Vous êtes sur la page 1sur 25

REPUBLIQUE DU SENEGAL

UN PEUPLE - UN BUT - UNE FOI


MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE
DIRECTION GENERALE DE L’ENSEIGNEMENT SUPERIEUR
Institut Supérieur d’Informatique

Maintenance et Reparation
de Active Directory sous
Windows Server 2012
Professeur : M. Massamba Lo
Présenté par : Classe : M1 RSI
Cheikh Sadibou Diallo Année Académique : 2015/2016
PLAN

Introduction
I- Definitions
II- Informations
III- Solution
IV- Application
Conclusion
Introduction

Présenté pour la première fois en 1996, Active Directory, dont sa première


utilisation remonte à Windows 2000 Server Édition en 1999, est le résultat de
l'évolution de la base de données de comptes de domaine (principaux de sécurité)
SAM (Security Account Manager) et une mise en œuvre de LDAP, protocole de
hiérarchie. Sa technologie de stockage est fondée sur le stockage du registre
Windows, la base SAM constituant à elle seule une ruche, ce qui physiquement
correspond à un fichier portant le nom sam, tout comme les fichiers system et
software.
I- Definitions
Active Directory est un service d'annuaire utilisé pour stocker des informations relatives aux
ressources réseau sur un domaine.
Une structure Active Directory (AD) est une organisation hiérarchisée d'objets. Les objets sont
classés en trois grandes catégories : les ressources (par exemple les imprimantes), les services (par
exemple le courrier électronique) et les utilisateurs (comptes utilisateurs et groupes). L'AD fournit
des informations sur les objets, il les organise et contrôle les accès et la sécurité.
Active Directory introduit la notion de hiérarchie sous la forme d'une arborescence dans
laquelle les utilisateurs et les ordinateurs sont organisés en groupes et sous groupes afin de faciliter
l'administration des droits et restrictions utilisateur.
C'est ainsi qu’il gère l'authentification des utilisateurs sur le réseau Windows en exploitant
cette notion de hiérarchie intensivement, puisque l'entité de sécurité appelée « domaine » est
également hiérarchisée dans un ensemble partageant un espace de nom commun, appelé
« arborescence », enfin, l'entité de plus haut niveau regroupant les arborescences de domaines
constitue la forêt Active Directory.
I- Definitions
Une arborescence Active Directory est donc composée de :
- La forêt : structure hiérarchique d'un ou plusieurs domaines indépendants (ensemble de tous les sous domaines Active Directory).
- L'arbre ou l'arborescence : domaine de toutes les ramifications. Par exemple, sous1.domaine.tld et photo.sous1.domaine.tld sont
des sous-domaines de domaine.tld.
- Le domaine : constitue les feuilles de l'arborescence. photo.sous1.domaine.tld peut-être un domaine au même titre que
domaine.tld.
Le nombre de types d'objets disponibles dans un Active Directory n'est pas limité, en voici quelques exemples:
- OU (Organisational Unit): L'Unité d'Organisation sont des conteneurs qui permettent de créer une hiérarchie d'objets au sein d'un
domaine. Ces OU sont principalement utilisées pour permettre la délégation de droits et pour l'application de GPO.
• Groupe : il est principalement destiné à établir des listes d'utilisateurs pour leur attribuer des droits ou des services. On distingue
trois types de groupes :
• Le groupe global : il peut contenir des utilisateurs de son domaine et ne peut être placé que sur des ressources de son
domaine.
• Le groupe local : au sein d'un domaine, il est principalement utilisé pour affecter des droits à des ressources dans un
domaine. Il peut comprendre des utilisateurs, des groupes globaux ou universels de tous les domaines de l'annuaire.
• Le groupe universel : disponible depuis la version 2000, permet d'inclure des groupes et utilisateurs d'autres domaines.
II- Informations
La maintenance informatique de Active Directory intervient a plusieurs
niveaux :
- La gestion des fichiers de données
- La Gestion de la disponibilité des services
- La suivi des performances des services
Plusieurs opérations sur une base de données AD sont pris en charges:
• La sauvegarde et la restauration
• La défragmentation (en ligne et hors ligne)
• La création et l’utilisation de snapshots (instantanés)

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 5


II- Informations
1 – La défragmentation
La défragmentation de la base de données Activer Directory est compose de 2 types:
 La défragmentation « en ligne » : elle est automatique (par défaut tous les 12 heures)
et permet d’optimiser la base de données mais ne libère pas d’espaces libres
 La défragmentation « hors ligne» : elle ne peut se faire qu’une fois le service arrêté et
est plus complexe.
2- Les snapshots (instantanés)
Pris en charge depuis Windows 2008, les instantanés permettent de faire des captures de
d’état d’AD. Ils sont gères par l’outil ntdsutil (contexte snapshot).
Initialement prévus pour comparer les états de AD, ils ont été progressivement utilisé
pour la restauration des objets

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 6


III- Solution

Nous ferons un exercice pratique dans un server Windows Server 2012. Ayant pour
adresse 192.168.1.1, pour nom « server » et pour domaine « diallo.sn », nous nous
efforcerons de faire une défragmentation hors ligne ainsi qu’une restauration de AD
avec l’aide des snapshots.
Les instantanés (ou snapshots en anglais), nous permettent de sauvegarder la base de
données a un moment précis et de pouvoir, en cas de problèmes avec la base de
données AD, restaurer les données de la bases.
Pour ce faire on va créer une snapshot, puis on va supprimer un utilisateur et restaurer
la base a l’état lors de la capture.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 7


IV – Application
1 – Défragmentation hors ligne
Pour pouvoir faire la défragmentation hors ligne, il nous faut d’abord créer
deux répertoires NTDSOriginal et NTDSCompact loges dans C:\ avec l’aide de
PowerShell.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 8


IV – Application
1 – Défragmentation hors ligne
il nous faudra maintenant arrêter la service Active Directory. Pour ce faire,
taper services.msc dans PowerShell. Ensuite localiser la service et l’arrêter.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 9


IV – Application
1 – Défragmentation hors ligne
Confirmer l’arrêt de la service

Puis lancer l’invite de commande en faisant touche Windows+R, puis cmd

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 10


IV – Application
1 – Défragmentation hors ligne
Une fois ouverte, nous allons lancer l’utilitaire ntdsutils
Ensuite on va démarrer l’instance ntds.

Aller en mode « file maintenance » comme suit:


Puis, compacter l’active Directory dans le dossier NTDSCompact déjà créé.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 11


IV – Application
1 – Défragmentation hors ligne
Maintenant on va déplacer les fichier logs ainsi que copier le fichier ntds.dit depuis le
répertoire C:\Windows\NTDS vers C:\NTDSOriginal.

Puis retourner a l’invite et déclencher le test d’intégrité.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 12


IV – Application
1 – Défragmentation hors ligne
Maintenant, nous allons appliquer l’analyse sémantique de la base de
données.

Apres ceci, nous pourrons quitter le mode ntdsutil et l’invite de commande.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 13


IV – Application
1 – Défragmentation hors ligne
Apres ceci, nous pourrons démarrer le service Active Directory et par la même
occasion terminer la défragmentation

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 14


IV – Application
2 – Utilisation des instantanés
Avant de la création de snapshot, on va d’abord cibler l’utilisateur a supprimer pour le test.
Ouvrir la fenêtre de gestions des utilisateurs.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 15


IV – Application
2 – Utilisation des instantanés
Nous avons choisit l’utilisateur « niass » du sous UO « logiciel » de « master »

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 16


IV – Application
2 – Utilisation des instantanés
Ouvrir l’invite de commande en mode Administrateur, puis aller en mode
« ntdsutil » et suivre la suite d’instruction ci-dessous.
En finissant, faire attention de l’id donnée a la capture créée.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 17


IV – Application
2 – Utilisation des instantanés
Maintenant on peut supprimer l’utilisateur niass.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 18


IV – Application
2 – Utilisation des instantanés
Maintenant, on va restaurer la base de données. Pour ce faire monter la capture comme suit:

Apres ceci, démarrer la récupération avec « dsamain ». A noter que le port ldap utilisée est
variable, le notre est de 1238.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 19


IV – Application
2 – Utilisation des instantanés
Maintenant, ouvrir le gestionnaire d’utilisateur AD pour changer de contrôleur de domaine:

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 19


IV – Application
2 – Utilisation des instantanés
Modifier le premier champs et y mettre le nom de notre domaine suivi du numéro de port puis
attendre l’état soit a « en ligne » pour valider et quitter.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 19


IV – Application
2 – Utilisation des instantanés
Ceci fait, on pourra revenir la gestion des utilisateurs. On pourra voir que notre utilisateur a été
rétablie avec succès.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 19


Conclusion
De plus en plus de services et de logiciels dépendent aujourd’hui du bon
fonctionnement de l’annuaire Active Directory proposé par Microsoft autour
de ses plates-formes Windows Server.
L’intégration, même si elle constitue un élément de fragilité certain au sein des
organisations, comporte l’avantage de l’authentification unique. Ainsi, sa
fragilité, son importance nous force ainsi a maintenir et sauvegarder la base de
données.

Cheikh Sadibou Diallo email: xabidiallo@hotmail.com 19


Webographie

• http://www.dsfc.net/ 01/09/2016
• https://technet.microsoft.com/library/aa991542.aspx 01/09/2016
• https://technet.microsoft.com/fr-fr/magazine/cc462914 01/09/2016
• http://pbarth.fr/node/15 01/09/2016
• https://www.youtube.com/watch?v=bxVbxjA2x1w 01/09/2016