item Exécuter dans leur menu démarrer. Comment
procéder ? Mettez le en application.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
………………

Exercice 4: Délégation de l'administration d'une stratégie de groupes

1. Dans votre contrôleur de domaine, consulter les ACL des objets de stratégie de groupe
(License /propriété/stratégie de groupe/propriété) et indiquer à qui s'applique la
stratégie de groupe, qui a le droit de la modifier et qui a le droit d'en créer d'autres.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………
2. Modifier ces ACL de telle sorte que l'utilisateur Etudadmin puisse modifier la stratégie
mais pas en créer d'autres. Ouvrir une session en tant qu’Etudadmin pour vérifier.
Qu’est ce vous remarquez ?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

44 
 
…………………………………………………………………………………………
………………………………………………….
3. Modifier ces ACL de telle sorte que l'utilisateur Etudadmin puisse créer des stratégies
de groupes et les associer à l'unité License sans avoir le droit de le faire ailleurs (pour le
domaine ou pour d'autres unités). Noter les modifications apportées.
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
………………………………………………………………..

4. La stratégie de groupe liée à License s'applique-t-elle à Etudadmin ?


……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
…………………………………………

5. Supprimer l'une des stratégies de groupe de License. On vous propose deux choix : «
supprimer la liaison » ou « supprimer la liaison et la stratégie ». Expliquer les
conséquences de chacun de ces choix.
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………

Exercice 5: Planification des stratégies de groupes

Proposer et implémenter une organisation réseau (unités d'organisations, les stratégies de


groupe, ...) permettant d’organiser votre département selon les critères suivants:

ƒ Les utilisateurs du domaine sont soit des membres du personnel ou des étudiants
ƒ Les membres du personnel sont soit des enseignants, soit des personnels administratifs
ƒ Les étudiants sont soit des étudiants de licence, soit des étudiants de Master
ƒ Les utilisateurs ont tous le même fond d'écran (X)
ƒ Les étudiants ne doivent pas pouvoir changer leur mot de passe
ƒ Les étudiants de Licence ne doivent pas avoir de menu permettant de connecter ou
déconnecter des lecteurs réseau
ƒ Les étudiants de Licence ont le même fond d'écran (Y). Les étudiants de Master ont le
même fond d'écran (Z)
ƒ Une secrétaire (sec1) peut réinitialiser les mots de passe des étudiants

45 
 
ƒ Un enseignant (ens1) peut gérer les comptes des étudiants (et notamment en créer). Il
peut aussi appliquer des stratégies de groupe aux étudiants.

…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………

46 
 
TP N°12
Stratégie de sécurité et d'audit
Objectifs
Dans cette application pratique, vous effectuerez les tâches suivantes :

• Créer un modèle de sécurité personnalisé.


• Tester la configuration de votre ordinateur par rapport au modèle de sécurité
personnalisé.
• Déployer un modèle personnalisé en utilisant un objet de stratégie de groupe.
• Configurer et tester l’audit de sécurité des unités d’organisation.
• Configurer les propriétés des journaux de sécurité.
• Afficher les événements des journaux de sécurité.

Exercice 1 : Test et analyse de la sécurité de l’ordinateur


Vous êtes administrateur réseau. Vous devez implémenter les paramètres de sécurité suivants
sur les serveurs membres :

• Les mots de passe doivent contenir au minimum 10 caractères.


• Une boîte de dialogue, qui informe les utilisateurs que les accès non autorisés sont
interdits, doit s’afficher lors de la procédure d’ouverture de session.
• Le service d’alerte, configuré pour démarrer manuellement, doit être désactivé.

1. Noter la procédure de modification et de personnalisation d’un modèle de sécurité


prédéfini.
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………..

2. Modifier le modèle de sécurité prédéfini « securews » selon les paramètres suivants :

47 
 
• Affecter la valeur 10 au paramètre Stratégies de comptes/Stratégie de mot de
passe/Longueur minimale du mot de passe.
• Affecter la valeur Accès autorisé uniquement au paramètre Stratégies
locales/Options de sécurité/Ouverture de session interactive : contenu du
message pour les utilisateurs essayant de se connecter.
• Affecter le nom « nom de votre machine » au paramètre Stratégies
locales/Options de sécurité/Ouverture de session interactive : titre du
message pour les utilisateurs essayant de se connecter.
• Affecter la valeur Désactivé au paramètre Services système/Avertissement.
• Enregistrez le modèle de sécurité personnalisé sous NewSecModel1.

3. Maintenant que vous avez configuré le modèle et les paramètres de stratégie


appropriés, vous devez analyser la sécurité pour créer une base pour les prochaines
analyses et vérifier la configuration actuelle.
- Noter la procédure d’imploration un modèle de sécurité sur une machine.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………….

- Utiliser l’outil Configuration et analyse de la sécurité, importer le modèle


NewSecModel1 et vider la base de données.
- Noter la procédure d’analyse de la sécurité.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

48 
 
- Utiliser l’outil Configuration et analyse de la sécurité et analyser la sécurité de votre
machine. Dans le volet d’informations, noter les paramètres système signalés par un
drapeau rouge. Le drapeau rouge indique que les paramètres du modèle de sécurité
sont différents des paramètres de l’ordinateur actuel.

Exercice 2 : Création d’un modèle personnalisé


Après avoir analysé et testé la sécurité de votre domaine, vous avez décidé de créer un modèle
de sécurité personnalisé selon les caractéristiques suivantes :

1. Créer un modèle de sécurité personnalisé nommé NewSecModel2 et noter les étapes à


suivre pour créer ce modèle.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

2. Activer les stratégies d’audit des échecs suivantes :


• Auditer les événements de connexion aux comptes
• Auditer les événements de connexion

3. Activez les stratégies d’audit des aboutissements et des échecs suivantes :


• Auditer la gestion des comptes
• Auditer l’accès aux objets
• Auditer les modifications de stratégie
• Auditer l’utilisation des privilèges
• Auditer les événements système

4. Définir les propriétés du journal des événements, utiliser propriétés suivantes :


• La taille maximale de 99 840 Ko pour le journal des applications.
• La taille maximale de 99 840 Ko pour le journal de sécurité.
• Le journal de sécurité doit être stocké pendant 7 jours.
• Le journal système doit être stocké pendant 7 jours.

5. Enregistrer le modèle.

49 
 
Exercice 3 : Test d’un modèle personnalisé
Après avoir crée le modèle NewSecModel2 dans l’exercice 2, vous allez, dans cet exercice,
comparer un modèle de sécurité personnalisé à la stratégie de sécurité actuelle de votre
serveur.

1. Créer une base de données initiale de configuration et d’analyse avec les propriétés
suivantes :
• Nom de la base de données : BDTest de sécurité
• Modèle : Modèle de serveur.inf
2. Analyser le serveur en utilisant Test de sécurité.log comme nom du journal d’analyse.
3. Vérifier les résultats de l’analyse de la stratégie d’audit en comparant les points
suivants :
• Auditer les événements de connexion aux comptes
• Auditer la gestion des comptes
• Auditer les événements de connexion
• Auditer l’accès aux objets
• Auditer les modifications de stratégie
• Auditer l’utilisation des privilèges
• Auditer les événements système

4. Vérifier les résultats de l’analyse du journal des événements en comparant les


propriétés suivantes :
• Taille maximale du journal des applications
• Taille maximale du journal de sécurité
• Durée de stockage du journal de sécurité
• Durée de stockage du journal système

Exercice 4 : Déploiement d’un modèle personnalisé à l’aide d’un objet de


stratégie de groupe
Dans cet exercice, vous allez importer un modèle personnalisé dans un objet de stratégie de
groupe et déployer le modèle sur votre ordinateur. Vous testerez ensuite votre ordinateur pour
déterminer si vous avez reçu l’objet.

1. Créer et relier un objet de stratégie de groupe à l’unité d’organisation ordinateur.


Nommer stratégie de groupe secure.
2. Importer le modèle de sécurité « Modèle de serveur.inf » dans un objet de stratégie
de groupe.
3. Bloquer l’héritage.
4. Vérifier que le compte d’ordinateur « nom de votre serveur » figure dans l’unité
d’organisation ordinateur. Si le compte ordinateur ne figure pas dans l’unité
d’organisation, placez-le dans cet endroit.
5. Forcer la mise à jour de paramètres de stratégie de groupe en exécutant la commande
gpupdate /force.
6. Analyser la stratégie de sécurité de l’ordinateur local en utilisant l’outil Configuration
et analyse de la sécurité.
7. Vérifier les résultats de l’analyse et examiner les paramètres suivants :

50 
 
• Auditer les événements de connexion aux comptes
• Auditer la gestion des comptes
• Auditer les événements de connexion
• Auditer l’accès aux objets
• Auditer les modifications de stratégie
• Auditer l’utilisation des privilèges
• Auditer les événements système

8. Vérifier les résultats de l’analyse du journal des événements et inspecter les


paramètres suivants
• Taille maximale du journal des applications
• Taille maximale du journal de sécurité
• Durée de stockage du journal de sécurité
• Durée de stockage du journal système

Exercice 5 : L’audit des fichiers, des dossiers et de l’unité d’organisation


1. Noter la procédure d’activation une stratégie d’audit sur un domaine ou une unité
d’organisation.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
2. Auditer un dossier partagé, utiliser l’outil Gestion de l’ordinateur pour effectuer un
dossier partagé selon les critères suivants :
• Auditez le groupe G_TP12.
• Auditez Réussite. Suppression de sous-dossier et fichier.
• Auditez ce dossier, les sous-dossiers et les fichiers.
• Empêchez les objets enfants d’hériter de ces entrées d’audit.

3. Activer l’audit de l’unité d’organisation UO_TP12, Activer l’audit selon les critères
suivants :
• Auditez le groupe Tout le monde.
• Auditez l’unité d’organisation UO_TP12 et tous les objets enfants.
• Auditez les propriétés d’accès suivantes des événements qui aboutissent et
qui échouent :
• Créer des objets account
• Suppression des objets account
• Créer des objets Ordinateur
• Suppression des objets Ordinateur
• Créer des objets Groupe
• Suppression des objets Groupe
51 
 
Solutions

52 
 
Solution TP n°1
Préparation de l’environnement, Installation et configuration du
Serveur

Exercice 1 : Préparation de l’environnement


1. Installation de machines virtuelles :
a. Citer les différentes méthodes d’installation
Il existe deux méthodes d’installation :
- A partir d’un CD, dans ce cas vous devez avoir le CD du système à installer.
Vous aurez besoin du CD pour chaque mise à jour après l’installation du
système.
- A partir d’une image ISO
2. Configuration du réseau virtuel :
a. Citer les différents modes de configuration disponible.
Les différents modes de fonctionnement réseau disponibles sont :
a. le mode pont ou bridge : permet de connecter la machine virtuelle au réseau local
utilisé par l'ordinateur hôte. Concrètement, il relie l'adaptateur réseau virtuel de la
machine virtuelle à l'adaptateur Éthernet physique sur l'ordinateur hôte.
b. le mode NAT : permet de connecter les machines virtuelles à un réseau externe en
utilisant une seule adresse IP celle configurée sur la machine physique.
c. le mode HostOnly : fournit une connexion réseau entre la machine virtuelle et
l'ordinateur hôte, au moyen d'un adaptateur Éthernet virtuel. L'utilisation du
« host-only » implique que la machine virtuelle et l'adaptateur virtuel hôte seront
connectés au réseau Éthernet privé. Les adresses sur ce réseau sont fournies par le
serveur DHCP de VMware.

b. Quel est le mode que vous devez utiliser pour connecter les machines sur le même
réseau LAN
Bridge

Exercice 2 : Configuration du serveur (DNS, Contrôleur de domaines, …)


1. Consultation et discussion :
b. Citer et discuter les principaux services.
Serveur DNS : est un service permettant de traduire un nom de domaine en
adresses IP de la machine portant ce nom.
Serveur de fichier : partage et sécurisation des fichiers
Serveur d'impression : partage des imprimantes
Terminal Server : service de partage du processeur et des programmes du
serveur
Serveur DHCP : pour attribuer les paramètres réseau automatiquement aux PC
clients.
Contrôleur de domaine (Active Directory) : Affin de créer l’annuaire AD.

53 
 
2. Installation d’Active Directory et configuration du domaine :
d. Pourquoi l’installation de DNS est obligatoire pour l’Active Directory ?
DNS est utilisé pour faire reconnaître un compte (machine, utilisateur) plutôt
par son nom (comme un prénom) que son adresse IP.

e. Quel est le nom de votre serveur après l’installation du domaine.


Contrôleur de domaine
f. Quel est la différence entre un domaine et un contrôleur de domaine.
Le contrôleur de domaine est le serveur sur lequel le domaine est installé. il
permet de contrôler l'ensemble des ressources (répertoires, fichiers) et
équipements (ordinateurs utilisateurs) d'une entreprise, et assure une sécurité
d'accès pour pouvoir les utiliser.
Les deux rôles Active directory et DNS fonctionnent ensemble sur un réseau
commun appelé Domaine.

54 
 
Solution TP N°2
Compte utilisateur et ordinateur

Exercice 1 : Création d’un compte utilisateur


1. Création du compte d’utilisateur local :
d. Qu’est ce que vous remarquez ?
Un message de refus d'accès s'affiche
e. Pourquoi le compte Tp2User1 reçoit-il ce message ?
Le compte Tp2User1 n'est pas autorisé de créer un compte d'utilisateur. Seuls les
membres du groupe Administrateurs ou du groupe Opérateurs de comptes
disposent du droit de créer des comptes d'utilisateur.
f. Comment faire pour créer le compte Tp2User2 son fermer la session de
Tp2User1 ?
Utiliser la commande Exécuter en tant que. Cliquer avec le bouton droit sur
Gestion de l'ordinateur, puis cliquer sur Exécuter en tant que et utiliser le compte
administrateur.
i. Qu’est ce que vous remarquez ?
Un message s'affiche et indique que le compte local Tp2User1 ne possède pas le
droit d'accès à l'ordinateur.
k. Pourquoi le compte Tp2User1 n'a-t-il pas pu se connecter au domaine ? Pourquoi
le compte administrateur a-t-il pu se connecter au domaine ?
Le compte Tp2User1 est un compte local, ce qui signifie qu'il ne peut accéder
qu'aux ressources de l'ordinateur local. Le compte administrateur est un compte de
domaine, et il peut donc accéder ‡ toutes les ressources du domaine.
l. Essayer d'ouvrir une session sur le domaine en utilisant le compte Tp2User1 (Mot
de passe : password, Se connecter à : mondomaine).
m. Pourquoi le compte Tp2User1 ne peut-il pas ouvrir de session sur le domaine? Ou
le compte Tp2User1 réside-t-il ? Ou le compte doit-il résider pour ouvrir une
session sur le domaine?
Le compte Tp2User1 n'est pas un compte de domaine, et ne peut donc pas ouvrir
de session sur le domaine. Le compte Tp2User1 réside sur l'ordinateur local. Pour
ouvrir une session sur le domaine, le compte doit résider sur un contrôleur de ce
domaine.

3. Création d’un compte ordinateur


d. Comment lier un compte ordinateur à un ordinateur physique ?
Les comptes ordinateur se créent automatique après l’adhésion de la machine au
domaine.
e. Quel est l’utilité du compte ordinateur ?
- Inventaire.
- Déploiement des applications.
- Déploiement des stratégies de sécurité.

55 
 
Solution TP N°3
Gestion de groupes

Exercice 2 : Administration de l’appartenance à un groupe et accès aux


ressources
5. Tester l’accès
b. Documenter les différentes méthodes d’accès à distance à une ressource ?
- Utiliser favoris réseau.
- Exécuter la commande : \\adresse ip de la machine distante

d. Qu’est ce que vous remarquez ?


L’accès n’est pas autorisé

e. Commenter ce résultat d’accès


Les utilisateurs n’arrivent pas à accéder aux ressources partagées par ce qu’il n’existe
aucun lien entre le groupe globale contenant les utilisateurs et le groupe de domaine
local qui a l’accès aux ressources partagées.

56 
 
Solution TP n°4
Autorisation d’accès aux ressources partagées

Exercice 1 : Administration des accès aux dossiers partagés


1. Autorisation d’accès
d. Citer les différentes méthodes de partage de ressources réseau (ex : un dossier
partagé).
o Utiliser les propriétés de la ressource à partager.
o Utiliser l’outil Gestion d’ordinateur pour créer et partager la ressource

g. Quelle est la stratégie d’accès que vous devrez utiliser ?


AGDLP

3. Héritage des permissions


b. Ouvrir une session en tant que Tp4User2
o Peut-on accéder au dossier Rep2_Tp4?
Oui

o Peut-on créer un fichier dans Rep2_Tp4? quelle permission permet alors de le


faire ?
Non, la permission écriture permet de créer un fichier dans Rep2_Tp4

o Peut-on supprimer Rep2_Tp4? quelle permission permet d’autoriser la


suppression?
Non, la permission contrôle total permet de supprimer Rep2_Tp4…..

c. Ouvrir une session en tant que Tp4User1


o Peut-on accéder au dossier Rep2_Tp4?
Oui

o Peut-on créer un fichier dans Rep2_Tp4?


Oui.

o Peut-on supprimer le fichier créé dans Rep2_Tp4?


Oui

d. Que c’est ce vous remarquez ?


Un dossier ou un fichier hérite les permissions du dossier où il a été créé

f. Ouvrir une session en tant que Tp4User3


o Peut-on accéder au dossier Rep2_Tp4?
Oui

o Peut-on créer un fichier dans Rep2_Tp4?


Oui

57 
 
o Peut-on supprimer le fichier créé dans Rep2_Tp4?
Oui.

g. Que c’est ce vous remarquez ?


Un dossier ou un fichier hérite les permissions du dossier où il a été créé

i. Refaire l’étape (f) que remarquez-vous ?


Si un utilisateur appartient à plusieurs groupes les autorisations s’additionnent sauf
s’il y a un refus explicite

k. l’utilisateur Tp4User3 peut-il voir le contenu du dossier Rep2_Tp4? Pourquoi ?


L’utilisateur Tp4User3 ne peut pas ouvrir le dossier Rep2_Tp4 car : l’autorisation
refuser est prioritaire sur les autres.

Exercice 2 : Les autorisations NTFS


On vous demande de proposer une solution (ressources à partager, comptes à créer) pour
permettre aux équipes de partager les informations du projet et de suivre les étapes de
réalisation. Comment vous allez procéder ?
o Créer un répertoire nommé Projet
o Dans ce répertoire créer deux autres sous répertoires, Partie1 et Partie2
o Créer un compte utilisateur pour le chef de projet (Chefprojet)
o Créer deux comptes utilisateurs pour les chefs d’équipes (Chefequipe1,
Chefequipe2)
o Créer deux comptes utilisateurs (userequipe1, userequipe2)

58 
 
Solution TP N°5
Les objets Active Directory

Exercices 1 : Préparer la déléguer le contrôle de l’unité d’organisation


4. On vous demande de répartir les taches administration de l’unité d’organisation
UO_TP5 entre les utilisateurs Tp5User1, Tp5user2. Comment vous devez proceder ?
Déléguer le contrôle de l’unité d’organisation Users à l’utilisateur Tp5User1 et le
contrôle de l’unité d’organisation Computers à l’utilisateur Tp5User2.

Exercices 2 : Déléguer le contrôle de l’unité d’organisation


3. Tester les autorisations de l’unité d’organisation

c. Essayer de supprimer un compte d’utilisateur. Qu’est ce que vous remarquez.


Vous ne devriez pas pouvoir le faire

d. Essayez d’activer ou de désactiver n’importe quel compte d’utilisateur. Qu’est ce


que vous remarquez.
Vous ne devriez pas pouvoir le faire.

e. Réinitialisez le mot de passe de n’importe quel utilisateur. Que remarquez-vous ?


L’utilisateur Tp5User1 devrait pouvoir réinitialiser le mot de passe de n’importe
quel compte d’utilisateur dans l’unité d’organisation Users.

g. Créer un compte d’ordinateur dans l’unité d’organisation Computers. Que


remarquez-vous ?
L’utilisateur Tp5User1 devrait pouvoir créer un compte d’ordinateur dans l’unité
d’organisation Computers.

59 
 
Solution TP N°6 :
L’utilisation des stratégies de groupe

Exercice 1 : Stratégie Locale


2. Définir les paramètres de stratégie locale qui empêcheront les utilisateurs d'arrêter le
poste de travail.
a. Comment vous devez procéder pour exécuter l’outil stratégie locale ?
Exécuter la commande gpedit.msc
3. Tester le fonctionnement de cette stratégie en cliquant sur Démarrer et en vérifiant si
l’utilisateur peut arrêter la machine ou non. Que se passe-t-il ? Pourquoi ?
L’utilisateur peut arrêter la machine par ce que les stratégies de groupe mettent
un certain temps à se diffuser.
4. Comment procéder pour exécuter la stratégie locale et empêcher les utilisateurs
d'arrêter la machine ?
Redémarrer la machine ou exécuter en ligne de commande, la commande Gpupdate,

Exercice 2 : Création et liaison de stratégie de groupe


Partie2 : Lier un objet de stratégie de groupe
Quelle est la différence entre l’outil Gestion des stratégies de groupe et l’outil ordinateur et
utilisateur Active directory quant à la création d’objet de stratégie de groupe ?
L’outil ordinateur et utilisateur Active directory permet de créer une stratégie de groupe liée
directement à l’objet sélectionné au départ, ce lien peut être supprimé après. L’outil Gestion
des stratégies de groupe de créer une stratégie de groupe qui sera liée par la suite.

Partie3 : Création de l'objet Stratégie de groupe lié à une unité d'organisation


4. Est-ce que l’option Arrêter figure dans le menu Démarrer?
Non, par ce que la stratégie de groupe défie dans cet exercice ne s’applique que sur les
utilisateurs de l’unité d’organisation UO_tp6
6. Est-ce que l’option Arrêter figure dans le menu Démarrer?
Non, par ce que les stratégies locaux sont prioritaires
7. Désactiver la stratégie locale de l’exercice 1. ouvrir une session avec le compte de
domaine Tp6usre1 sur la machine cliente. Est-ce que l’option Arrêter figure dans le
menu Démarrer?
Oui, par ce que la stratégie de groupe est configurée avec l’option Désactivé

8. Sur le serveur, active la stratégie de groupe définie dans cet exercice (propriétés de
cette stratégie, cliquer sur activé). Sur la machine cliente, ouvrir une session avec le
compte de domaine Tp6usre1 sur la machine cliente. Est-ce que l’option Arrêter figure
dans le menu Démarrer?
Non, la stratégie de groupe s’applique bien sur l’utilisateur Tp6usre1

Partie4 : Suppression d'une stratégie de groupe


5. Si vous aviez cliqué sur OK, qu'est ce qui aurait été supprimé : la stratégie ou le lien ?
La stratégie.
7. Que deviennent les liens qui étaient associés à cette stratégie ?
Les liens associés à cette stratégie seront supprimés

60 
 
Solution TP N°7
Administration d’un ordinateur à distance

Exercice 2 : L’utilisation de l'outil Bureau à distance


2. Ouvrir une session de console distante
a. Décrire les méthodes permettant de lancer l’outil Bureau à distance
o Ouvrir Panneau de configuration, puis Outils d'administration, puis outil
Bureau à distance.
o Depuis le menu Tous les programmes, puis accessoires, puis connexion
Bureaux à distance.
o Exécuter la commande MSTSC.exe

c. Utiliser l’une des méthodes décrites dans 2(a) pour ouvrir une session à distance
sur le serveur. Utiliser le compte de l’administrateur pour ouvrir cette session.
Que se passe-t-il pour la session locale ouverte sur serveur après l’ouverture de la
session Bureau distance pendant sur le serveur depuis la machine cliente ?
La session locale est verrouillée

g. Quelle est la différence entre l’outil Gestion de l’ordinateur et l’outil Bureau à


distance ?
L’outil Gestion de l’ordinateur permet de gérer et analyser les événements du
serveur, les performances, les dossiers partagés, le stockage de données et le
lancement et l’arrêt des services.
L’outil Bureau à distance permet de faire toutes les taches comme si vous étiez
directement connecté au serveur.
 
3. Existe-t-il d’autres outils de connexion bureau à distance ?
Oui, par exemple l’outil VNC

61 
 
Solution TP N°8
Analyse des performances du serveur

Exercice 1 : Analyse de performance.


1. Quels sont les deux principaux outils de performance ?
- Le Gestionnaire des taches permet d'analyser les indicateurs clés des
performances de votre ordinateur ou serveur. Il permet d’afficher l'état des
programmes en cours d'exécution et terminer ceux qui ne répondent plus.
- La console Performances permet de récupérer et afficher des données
complètes concernant l'utilisation des ressources matérielles et l'activité des
services système
-
2. Effectuer une analyse programmée
i. Donner la description de chaque compteur sélectionné.
Pour obtenir la description du compteur sélectionné, cliquer sur Expliquer.

Dans quel cas un compteur sélectionné peut avoir plusieurs instances ?


Par exemple, si un système comporte plusieurs processeurs, le type d'objet
Processeur dispose de plusieurs instances. Le type d'objet Disque physique
comporte deux instances si le système contient deux disques. Certains objets,
tels que ceux de la Mémoire ou du Serveur, ne disposent que d'une seule
instance.

3. Si l'un de vos serveurs est distant. Vous souhaitez l’analyser depuis votre machine
locale (serveur local ou machine cliente locale). Comment allez-vous procéder ?
a. Utiliser l’outil d’administration Performances (perfmon.msc).
b. Ouvrir la boite de dialogue Ajouter des compteurs en cliquant sur le signe plus (+),
puis sélectionner les compteurs (regardez l’étape f de cette exercice).
c. Dans la zone « choisir le compteur sur » sélectionner le nom de votre serveur
distant.
d. Ajoutez les compteurs suivants :
• Processeur\% Temps processeur
• Mémoire\Pages/s

Exercice 2 : Configurer et gérer un journal de compteur.


Vous êtes l'administrateur système d'un réseau. Votre travail consiste à analyser les serveurs.
Récemment, certains utilisateurs de votre entreprise se sont plaints de la vitesse de leur
serveur. Vous analysez alors ce serveur à l'aide du Moniteur système, mais vous ne détectez
aucune anomalie. Comment devez-vous procéder à votre avis ?

Pour identifier le problème, il faut analyser le serveur en planifiant des journaux de compteur
avec les compteurs suivants
• Processeur\% Temps processeur
• Mémoire\Pages/s
• Disque physique\Long. moy. de file d'attente du disque

62 
 
Solution TP N°9
Les comptes, les groupes et les autorisations d’accès

Exercice 2 : Activation et désactivation d’un compte utilisateur

1. Sur la machine cliente, ouvrir une session en tant que user3Disabled qu’est ce vous
remarquez ?
L’utilisateur user3Disabled n’arrive pas à ouvrir la session

3. Désactiver puis activer compte user3Disabled à l’aide de la commande dsmod. Ecrire


les lignes de commandes adéquates.
- Désactiver le compte user3Disabled :

Dsmod user "cn= Tp2User4,ou=UOTp2,dc=mondomaine,dc=dz" -disabled yes

- Activer le compte user3Disabled :

Dsmod user "cn= Tp2User4,ou=UOTp2,dc=mondomaine,dc=dz" -disabled no

Exercice 3 : Gestion de groupes


4. Comment vous devez procéder pour que l’utilisateur user1 accède en en contrôle
totale au répertoire Engineering et en lecture seule au répertoire Personnel et que
l’utilisateur user2 accède en en contrôle totale au répertoire Personnel et en lecture
seule au répertoire Engineering. Motionner ci-dessous les étapes à suivre et quelle est
la stratégie d’accès adoptée.

Utiliser la stratégie d’accès AGDLP en suivant les étapes suivantes :

- Maitre user 1 dans le groupe global G_Engineering


- Partager le répertoire Engineering en donnant l’accès total au groupe de
domaine local DL_Engineering_FullConrol et le droit lecture seul au groupe
DL_ Personnel_ReadOnly.
- Maitre le groupe global G_Engineering dans les groupe domaine local
DL_Engineering_FullConrol et DL_ Personnel_ReadOnly.
- Maitre user 2 dans le groupe global G_ Personnel
- Partager le répertoire Personnel en donnant l’accès total au groupe de domaine
local DL_ Personnel _FullConrol et le droit lecture seul au groupe
DL_Personnel_ReadOnly.
- Maitre le groupe global G_ Personnel dans les groupe domaine local
DL_Personnel_FullConrol et DL_ Personnel_ReadOnly.

63 
 
Exercice 4 : Gestion d’accès aux ressources
Partie1 : Permissions NTFS

1. Sur la machine serveur, ouvrir une session en tant que user1 et créez un dossier
RepTestl et donner les droits de contrôle total à user1 et à l'administrateur. Donnez un
accès en lecture/Affichage à user3. Supprimer le groupe de tout le monde et expliquer
sa présence et la raison pour laquelle il faut le supprimer.
Le groupe de Tout le mode représente tous les utilisateurs actuels du réseau, y compris
les invités. Chaque fois qu’un utilisateur se connecte au réseau, l’utilisateur est ajouté
automatiquement au groupe de Tout le monde.
Supprimer le groupe de tout le monde pour éviter les accès non autorisés.

4. Etait-il possible d'utiliser l'héritage pour simplifier la gestion des ACL sur ces dossiers
?
Le système NTFS enregistre un ACL pour chaque fichier ou dossier d’un
volume NTFS.
L’ACL contient une liste des comptes utilisateurs et des groupes avec
l’autorisation d’accès pour le fichier ou le dossier.
Il est possible d'utiliser l'héritage pour simplifier la gestion des ACL sur ces dossiers.
Par défaut, les permissions définies sur un répertoire se propagent sur
l’ensemble des sous-dossiers et fichiers contenu dans ce dossier. Quelque soit
les permissions que vous définissez sur un dossier, ces permissions se retrouveront
héritées sur les sous-dossiers existants ou créer par la suite, ainsi que sur les
fichiers. Cependant, il est possible de casser l’héritage, de sorte que la
propagation des droits NTFS n’ait plus lieu.

5. Un administrateur utilise la méthode suivante pour donner un accès en contrôle totale


à user1 et aucun accès aux autres utilisateurs: il donne un accès en contrôle totale à
user et coche « refuser » à toutes les lignes pour « tout le monde ». Apres avoir vérifie
que cela ne marchait pas, expliquez pourquoi.
Par défaut, l’utilisateur user1 appartient au groupe de Tout le monde. D’un coté, user1
a un accès total et d’un autre coté il n’a pas accès par ce qu’il appartient au groupe de
Tout le monde. Finalement, user1 ne peut pas accéder en contrôle total par ce que un
refus d’accès est prioritaire sur une autorisation d’accès.

Partie2 : droits d'accès aux partages

1. Ouvrir une session en tant que user1 sur le serveur. Créer un dossier Repuser2 à la
racine de C:/. Pouvez-vous créer un partage associe à ce dossier ?
On ne peut pas partager le dossier Reptest4 parce que Repuser2 n’est pas un
administrateur

2. Tester l’accès de ces utilisateurs et motionner les méthodes d’accès à distance à une
ressource partagée.

64 
 
• Utiliser favoris réseau
• Exécuter la commande \\ adresse ip serveur

Partie3 : Publication de dossiers partagés

1. Pour quelle raison les méthodes de recherche de ressources sur le réseau utilisées
précédemment ne sont-elles pas efficace ?
Pour accéder aux dossiers partagés en parcourant le réseau, les utilisateurs doivent
connaître le nom du dossier partagé ainsi que le nom de l'ordinateur à partir duquel le
dossier est partagé et le nom du domaine contenant l'ordinateur

2. Publier le dossier partagé Reptest5 et noter la méthode publication.


Vous pouvez utiliser l’outil Gestion de l’ordinateur ou l’outil Utilisateurs et ordinateurs
Active Directory. Si vous utilisez le deuxième outil suivre les étapes suivantes :
- Cliquez avec le bouton droit sur Domain Controllers, pointez sur Nouveau, puis
cliquez sur Dossier partagé
- Dans la boîte de dialogue Nouvel objet - Dossier partagé, dans la zone Nom, tapez
le nom de partage.
Dans la zone Chemin réseau, sélectionnez le chemin Reptest5 de puis cliquez sur OK

3. Ajouter un ou deux mots –clés pour faciliter la recherche de ce dossier.


- Dans le volet de détails, double-cliquez sur Reptest5.
- Dans la boîte de dialogue Propriétés Comptes, dans la zone Description, tapez
Reptest5 et cliquez sur Mots-clés.
- Dans la boîte de dialogue Mots-clés, Ajoutez deux mot clés (test1, test2)
- Cliquez sur OK et fermez la boîte de dialogue Propriétés de Reptest5.

4. Comment trouver le Reptest5 à partir de la machine cliente en effectuant une recherche


dans le domaine et en utilisant les mots-clés liés à cette ressource ?
- Sur le bureau, double-cliquez sur Favoris réseau, sur Tout le réseau, cliquez sur
Contenu entier, puis double-cliquez sur Active Directory.
- Cliquez avec le bouton droit sur votre domaine, puis cliquez sur Rechercher.
- Dans la boîte de dialogue Chercher utilisateurs, contacts et groupes, dans la liste
Rechercher, cliquez sur Dossiers partagés.
- Dans l'onglet Dossiers partagés, dans la zone Mots-clés, saisir test1 ou test2 et
cliquez sur Rechercher.

Partie3 : Publication des imprimantes


1. Installer et partager une nouvelle imprimante. Modifier les propriétés de l'imprimante pour
simplifier la tâche des utilisateurs à la recherche de cette imprimante sur le réseau.
Utiliser périphériques et imprimantes puis ajouter n’importe quelle imprimante

2. Cette imprimante est-elle maintenant publiée dans Active Directory ?

65 
 
Oui. Contrairement aux dossiers partagés, les imprimantes partagées sont
automatiquement publiées par défaut.

3. À partir du menu Outils d'administration, ouvrez Utilisateurs et ordinateurs Active


Directory. Pouvez-vous voir l'imprimante publiée dans la console Utilisateurs et
ordinateurs Active Directory ? Pourquoi ?
Non. Pour visualiser des imprimantes publiées dans la console Utilisateurs et
ordinateurs Active Directory, vous devez activer l'option Afficher les utilisateurs,
groupes et ordinateurs en tant que conteneurs.

4. Dans le menu Affichage, cliquez sur Utilisateurs, groupes et ordinateurs en tant


que conteneurs. Développez Domain Controllers, puis cliquez sur ordinateur (où
ordinateur représente le nom de votre ordinateur). Que voyez-vous dans le volet de
détails ?
Une icône représentant l'imprimante publiée

66 
 
Solution TP N°10
Autorisations sur les objets

Exercice 1 : Autorisations dans Active Directory


2. Activer l’option Fonctionnalités avancées du menu Affichage. Cliquer avec le bouton
droit sur UO_TP2, puis cliquer sur Propriétés. Cliquer sur l'onglet Sécurité. Enumérer
les groupes qui disposent d'autorisations pour l'unité d'organisation UO_TP2 et les
autorisations accordées à chaque groupe. Vous devrez faire référence à ces
autorisations dans le prochain exercice3.
Compte d'utilisateur ou groupe : autorisations accordées
Utilisateurs authentifiés : Lire
Système : Contrôle total
Admins du domaine : Contrôle total
Administrateurs de l'entreprise : Contrôle total
Opérateurs de compte : autorisations spéciales
Opérateurs d'impression : autorisations spéciales
Administrateurs : autorisations spéciales
Accès compatible Pre-Windows 200X : autorisations spéciales

3. De quel type d’autorisations s’agit-il ? 


Ce ne sont ni des permissions de partage, ni des permissions NTFS. En effet les objets
manipulés ici ne sont pas des objets fichiers ou dossiers du SGF. Il s’agit ici de contrôler
l’accès aux objets Active Directory

4. Pourquoi, pour certains groupes, toutes les cases à cocher correspondant aux
autorisations sont-elles désactivées ?  
Il existe d'autres autorisations (les autorisations spéciales), mais vous ne pouvez pas les afficher 
dans cette boîte de dialogue. Pour les afficher, cliquez sur Avancé. 
 
5. Dans la boîte de dialogue Propriétés de Sécurité, dans l'onglet Sécurité, cliquez sur
l'option Avancé. Dans la zone Liste des autorisations de la boîte de dialogue
Paramètres du contrôle d'accès pour Sécurité, cliquez sur chaque entrée Opérateurs de
compte, puis sur Afficher/Modifier.
Quelles autorisations sur les objets sont accordées au groupe Opérateurs de compte ?
Quelles opérations les membres de ce groupe sont-ils à même d'effectuer dans cette
unité d'organisation ?  
Les autorisations qui sont accordées au groupe Opérateurs de compte sont : Créer/Suppr des
objets Utilisateur, Créer/Suppr des objets Groupe, Créer/Suppr des objets Ordinateur. Les
membres du groupe Opérateurs de compte peuvent uniquement créer et supprimer des comptes
d'utilisateur, de groupe et d'ordinateur.
 
Exercice 2 : Déléguer le contrôle de l’unité d’organisation (a)
Partie 1 : Déléguer le contrôle de l’unité d’organisation Computers
 
3. Tester les autorisations de l’unité d’organisation Computers en effectuant les taches
Effectuer le même test avec user2 et user3. Qu’est vous avez remarqué ?

67 
 
user2 et user3 n’ont pas l’accès à l’unité d’organisation computer. Ils peuvent
uniquement créer des comptes utilisateurs dans l’unité Users uniquement

Partie 2 : Déléguer le contrôle de l’unité d’organisation Users


2. Tester les autorisations de l’unité d’organisation Users en effectuant les taches
suivantes :
o Essayer de supprimer un compte d’utilisateur usertest. Qu’est vous
remarquez ?  
Vous ne devriez pas pouvoir le faire  
 
o Essayer d’activer ou de désactiver le compte d’utilisateur usertest. Qu’est vous
remarquez ?
Vous ne devriez pas pouvoir le faire  

o Réinitialisez le mot de passe de n’importe quel utilisateur. Qu’est vous


remarquez ?
Vous devriez pouvoir réinitialiser le mot de passe de n’importe quel compte
d’utilisateur dans l’unité d’organisation Users

Exercice 3 : Déléguer le contrôle de l’unité d’organisation (b) 

1. Ouvrer une session en tant user1 et tenter d'afficher le contenu de l'unité d'organisation
Sécurité.
o Quels sont les objets de type Utilisateur qui apparaissent dans unité
d'organisation Sécurité ?
Les utilisateurs user1, user2, user3  

o Quelles autorisations vous permettent d'afficher ces objets ? (Conseil :


Consultez les réponses que vous avez fournies dans l'exercice1).
Le compte d'utilisateur User1 fait automatiquement partie du groupe prédéfini Utilisateurs
authentifiés, qui dispose de l'autorisation Lire pour l'unité d'organisation

o Tenter de modifier l'horaire d'accès pour le compte d'utilisateur User2. Y êtes-


vous parvenu ? Pourquoi ?
Non. Le compte d'utilisateur User1 ne dispose pas de l'autorisation Écrire pour cet objet

2. Ouvrir une session en tant que User3 et tentez de modifier le mot de passe pour un
utilisateur quelconque dans le conteneur Users. Y êtes-vous parvenu ? Pourquoi ?
Non. Le compte d'utilisateur User3 ne possède pas les autorisations nécessaires.

5. Ouvrir une session en tant User1 et tenter de modifier l'horaire d'accès pour le compte
utilisateur User2.

o Y êtes-vous parvenu ? Pourquoi ?


Oui. Le compte d'utilisateur User1 s'est vu accorder l'autorisation Contrôle
total pour tous les objets de l'unité d'organisation. Ce compte d'utilisateur est
donc en mesure de modifier l'horaire d'accès.

o Essayez de modifier l'horaire d'accès d'un compte d'utilisateur présent dans le


conteneur Utilisateurs créé par défaut. Y êtes-vous parvenu ? Pourquoi ?

68 
 
Non. Le compte d'utilisateur User1 s'est vu accorder l'autorisation Contrôle
total pour tous les objets de l'unité d'organisation. Celle ci n'est pas valable
pour le conteneur Utilisateurs.

6. Ouvrir une session en tant que User3 et tenter de réinitialiser le mot de passe pour un
compte quelconque dans le conteneur Utilisateurs.

Y êtes-vous parvenu ? Pourquoi ?


Oui. Le compte User3 s'est vu accorder les autorisations nécessaires pour tout le
domaine.

7. Essayer de modifier l'horaire d'accès pour le compte User1 de l'unité d'organisation


UO_TP2.
Y êtes-vous parvenu ? Pourquoi ?
Oui. Le compte User3 s'est vu accorder les autorisations nécessaires pour tout le
domaine.

69 
 
Solution TP N°11
Stratégies de groupes

Exercice 1: Stratégie locale de sécurité


3. Ouvrir une session sur le contrôleur de domaine en tant qu'utilisateur User. Que se
passe-t-il ?
L'authentification réussit, le mot de passe est reconnu et accepté mais l'ouverture de la
session est refusée parce que la stratégie locale de sécurité l'interdit.

5. Ouvrir une session en tant qu'utilisateur User1 sur le contrôleur de domaine. Que se
passe-t-il ? Pourquoi ?
L'ouverture de session est refusée. C'est du au fait que les stratégies de groupe mettent
un certain temps à se diffuser (#5 mn pour un contrôleur de domaine, #1h30 pour un
ordinateur membre).

6. Comment procéder pour forcer la propagation des stratégies de groupes ?


A l'aide de la ligne de commande « secedit / refreshpolicy machine_policy ». Pour une
stratégie utilisateur, on utilise « secedit /refreshpolicy user_policy »

Exercice 2: Utilisation de Stratégie de groupe

3. Vérifier en ouvrant une session sur la station cliente que cette modification s'applique
bien à tous les étudiants (etud1, etud2, ..., etud5), mais pas à EtudAdmin. Expliquez
pourquoi.
Même problème de propagation des stratégies qu'à l'exercice précédent. Utilisez
secedit pour forcer la propagation.

4. On souhaite appliquer une stratégie de groupes aux utilisateurs du conteneur Users


mais pas à ceux de l'unité d'organisation License. Est-ce possible ? Comment faire
pour appliquer une stratégie de groupe à tous les utilisateurs de Users, de License, ... ?
Users n'est pas une unité d'organisation, c'est un simple conteneur. Il n'est pas possible
de définir de stratégie de groupe sur Users. Par contre, on peut définir une stratégie de
groupe sur le domaine complet mais elle s'appliquera aussi à License. Il n'est donc pas
possible de définir une stratégie de groupe qui ne s'applique qu'à Users. On peut par
contre créer une stratégie de groupe au niveau du domaine. Elle s'appliquera à tous les
utilisateurs du domaine mais les paramètres définis par les stratégies des unités
d'organisation du domaine seront prioritaires sur elle.

5. On souhaite que tous les utilisateurs du domaine n'appartenant pas à l'unité


d'organisation License n'aient pas d'item Exécuter dans leur menu démarrer. Comment
procéder ? Mettez-le en application.

70 
 
On définit une stratégie de groupe au niveau du domaine qui enlève l'item Exécuter du
menu Démarrer de tous les utilisateurs du domaine. On définit une stratégie de groupe
sur License qui impose l'item exécuter dans le menu Démarrer des utilisateurs de
License.

Exercice 3: Délégation de l'administration d'une stratégie de groupes

1. Dans votre contrôleur de domaine, consulter les ACL des objets de stratégie de groupe
(License /propriété/stratégie de groupe/propriété) et indiquer à qui s'applique la
stratégie de groupe, qui a le droit de la modifier et qui a le droit d'en créer d'autres.
Consulter les propriétés de l’unité de d’organisation Licence (License
/propriété/stratégie de groupe/propriété)

2. Modifier ces ACL de telle sorte que l'utilisateur Etudadmin puisse modifier la stratégie
mais ne pas en créer d'autres. Ouvrir une session en tant qu’Etudadmin pour vérifier.
Qu’est ce vous remarquez ?
Le bouton nouveau es grisé puisque l'utilisateur EtudAdmin n'a pas le droit de créer
de nouvelles stratégies.

3. Modifier ces ACL de telle sorte que l'utilisateur Etudadmin puisse créer des stratégies
de groupes et les associer à l'unité License sans avoir le droit de le faire ailleurs (pour le
domaine ou pour d'autres unités). Noter les modifications apportées.
Il suffit de lui donner le droit ad hoc dans les ACL.

4. La stratégie de groupe liée à License s'applique-t-elle à Etudadmin ?


Non car EtudAdmin n'appartient pas à License. Une stratégie de groupe s'applique aux
objets des conteneurs auxquels elle est liée. Dans le cas présent, la stratégie s'applique
aux comptes utilisateurs présents dans l'unité License.

5. Supprimer l'une des stratégies de groupe de License. On vous propose deux choix : «
supprimer la liaison » ou « supprimer la liaison et la stratégie ». Expliquer les
conséquences de chacun de ces choix.
On peut supprimer le lien seul ou supprimer le lien et l'objet GPO. Si on supprime le
lien, l'objet GPO peut être lié à d'autres unités d'organisation. Si on supprime le lien et
l'objet GPO, ce dernier est complètement détruit et ne peut plus être utilisé (lié) à
d'autres unités d'organisation.

Exercice 4: Planification des stratégies de groupes

On est obligé de créer des unités d'organisation pour regrouper des comptes (utilisateurs
ou ordinateurs) auxquels on veut appliquer un traitement commun : soit des paramètres via
les stratégies de groupe, soit déléguer des tâches administratives sur ces comptes via la
délégation de contrôle.

71 
 
Du cahier des charges, on déduit que les comptes des enseignants et des
personnes administratifs ont les mêmes particularités et contraintes. On ne les séparera donc
pas dans des unités d'organisation distinctes.
Les étudiants sont par contre répartis en deux groupes qui ont des particularités propres. Nous
allons donc adopter l'organisation suivante:
ƒ une unité d'organisation Département
ƒ dans Département, deux unités d'organisation: Personnel et Etudiants
ƒ dans Etudiants, deux unités d'organisation : Licence, Master.
ƒ Une stratégie de groupe sur Département qui impose le fond d'écran X
ƒ Une stratégie de groupe sur Etudiants qui empêche le changement de mot de passe
ƒ Une stratégie de groupe sur Master qui impose le fond Z
ƒ une stratégie de groupe sur Licence qui impose le fond d'écran Y
ƒ une stratégie de groupe sur Licence qui supprimer les items permettant
de connecter/déconnecter des lecteurs réseau. On aurait pu regrouper les deux
propriétés (fond d'écran et connecter) dans une seule stratégie mais il est considérer
comme une bonne pratique d'avoir des stratégies clairement identifiables jouant des
rôles clairs et cohérent avec des noms parlants. Cela facilite leur réutilisation.
ƒ On créera un groupe initMDPEtu et on utilisera la délégation de contrôle sur
Etudiants pour donner le droit de réinitialiser les mots de passe à initMDPEtu. On
ajoutera sec1 à initMDPEtu.
ƒ On créera un groupe gestionCompteEtu et on utilisera la délégation de contrôle sur
Etudiants pour donner le droit de gérer les comptes à gestionCompteEtu. On
ajoutera ens1 à initMDPEtu.

72 
 
Solution TP N°12
Stratégie de sécurité et d'audit
Exercice 1 : Test et analyse de la sécurité de l’ordinateur
1. Noter la procédure de modification et de personnalisation d’un modèle de sécurité
prédéfini.
• Dans l’arborescence de l’outil console Modèles de sécurité, développez
Modèles de sécurité, puis double-cliquez sur le chemin d’accès au dossier
par défaut
• Cliquez avec le bouton droit sur le modèle prédéfini à modifier, puis cliquez
sur Enregistrer sous et enregistrer le modèle sous un nouveau nom.
• Double-cliquer sur le nouveau modèle de sécurité pour afficher les stratégies
de sécurité.
• Dans le volet d’informations, cliquez avec le bouton droit sur l’attribut de
sécurité, puis cliquez sur Propriétés.
• Activer la case à cocher Définir ce paramètre de stratégie dans le modèle,
effectuer les modifications appropriées, puis cliquez sur OK.
• Cliquer avec le bouton droit sur le nouveau modèle de sécurité, puis cliquez
sur Enregistrer.
3. Maintenant que vous avez configuré le modèle et les paramètres de stratégie
appropriés, vous devez analyser la sécurité pour créer une base pour les prochaines
analyses et vérifier la configuration actuelle.
- Noter la procédure d’imploration un modèle de sécurité sur une machine.
• Ouvrir Configuration et analyse de la sécurité.
• Cliquer avec le bouton droit sur Configuration et analyse de la sécurité, puis
cliquez sur Importer un modèle.
• Pour supprimer tous les modèles existants dans la base de données, activez la
case à cocher Effacer cette base de données avant d’importer.
• Sélectionner le fichier de modèle, puis sur Ouvrir.
• Répéter cette procédure pour chaque modèle à fusionner dans la base de
données.
- Noter la procédure d’analyse de la sécurité.
• Utiliser l’outil Configuration et analyse de la sécurité, puis cliquer sur
Ouvrir une base de données.
• Sélectionner un fichier de base de données existant ou entrez un nom unique
pour créer une nouvelle base de données, puis cliquez sur Ouvrir. Les bases de
données existantes contiennent déjà des paramètres importés. Si vous créez une
base de données, la boîte de dialogue Modèle d’importation s’affiche.
Sélectionner une base de données, puis cliquez sur Ouvrir.
• Cliquer avec le bouton droit sur Configuration et analyse de la sécurité, puis
cliquer sur Analyser l’ordinateur maintenant.
• Dans la boîte de dialogue Effectuer l’analyse, choisissez l’emplacement du
fichier journal de l’analyse, puis cliquez sur OK.
• Développer Configuration et analyse de la sécurité.

73 
 
• Parcourir les paramètres de sécurité dans l’arborescence de la console et
comparer les colonnes Paramètre de base de données et Paramètre de
l’ordinateur dans le volet d’informations.

Exercice 2 : Création d’un modèle personnalisé


1. Créer un modèle de sécurité personnalisé nommé NewSecModel2 et noter les étapes à
suivre pour créer ce modèle.
- Utiliser la console MMC, ajoutez le composant logiciel Modèles de sécurité.
- Développer Modèles de sécurité, cliquer avec le bouton droit sur le chemin d’accès
au dossier par défaut (….\....\templates), puis cliquer sur Nouveau modèle, entrer le
nom et la description du modèle, puis cliquez sur OK.
- Double-cliquer sur le nouveau modèle de sécurité pour afficher les stratégies de
sécurité
- Dans le volet d’informations, cliquer avec le bouton droit sur l’attribut de sécurité,
puis cliquez sur Propriétés, activer la case à cocher Définir ce paramètre de
stratégie dans le modèle, effectuer les modifications appropriées, puis cliquez sur
OK.
- Cliquez avec le bouton droit sur le nouveau modèle de sécurité, puis cliquez sur
Enregistre

Exercice 5 : L’audit des fichiers, des dossiers et de l’unité


d’organisation
1. Noter la procédure d’activation une stratégie d’audit sur un domaine ou une unité
d’organisation.
• Dans Gestion des stratégies de groupe, créez ou accédez à un objet de
stratégie de groupe lié à une unité d’organisation et modifiez-le.
• Dans l’arborescence de la console, naviguez jusqu’à Configuration
ordinateur/Paramètres Windows/Paramètres de sécurité/Stratégies
locales/Stratégie d’audit.
• Dans le volet d’informations, double-cliquez sur la stratégie à activer ou
désactiver.
• Effectuez l’une des opérations suivantes ou les deux, puis cliquez sur OK:
o Pour auditer les événements qui aboutissent, activez la case à cocher
Réussite.
o Pour auditer les événements n’ayant pas abouti, activez la case à cocher
Échec.

74 
 
Références
1. SUPINFO, « Administration système et réseau » Éditeur : DUNOD, 2008.
2. Susan Snedaker, “The Best Damn Windows Server 2003 Book Period”
ScienceDirect , ISBN: 978-1-931836-12-8.
3. William R. stanek « Guide de l’administrateur de Microsoft Windows Server 2008 »
Édition : Dunod, 2008.

75 
 

Vous aimerez peut-être aussi