Vous êtes sur la page 1sur 41

Département :

Référence :

RAPPORT DE STAGE « Initiation »

Stage réalisé par : HAMMAMI Mohamed Ali

Classe : STIC L1 A

Entreprise d’Accueil : NETCOM

Période : Du 09 Janvier au 05 Février

Année Universitaire : 2019-2020


Remerciements
Avant tout développement sur cette expérience professionnelle, il
apparait opportunité de commencer ce rapport de stage par des
remerciements, à ceux qui m’ont beaucoup appris au cours de ce stage,
et même à ceux qui ont eu la gentillesse de faire de ce stage un moment
très profitable.
J'adresse également mes remerciements les plus distingués à l'Institut
Supérieur des Études Technologiques et Communications de Tunis qui
m'a offert cette opportunité pour me familiariser avec le milieu
professionnel.
Enfin, je remercie l’ensemble des employés de NETCOM pour les
conseils qu’ils ont pu me prodiguer au cours de ce mois.
Sommaire

Introduction générale...........................................................................................................5
Chapitre 1 : Présentation générale de l’entreprise.............................................................6
Introduction :......................................................................................................................... 6
1. Présentation générale de NETCOM...........................................................................6
2. Valeurs de NETCOM...................................................................................................6
3. Vision de NETCOM :...................................................................................................7
Conclusion............................................................................................................................ 7
Chapitre 2 : Étude théorique................................................................................................8
Introduction........................................................................................................................... 8
1. Vritualisation avec VMware........................................................................................8
1. 1 Introduction.........................................................................................................8
1. 2 intérêt...................................................................................................................9
2. Active Directory (AD)................................................................................................10
2.1 Introduction.........................................................................................................10
2.2 Intérêt.................................................................................................................. 10
3. Firewall (Palo Alto)....................................................................................................12
3.1 Introduction.........................................................................................................12
3.2 Intérêt.................................................................................................................. 12
3.3 Next Generation Firewall (NGFW).....................................................................13
Conclusion.......................................................................................................................... 14
Chapitre 3 : Tâches effectuées..........................................................................................16
Introduction :....................................................................................................................... 16
1. Configuration VMware..............................................................................................16
2. Installation Active Directory.....................................................................................17
3. Configuration Active Directory................................................................................19
4. Installation firewall Palo Alto...................................................................................21
5. Configuration firewall Palo Alto...............................................................................23
6. Intégration Active Directory et firewall....................................................................33
7. Résultat...................................................................................................................... 37
Conclusion.......................................................................................................................... 39
Conclusion Générale.......................................................................................................... 40
Bibliographie....................................................................................................................... 41
Liste des figures
Figure 1 : Architecture à réaliser.......................................................................................16

Figure 2 : Adaptateurs Virtuelles.......................................................................................17

Figure 3: Création d'une machine Virtuelle pour l'AD......................................................17

Figure 4 : Création d'une machine Virtuelle pour l'AD.....................................................18

Figure 5 : Création d'une machine Virtuelle pour l'AD.....................................................18

Figure 6: Server Manager...................................................................................................19

Figure 7 : Sélection de Active Directory...........................................................................19

Figure 8 : Configuration réseau.........................................................................................20

Figure 9: Importation de l'image OVF...............................................................................21

Figure 10: Configuration de Palo Alto...............................................................................22

Figure 11: Démarrage de Palo Alto...................................................................................23

Figure 12: Adaptateurs Virtuelles......................................................................................23

Figure 13: Interface Web du Firewall Palo Alto................................................................24

Figure 14: Zone interne......................................................................................................25

Figure 15: Zone externe.....................................................................................................25

Figure 16: Interface de management.................................................................................26

Figure 17: Interface Ethernet.............................................................................................26

Figure 18: Configuration de l'interface (Zone + routeur virtuelle)...................................27

Figure 19: Configuration de l'interface Ethernet : allouer une adresse IP.....................27

Figure 20: Configuration de l'interface Ethernet : interface management.....................28

Figure 21: politiques de sécurité.......................................................................................29

Figure 22: Source des données.........................................................................................29

Figure 23: Destination des données..................................................................................30

Figure 24: donner la permission "Allow"..........................................................................30

Figure 25: NAT.................................................................................................................... 31

Figure 26: Paquet originale................................................................................................31


Figure 27: Paquet traduit....................................................................................................32

Figure 28: Création de profile LDAP Server.....................................................................32

Figure 29: Profile d'authentification..................................................................................33

Figure 30: Server AD.......................................................................................................... 33

Figure 31: Création d'un nouvel utilisateur......................................................................34

Figure 32: Membre des groupes nécessaires...................................................................35

Figure 33: Droits nécessaires............................................................................................36

Figure 34: L’ajout du login WMI sur l’interface Palo Alto................................................36

Figure 35: Connecté à LDAP..............................................................................................37

Figure 36: Active Directory peut accéder internet...........................................................37


Introduction générale

Introduction générale

Ce stage est une occasion au cours de laquelle un stagiaire profite d’un environnement réel pour ajuster
ses connaissances théoriques dans un milieu professionnel.

Ainsi le stage présente une bonne occasion pour observer le volet technologique, pour établir un
contact formel avec le milieu professionnel.
Le marché de la télécommunication est considéré comme étant l’un des plus grand marché mondial pour
cela j’ai choisi la société NETCOM pour passer ce stage allant de 8 janvier au 5 février.
L’objectif du stage était de découvrir le firewall PaloAlto et l’intégration avec l’active directory.
Nous entamons le rapport avec une présentation de NETCOM et des informations d’ordre général sur
la société.
Puis on aborde le VMware, le dernier chapitre est consacré l’intégration du firewall avec l’active directory.
Je termine donc avec des observations et une conclusion.

6
Chapitre 1 : Présentation générale de l’entreprise

Chapitre 1 : Présentation générale de


l’entreprise
Introduction :
L’objectif de ce chapitre est de présenter NETCOM toute en expliquant ses activités de base et ses
missions.

1. Présentation générale de NETCOM


Créée en 1992, leader en Tunisie dans le domaine des technologies de l’information et de
communication , NETCOM jouit d’une bonne et solide assise sur le marché tunisien en tant que
société d’ingénieries et d’intégration multiservices indépendamment de tout constructeur.

NETCOM est la seule entreprise dans son domaine à avoir la certification ISO 9001 version 2000
conseil, intégration, formation et maintenance.

Avec une offre « applications métiers » NETCOM offre à ses clients des solutions adaptées et bien
dimensionnées englobant les systèmes informatiques, les équipements de télécommunication et le
software, en plus de son savoir-faire et son expertise dans ce domaine.

NETCOM assure un accompagnement permanent à ses clients. Pour cela, une direction de support et
de la maintenance a été mise en place, dont la fonction est d'assurer le support après-vente de tous
les produits, autant logiciels que matériels, déployés durant les projets.

2. Valeurs de NETCOM

En tenant compte du secteur et des spécificités de chaque Client, NETCOM offre son expérience et sa
connaissance de tous les secteurs, apportant des solutions et des services adaptés aux besoins
particuliers et procurant de la valeur et de l’engagement dans tous les processus de travail.

Ce chapitre a été consacré à la présentation de l’entreprise d’accueil OOREDOO Tunisie, son


historique brièvement et les qualités d’OOREDOO.

Suite à des décennies d’expérience, NETCOM a adapté son catalogue de solution et de services à la
réalité de chaque secteur : Administration Publique, Télécommunications, Banque , Assurance , Santé
ou Environnement, ce qui se traduit par une meilleure connaissance de la problématique concrète, se
présentation dans les organisations en fonction du secteur auquel elles appartiennent.

7
Chapitre 1 : Présentation générale de l’entreprise

3. Vision de NETCOM

NETCOM a une vision globale qui s’appuie sur une suite de solutions complète répondants aux
besoins vitaux de nos clients. Leur ambition est de protéger leur mode de vie dans l’ère du digital

Conclusion :

Au cours de ce chapitre on a présenté l’entreprise et ses objectifs et sa vision .


Le prochain chapitre est dédié à l’étude théorique des outils utilisés au cours du stage

8
Chapitre 2 : Étude théorique

Introduction :
L’objectif de ce chapitre est d’introduire tous outils utilisés dans le stage ( VMware , Active Directory ,
Firewall )

1. Virtualisation avec VMware

1.1 Introduction:

Vmware Workstation est la version station de travail du logiciel. Elle permet la création d'une ou
plusieurs machines virtuelles au sein d'un même système d'exploitation (généralement Windows ou
Linux), ceux-ci pouvant être reliés au réseau local avec une adresse IP différente, tout en étant sur la
même machine physique (machine existant réellement). Il est possible de faire fonctionner plusieurs
machines virtuelles en même temps, la limite correspondant aux performances de l'ordinateur hôte.
La version Linux présente l'avantage de pouvoir sauvegarder les fichiers de la machine virtuelle
(* .vmsd) pendant son fonctionnement.

VMware crée un environnement clos dans lequel sont disponibles un, deux, quatre ou huit (vCPU)
processeur(s), des périphériques et un BIOS virtuel.

Selon les concepteurs, le microprocesseur est émulé seulement lorsque c'est nécessaire. Par
exemple, les instructions initiées dans la VM (machine virtuelle) en mode user ou en mode virtuel
8086 ne sont pas toujours émulées, elles sont passées directement à l'OS hôte. Par contre, pour les
instructions initiées en mode noyau ou en mode réel, VMWare va utiliser la technique dite de
translation de code. Tout cela permet à VMware d'être plus rapide que des solutions
multiplateformes qui émulent tout.

Lorsqu'une VM s'exécute dans un mode qui nécessite une émulation, VMware traduit
dynamiquement le code privilégié en un code équivalent en mode utilisateur, le place dans un
endroit libre de la mémoire, le rend invisible et inaccessible au code d'origine et l'exécute à la place.
Lorsqu'une machine virtuelle fait appel à un périphérique, VMware intercepte la demande et la
traduit pour qu'elle soit gérée par le système hôte. Bien que les machines virtuelles tournent en
mode utilisateur, VMware nécessite d'installer plusieurs pilotes de périphériques privilégiés dans le

9
Chapitre 2 : Étude théorique

noyau du système hôte, qui notamment interchangent les tables GDT et IDT chaque fois qu'on passe
la main à une VM.

VMware assure l'émulation de la carte vidéo, la carte réseau, le lecteur de CD-ROM, le bus USB, des
ports série et parallèle et du disque dur de type SCSI ou IDE. Ce dernier étant un fichier extensible
d'une taille voisine de la place occupée sur la machine virtuelle ou fixe pour davantage de
performance. Ce fichier contenant le contenu du disque peut être copié sur un autre hôte et
exécuté par un ordinateur. Pour l'ordinateur virtuel, tous les périphériques sont identiques, même si
le système hôte est totalement différent, car c'est VMware qui caractérise les périphériques.

1.2 Intêret

Plus de 75 000 partenaires à travers le monde proposent des milliers de solutions reposant sur les
interfaces ouvertes VMware pour offrir aux clients de tous les secteurs d ’activité une flexibilité
optimale et la plus grande compatibilité logicielle. Aussi, La virtualisation permet de créer une VM
vierge en quelques minutes. Tant que votre serveur physique n’affiche pas complet, il sera possible
de lui ajouter de nouvelles machines virtuelles à gérer. Les développeurs ou administrateurs
système pourront exploiter cette particularité pour essayer de nouveaux services, sans dépenser le
moindre centime. Là où un serveur de test était auparavant nécessaire, une simple machine virtuelle
sur un serveur existant de l’entreprise suffit aujourd’hui.

10
Chapitre 2 : Étude théorique

2. Active Directory:

2.1 Introduction :

Active Directory (AD) est une technologie Microsoft utilisée pour gérer les ordinateurs et autres
appareils sur un réseau . Il s'agit d'une fonctionnalité principale de Windows Server, un système
d'exploitation qui exécute à la fois des serveurs locaux et Internet . C’est la mise en œuvre des
services d'annuaireLDAP pour les systèmes d'exploitationWindows.

L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et
d'authentification à un réseau d'ordinateurs utilisant le système Windows, MacOs et encore Linux. Il
permet également l'attribution et l'application de stratégies ainsi que l'installation de mises à jour
critiques par les administrateurs. Active Directory répertorie les éléments d'un réseau administré tels
que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés (en), les
imprimantes, etc. Un utilisateur peut ainsi facilement trouver des ressources partagées, et les
administrateurs peuvent contrôler leur utilisation grâce à des fonctionnalités de distribution, de
duplication, de partitionnement et de sécurisation de l’accès aux ressources répertoriées.

2.2 Intérêt:

Administration centralisée et simplifiée : la gestion des objets, notamment des comptes utilisateurs
et ordinateurs est simplifiée, car tout est centralisé dans l’annuaire Active Directory. De plus, on
peut s’appuyer sur cet annuaire pour de nombreuses tâches annexes comme le déploiement de
stratégies de groupe sur ces objets .
Unifier l’authentification : un utilisateur authentifié sur une machine, elle-même authentifiée, pourra
accéder aux ressources stockées sur d’autres serveurs ou ordinateurs enregistrés dans l’annuaire (à
condition d’avoir les autorisations nécessaires). Ainsi, une authentification permettra d’accéder à
tout un système d’information par la suite, surtout que de nombreuses applications sont capables de
s’appuyer sur l’Active Directory pour l’authentification. Un seul compte peut permettre un accès à
tout le système d’information, ce qui est fortement intéressant pour les collaborateurs.

11
Chapitre 2 : Étude théorique

Identifier les objets sur le réseau : chaque objet enregistré dans l’annuaire est unique, ce qui
permet d’identifier facilement un objet sur le réseau et de le retrouver ensuite dans l’annuaire.
Référencer les utilisateurs et les ordinateurs : l’annuaire s’apparente à une énorme base de
données qui référence les utilisateurs, les groupes et les ordinateurs d’une entreprise. On s’appuie
sur cette base de données pour réaliser de nombreuses opérations : authentification, identification,
stratégie de groupe, déploiement de logiciels, etc.

12
Chapitre 2 : Étude théorique

3. Firewall:

3.1 Introduction:

Un pare-feu (Firewall) est un système qui filtre les échanges réseaux. Il y a essentiellement deux
types de filtrages :

Les pare-feu qui isolent deux réseaux. Leur rôle essentiel est de restreindre les accès provenant de
l’extérieur (par exemple d’internet vers votre LAN). Ils peuvent aussi interdire des échanges issus de
l’intérieur (de LAN vers Internet).

Les pare-feu qui isolent les applications du réseau. Ces pare-feu sont locaux à un poste de travail ou à
un serveur. Ils interdisent soit des connexions provenant du réseau soit des échanges issus des
applications locales.
Le pare-feu est jusqu'à ces dernières années considéré comme une des pierres angulaires de
la sécurité d'un réseau informatique. Il permet d'appliquer une politique d'accès aux ressources
réseau (serveurs).

Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les
flux de données qui y transitent. Généralement, les zones de confiance incluent Internet (une zone
dont la confiance est nulle) et au moins un réseau interne (une zone dont la confiance est plus
importante).

3.2 Intérêt :

De nos jours, la plus part des entreprises possèdent de nombreux postes informatiques qui
sont en général reliés entre eux par un réseau local. L'étape suivante concerne le besoin
d'ouverture du réseau local vers le monde extérieur, c'est à dire Internet. Il de pouvoir
partager des informations avec les clients de l'entreprise. Ouvrir l'entreprise vers le monde
extérieur signifie aussi laisser une porte ouverte à divers acteurs étrangers. Cette porte peut
être utilisée pour des actions qui, si elles ne sont pas contrôlées, peuvent nuire à
l'entreprise.

13
Chapitre 2 : Étude théorique

Pour parer à ces attaques, une architecture de réseau sécurisée est nécessaire.
L'architecture devant être mise en place doit comporter un composant essentiel qui est le
firewall. Cet outil a pour but de sécuriser au maximum le réseau local de l'entreprise, de
détecter les tentatives d'intrusion et d'y parer au mieux possible. Cela permet de rendre le
réseau ouvert sur Internet beaucoup plus sûr.

Le firewall propose donc un véritable contrôle sur le trafic réseau de l'entreprise. Il permet
d'analyser, de sécuriser et de gérer le trafic réseau, et ainsi d'utiliser le réseau de la façon pour
laquelle il a été prévu. Tout ceci sans l'encombrer avec des activités inutiles, et d'empêcher une
personne sans autorisation d'accéder à ce réseau de données.

3.3 Next Generation Firewall (NGFW)

Un pare-feu de nouvelle génération (NGFW) fait partie de la troisième génération de technologie de


pare-feu, combinant un pare-feu traditionnel avec d'autres fonctions de filtrage des périphériques
réseau, comme un pare-feu d'application utilisant l'inspection approfondie des paquets en ligne
(DPI), un système de prévention des intrusions. (IPS). D'autres techniques peuvent également être
utilisées, telles que l'inspection du trafic crypté TLS / SSL, le filtrage des sites Web, la gestion de la
qualité de service / de la bande passante, l'inspection antivirus et l'intégration de la gestion des
identités third-party (par exemple LDAP, RADIUS, Active Directory).

Les NGFW incluent les fonctions typiques des pare-feu traditionnels tels que le filtrage de paquets, la
traduction d'adresses de réseau et de port (NAT), l'inspection avec état et la prise en charge de
réseau privé virtuel (VPN). L'objectif des pare-feu de nouvelle génération est d'inclure davantage de
couches du modèle OSI, améliorant ainsi le filtrage du trafic réseau qui dépend du contenu des
paquets. Les NGFW effectuent une inspection plus approfondie que l'inspection avec état effectuée
par les pare-feu de première et deuxième génération. Les NGFW utilisent un style d'inspection plus
approfondi, vérifiant les charges utiles des paquets et les signatures correspondantes pour les
activités nuisibles telles que les attaques exploitables et les logiciels malveillants.

14
Chapitre 2 : Étude théorique

Conclusion :
Au cours de ce chapitre on a présenté les outils utilisés et leurs intérêts. Le prochain chapitre est
dédié aux tâches réalisées au cours du stage

15
Chapitre 3 : Les tâches réalisées

Introduction :

Notre objectif est de réaliser une architecture donnée sur VMware Workstation, ci joint
une capture de l’architecture à réaliser.

Figure 1 : Architecture à réaliser

1. Configuration VMware:

Pour réaliser cet architecture on a besoin de créer 3 machines virtuelles ( Active Directory ,
Client , Firewall ) et une machine host , on a besoin aussi de créer 3 adaptateurs virtuelles
( management , LAN , WAN )

16
Chapitre 3 : Les tâches réalisées

Figure 2 : Adaptateurs Virtuelles

2. Installation Active Directory :

Figure 3 : Création d'une machine Virtuelle pour l'AD

17
Chapitre 3 : Les tâches réalisées

Figure 4 : Création d'une machine Virtuelle pour l'AD

Figure 5 : Création d'une machine Virtuelle pour l'AD

18
Chapitre 3 : Les tâches réalisées

3. Configuration Active Directory:


Après l’installation de Windows Server 2016 , on redémarre la machine virtuelle et ajoute le rôle
‘Active Directory’

Figure 6 : Server Manager

Figure 7 : Sélection de Active Directory


19
Chapitre 3 : Les tâches réalisées

Après Choisir le Nom de domaine, l’AD est près à être utiliser


On passe après à la configuration réseau de l’active directory

Figure 8 : Configuration réseau

20
Chapitre 3 : Les tâches réalisées

4. Installation Palo Alto :

L’installation de Palo Alto est assez simple, il suffit juste d’importer l’image de la machine
virtuelle palo alto.

Figure 9 : Importation de l'image OVF

Après l’importation de l’image, on choisit les adaptateurs réseaux comme suit :


Le premier adaptateur sert pour le management
Le deuxième sert à relié Palo Alto par l’internet
Le troisième sert à crée un réseau local entre el Palo alto et l’AD

21
Chapitre 3 : Les tâches réalisées

Figure 10 : Configuration de palo alto

22
Chapitre 3 : Les tâches réalisées

5. Configuration Palo Alto :

Après le démarrage de Palo Alto, on peut voir que la machine virtuelle a pris une
ip automatiquement sur la plage du premier adaptateur (1.1.1.0/24)

Figure 11 : Démarrage de Palo Alto

Après avoir connecter à l’adaptateur vmnet1 on peut accéder au 1.1.1.128 du


notre navigateur

23
Chapitre 3 : Les tâches réalisées

Figure 12 : Adaptateurs Virtuelles

Figure 13 : Interface Web du Firewall Palo Alto

On se connecte en utilisant le username et le mot de passe par default admin/admin

Au début on doit configurer les interfaces , la première interface correspond au deuxième adaptateur
choisit , et la deuxième correspond au troisième adaptateur choisit , mais avant qu’on peut créer une

24
Chapitre 3 : Les tâches réalisées

interface , on doit créer 2 zone ( zone pour le réseau intérieure et zone pour le réseau extérieur ) et
une interface de management ( pour donner la permission à chaque zone d’utiliser des services
précis ) et un routeur virtuelle pour router les paquets entrantes et sortants du l’interface interne à
l’interface externe

Figure 14 : Zone interne

25
Chapitre 3 : Les tâches réalisées

Figure 15 : Zone externe

26
Chapitre 3 : Les tâches réalisées

Figure 16 : Interface de management

Après avoir fini la création des zones et de l’interface de management et du routeur virtuelle, on
peut maintenant créer les deux interfaces Ethernet. On fera le même travail juste en changeant
l’adresse IP et la zone.

27
Chapitre 3 : Les tâches réalisées

Figure 17 : Interface Ethernet

Figure 18 : Configuration de l'interface ( Zone + routeur virtuelle )

28
Chapitre 3 : Les tâches réalisées

Figure 19 : Configuration de l'interface Ethernet : allouer une addresse ip

Figure 20 : Configuration de l'interface Ethernet : interface management

29
Chapitre 3 : Les tâches réalisées

On s’intéresse maintenant aux « politiques »


On doit ajouter 2 règles pour donner la permission d’échange de données entre les 2 zones.

Figure 21 : politiques de sécurité

Figure 22 : Source des données

30
Chapitre 3 : Les tâches réalisées

Figure 23 : Destination des données

Figure 24 : Donner la permission "Allow"

31
Chapitre 3 : Les tâches réalisées

L’étape finale consiste à configurer le NAT pour spécifier si les adresses IP et les ports source ou de
destination sont convertis entre les adresses et les ports publics et privés

Figure 25 : NAT

Figure 26 : Paquet originale

32
Chapitre 3 : Les tâches réalisées

Figure 27 : Paquet traduit

6. Intégration avec l’AD

L’intégration du firewall Palo Alto avec l’Active directory se comporte de plusieurs étapes :

Création du profil LDAP Server :

Figure 28 : Création de profile LDAP Server

33
Chapitre 3 : Les tâches réalisées

Création du profil d’authentification :

Figure 29 : Profile d'authentification

Server surveillé d’identification utilisateur

Figure 30 : Server AD

34
Chapitre 3 : Les tâches réalisées

Authentification WMI sur l’AD :

On doit d’abord créer un nouveau utilisateur, puis l’ajouté à des groupes bien spécifié en fin
lui donné les droit nécessaires.

Figure 31 : Création d'un nouvel utilisateur

35
Chapitre 3 : Les tâches réalisées

Figure 32 : Membre des groupes nécessaires

36
Chapitre 3 : Les tâches réalisées

Figure 33 : Droits nécessaires

L’ajout du login WMI sur l’interface Palo Alto

Figure 34 : L’ajout du login WMI sur l’interface Palo Alto

37
Chapitre 3 : Les tâches réalisées

7. Résultat :

Figure 35 : Connecté à LDAP

38
Chapitre 3 : Les tâches réalisées

Figure 36 : Active Directory peut accéder internet

Conclusion :
Ce chapitre a permis d’illustrer les tâches réalisées pour créer l’architecture donnée après avoir
installé et configurer les outils nécessaires.

39
Conclusion Générale

Ce stage a représenté pour moi une expérience humaine enrichissante au sein de


NETCOM. Il a été une occasion pour contacter des ingénieurs et des experts dans le domaine
Technologie de l’informatique et la communication de NETCOM qui m’ont prodigué leurs
conseils et fait bénéficier de leurs expériences.
En effet ce stage m’a permis de prendre des initiatives et de me rendre compte de
l’importance de la communication.
J’ai essayé dans ce rapport de traduire toutes les connaissances acquises que j’ai eu et
les opérations pratiques que j’ai manipulées.

40
Bibliographie

https://www.paloaltonetworks.com/

https://searchwindowsserver.techtarget.com/definition/Active-Directory

https://www.vmware.com/

https://beta.hackndo.com/kerberos/

http://pc-addicts.com/setup-active-directory-server-2016/

https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000CmAdCAK

https://kb.vmware.com/s/article/1018415

41